Come può un utente malintenzionato abusare di un sistema distribuito?

13

Come può un utente malintenzionato sfruttare un mondo in cui lo stato è alla fine coerente e gli orologi del vettore sono usati per risolvere i disaccordi?

Ad esempio, quali sono i problemi di sicurezza dell'utilizzo di un database come Cassandra per regolare le transazioni finanziarie?

Qualcuno è a conoscenza del codice exploit che sta sfruttando un difetto in un sistema distribuito?

    
posta rook 12.06.2013 - 19:24
fonte

1 risposta

4

Questo post fungerà da repository di riferimenti possibilmente correlati al problema. Una volta che c'è una risposta sostanziale, ti preghiamo di copiarne il contenuto e di inviarmi ping o le mod. Non esitare a modificare questa risposta per perfezionare l'elenco .

Come ho già detto, CiteSeerX non fornisce nulla di utile (il suo sistema di ricerca non è esattamente di prim'ordine). Tuttavia, questo query su arXiv fornisce i seguenti risultati:

Cerca in Google Scholar:

risposta data 12.06.2013 - 21:38
fonte

Leggi altre domande sui tag