Cloud Security: Вы можете положиться
угроза безопасности является большой проблемой вашего персонального компьютера, особенно если вы используете Интернет и системы обмена данными с другим сервером. Исследователи, работающие в системе безопасности и хакеров обоих из них изобретают параллельные технологии вытеснять друг друга в течение последних 10 до 12 лет. И, вывод ваши данные не защищены.

Позже облако система развивалась и люди сегодня спасают свои данные в этой системе, но вы не имеете ни малейшего представления, чьи приложения делят пространство на сервере с вами. Таким образом, проблема безопасности по-прежнему остается, как это там тоже.
Тем не менее, в последние годы эта проблема характерна решаться двумя учеными Массачусетского технологического института (MIT). Эти два исследователя предложили методику т.е. "скрыть шаблоны доступа к памяти для предотвращения компьютерных хакеров". В течение периода времени, эта техника дополнительно улучшается. И теперь она становится реализованы в аппаратных системах. Сообщается, что этот метод эффективен в защите данных от хакеров.
Как работает эта технология?
При необходимости данные из сохраненного места, как правило, вам нужно выполнить запрос, после чего система для того, чтобы принести частности запросы к данным и многие другие адреса существующих эту систему, а также. Таким образом, этот процесс необходим гораздо больше данных, чем необходимо. Следовательно, чтобы свести к минимуму эти дополнительные данные, исследователи разработать методику для хранения адресов памяти в структуре данных. Эта структура известна как "дерево" , в котором каждый (т.е. имя человека) "узел" привязывается с одним узлом (узел родителя) только, который находится чуть выше. Тем не менее, он может подключиться ко многим узлам (Детский узел), расположенные под ним (как показано на рисунке ниже).

В этом дереве каждый узел случайным образом распределены на пути. Последовательность узлов, начиная от верхней части к нижней части дерева не имеет откаты. Таким образом, всякий раз, когда чип должен хранить данные в определенном пространстве, то он запрашивает данные все остальные узлы 'падают на тот же путь.
К тому времени, несколько исследований были сделаны выпускниками MIT, чтобы минимизировать дополнительный объем данных, необходимых и доказал, что извлекая данные из такого рода системы очень запутанным для хакеров; следовательно, она более безопасна, чем предыдущие технологии.