Cloud Security: Вы можете положиться

A+ A-

угроза безопасности является большой проблемой вашего персонального компьютера, особенно если вы используете Интернет и системы обмена данными с другим сервером. Исследователи, работающие в системе безопасности и хакеров обоих из них изобретают параллельные технологии вытеснять друг друга в течение последних 10 до 12 лет. И, вывод ваши данные не защищены.

enterprisesecurityImage

Позже облако система развивалась и люди сегодня спасают свои данные в этой системе, но вы не имеете ни малейшего представления, чьи приложения делят пространство на сервере с вами. Таким образом, проблема безопасности по-прежнему остается, как это там тоже.

Тем не менее, в последние годы эта проблема характерна решаться двумя учеными Массачусетского технологического института (MIT). Эти два исследователя предложили методику т.е. "скрыть шаблоны доступа к памяти для предотвращения компьютерных хакеров". В течение периода времени, эта техника дополнительно улучшается. И теперь она становится реализованы в аппаратных системах. Сообщается, что этот метод эффективен в защите данных от хакеров.

Как работает эта технология?

При необходимости данные из сохраненного места, как правило, вам нужно выполнить запрос, после чего система для того, чтобы принести частности запросы к данным и многие другие адреса существующих эту систему, а также. Таким образом, этот процесс необходим гораздо больше данных, чем необходимо. Следовательно, чтобы свести к минимуму эти дополнительные данные, исследователи разработать методику для хранения адресов памяти в структуре данных. Эта структура известна как "дерево" , в котором каждый (т.е. имя человека) "узел" привязывается с одним узлом (узел родителя) только, который находится чуть выше. Тем не менее, он может подключиться ко многим узлам (Детский узел), расположенные под ним (как показано на рисунке ниже).

узлы

В этом дереве каждый узел случайным образом распределены на пути. Последовательность узлов, начиная от верхней части к нижней части дерева не имеет откаты. Таким образом, всякий раз, когда чип должен хранить данные в определенном пространстве, то он запрашивает данные все остальные узлы 'падают на тот же путь.

К тому времени, несколько исследований были сделаны выпускниками MIT, чтобы минимизировать дополнительный объем данных, необходимых и доказал, что извлекая данные из такого рода системы очень запутанным для хакеров; следовательно, она более безопасна, чем предыдущие технологии.

Ads

Поделиться

последний

Лучшие альтернативы Ubuntu искать, если вы Linux Lover

Давайте начнем знакомство с чем-то; простой, но немного не ...

Как добавить подпись в Gmail Входящие - Добавить подпись Google в Gmail

Входящие с помощью Google была одна из лучших вещей, которы...

Еженедельно Tech News: Nokia, Google и Nintendo

Привет всем, это Пятница, 3 марта, и так же, как всегда, мы...

Raspberry Pi Проекты для начинающих - Что вы можете сделать с Raspberry Pi

Raspberry Pi представляет собой серию малой мощности, одноп...

Лучший VPN для Android 2017 года - Как использовать VPN в Android

Прошли те дни, когда виртуальные частные сети были только д...

Комментарии