ความมั่นคงของระบบคอมพิวเตอร์ ของ การวิเคราะห์การใช้

การวิเคราะห์การสื่อสารก็เป็นปัญหาในเรื่องความมั่นคงของระบบคอมพิวเตอร์ด้วยผู้โจมตีอาจได้ข้อมูลสำคัญจากการติดตามแพ็กเกตของเครือข่ายไม่ว่าจะโดยความบ่อยครั้งหรือโดยเวลาที่ส่งการโจมตีโพรโทคอล SSH อาจใช้ข้อมูลเวลาเพื่อสรุปข้อมูลเกี่ยวกับรหัสผ่าน เพราะเมื่อใช้แบบโต้ตอบ SSH จะส่งการพิมพ์แต่ละอักษรเป็นข้อความ[6]และเวลาในระหว่างการพิมพ์อักษรสามารถวิเคราะห์โดยใช้แบบจำลองมาร์คอฟซ่อนเร้นนักวิชาการได้อ้างว่า พวกเขาสามารถหารหัสผ่านเทียบกับการโจมตีด้วยการลองหา (brute force) ได้เร็วกว่า 50 เท่า

สภาพนิรนามสามารถได้จากการใช้ระบบการจัดเส้นทางแบบหัวหอม (Onion routing)แต่การวิเคราะห์การสื่อสารก็สามารถใช้โจมตีระบบสื่อสารนิรนามเช่น เครือข่ายทอร์ในปี 2001 นักวิทยาการรหัสลับได้แสดงการโจมตีระบบบริการนิรนามอาศัยการวิเคราะห์การสื่อสาร[7]ในปี 2005 นักวิทยาการคอมพิวเตอร์ที่มหาวิทยาลัยเคมบริดจ์ได้แสดงว่า การวิเคราะห์การสื่อสารช่วยให้ศัตรูบอกได้ว่า คอมพิวเตอร์โหนดไหนเป็นผู้ส่งต่อสัญญาณซึ่งลดสภาพนิรนามที่ทอร์ให้บริการคือพวกเขาได้แสดงว่า กระแสข้อมูลที่ตรวจดูโดยวิธีอื่นจะไม่เกี่ยวกัน สามารถเชื่อมกลับไปยังผู้เริ่มส่งข้อความเดียวกัน[8]

ระบบบริการส่งอีเมลล์ต่อแบบนิรนามสามารถโจมตีได้ด้วยการวิเคราะห์การสื่อสารถ้าพบอีเมลล์หนึ่งส่งเข้าหาระบบบริการ แล้วพบอีกอีเมลล์หนึ่งที่มีขนาดเท่ากัน (แต่ได้สร้างสภาพนิรนาม) ออกจากระบบหลังจากนั้นไม่นาน ผู้วิเคราะห์การสื่อสารก็อาจเชื่อมคนส่งกับคนรับในที่สุดอย่างอัตโนมัติได้แม้ก็มีการส่งอีเมลล์ต่อหลายอย่างที่สามารถลดประสิทธิภาพของการวิเคราะห์การสื่อสาร

ใกล้เคียง

การวิเคราะห์อภิมาน การวิจัย การวิเคราะห์การใช้ การวิ่งทางไกล การวิเคราะห์ การวิ่งคบเพลิงโอลิมปิกฤดูร้อน 2008 การวิเคราะห์สวอต การวิจารณ์ภาพยนตร์ การวิเคราะห์เชิงซ้อน การวินิจฉัยทางการแพทย์

แหล่งที่มา

WikiPedia: การวิเคราะห์การใช้ http://www.amazon.com/double-cross-system-war-1939... http://seeker.dice.com/jobsearch/servlet/JobSearch... http://ise.gmu.edu/~xwangc/Publications/CCS05-VoIP... http://students.cs.tamu.edu/xinwenfu/paper/ICCNMC0... http://freehaven.net/anonbib/ http://www.cyber-rights.org/interception/stoa/inte... http://www.cypherspace.org/adam/pubs/traffic.pdf http://ieeexplore.ieee.org/Xplore/login.jsp?url=/i... http://www.warship.org/no11994.htm http://www.fmv.se/upload/Bilder%20och%20dokument/V...