Cloud Computing Security III-KOH13vkv6VU 64.1 KB
Newer Older
1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26 27 28 29 30 31 32 33 34 35 36 37 38 39 40 41 42 43 44 45 46 47 48 49 50 51 52 53 54 55 56 57 58 59 60 61 62 63 64 65 66 67 68 69 70 71 72 73 74 75 76 77 78 79 80 81 82 83 84 85 86 87 88 89 90 91 92 93 94 95 96 97 98 99 100 101 102 103 104 105 106 107 108 109 110 111 112 113 114 115 116 117 118 119 120 121 122 123 124 125 126 127 128 129 130 131 132 133 134 135 136 137 138 139 140 141 142 143 144 145 146 147 148 149 150 151 152 153 154 155 156 157 158 159 160 161 162 163 164 165 166 167 168 169 170 171 172 173 174 175 176 177 178 179 180 181 182 183 184 185 186 187 188 189 190 191 192 193 194 195 196 197 198 199 200 201 202 203 204 205 206 207 208 209 210 211 212 213 214 215 216 217 218 219 220 221 222 223 224 225 226 227 228 229 230 231 232 233 234 235 236 237 238 239 240 241 242 243 244 245 246 247 248 249 250 251 252 253 254 255 256 257 258 259 260 261
  నమస్తే.
  క్లౌడ్ కంప్యూటింగ్లో ప్రాథమికంగా క్లౌడ్ సెక్యూరిటీగురించి చూద్దాం.
  ఇది క్లౌడ్ సెక్యూరిటీ ఉపన్యాసాలు మూడవ చర్చగా ఉండవచ్చు.
  ఈ చర్చలో, ఒక ప్రధాన పరిశోధనావ్యాసం నుండి తీసిన కేసు అధ్యయనంలో మనం ప్రాథమికంగా ప్రయత్నిస్తాము.
  చాలా మంది వ్యాసం ద్వారా వెళ్ళారు లేదా అది కాకపోవచ్చు.
  ఈ వ్యాసాలుద్వారా వెళ్ళడానికి బాగుంది ఆసక్తికరమైన వ్యాసం.  
  ఇది క్లౌడ్ కంప్యూటింగ్లో ఒక భాగం ఏక్కడైతే భద్రత మారుతుందో, లేదా ఇది ఎలా మారుతుందో జెనెరిక్నెట్వర్క్ లేదా కంప్యూటింగ్ సెక్యూరిటి  లేదా మనం చూసే క్లౌడ్ సెక్యూరిటివద్ద చూసేటప్పుడు మేము చూడవలసిన అదనపు విషయాలు ఏమిటి.
  ఈ ఆర్టికలొ  సాంకేతిక వివరాలన్నింటికీలోతుగా వెళ్లడం సాధ్యం కాకపోవచ్చు. 
  కానీ మీరు భద్రత విషయంలో కూడా ఎలా ఉన్నారో అర్థంచేసుకోవడంలో మాకు సహాయపడే సమస్యయొక్క అవలోకనాన్ని మీకు అందించడానికి నేను ప్రయత్నిస్తాను ఉపయోగించి ఒక ప్రామాణికసురక్షితమైన, విశ్వసనీయమైన బాగా ఉపయోగించే పబ్లిక్ క్లౌడ్ కంప్యూటింగ్ ప్లాట్ఫామ్.
  ప్రస్తుతం మనం మాట్లాడుతున్న వ్యాసం, ACM CCS 2009 లో వచ్చింది మరియు దీని శీర్షిక దేనిని తెలియజేస్తుందంటే మీరు మూడవ క్లౌడ్గణనక్లౌడ్ సమాచారాన్ని లీకేజ్ విశ్లేషించారని చెబుతుంది.
  అందువల్ల క్లౌడ్ కర్టోగ్రఫీలొ మొదటి పని వారు డిమాండ్ చేస్తున్నారు, కానీ వేరొక దాని నుండి వేరే మార్గం ఏమిటో కనిపించటం ఆసక్తికరంగా ఉంటుంది.
  ఈ ప్రత్యేక చర్చ యొక్క మా ప్రధాన లక్ష్యమే క్లౌడ్ యొక్క భద్రతా అంశాలపై ఎక్కువ దృష్టిపెట్టడం నిర్దిష్టక్లౌడ్ ప్రొవైడర్యొక్క ఏ లొసుగును లేదా నిర్దిష్ట ప్రొవైడర్ యొక్క భద్రతను చూడటం లేదు.
  మన లక్ష్యం  మంచి మార్గంలో క్లౌడ్ యొక్క భద్రతాకారకాన్ని అర్థంచేసుకోవటానికి మాకు సహాయపడే కొన్ని ప్రయోగాత్మక ప్రయోగాలు ఉన్నాయి.
  ఇది మా ప్రయోజనం కోసం మేఘం యొక్క భద్రతా అంశాన్ని మంచి మార్గంలో అర్థం చేసుకోవడానికి మాకు సహాయపడుతుంది.
  ఇది పనిని విశ్లేషించడం కాదు, కానీ ఆ పనిని ఒక ఉదాహరణగా పరిగణించి, ఈ క్లౌడ్ కంప్యూటింగ్ విషయంలో భద్రత ఎంత ముఖ్య పాత్ర పోషిస్తుందో చూడండి.
  ఈ ప్రత్యేకమైన పనిలో చేసిన ప్రయోగం, ఈ విధమైన ఒక కోట్ అయినటువంటి ఆన్కోట్ ఆటాక్లో ఉంది, ఇది సాధారణంగా అమెజాన్ EC2 వంటి వాణిజ్య పరంగా లభించే నిజమైన క్లౌడ్ వ్యతిరేకంగా ప్రారంభమైంది.
  VM హక్కుతో సహ-నివాసంలో 40 శాతం మంది విజయం సాధించారు అని వాదించారు.
  మన పూర్వ ఉపన్యాసాలను గుర్తుకు తెచ్చుకున్నట్లయితే, ప్రధాన విషయం ఏమిటంటే, మేము VM దాడికిలేదా ఒక హానికరమైన వినియోగదారుల VM రెండుమార్గంలక్ష్య VMలు. 
  ప్రత్యేకించి చాలా సవాలుపని.
  ఎందుకంటే క్లౌడ్ ప్రొవైడర్ VM ను ఇతర విషయాలకు ఎలా కేటాయిస్తుందో నాకు నిజంగా తెలియదు.
  మనం క్లౌడ్లోలొ కొత్త ప్రమాదాన్ని చూసినట్లయితే, ఒకటి నమ్మకము  మరియు డిపెండెన్సీ.
  క్లాస్ కస్టమర్ మరియు క్లౌడ్ ప్రొవైడర్ మధ్య క్రొత్త విశ్వసనీయ సంబంధాన్ని ఏర్పరుచుకోవడం చాలా ముఖ్యమైనది. 
  ఎందుకంటే నేను నా వినియోగదారులన్నింటికీ నా డేటాను చాలా వరకు క్లౌడ్లో నా ప్రక్రియల్లో అధికంచేస్తాను మరియు నేను ఆ క్లౌడ్ ఇన్ఫ్రాస్ట్రక్చర్ కొంత వరకు ఆధార పడుతున్నాను.
  అందువల్ల, కస్టమర్ల యొక్క ప్రవైసి గౌరవించడానికి కస్టమర్ వారి క్లౌడ్ ప్రొవైడర్  విశ్వసించాలి మరియు ఇంటిగ్రిటీ యొక్క కంప్యూటేషన్ .
  కాబట్టి, మేము భద్రతా దృక్కోణాన్ని చూస్తున్నప్పుడు, కస్టమర్ డేటా యొక్క ప్రైవసి కాపాడటానికి క్లౌడ్ ప్రొవైడర్ ని  మరియు గణన యొక్క సమగ్రతను విశ్వసించాలి.
  ఒక ప్రక్రియ ఉంటే, ఈ ప్రక్రియ దానిని చేయటానికి మార్గంగా పరిగణించబడుతుంది. 
  ఏది, ఇది చేయటానికి జరుగుతుంది. 
  ఏ కస్టమర్ యొక్క హక్కులలో ఇది ఒకటి, కనుక ఇది ఊహించబడింది. 
  ఇప్పుడు, ఇతరసమస్య, మీరు నమ్మకం మరియు విషయం మీద ఆధార పడెది ఎంత; 
  ఇతర మల్టీ టేనెన్సీ రైట్.
  వారు ప్రధానంగా అదే VMs మరియు ఫిసికల్ రిసోర్స్ మీద నిర్ణయం చెప్పడం వలన ఇతర వినియోగదారుల నుండి బెదిరింపులు పారదర్శకంగా భాగస్వామ్యం  చేయవచ్చు.
  అదే ఫిసికల్ మెషీన్  లో కేటాయించారు, వర్చువల్ మెషీన్ లొ ఏమి జరుగుతుందో కొన్ని ఇతర వినియోగదారులకు కూడా కేటాయించారు.
  ఈ రెండు VMల మధ్య ఒక మార్గంస్థాపనఉంది అనేదానికి అవకాశంఉంది, ఒక హానికరమైన VM లేదా ఒక హానికరమైన VM లోనడుస్తున్న. 
  ఈ ప్రక్రియలుఉంటే, నా VM లేదా నా ప్రక్రియ రాజీ అవకాశంఉంటుంది .
  మీరు మల్టీ టెనంట్ డేటా  ఉన్నప్పుడు సాధారణ సమస్య లేదా ముల్టీ టెనన్సీ, ఈ ఒక పెద్ద సమస్య అవుతుంది .
  మనం ఒకేసారి ఉన్న ఫిసికల్ మెషీన్ ఇదే విధమైన ఉమ్మడి వినియోగదారుల యొక్క మల్టీప్లేక్సింగ్  VM ల గురించి చర్చించినట్లు మల్టీ టెనాన్సీ.
  అందువల్ల, మీ మెషీన్ అదే కస్టమర్‌లో మరొక, కస్టమర్ సమస్యతో ఉంచబడుతుంది.
  కస్టమర్ సమస్య తో మీ సర్వర్తక్షణం కొన్ని ప్రత్యర్థిత క్షణం సహ-నివాసిగా ఉండకుండా నిరోధించడానికి మీకు నియంత్రణ ఉండదు.
  కాబట్టి, బహుళ-అద్దెదారు అయితే, ఈ మల్టీ టెనంట్, అది ఎలా ఉంటుందో ఆ క్లౌడ్ అందించే లొజిక్.
  క్లౌడ్ ప్రొవిదేర్స్ పాయింట్ దృష్టి లో ప్రధాన విషయం ఒకటి వనరుల నిర్వహణ. 
  దీనికి ఒక పరిమిత వనరు ఉంది లేదా ఒక నిర్దిష్టవనరు ఉంది మరియు అది వినియోగదారుని స్థాయి పనితీరు ఆప్టిమైజ్ చేస్తుంది, తద్వారా విషయం నిర్వహించడానికి ఉంది.
  అందువల్ల, ప్రాథమికంగా ఈ వనరులను సరిగ్గా నిర్వహించగల సామర్థ్యం ఆధారంగా VM లను అమలు చేయడానికి ప్రయత్నించేందుకు ప్రయత్నిస్తారు మరియు వారి సేవస్థాయి ఒప్పందాలపై సంబంధిత వినియోగదారునికి గరిష్ట పని తీరుస్థాయిని అందించవచ్చు.
  వారు ఇక్కడ కొత్త అద్దెకారకం యొక్క కొత్త అద్దెకారకంగా చిత్రంలోకి వచ్చారు, శారీరక వనరులను పంచుకోవడం వలన VM ఇన్ఫర్మేషన్ లీకేజ్క్రాస్అనగా స్వల్పఛానెల్ దోపిడీ అంటే మరొక పెద్దసవాలు.
  ఫిసికల్ రెసోర్సే ను VM సమాచార లీకేజ్ భాగస్వామ్యం సమయంలో ఉంది.
  భౌతిక వనరుల VM సమాచారం లీకేజీని పంచుకోవడంలో. 
  RSA మరియు AES రహస్య కీలనుసేకరించేందుకు సంభావ్యత ఉంది.
  ఈ క్రాస్ఛానెల్ యొక్క RSA మరియు AES రహస్య కీలను ఈ పక్షఛానల్దోపిడీకి సంగ్రహించడానికి సంభావ్యత ఉందా లేదా అనే దిమాకు తెలియదు.
  హాపర్వైజర్కు తప్పించుకోవడానికి వీలుకలిగించే ఒక వుల్నేరబిలిటీవంటి హాని VM ఐసోలేషన్ మెషీన్ ఉన్నాయి.
  కాబట్టి, హైపర్ ఉన్నట్లయితే, 
  బలహీనత ఉన్నట్లయితే, 
  అది దోపిడీ చేయబడితే మరియు ఈ హైపర్విజర్ కొంత మేరకు రాజీ పడవచ్చు.
  మీరు సర్వర్ఖాళీని భాగస్వామ్యం చేస్తున్న నియంత్రణ లేకపోవడం.
  మీరు భాగస్వామ్యం ఎవరు నియంత్రణ లేకపోవడం.
  మీరు ఎవరితో నైనా సహజీవనం చేస్తారో లేదా మీరు సాధారణ మార్గంలో చెప్తున్నారో మీకు ఏనియంత్రణలేదు.
  ఈ ఆట లోకి వచ్చిన కొత్త ప్రమాదం.
  మరియు అట్టేక్ మోడల్ ప్రత్యేకంగా ఈ ప్రత్యేక పనిలో అనుసరించిన అట్టేక్ మోడల్మనం చర్చిస్తున్నాం ఏమిటంటే ఈ అట్టేక్ మోడల్ యొక్క ప్రేరణలో ఒకటి వాస్తవికతను అధ్యయనం చేయడం.  
  ఇది ప్రస్తుతం ఉన్న మూడవ పార్టీ గణన క్లౌడ్లలో ప్రాక్టికల్ లేదా మౌంటింగ్ క్రాస్  VM దాడులను కలిగి ఉంది.
  నేను ఇప్పటికే ఉన్న మూడవ పార్ గణన క్లౌడ్కలిగి ఉన్నట్లయితే, 
  క్రాస్ VM దాడులయొక్క విధమైన ఒక విధమైనలాంచ్చేయటం సాధ్యమే.
  నేను వారు ఒక EC2 వంటి మరియు ఈ IS ప్రొవైడర్ ఏ రకం చేపట్టారు చేయవచ్చు వంటి క్లౌడ్ ప్రొవైడర్ని గ్రహించడం మరియు ప్రయోగాలను నిర్వహించారు.
  దీనిలో రెండు దశలు ఉన్నాయి మరియు ఇది ఒక క్లౌడ్ లేదా నెట్వర్క్లేదా ఏదైనా ఒక ప్లేస్మెంట్, 
  ఏదైనా విరుద్ధమైనలక్ష్య కస్టమర్లో అదే విధమైన వర్చ్యువల్మిషన్లో హానికరమైన VM నుఏర్పాటు చేయడానికి విరుద్ధంగా ఉంటుంది, ఇది ముఖ్యం. అయినట్లయితే ఈ రెండు దశలు ఉన్నాయి.
  నేను అటాక్ లేదా ఏదో విధమైన అంతటా చేయాలనుకుంటే, నేను చేయవలసిన మొదటి విషయం ఏమిటంటే, భౌతికంగానా VM ను అదే స్థలంలేదా అదే ఫిజికల్ మేషీన్  లేదా ఇదే సర్వర్స్పేస్లో విరుద్ధంగాఉన్న యంత్రంలో ఉంచవచ్చు.
  అది ఒక ముఖ్యమైన విషయం మరియు రెండవది, ఇది ఒక వెలికితీత విషయం.
  నేను ఉంచిన తర్వాత,ఛానల్ అటాక్ రహస్య సమాచారాన్నిసేకరించండి.
  కాబట్టి, ఇవి రెండు రకాలు. 
  త్రెట్ మోడెల్ఊహ వంటిది త్రెట్ మోడెల్ఉంది అని ప్రొవైడర్  మరియు మౌలిక హక్కు విశ్వసించాలి.
  మనం ఈ ప్రాథమిక భావనలో ఒక దానిని మనం చేస్తున్నప్పుడు, ప్రొవైడర్ మరియు మౌలిక సదుపాయాలువిశ్వసనీయమైనవి కావాలి. 
  నిర్వాహక పనులను అణచి వేయడానికి ఆధారపడే దాడిని పరిగణించవద్దు, 
వర్చువల్ మెషీన్ మోనిటర్ లేదా ఇతరుల వుల్నేరబిలిటీస్ సాఫ్ట్వేర్  దోపిడీ చేయదు.
  అది హైపర్విజర్ మరియు ఇతర విషయాలను దోపిడీ చేయదు.
  విరోధులు కానిప్రొవైడర్లు అనుబంధం కలిగిన హానికరమైన పార్టీలు.
  సలహా దారులు వారు వినియోగదారు లేదా కస్టమర్గావచ్చిన అనుబంధప్రదాత కాదు.
  బాధితులు, క్లౌడ్ సర్విస్ను గోప్యంగాకోరుతూ వినియోగదారుడు నడుపుతున్నారు.
  బాధితులకు కొంత ప్రైవసీ  మరియు గోప్యతఅవసరం. 
  క్లౌడ్ ద్వారా పబ్లిక్ డేటా మరియు పబ్లిక్ సర్వీస్ కార్యకలాపాలే కాదు,వేరేవిధమయైన కొన్ని కార్య కలాపాలు కూడా అమలు చేస్తున్నారు.
  దాడి చేసేవారి యొక్క కొత్త క్లౌడ్ సంబంధిత సామర్ధ్యాలపై దృష్టిసారించడం మరియు దాడులదాడిని ఉపరితలంగా విస్తరించడం మనము ఇందులో చూడవచ్చు .
  మేము ఏమిటో చూడడానికి ప్రయత్నించాము మరియు ఇతర దాడుల రకం ఏమనుకుంటున్నారో తెలుసుకోవడానికి ప్రయత్నించాము .
  అందువల్ల, ఏ కస్టమర్ లాoటి ఇతర త్రెట్ మోడెల్స్  కూడా ఉన్నాయి, హానికరమైన పార్టీ క్లౌడ్ యొక్క అనేక సందర్భాల్లో అమలు చేయగలదు మరియు నియంత్రించగలదు.
  మరొక విషయం.
  సంభావ్య బాధితులు అయినప్పుడు దాడి చేసేవారు అదే ఫిసికల్ హార్డ్వేర్పై ఉంచవచ్చు.
  దాడులు ఇతర రహస్య సమాచారాన్నితెలుసుకోవడానికి భాగస్వామ్య శారీరక వనరుని సవరించవచ్చు, తద్వారా దాడి చేసేవారుప్రాథమికంగా కొన్ని ఉపరి తలకారణం VM దాడులను చేయవచ్చు.
  అందువల్ల, రెండు రకాలైన దాడులు జరుగుతాయి. 
  కొన్ని ప్రత్యేక హోస్ట్ చేసిన సేవలపై దాడి లేదా ఒక బాధితురాలి సేవలపై దాడి చేయవచ్చు.
  ఒకదాడి ఏమిటంటే, హోస్ట్ చేసిన సేవలకు తెలుసు. 
  నేను ఈ విషయాలపై దాడి చేయాలనుకుంటున్నాను.
  లేదా ప్రత్యేకమైన బాధితురాలిని దాడి చేయాలని కోరుకుంటున్నాను.
  మేము లక్ష్యంగా దాడిచేశాము అని చెప్పారు.
  అలా చేయడానికి, వారు ప్రతిపాదించిన లేదా ఏమి చేశారంటే ప్రాథమికంగా కొన్ని ప్రశ్నలకు సమాధానమివ్వాలి. 
  క్లౌడ్ ఇన్ఫ్రాస్ట్రక్చర్  మరియు సందర్భం సరిగ్గా ఉన్న దానిని ఒకటి గుర్తించగలదు.
  ఒక ప్రత్యేక సందర్భాల్లో, చాలా కష్టంగా, స్పష్టంగా అసాధ్యం ఏదో మాత్రమే గుర్తించే అవకాశం ఉంది.
  మీరు అమెజాన్ లేదా అజూర్లేదా గూగుల్ ప్లాట్ఫాం  లేదా ఏవైనా ఇతర అమ్మకాలు శక్తి లేదా ఏదైనా నుండి ఒక లాగ్ను తీసుకుంటే మరియు వారు అతని మేనేజ్మెంట్ లేదా బాక్ బోన్ మేనేజ్మెంట్  విషయాల వెనుక ఉన్నటువంటి వాటిని నిర్వహించటానికి మార్గం.
  ప్రశ్న రెండు ఏమిటనగా ,ఇద్దరు సందర్భాల్లో ఒకే ఫిసికల్ మెషిన్  నివసిస్తుంటే ఎవరైనా సులభంగా గుర్తించగలరు.
  ఒక సందర్భం ఎక్కడ ఉందో తెలుసుకోవడం. 
  మరొకటి, ఈ రెండు సందర్భాల్లో సహ-నివాస ఉన్నదో నేను గుర్తించాలో సాధ్యమేనా.
  సంఖ్య మూడు, అది వినియోగదారుసంఘటనలు సహనివాసిగా ఉంటుంది, ఆ విరోధి ప్రయోగ సందర్భాల్లో చేయవచ్చు.
  ఇతర ప్రశ్న ఏమిటంటే విరోధులు సంభవించే సందర్భాల్లో, మీరు కొందరు లక్ష్యంగా ఉన్న సందర్భాల్లో సహవాసులను కోరుకుంటారు.
  మరియు నలుగురు ప్రత్యర్థి VM సమాచార లీకేజ్ ఒక సహ నివాసిని క్రాస్‌చేయవచ్చు.
  అది సహ ఉద్యోగి ఎక్కడో కాకుండా. 
  నేను ఒక క్రాస్ VM సమాచార లీకేజ్నికలిగి ఉండగల అవకాశం లేదు.
  అందువల్ల, ఇవి వారు ఉపయోగించినవి, లేదా మనం ప్రయత్నిస్తున్నవి.
  ఈ వారు ప్రయోగం లేదా మేము అది మొత్తం విషయం యొక్క సారాంశం ప్రధానంగా ప్రాచుర్యం క్లౌడ్ ప్రొవైడర్ఒకటి పని ప్రయత్నిస్తున్న ఏమి ప్రయత్నిస్తున్న, మరియు ఇది అన్ని ఉత్తమ పద్ధతులు అనుసరిస్తుంది.
  అది వారు అవకాశాలు లేదో లేదా మేము చూడండి ఆ విషయం ప్రయత్నిస్తున్నాము అని తెలియజేయస్తుంది .
  మీరు చెప్పేదానికి అమెజాన్ EC2 సేవలను చూస్తే, 
  కాబట్టి, ఇది స్కేలబుల్ పే.
  క్లౌడ్ కస్టమర్ యొక్క సామర్థ్యాన్ని వర్చ్యువల్మిషన్, ఉదాహరణగా మూడు డిగ్రీ స్వేచ్ఛారకం, ప్రాంతం మరియు లభ్యత జోన్లో వేర్వేరు ఆపరేటింగ్ సిస్టెమ్  అమలు చేయగలగటం మీరు కొలవగలిగిన చెల్లింపు .
  మీరు ఎంచుకున్నప్పుడు, 
  మూడు స్వేచ్ఛలు ఉన్నాయి.
  మీకు ఏ రకమైన తక్షణం లేదా మీరు ప్రారంభించాలనుకుంటున్న ప్రాంతం, మరియు విషయాలలో అవైలబిలిటీ జోన్ వంటి రకాన్ని మీరు కలిగి ఉండవచ్చు.
  కాబట్టి, మూడు కంప్యూటింగ్ ఎంపికల ఉదాహరణలు అందుబాటులో ఉన్నాయి. 
  ఒకటి m1 చిన్న, m1 మాధ్యమం 32 బిట్ ఆర్కిటెక్చర్, m1 పెద్ద, m1 అదనపు పెద్దది మరియు మొదలగునవి.
  ఇవి వివిధ సందర్భాల్లో అందుబాటులో ఉన్నాయి.
  వేర్వేరు ప్రాంతాల్లో అందుబాటులోఉన్న US, EU మరియు ఆసియా దేశాలు ఉన్నాయి. 
  ఇది 2009 లో వచ్చినప్పుడు ఏమి కాగితాన్ని చెబుతుందో అదే సమయం అందువల్ల, ప్రాంతం అందుబాటు జోన్గావిభజించబడింది.
  మీరు మాకు ఆ UCI చూస్తే అది తూర్పు వర్జీనియా, వెస్ట్ ఒరెగాన్ మరియు పశ్చిమాన తూర్పు ప్రాంతంలో ఉత్తర కేరోలినఉన్నది.
  అదే విధంగా అవస్థాపన శక్తి మరియు నెట్వర్క్సామర్థ్యం కనెక్టివిటీ వేరు చేస్తుంది.
  ఈ వివిధ భౌతికంగా వేర్వేరు ప్రదేశాల్లో వేర్వేరు ఉంటాయి.
  అందువల్ల, వాటికి వేర్వేరు విద్యుత్ లైన్లు మాత్రమే ఉండవు.
  అందువల్ల, అవి వేరే పవర్ బెక్ బోన్  కాదు, 
  అనగా అవి ఒకే శక్తి యొక్క వైఫల్యం ఉన్నట్లయితే వారు ఇతర వైఫల్యాలకులోబడి ఉండకపోవడమే అదే శక్తి బెక్బోన్ లో ఉండదు, మరియు ఇది బహుశా వారి నెట్వర్క్ కూడా భిన్నంగా ఉంటుంది.
  అంటే, ఒక దానిలో ఉపయోగించిన IP బ్లాక్ విభిన్న అంశాల రకంగా ఉంటుంది.
  వినియోగదారుడు యాదృచ్ఛికంగావారి ఉదాహరణకు ప్రాంతం మరియు అవైలబిలిటీ జోన్ ఎంపికల ఆధారంగా ఫిసికల్ మెషిన్నిని కేటాయించారు.
  కస్టమర్ ఈ ఎంపికను ఎంపిక చేసుకోవడంలో ఎంపిక చేసుకునే ఈ ఎంపికను కలిగి ఉంది, మరియు అవి వేరొక యంత్రానికి ఇవ్వబడుతాయి.
  సాధారణంగా  అమెజాన్ EC2 సేవ hp హైపర్విజర్ ఉపయోగించి మరియు మీరు ఒక XEN హైపెర్జర్ ను  చూస్తే.,
  కాబట్టి, ఒక Dom0 ఉంది, దీనిని మనం భాగం అని పిలుస్తాము. 
  మనకు అతిథి చిత్రాలను నిర్వహిస్తున్న విశేష వర్చువల్ మెషిన్ ఏమిటి, 
  అది దాని యొక్క గెస్ట్ ఇమేజస్లో ప్యాకెట్లను మార్చేలా ఫిసికల్ వరులనుప్రాప్యత నియంత్రణ హక్కులను కాన్ఫిగర్చేస్తుంది,ఈ ట్రేస్ రూట్  .
  అది విషయాలు మార్గాలు మరియు అది విషయం మీద ఒక హాప్ పొందవచ్చు.
  ఒక తక్షణ ప్రారంభించినప్పుడు, ఇది దాని జీవిత కాలం  కోసం ఒకే ఫిసికల్ మెషిన్  కు కేటాయించబడుతుంది.
  కాబట్టి, వెంటనే ఏదైనా ప్రత్యేకంగా ఉండండి.
  రెండవది, ప్రతి ఉదాహరణకు అంతర్గత మరియు ఎక్ష్టెర్నల్  IP చిరునామా మరియు డొమైన్ నేమ్ కేటాయించబడుతుంది. 
  అమెజాన్ యొక్క తత్వశాస్త్రం .
  ఎక్ష్టెర్నల్  IP చిరునామా సూచిస్తుంది. 
  క్లౌడ్ లోపల రెండు డొమైన్ నేమ్ అంతర్గత IP చిరునామా పరిష్కరించడానికి ఉపయోగపడుతుంది .
  క్లౌడ్ లోపల మీరు ఎక్ష్టెర్నల్ క్లౌడ్ నేమ్లో  వెలుపలి విషయం చూసిన ఎక్ష్టెర్నల్ IP చిరునామాకుచేర వేస్తారు .
  మనం బయట క్లౌడ్ కు వెళ్లినప్పుడు ఎక్ష్టెర్నల్ నేమ్  బాహ్య IP చిరునామాకు మ్యాప్  చేయబడుతుంది.
  ఇప్పుడు, మనము చూస్తే వేర్వేరు అంశాలను లేదా వేర్వేరు ప్రశ్నలను మేము తీసుకున్నామన్నది లేదా మేము ఏ వ్యాసాన్ని ఎక్కడ లేవనెత్తింది. 
  ఆ ప్రశ్నలను అడగడానికి ప్రయత్నించాము.
  ప్రశ్న ఒకటి క్లౌడ్ కార్టోగ్రఫీ, తక్షణ ఉంచడం అమెజాన్ ద్వారా వెల్లడి చేయబడదు, 
  కానీ మొత్తం మీద నివాస దాడినిప్రారంభించాల్సిన అవసరం ఉంది.
  కాబట్టి, నేను ఒకరకమైన కో-రెసిడెన్సీ దాడి చేయాలనుకుంటే, నేను వెంటనే బాధితుల విషయాలలో పాలుపంచుకోవాలి. 
  అయితే అమెజాన్ ఖచ్చితంగా దీన్ని బహిర్గతం చేయదు.
  సంభావ్యలక్ష్యాలను క్లౌడ్ ఎక్కడ గుర్తించాలో అర్థంచేసుకోవడానికి EC2 సేవని మ్యాప్ చేయండి.
  మేము వాటిని మాప్ చేయడం. 
  వారు EC2 సేవను మ్యాప్ చేయడానికి ప్రయత్నించారని చూపించాము.
  మాప్ఉన్న లక్ష్యాలను ఎక్కడ గుర్తించాలో అర్థంచేసుకోవచ్చు. 
  ప్రత్యర్థి సందర్భంలో సహ-నివాసస్థాపనకు ప్రయత్నించడానికి అవసరమైన ఉదాహరణ  పరామీటర్స్లనునిర్ణయిస్తారు.
  విషయంపై సహ-నివాస స్థాపనను ప్రయత్నించడానికి ఒక పరామితిని సృష్టించడం అవసరం.
  మరియు ప్రాథమిక పరికల్పన వివిధ  అవైలబిలిటీ జోన్ను ఉదాహరణకు వివిధ IP చిరునామాకుఅనుగుణంగా మలచబడాయి.
  నేను వివిధ లభ్యత జోన్ మరియు వేర్వేరు ఉదాహరణకు రకాలు ఉంటే, వారు వివిధ IP పరిధులలో ఉండే అవకాశం ఉంది.
  మనము దీనిని దోపిడీ చేసే అవకాశమున్నామోలేద తేయాలియజేయస్తుంది .
  నెట్వర్కు సెక్యూరిటి  లేదా నెట్వర్కింగ్లో పని చేసినవారికి మీరు వివిధ రకాలైన నెట్వర్క్ ప్రోబింగ్ టూల్స్ అందుబాటులో ఉన్నాయని తెలుసుకుంటారు.
  నెట్వర్క్ ప్రోబ్స్  అందుబాటులో ఉన్నాయి మరియు వాటిలో చాలావి ఓపెన్ సోర్స్మరియు విషయం మాప్ చేయడానికి చాలా సామర్థ్యం ఉన్నాయి.
  అదే విధంగా ఇక్కడ కూడా ఒక నెట్వక్ ప్రొబింగ్ అవసరం.
  EC2 లో హోస్ట్ చేసిన పబ్లిక్ సర్వర్లుగుర్తించండి మరియు సహ-నివాసాన్ని  ధృవీకరించండి.
  అందువల్ల, పోర్ట్సు పోర్ట్ 80మరియు 443 లను అన్వేషించడానికి ఓపెన్ సోర్స్ టూల్స్ వాడబడ్డాయి.   
  ఇది http మరియు https సేఫ్టీ పోర్ట్ అయిన RSN పోర్ట్(port) .
  ఇవి ఎక్కువగా ఎక్ష్టెర్నల్ యాక్సెస్ కోసం ఉపయోగించబడుతున్నాయి మరియు వాటిని వారు తెరవబడతారు మరియు అనుమతించబడతారు.
  అటువంటి ఉపకరణం nmap, ఇతర hping మరియు wget ఉంది.
  ఈ మూడు ప్రముఖమైనవి. 
  అనేక ఇతర టూల్స్లు మరియు ఇది కొన్ని సార్లు వారి స్వంతసాధనం మరియు విషయాలరకాన్ని వ్రాయగలవు. 
  కానీ వారు ప్రోబ్ యొక్క టూల్స్ న్ని ఉపయోగిస్తున్నారు.
  కాబట్టి,ఎక్ష్టెర్నల్ ప్రోబ్, EC2 వెలుపల ఉన్న వ్యవస్థ నుండి ఉద్భవించే ప్రోబ్ మరియు ఒక EC2 ఉదాహరణను  గమ్యస్థానంగా కలిగి ఉంటుంది. 
  కాబట్టి, అంతర్గత మరియు బాహ్య EC2
  కాబట్టి, బాహ్య IP, DNS రిజల్యూషన్ ప్రశ్నలను ఎక్ష్టెర్నల్ నేమ్ గా  మరియు ఇంటర్నల్ IP అడ్రెస్ను సరిచేయడానికి ఉపయోగిస్తారు.
  అందువల్ల, ఇది DNS ప్రశ్నను సూచిస్తుంది .
   EC2 లోఒకపబ్లిక్ సర్వర్ను సర్వేచేయండి.
  ఎందుకంటే, మేము ఒక లక్ష్యాన్ని సర్వే చేస్తే, ఒకటి లేదా అంతకంటే ఎక్కువ లక్ష్యాలను వేగంగా గుర్తించడం మరియు లభ్యత జోన్.
  ఈ ప్రత్యేక పని యొక్క ప్రాధమిక లక్ష్యం లేదా ప్రాధమిక లక్ష్యం ప్రధానంగా ఒకటి లేదా అంతకంటే ఎక్కువ సంభావ్య లక్ష్యాల యొక్క తక్షణ రకాన్ని మరియు అవైలబిలిటీ జోన్నుగుర్తించాలోలేదో తెలుసుకోవచ్చు. 
  EC2 పబ్లిక్ IP  లు ఈ ఆది ప్రత్యయాల్లో ఉన్నాయి మరియు నిర్దిష్ట వ్యాసం ద్వారా నివేదించిన విధంగా ఎక్ష్టెర్నల్ ప్రోబ్ పోర్ట్ చేయడాన్ని TCP కనెక్ట్ ప్రోబ్ నుండి పోర్ట్ 80లో ప్రతిస్పందించే IP లను కనుగొని పోర్ట్ 80 లో wget 443 వద్ద TCP స్కాన్ను ప్రదర్శించి, ఆపై IP లు ఏ స్పందనలు ఉన్నాయి అని వారు చూస్తారు.
  అందువల్ల, DNS శోధనను ప్రతి పబ్లిక్ IP ని పోర్ట్ 80  లేదా పోర్ట్ 443 కు అనుసంధానించే ఒక ఇంటర్నల్ EC2 చిరునామాకు అనువదించండి. ఆ 
  పై విషయాలపై మళ్ళీ పరిశీలించండి.
  సుమారుగా 14,000 బేసిక్విశిష్ట ఇంటర్నల్ IP లులభిస్తాయి.
  ఇప్పుడు, తదుపరి ప్లేస్మెంట్ పారామీటర్. 
  ఏ పరామీటర్ లో మీరు విషయాలు చెప్పాలి.
  ఇప్పుడు, EC2s ఇంటర్నల్ అడ్రస్ స్పేస్ అవైలబిలిటీ జోన్ మధ్య విభజించబడింది.
  వారు చూసినట్లుగా, ఉదాహరణకు, మూడురకం లభ్యత కలిగిన జోన్ఐదు ఉదాహరణ రకం మరియు జోన్గావిభజించారు.
  ప్రతి 20 కి 20 ఉదాహరణలు ప్రారంభించబడ్డాయి మరియు ప్రయోగాత్మక విషయాలు ఏమిటి.  
  మరియు ప్రతి జోన్లోని నమూనాలను గమనించిన ఇంటర్నల్ IP అడ్రెస్స్ లోకేషన్  యొక్క ఉమ్మడి భాగం నుండి IP చిరునామాకు కేటాయించినట్లు వారు చూపించారు.
  ఊహ, ఇంటర్నల్ IP చిరునామాస్థిరంగా IP రూటింగ్ను తగ్గించడానికి భౌతిక యంత్రాలకు స్థిరంగా కేటాయించారు.
  అది పారామీటర్లను మళ్లీ రౌటింగ్ చేయబడుతుంది.
  అవైలబిలిటీ జోన్ భౌతిక మౌలిక సదుపాయాలను ఉపయోగిస్తారు.
  ఈ విషయాలు ఇక్కడ ఉన్నాయి.
  అందువల్ల, రెండవ కోణంలో మనం చూస్తాము, ఇవి వేర్వేరు ప్రాంతాలు మరియు వివిధ రకాల ఉదాహరణలు.
  అవి వేర్వేరు ఐపి బ్లాక్‌లలో ఉన్నాయి.
  మరో కోణంలో, నేను లక్ష్యంగా పెట్టుకున్న అదే ప్రాంతం మరియు మొదలైన వాటిని నేను ఎంచుకుంటే, నేను అదే ఐపి బ్లాక్‌లో ఉండవచ్చు.
  నేను అదే ఐపి  లో ఉన్నానని నాకు తెలిస్తే, మళ్ళీ కొంత దర్యాప్తు చేసి, అదే ఐపి  బ్లాక్‌తో కొన్ని దాడులను ప్రారంభించవచ్చు.
  కాబట్టి, అతను ప్రయోగాత్మకంగా చూపించినది ఏమిటంటే, జోన్లో మూడు వంద  ఉదంతాలు ప్రారంభించబడ్డాయి, A మరియు B అనే రెండు వేర్వేరు ఖాతాలను ఉపయోగించి.
  ఖాతా ఉదాహరణలు A  మరియు వంద  ఏరియా 3, 92 ముగిసిన 39 గంటల తర్వాత, ఒక ప్రత్యేకమైన స్లాష్ 24 ఉపసర్గ, 4 ఉపసర్గలను రెండు ఉదాహరణలు కలిగి ఉన్నాయి.
  కాబట్టి, ఇవి వాటి ఫలితమే.
  100 బి ఏరియా 88 లో మూడు ఉదాహరణలు ప్రత్యేకమైనవి మరియు 6 ఇది.
  స్లాష్ 24 కి ఉదాహరణ m  1 పెద్దది మరియు m  1 అదనపు పెద్దది.
  ఈ ఐపిల యొక్క 100 ఖాతాలలో, 55 నకిలీ ఐపి చిరునామాలు ఆ ఖాతా యొక్క ఉదాహరణకి కేటాయించబడ్డాయి, ఇది ఆసక్తికరంగా ఉంది.
  కాబట్టి, A మరియు B అనే అసైన్‌మెంట్ విషయం నుండి, అవి A  వంటి వేర్వేరు సమయ ప్రమాణాలపై ప్రారంభించబడతాయి మరియు B  39 గంటలు పూర్తయిన తర్వాత.
  నేను ఆ చిరునామా మొదలైనవి పొందగలను.
  కాబట్టి, మీరు దాన్ని చూస్తే, కొంతమంది ఏదో ఇవ్వడానికి ప్రయత్నిస్తారు, ఇది కొన్ని కార్టోగ్రఫీ లేదా ఇతర మార్గాల్లో చాలా ఎక్కువగా ఉండవచ్చు, ఆ IP అడ్రస్ బ్లాక్స్ మరియు మొదలైనవి, హుహ్ను ఎలా సేవ్ చేయాలి.
  ఇప్పుడు, ఇలాంటివి ఐపి అడ్రస్ బ్లాక్స్ మరియు విషయాలు అని నాకు తెలుసు, ఇది కో-రెసిడెన్సీని నిర్ణయించడానికి సహాయపడుతుంది.
  అందువల్ల, ఈ డొమైన్ డొమైన్ సున్నా అవుతుందని మేము చూసినట్లుగా, DOM0 IP చిరునామాతో సరిపోలితే చెక్ నెట్‌వర్క్-ఆధారిత కో-రెసిడెన్సీలో కలిసి నివసించే అవకాశం ఉంది.అవి నిర్వహణలో భాగం.
  చిన్న ప్యాకెట్ రౌండర్ ట్రిప్స్. నా దగ్గర ఉంటే, అది అదే బ్లాక్‌లో ఒక చిన్న ప్యాకెట్ అవుతుంది, సంఖ్యాపరంగా ఐపి పరిధికి దగ్గరగా ఉంటుంది, సాధారణంగా ఏడు లోపల ఉంటుంది, కాబట్టి ఇది మేము చేస్తున్న మరో విషయం.
  కాబట్టి, స్వీయ నియంత్రణలో ఉన్న రెండు కవర్ మార్గాల ద్వారా విజయవంతంగా ప్రసారం చేయబడితే, సహ-నివాసాన్ని పరిశోధించడం మరొక సవాలు.
  కాబట్టి, వారు సహ నివాసితులు మరియు మొదలైనవి.
  మీరు వాటిని కనెక్ట్ చేయగలిగితే, వారు హార్డ్ డిస్క్ బేస్ యొక్క రహస్య ఛానెళ్లను ఉపయోగించవచ్చు.
  కాబట్టి, మూడు మీటర్లు ఒక చిన్న ఖాతా నియంత్రణ బాధితుడు ప్రోబ్ వారు ప్రతి జత A B కి dom0 చిరునామాను నిర్ణయించాల్సిన అవసరం ఉందని తనిఖీ చేస్తుంది.
  కాబట్టి, వారు దీన్ని చేయటానికి ప్రయత్నిస్తారు, VM ల యొక్క సహ-నివాసం మరియు విషయాల రకాలు 2 ద్వారా ఏమి జరుగుతుందో పరిశీలించడం ద్వారా.
  కాబట్టి, లక్ష్య ఉదంతాలతో స్థిరత్వాన్ని తనిఖీ చేయడానికి సమర్థవంతమైన సహ-నివాస ప్రోబ్స్ అంతర్గత IP చిరునామాలను సరిపోల్చండి, అవి దగ్గరగా ఉన్నాయా లేదా అని నిర్ధారించడానికి.
  అందువల్ల, ఇది సాధారణ ఏడు విషయాలలో ఉంటే, అది దగ్గరగా ఉంటుంది.
  ఒకవేళ, ఇది లక్ష్యం కోసం పోర్టును తెరవడానికి TCP సమకాలీకరణ ట్రేస్ మార్గాన్ని ప్రదర్శించింది మరియు ఒకే హాప్ dom0 IP మాత్రమే ఉందో లేదో చూడండి.
  చెక్కుకు గరిష్టంగా రెండు TCP SYN ప్యాకెట్లు  పంపడం అవసరం, పూర్తి TCP కనెక్షన్  చాలా నిశ్శబ్దంగా లేదు, బాధితుడితో కొంచెం కమ్యూనికేషన్ తనిఖీ చేయండి.
  కాబట్టి, ఇవి కొన్ని రకాల అనులేఖనాల గురించి తెలియని తనిఖీలు, అనగా దాడి చేయనివి.
  అంటే, బాధితుడికి విషయాల గురించి తెలియదు.
  కాబట్టి, మీరు ప్రాథమికంగా ఇది కొంత సహ-నివాసానికి సంబంధించిన విషయమా అని తనిఖీ చేస్తున్నారు.
  మరియు మూడవదిగా, కో-రెసిడెన్సీ రెండు మంచి వ్యూహాలతో మంచి కవరేజ్ కో-రెసిడెన్సీని సాధించడానికి రెండు వ్యూహాలకు దారితీస్తోంది, ఒకటి, బ్రూట్ ఫోర్స్ ప్లేస్‌మెంట్ (బ్రూట్). ఫోర్స్ ప్లేస్‌మెంట్).
  మీరు కొన్ని బ్రూట్ ఫోర్స్ ప్లేస్‌మెంట్ చేయాలనుకుంటున్నారు, చాలా మంది ఉదాహరణలను తనిఖీ చేయండి మరియు విషయాలు ఎక్కడ ఉన్నాయో తెలుసుకోండి మరియు ఇక్కడ మీరు బ్రూట్ ఫోర్స్ చేస్తారు.
  ఇతర లక్ష్యాలు ఇటీవల ప్రారంభించిన ఉదాహరణ EC2 ధోరణిని సద్వినియోగం చేసుకుంటాయి, తాజా ఉదాహరణ యంత్రాల యొక్క చిన్న సమూహాన్ని కేటాయించడానికి.
  అందువల్ల, అధ్యయనం చేసిన తరువాత మొదలైనవి ఉంటే, సర్వీస్ ప్రొవైడర్ అలా చేస్తున్నాడని అనుకోవచ్చు, ఇవి ఒక నిర్దిష్ట స్వల్ప వ్యవధిలో ప్రారంభించటానికి చాలా సారూప్య ఉదాహరణలు.
  ఒకే రకమైన హార్డ్‌వేర్ లేదా సర్వర్.
  ఇటీవల ప్రారంభించిన లక్ష్యాలు, ఉదాహరణలు మరియు సహ-నివాసాలను ప్రయత్నించడానికి అవకాశం ఉంది.
  అందువల్ల, స్థానికత యొక్క ప్లేస్‌మెంట్‌ను సద్వినియోగం చేసుకోవడం, ఒకే భౌతిక యంత్రంలో అమలు చేయకుండా, ఒకే ఖాతా నుండి ఒకేసారి ప్రారంభించబడిన ప్రాంతం యొక్క ప్లేస్‌మెంట్‌కు ఉదాహరణ.
  రెండు సందర్భాలు వరుసగా నడుస్తున్నప్పుడు సీక్వెన్షియల్ ప్లేస్‌మెంట్ ప్రాంతం ఉంటుంది.
  ఎందుకంటే, మొదటి A మరియు B. సమాంతర ప్లేస్‌మెంట్  ప్రాంతం ఉందని మేము చూశాము, ఈ రెండు సందర్భాలు ఒకే యంత్రానికి కేటాయించినప్పుడు ఒకే సమయంలో నడుస్తాయి.
  కాబట్టి, ఇవి దోపిడీకి గురయ్యే విషయాలు.
  ఇంకొక మార్గం ఏమిటంటే, ఆ ఉదాహరణ లాంచ్ లాట్స్.
  కాబట్టి, తగిన లభ్యత జోన్ మరియు తగిన రకంలో సమాంతర ఉదాహరణలు మరియు వారు ఏమి చేస్తున్నారో చూడటానికి ప్రయత్నించండి.
  అదేవిధంగా, ఈ ప్రాంతాన్ని ఎలా ఉపయోగించుకోవాలో చూడటానికి అతను చాలా ప్రయోగాలు చేశాడు.
  చివరకు, క్రాస్ VM దాడులతో సహ-నివాసితులను దోపిడీ చేయడం సమాచార లీకేజీని అనుమతిస్తుంది, భాగస్వామ్య మౌలిక సదుపాయాలను మేము ఎలా ఉపయోగించుకోవచ్చు.
  దీని అర్థం, నేను సహ నివాసి అయితే, ఇతర ఉదాహరణల యొక్క మూల ఉపయోగాల గురించి ప్రయోజన సమాచారం, అది ఎలా దోపిడీ చేయవచ్చు.
  ఒక ఉదాహరణ నుండి మరొక ఉదాహరణకి రహస్యంగా సమాచారాన్ని లీక్ చేయడానికి, రహస్య ఛానెల్‌లను సృష్టించండి మరియు ఉపయోగించండి.
  కాబట్టి, ఇవి దాడి చేసేవారు దోపిడీ చేసే ఇతర విషయాలు.
  ఈ రహస్య ఛానెల్‌ల యొక్క కొన్ని అనువర్తనాలు సహ-నివాసి ఐడెంటిటీలు, దీని అర్థం ఏమిటి, నేను పాస్‌వర్డ్‌ను చూడవలసిన కీస్ట్రోక్ సమయం అనుమతించాలా అని చూడటానికి కొన్ని రహస్య గుర్తింపు పథకాన్ని చేయాల్సిన అవసరం ఉందా?
  మరియు ఇతర రకాల టెక్నిక్‌లు, ఇతర సందర్భాల్లో, ఈ రకమైన రహస్య ఛానల్ దాడులలో ఒకటి, కాష్‌ను కొలవడానికి మరియు చూడటానికి ప్రయత్నిస్తాయి, సాధారణ నమూనా ఏమి ఉంది మరియు ఏవైనా దాడులు ఉన్నాయా అని.
  కాష్, వినియోగ నమూనాలో ఎలాంటి ప్రక్రియలు ఉన్నాయో మ్యాప్ చేయడానికి ప్రయత్నించండి.
  కాబట్టి, లోడ్-ఆధారిత సహ-నివాస ప్రోబ్స్‌ను ఇది దోపిడీ చేస్తుంది.
  అందువల్ల, నెట్‌వర్క్ బేస్ నెట్‌వర్క్ లేదా విరోధి నెట్‌వర్క్ బేస్ లేకుండా కో-రెసిడెన్సీ తనిఖీ చేయవచ్చు.
  ఎందుకంటే నేను సహ నివాసం.
  అందువల్ల, నాకు ఇకపై, అదే యంత్రంలో పెద్ద ఇతర నెట్‌వర్క్ మౌలిక సదుపాయాల అవసరం లేదు.
  అందువల్ల, ఇక్కడ అతను ప్రయోగాలతో, ఒకటి మరియు రెండు పరీక్షలు, వేర్వేరు భౌతిక యంత్రాలు తక్షణమే సహ-నివాసంగా ఉన్నాయని, ముగ్గురు సహ నివాసి కాదని చూపించారు.
  కాబట్టి, మీరు కాగితం ద్వారా చూస్తే, అది చూపబడుతుంది.
  మరియు అంచనా ప్రకారం, ట్రాఫిక్ రేట్లు అంచనా, http కి http కనెక్షన్‌తో ట్రాఫిక్ రకం లేదు.
  ఇవి నిర్దిష్ట పరిశోధన వ్యాసం నుండి పొందిన డేటా మరియు డేటా.
  మరియు ఇతర విషయాలు కీస్ట్రోక్ టైమింగ్ దాడులు.
  కాబట్టి, ఆ కీస్ట్రోక్ ఆధారంగా మరియు ఇది చాలా ప్రాచుర్యం పొందిన లేదా బాగా తెలిసిన విషయం, మీరు ప్రాథమికంగా ఆ పాస్‌వర్డ్‌ను చూడవచ్చు మరియు ఆ పాస్‌వర్డ్‌కు వ్యతిరేకంగా మరిన్ని రకాల విషయాలను ప్రయత్నించవచ్చు.
  కాబట్టి చివరకు, మనం ఎలాంటి నివారణ చర్యల గురించి ఆలోచించవచ్చు.
  కాబట్టి, ఒకటి ఐపి చిరునామాను మ్యాప్ చేస్తోంది, కొన్ని టూల్స్ బ్లాక్ లాగా మ్యాప్ మరియు ట్రేస్ మార్గాన్ని కేటాయించడానికి యాదృచ్ఛిక పథకాన్ని ఉపయోగిస్తుంది.
  అందువల్ల, సాధనాలు ఉండవచ్చు, కానీ యాదృచ్ఛిక పథకం ప్రాథమికంగా ఉంటుంది మరియు కొన్ని సందర్భాల్లో విషయాల ఆప్టిమైజేషన్ లేదా వనరుల నిర్వహణ సరైనది కావచ్చు.
  కాబట్టి, అవి సర్వీస్ ప్రొవైడర్ సంభావ్యత నుండి వచ్చినవి, కాబట్టి ఇది సవాలుగా ఉంటుంది.
  అందువల్ల, సహ-నివాస ప్రోబ్స్ dom0 యొక్క గుర్తింపును నిరోధిస్తాయి.
  ఏది, అది ఒక మార్గం కావచ్చు.
  కాబట్టి, దీని గురించి ఏమిటి, తద్వారా వారు డొమైన్ సున్నా ఏమిటో తనిఖీ చేయలేరు.
  సహ-స్థానం సహ-నివాసాన్ని సరిగ్గా అనుమతించదు, అంటే క్లౌడ్ వినియోగదారుకు ప్రయోజనకరంగా ఉంటుంది.
  కానీ క్లౌడ్ ఖచ్చితంగా ప్రొవైడర్‌కు సమర్థవంతంగా ఉండదు.
  మరియు సైడ్ ఛానల్ ద్వారా, సమాచార లీకేజ్ ఇప్పటికీ పెద్ద సవాలు.
  ఉదాహరణకు, వివిధ రకాల సైట్‌లు విషయాలను సవాలు చేస్తాయి మరియు ఇక్కడ మీరు రహస్య మార్గాన్ని మాత్రమే చేయడమే కాదు, మీరు ప్రాథమికంగా వివిధ ఇతర పారామితులను నిర్ణయిస్తారు.
  ఉదాహరణకు, కాష్ ప్రవర్తనను చూడటం ద్వారా లేదా కాష్ నమూనాను ఎలా ఉపయోగిస్తుందో చూడటం ద్వారా, నేను ఎలాంటి కార్యకలాపాలు జరుగుతున్నాయో చూడటానికి ప్రయత్నిస్తున్నాను.
  అందువల్ల, క్లౌడ్ కంప్యూటింగ్ నుండి కొత్త నష్టాలు, భద్రతా ప్రక్రియ యొక్క సారాంశం నుండి కొత్త నష్టాలు అని ఈ రోజు మన చర్చను ముగించాము.
  అవి మా సాంప్రదాయ కంప్యూటర్ లేదా సమాచారం లేదా నెట్‌వర్క్ భద్రత నుండి కొద్దిగా భిన్నంగా ఉంటాయి.
  భాగస్వామ్య భౌతిక మౌలిక సదుపాయాలు ఉండవచ్చు మరియు సాఫ్ట్‌వేర్ దుర్బలత్వాలను ఉపయోగించుకునే సమస్యలకు కారణం ఇక్కడ సరిగ్గా పరిష్కరించబడకపోవచ్చు.
  సాస్ స్థాయి క్లౌడ్ మొదలైనవాటిని పరిష్కరించకపోతే ఆచరణలో మనకు కొన్ని సాఫ్ట్‌వేర్ దుర్బలత్వం ఉండకపోవచ్చు.
  ప్రాక్టికల్ దాడులు ప్రత్యేక పేపర్‌లో ఉన్నాయి, అక్కడ వారు ప్రత్యేక దాడులు జరిపినట్లు చూపించారు మరియు ఈ పనిలో కొన్ని కౌంటర్ చర్యలు కూడా ప్రతిపాదించబడ్డాయి.
  అందువల్ల, ఈ కాగితం ద్వారా వెళ్ళమని నేను మిమ్మల్ని ప్రోత్సహిస్తున్నాను, తద్వారా ఇది మళ్ళీ మంచిది కాదని నేను పునరుద్ఘాటిస్తున్నాను, ప్రత్యేకమైన సేవా ప్రదాతని చూడండి లేదా అవి బలహీనంగా ఉన్నాయని చూడండి, మనం చూడాలనుకునే మరిన్ని విషయాలు ఈ విషయాలు సాధ్యమే, లేదా అది మన సాంప్రదాయ నెట్‌వర్క్ లేదా కంప్యూటర్ లేదా సమాచార భద్రతలో లేని కొత్త నష్టాలను తెరుస్తుంది.
  కాబట్టి, దీనితో ఈ రోజు ఇక్కడ మా చర్చను ముగించాము.
  ధన్యవాదాలు.