Report inadequate content

Dyman & Associates Risk Management Projects - US-Regierung gewährt $3 Millionen gegen zukünftige Cyberattacken

{
}

Algorithmische Schwachstellen oder die aufstrebenden Hacker Androhung kann eine Menge Schaden auf Computersystemen. Es gilt als komplexer, schwieriger zu erkennen und effektiver andere Nation Computersysteme zu beschädigen.

Darüber hinaus ist es äußerst schwer zu erkennen, mit vorhandenen Sicherheitstechnik nach dem Dyman & Associates Risk Management Projects.

Diese Angriffe können nur erreicht werden, von Hackern eingestellt von Nationalstaaten, die Ressourcen essenziell für mount zu haben, aber vielleicht nicht für sehr lange.

Informatiker an der University of Utah und der University of California, Irvine sind $ 3 Millionen gegeben, durch das US Department of Defense, Software zu produzieren, die erkennen oder zukünftige Cyberattacken zu kämpfen.

Das University of Utah-Team wird von 10 Mitglieder des Lehrkörpers, Postdoktoranden und graduate-Studenten zusammengesetzt werden. Des Zuschusses ist über vier Jahre und $ 3 Millionen gehen $ 2 Millionen an die Utah-Team und $ 1 Million an das Irvine-Team.

Das Projekt wird von der Defense Advanced Research Projects Agency (DARPA) in ein neues Programm namens STAC oder Raum/Zeit-Analyse für Cybersicherheit finanziert.

Das Team hat die Aufgabe, mit der Erstellung eines Analysator, der so genannte algorithmische Attacken zu kämpfen, die auf den Satz von Regeln oder Berechnungen, die ein Computer befolgen muss, um ein Problem zu lösen.

Der Analyzer muss ausführen eine mathematische Simulation, um vorherzusagen, was wird passieren, für den Fall, dass es ein Angriff und es muss nimmt eine Prüfung von Computerprogrammen, algorithmische Schwachstellen oder "Hot Spots" im Code zu ermitteln. Es ist mehr wie ein Spellcheck aber für Cybersicherheit.

Universität von Utah außerordentlicher Professor für Informatik und Co-Leader im Team, sagte Matt Might, dass das Militär schaut voraus was in Bezug auf Cybersecurity kommt und es scheint, wie sie algorithmische Attacken sein wirst. Er erklärte auch, dass der aktuelle Zustand der Computersicherheit viel wie Türen entriegelt ins Haus ist, so gibt es keinen Sinn, immer eine Leiter und Aufstockung an ein unlocked-Fenster auf dem Dach.

"Aber sobald alle Türen im Erdgeschoss eingesperrt, Angreifer werden anfangen, Leitern zu kaufen. Das ist, was das nächste Generation von Schwachstellen geht."

Hacker machen verwenden Programmierer Fehler beim Erstellen ihrer Programme auf die Software. Die Software wird beispielsweise eine Programmierung, die input zu erhalten, in Handarbeit von einem Hacker und verwenden es ohne automatisch überprüfen sie zuerst, was eine Schwachstelle, den Hacker Zugang zu dem Computer oder verursacht es, Informationen zum Speicherverlust führen kann.

Algorithmische Attacken sind sehr unterschiedlich, da sie nicht solche konventionellen Schwachstellen finden müssen. Beispielsweise können sie heimlich verfolgen, wie viel Energie ist ein Computer, Nutzung und Verwendung, die Informationen um sensible Daten zu sammeln, die der Computer verarbeitet oder sie heimlich verfolgen können wie ein Algorithmus in einem Computer ausgeführt wird. Diese Angriffe können auch Zentraleinheit (CPU), Übermüdung fahren, oder sie können einen Computer deaktivieren, indem Sie zwingen es zu viel Speicher zu verwenden.

Suresh Venkatasubramanian, der auch Co-Leader des Teams ist, besagt, dass diese algorithmische Angriffe sehr hinterhältig sind, weil sie ausnutzen könnte, Schwächen wie Ressourcen wie Zeit und Raum im Algorithmus verwendet werden.

Algorithmische Attacken sind wirklich komplex, teuer und Verwendung der Höhe der Zeit, so die meisten Hacker nicht das irgendwie in diesen Tagen verwenden jedoch angreift, sie nehmen die einfachere Route der aktuellen Sicherheitslücken.

{
}
{
}

Leave your comment Dyman & Associates Risk Management Projects - US-Regierung gewährt $3 Millionen gegen zukünftige Cyberattacken

Log in to Obolog, or create your free blog if you are not registered yet.

User avatar Your name