Cloud Security: Puteți Bazați

A+ A-

amenințare la adresa securității este o mare problemă a computerului personal mai ales atunci când sunt utilizați pe internet și schimbul de date de sistem cu un alt server. Cercetătorii care lucrează la sistemul de securitate și hackeri ambele dintre ele au fost inventarea tehnologii paralele pentru a înlocui reciproc pentru ultimii 10 la 12 ani. Și, concluzia este datele nu sunt securizate.

enterprisesecurityImage

Mai târziu, nor sistem este dezvoltat și oamenii de economisire acum datele lor în acest sistem, dar nu au nici o idee ale cărei aplicații sunt de partajare spatiu pe un server cu tine. Deci, preocuparea de securitate încă mai rămas așa cum este acolo.

Cu toate acestea, în ultimii ani, această problemă este abordată în mod caracteristic de cei doi oameni de știință de la Massachusetts Institute of Technology (MIT). Acești doi cercetători a propus o tehnică anume „pentru a ascunde modelele de memorie de acces pentru a preveni hackeri.“ De-a lungul perioadă de timp, această tehnică este îmbunătățită în continuare. Și, acum este obtinerea implementat în sistemele de hardware. Este raportat că această tehnică este eficientă în protejarea datelor de hackeri.

Cum funcționează această tehnologie?

Când aveți nevoie de date de la locul stocate, în mod normal, trebuie să executați o interogare, apoi sistem pentru a aduce particulare interogările de date multe alte adrese care sistemul existent, de asemenea. Deci, acest proces este nevoie de mult mai multe date decât cele necesare. Prin urmare, pentru a minimiza aceste date suplimentare, cercetatorii dezvolta o tehnica pentru a stoca adresele de memorie într-o structură de date. Această structură este cunoscută sub numele de „copac“ , în care fiecare ( de exemplu , numele persoanei) „nod“ se atașează cu un singur nod (nodul părinte) numai, care se află chiar deasupra. Cu toate acestea, se poate obține conectat la mai multe noduri (noduri pentru copii) situate sub el (așa cum se arată în imaginea de mai jos).

noduri

În acest copac, fiecare nod este repartizati aleatoriu la o cale. Secvența de noduri începând de sus în jos a copacului nu are nici o revenire. Deci, ori de câte ori un cip are nevoie pentru a stoca date de la un anumit spațiu, atunci acesta solicită date tuturor celorlalte noduri care se încadrează pe aceeași cale.

Până în timp, mai multe cercetări au fost efectuate de către absolvenții MIT pentru a minimiza cantitatea suplimentară de date necesare și a demonstrat că datele de la un astfel de extracție tip de sistem este foarte confuz pentru hackeri; prin urmare, este mai sigur decât tehnologia anterioară.

Ads

Acțiune