Cloud Security: Możesz polegać na

A+ A-

zagrożenie bezpieczeństwa jest duży problem z komputerem osobistym zwłaszcza jeśli używasz Internetu i udostępnianie systemu danych z innego serwera. Naukowcy pracujący w systemie bezpieczeństwa i hakerów obu z nich zostały wynalezienie równoległe technologie zastępują się wzajemnie w ciągu ostatnich 10 do 12 lat. A konkluzja jest twoje dane nie są zabezpieczone.

enterprisesecurityImage

Później system chmura ewoluowała i teraz ludzie zapisywania swoich danych w tym systemie, ale nie masz pojęcia, których wnioski są udostępnianie miejsca na serwerze z wami. Tak, troski o bezpieczeństwo nadal pozostał, ponieważ jest tam zbyt.

Jednak w ostatnich latach problem ten jest charakterystyczny kierowane przez dwóch naukowców z Massachusetts Institute of Technology (MIT). Te dwa Badacze zaproponowali metodę tj "w celu ukrycia wzory pamięć o dostępie swobodnym, aby zapobiec hakerów". Przez okres czasu, technika ta jest dodatkowo ulepszone. A teraz jest coraz realizowane w systemach sprzętowych. Istnieją doniesienia, że ​​technika ta jest skuteczna w ochronie danych z hakerów.

Jak działa ta technologia działa?

Kiedy trzeba dane z miejsca przechowywane, zwykle trzeba uruchomić kwerendę, a następnie system, aby pobrać szczególności zapytaniami danych wiele innych adresów istniejących tego systemu, jak również. Tak, ten proces potrzebne znacznie więcej danych niż jest to konieczne. Dlatego, aby zminimalizować te dodatkowe dane, naukowcy opracować technikę przechowywania adresów pamięci w strukturze danych. Struktura ta jest znana jako "Drzewa", w której każdy "węzeł" (czyli nazwa osoby) zostanie dołączony z jednego węzła (węzłów) Tylko rodzica, który znajduje się tuż powyżej. Jednakże, może się podłączyć do wielu węzłów (węzeł dzieci) znajdujących się pod nim (tak jak to pokazano na poniższym rysunku).

węzły

W tym drzewie, każdy węzeł jest losowo przypisany do ścieżki. Sekwencja węzłów począwszy od góry do dołu drzewa ma sposób zmieniona. Tak więc, gdy chip potrzebuje do przechowywania danych w określonej przestrzeni, to żąda danych wszystkich innych węzłach 'spadają na tej samej ścieżce.

W tym czasie, kilka Badania zostały przeprowadzone przez absolwentów MIT, aby zminimalizować dodatkowe ilości danych i udowodnił, że wyodrębnianie danych z tego rodzaju systemu jest bardzo mylące dla hakerów; W związku z tym jest bardziej bezpieczne niż w poprzedniej technologii.

Ads

Dzielić

Niedawny

Przeszkadza firmy: Naszym głównym lokalnych kolumny wyszukiwania 2017

Lokalne praktyków SEO mają coraz ważniejszą rolę w cyfrowym...

SearchCap: Świętego Mikołaja, warunki API Google & metryki SEO

Poniżej jest, co się stało w poszukiwaniu dzisiaj, jak poda...

doodle wyróżnieniem Marlene Dietrich Google kariery legendarnej aktorki

Marlene Dietrich, kultowego aktorka niemieckiego pochodzeni...

Wyniki wyszukiwania obrazów Google testuje nową skrzynkę otoMoto

Google testuje nową ramkę „otoMoto” w mobilnej wersji stron...

Komentarze