การโจมตีโดยปฏิเสธการให้บริการและทอร์ (เครือข่ายนิรนาม)
ทางลัด: ความแตกต่างความคล้ายคลึงกันค่าสัมประสิทธิ์การเปรียบเทียบ Jaccardการอ้างอิง
ความแตกต่างระหว่าง การโจมตีโดยปฏิเสธการให้บริการและทอร์ (เครือข่ายนิรนาม)
การโจมตีโดยปฏิเสธการให้บริการ vs. ทอร์ (เครือข่ายนิรนาม)
ในวิชาการคอมพิวเตอร์ การโจมตีโดยปฏิเสธการให้บริการ (denial-of-service (DoS) attack) เป็นความพยายามทำให้เครื่องหรือทรัพยากรเครือข่ายสำหรับผู้ใช้เป้าหมายใช้บริการไม่ได้ เช่น ขัดขวางหรือชะลอบริการของแม่ข่ายที่เชื่อมโยงกับอินเทอร์เน็ตอย่างชั่วคราวหรือถาวร ส่วน การโจมตีโดยปฏิเสธการให้บริการแบบกระจาย (distributed denial-of-service (DDoS) attack) คือการโจมตีดังกล่าวซึ่งแหล่งต้นทางเป็นเลขที่อยู่ไอพีมากกว่าหนึ่งหมายเลข และมักจะเป็นพันหมายเลข อาชญากรผู้โจมตีมักมุ่งเป้าไปยังเว็บไซต์หรือบริการซึ่งตั้งอยู่ในเว็บเซิร์ฟเวอร์ที่มีการเข้าชมสูงอย่างเช่น ธนาคาร เกตเวย์ชำระบัตรเครดิต โดยมีแรงจูงใจเบื้องหลังเป็นการแก้แค้น การแบล็กเมล หรือการเคลื่อนไหวทางการเมือง เป็นต้น, และสิ่งนี้คือจุดเริ่มต้นของ Hacker ที่พยายามทำให้เซิร์ฟเวอร์นั้นไม่สามารถให้บริการกับผู้ใช้งานได้. #ทอร์เบราว์เซอร์ --> ทอร์ (Tor) เป็นซอฟต์แวร์เสรี (ฟรี) ที่ช่วยให้สื่อสารทางอินเทอร์เน็ตอย่างนิรนามได้ด้วยการจัดเส้นทางการสื่อสารแบบหัวหอม รวมทั้งช่วยให้สามารถเรียกดูเว็บไซต์บางแห่งที่ถูกเซ็นเซอร์ได้ ส่วนชื่อเป็นอักษรย่อจากโปรเจ็กต์ซอฟต์แวร์ดั้งเดิมคือ "The Onion Router" (เราเตอร์หัวหอม) ทอร์ส่งการสื่อสารทางอินเทอร์เน็ตผ่านเครือข่ายทั่วโลก ฟรี ให้บริการโดยอาสาสมัคร และมีสถานีส่งต่อ/รีเลย์มากกว่า 7,000 สถานี เพื่อซ่อนตำแหน่งและการใช้งานของผู้ใช้จากใครก็ได้ที่ทำการเพื่อสอดแนมทางเครือข่าย หรือเพื่อวิเคราะห์การสื่อสาร เพราะการใช้ทอร์จะทำให้ตามรอยกิจกรรมทางอินเทอร์เน็ตกลับไปหาผู้ใช้ได้ยากขึ้น ซึ่งรวมทั้ง "การเยี่ยมใช้เว็บไซต์ การโพสต์ข้อความออนไลน์ การส่งข้อความทันที และรูปแบบการสื่อสารอื่น ๆ" ทอร์มุ่งหมายเพื่อป้องกันความเป็นส่วนตัวของผู้ใช้ รวมทั้งป้องกันเสรีภาพและให้สมรรถภาพในการสื่อสารอย่างเป็นส่วนตัว โดยป้องกันการสื่อสารไม่ให้เฝ้าสังเกตได้ การจัดเส้นทางแบบหัวหอม (Onion routing) ทำให้เกิดผลโดยการเข้ารหัสลับในชั้นโปรแกรมประยุกต์ของโพรโทคอลสแตกที่ใช้ในการสื่อสาร โดยทำเป็นชั้น ๆ เหมือนกับของหัวหอม คือทอร์จะเข้ารหัสข้อมูล รวมทั้งเลขที่อยู่ไอพีของโหนดหรือสถานีต่อไปเป็นชั้น ๆ แล้วส่งข้อมูลผ่านวงจรเสมือนที่ประกอบด้วยสถานีรีเลย์ของทอร์ที่เลือกโดยสุ่มเป็นลำดับ ๆ สถานีรีเลย์แต่ละสถานีจะถอดรหัสชั้นการเข้ารหัสชั้นหนึ่ง เพื่อหาว่า สถานีไหนเป็นรีเลย์ต่อไปในวงจร แล้วส่งข้อมูลเข้ารหัสที่เหลือไปให้ สถานีสุดท้ายจะถอดรหัสชั้นลึกสุด แล้วส่งข้อมูลดั้งเดิมไปยังเป้าหมายโดยไม่เปิดเผยและก็ไม่รู้ด้วยถึงเลขที่อยู่ไอพีซึ่งเป็นแหล่งเบื้องต้น เพราะการจัดเส้นทางการสื่อสารจะปิดไว้ส่วนหนึ่ง ณ สถานีเชื่อมต่อทุก ๆ สถานีภายในวงจร วิธีการนี้กำจัดจุด ๆ เดียวชนิดที่การสอดแนมทางเครือข่ายอาจกำหนดต้นปลายการสื่อสาร แต่ฝ่ายตรงข้ามก็อาจพยายามระบุผู้ใช้โดยวิธีการต่าง ๆ ซึ่งอาจทำได้โดยการถือเอาประโยชน์จากจุดอ่อนของซอฟต์แวร์บนคอมพิวเตอร์ของผู้ใช้ เช่น สำนักงานความมั่นคงแห่งชาติสหรัฐมีเทคนิคที่ใช้จุดอ่อนหนึ่งที่ตั้งชื่อรหัสว่า EgotisticalGiraffe ในเว็บเบราว์เซอร์มอซิลลา ไฟร์ฟอกซ์ล้าสมัยรุนหนึ่ง ที่เคยรวมแจกจ่ายกับชุดโปรแกรมทอร์ และโดยทั่วไป สำนักงานจะเพ่งเล็งเฝ้าสังเกตผู้ใช้ทอร์ในโปรแกรมการสอดแนม XKeyscore ขององค์กร การโจมตีทอร์เป็นประเด็นงานวิจัยที่ยังดำเนินการอยู่ ซึ่งโปรเจ็กต์ทอร์เองก็สนับสนุน อย่างไรก็ดี ไม่ใช่เพียงแค่ครั้งหนึ่งเท่านั้นเมื่อต้นคริสต์ทศวรรษ 2000 ที่ทอร์ได้พัฒนาขึ้นโดยบุคคลที่อยู่ใต้สัญญาการว่าจ้างจากสำนักงานโปรเจ็กต์การวิจัยก้าวหน้าของกระทรวงกลาโหมสหรัฐ (DARPA) และจากแล็บวิจัยกองทัพเรือสหรัฐ (U.S. Naval Research Laboratory) แต่ตั้งแต่เริ่มโครงการมา เงินทุนโดยมากก็มาจากรัฐบาลกลางสหรั.
ความคล้ายคลึงกันระหว่าง การโจมตีโดยปฏิเสธการให้บริการและทอร์ (เครือข่ายนิรนาม)
การโจมตีโดยปฏิเสธการให้บริการและทอร์ (เครือข่ายนิรนาม) มี 1 สิ่งที่เหมือนกัน (ใน ยูเนี่ยนพีเดีย): อินเทอร์เน็ต
วิถีการจัดเส้นทางผ่านส่วนหนึ่งของอินเทอร์เน็ต อินเทอร์เน็ต (Internet) หมายถึง เครือข่ายคอมพิวเตอร์ที่มีขนาดใหญ่ มีการเชื่อมต่อระหว่างเครือข่ายหลาย ๆ เครือข่ายทั่วโลก โดยใช้ภาษาที่ใช้สื่อสารกันระหว่างคอมพิวเตอร์ที่เรียกว่า โพรโทคอล (protocol) ผู้ใช้เครือข่ายนี้สามารถสื่อสารถึงกันได้ในหลาย ๆ ทาง อาทิ อีเมล เว็บบอร์ด และสามารถสืบค้นข้อมูลและข่าวสารต่าง ๆ รวมทั้งคัดลอกแฟ้มข้อมูลและโปรแกรมมาใช้ได้.
การโจมตีโดยปฏิเสธการให้บริการและอินเทอร์เน็ต · ทอร์ (เครือข่ายนิรนาม)และอินเทอร์เน็ต · ดูเพิ่มเติม »
รายการด้านบนตอบคำถามต่อไปนี้
- สิ่งที่ การโจมตีโดยปฏิเสธการให้บริการและทอร์ (เครือข่ายนิรนาม) มีเหมือนกัน
- อะไรคือความคล้ายคลึงกันระหว่าง การโจมตีโดยปฏิเสธการให้บริการและทอร์ (เครือข่ายนิรนาม)
การเปรียบเทียบระหว่าง การโจมตีโดยปฏิเสธการให้บริการและทอร์ (เครือข่ายนิรนาม)
การโจมตีโดยปฏิเสธการให้บริการ มี 5 ความสัมพันธ์ขณะที่ ทอร์ (เครือข่ายนิรนาม) มี 141 ขณะที่พวกเขามีเหมือนกัน 1, ดัชนี Jaccard คือ 0.68% = 1 / (5 + 141)
การอ้างอิง
บทความนี้แสดงความสัมพันธ์ระหว่าง การโจมตีโดยปฏิเสธการให้บริการและทอร์ (เครือข่ายนิรนาม) หากต้องการเข้าถึงบทความแต่ละบทความที่ได้รับการรวบรวมข้อมูลโปรดไปที่: