Nube de seguridad: Usted puede confiar

A+ A-

amenaza a la seguridad es un gran problema de su ordenador personal, especialmente cuando se utiliza Internet y el intercambio de datos con el sistema de otro servidor. Los investigadores que trabajan en el sistema de seguridad y los hackers dos de ellos han estado inventando las tecnologías paralelas para sustituir uno al otro durante los últimos 10 a 12 años. Y, la conclusión es sus datos no están asegurados.

enterprisesecurityImage

Más tarde, sistema de nubes se evolucionado y ahora la gente salvar sus datos en este sistema, pero no tienen idea de cuyas aplicaciones están compartiendo espacio en el servidor con usted. Por lo tanto, el problema de seguridad seguía siendo, ya que es allí también.

Sin embargo, en los últimos años, este problema se resuelve característicamente por los dos científicos del Instituto Tecnológico de Massachusetts (MIT). Estos dos investigadores propusieron una técnica de decir "para disimular los patrones de memoria de acceso para evitar que los piratas informáticos." A lo largo período de tiempo, esta técnica se mejora aún más. Y, ahora que se está implementado en los sistemas de hardware. Se ha informado de que esta técnica es eficaz en la protección de los datos de los piratas informáticos.

¿Cómo funciona esta tecnología?

Cuando necesite datos del lugar almacenada, normalmente es necesario ejecutar una consulta, entonces el sistema con el fin de obtener los datos de las consultas particulares muchas otras direcciones existentes que el sistema también. Por lo tanto, este proceso requiere muchos más datos que los necesarios. Por lo tanto, para reducir al mínimo estos datos adicionales, los investigadores a desarrollar una técnica para almacenar direcciones de memoria en una estructura de datos. Esta estructura se conoce como "árbol" en la que cada "nodo" (es decir, nombre de la persona) se apega con un nodo (nodo de los padres) solamente, que se encuentra justo por encima. Sin embargo, puede conectarse a muchos nodos (nodo infantil) situados debajo de ella (como se muestra en la imagen de abajo).

nodos

En este árbol, cada nodo se le asigna al azar a un camino. La secuencia de nodos a partir de la parte superior a la parte inferior del árbol no tiene vuelta atrás. Por lo tanto, cada vez que necesita un chip para almacenar un conjunto de datos en un espacio determinado, entonces se solicita datos todos los demás nodos 'caer en el mismo camino.

Por el momento, varias investigaciones se han realizado por los graduados del MIT para reducir al mínimo la cantidad adicional de los datos requeridos y ha demostrado que las extracción de datos de este tipo de sistema es muy confuso para los hackers; por lo tanto, es más seguro que la tecnología anterior.

Ads

Compartir

Reciente

La mente de su negocio: Nuestros columnas de búsqueda local de 2017

los practicantes de SEO locales tienen un papel cada vez má...

SearchCap: Seguimiento de Santa, Google API términos y métricas SEO

A continuación es lo que ocurrió en busca de hoy, según ha ...

Marlene Dietrich Google Doodle honores de la carrera de la legendaria actriz

Marlene Dietrich, la icónica actriz de origen alemán, se es...

resultados de búsqueda de imágenes de Google prueba un nuevo cuadro de búsquedas relacionadas

Google está probando un nuevo cuadro de “búsquedas relacion...

Comentarios