خطوط إرشاد

غلاديوس ستبقيك قبل مهاجمي دوس

p> بلوكشين بدء التشغيل، غلاديوس هو تطوير منصة على بلوكشين إثريوم التي ستستخدم عرض النطاق الزائد وقوة الحوسبة الزائدة من الحواسيب في جميع أنحاء العالم لحماية وتسريع المواقع ضد هجمات دوس.

العدو ضمن

في تشرين الأول / أكتوبر 2016، تعرضت بعض المواقع الرئيسية مثل أمازون وتويتر و نيتفليكس و إيتسي و جيثوب و سبوتيفي للهجوم ولم يتمكن المستخدمون من الوصول إليها لفترة من الزمن.

كما تعرضت إحدى أكبر شركات دنس لهجوم، ووفقا لتقارير دين، تم التخطيط للهجوم وتنفيذه بشكل جيد، وجاء من عشرات الملايين من عناوين إب في نفس الوقت. أحد مصادر الهجوم هو المنتجات المتصلة بالإنترنت مثل الطابعات، ومسجلات الفيديو الرقمية، والأجهزة، وغالبا ما تسمى "إنترنت الأشياء".

في السنوات القليلة الماضية، وشملت ضحايا المرحلة الثانية من هجمات دوس (الفيضانات):

  • شبكات ترحيل الإنترنت (إيرك).
  • مواقع الويب المرتبطة بالوكالات الحكومية مثل وكالة الأمن القومي ومكتب التحقيقات الاتحادي وناسا ووزارة العدل وميناء هيوستن في ولاية تكساس.
  • مواقع الويب المرتبطة بالمنظمات الإخبارية، مثل قناة الجزيرة و كنن و نيويورك تايمز .
  • مواقع ذات صلة بالإرهاب.
  • مواقع ويب مرتبطة بالجانبين المتعارضين في النزاعات السياسية (e. g، العربية / الإسرائيلية، الهندية / الباكستانية، الولايات المتحدة / الصين).
  • مواقع استضافة المواقع، مثل راكسباس. كوم و راكشاك. كوم.
  • مواقع المقامرة أو المواد الإباحية على الإنترنت.

في أبسط أشكاله، رفض الخدمة الموزع. دوس هو نوع من هجوم دوس حيث أنظمة متعددة للخطر، والتي غالبا ما تصاب مع طروادة، وتستخدم لاستهداف نظام واحد مما تسبب في رفض الخدمة (دوس) الهجوم.

لمكافحة هذا، يجب أن يعمل نظام واحد أو خادم على مستوى أعلى من الهجمات الواردة. من أجل الكلمات، لتكون خالية من آثار الهجوم، يجب أن تعمل منصة على سرعة الإنترنت العالي والطاقة من السرعة التراكمية وقوة مهاجميه.

وهذا ما يفسر سبب وقوع هجمات متكررة على مواقع الويب والتبادلات. على ما يبدو، هو حالة من "الحفاظ على تشغيل قبل أولئك مطاردة لك". ولذلك، فإن أي زلة من قبل هذه المنصات، أو تحسين أفضل من قبل المهاجمين يعني ضمنا هجوم ناجح.

هجمات نموذجية دوس

في هجوم دوس نموذجي، يتكون جيش المهاجم الكسالى الماجستير و الرقيق الكسالى.

المضيفين من كلا الفئتين يتم اختراق الآلات التي نشأت أثناء عملية المسح و مصابة بواسطة الشيفرات الخبيثة.المهاجم ينسق وأوامر الكسالى الماجستير وأنها، بدورها، تنسيق وتحريك الكسالى الرقيق.

بشكل أكثر تحديدا، المهاجم يرسل أمر هجوم لإتقان الكسالى وينشط جميع عمليات الهجوم على تلك الآلات، والتي هي في وضع الإسبات، في انتظار الأمر المناسب للاستيقاظ والبدء في الهجوم. ثم، الكسالى الماجستير، من خلال تلك العمليات، وإرسال الأوامر الهجوم على الكسالى الرقيق، يأمرهم لتركيب هجوم دوس ضد الضحية. في هذه الطريقة، وآلات وكيل (الكسالى الرقيق) تبدأ في إرسال كمية كبيرة من الحزم للضحية، تغمر نظامها مع تحميل عديمة الفائدة واستنفاد مواردها. وهذا ما يفسره الشكل التالي:

الملايين من الخطوات المقبلة

إن التعرض اللامركزي وغير المحدود الذي توفره بلوكشين يتيح ل غلاديوس إنشاء نظام قادر على ربط ملايين الحواسيب في جميع أنحاء العالم للعمل فريق في الدفاع عن المواقع وغيرها من المنصات من هجمات دوس.

منصة غلاديوس بلوكشين تمكن أي شخص لديه اتصال بالإنترنت عالية السرعة وقوة الحوسبة احتياطية للانضمام إلى بركة والبدء في تسريع وحماية المواقع. يتكون تجمع غلاديوس من ملقم دنس يقوم بإرجاع عناوين إب استنادا إلى الموقع الجغرافي للعميل والعديد من العقد عالية السرعة لتصفية وتسريع حركة المرور و بروكسي نهائي لحماية عنوان إب الخاص بالمخدم الوجهة.

يتيح استخدام هذا التصميم لموقع ويب محتمل توفير محتوى ثابت قريب جغرافيا للغاية من العميل، مع حمايته أيضا من خلال استخدام تقنيات تقليدية للتخفيف من الخدمة دوس تنتشر على شبكة شديدة التسامح مع الأخطاء.

يمكن لمواقع الويب أن تشتري قوة هذه البرك من خلال سوق لامركزية تنافسي يضمن أفضل الأسعار وأفضل أداء.

مكافأة المشاركة

يطلب من أجهزة الكمبيوتر المشاركة في هذا الإعداد المساهمة في عرض النطاق الترددي غير المستغل والقوة الزائدة عن الحاجة والمساعدة في حماية وتسريع المواقع في جميع أنحاء العالم في حين كسب المال في هذه العملية.

نتيجة هذه العملية هي أن شبكة غلاديوس سوف توفر مصدر الطاقة و عرض النطاق الترددي لانهائي أن "الأشرار" على شبكة الانترنت لن تكون قادرة على المنافسة مع. وستتاح للمواقع الإلكترونية وغيرها من المنصات الفرصة لاستئجار هذه الموارد من خلال منصة غلاديوس اللامركزية، في حين يتم تعويض المشاركين المشاركين بشكل مناسب في هذه العملية.