Nube de seguridad: Usted puede confiar

A+ A-

amenaza a la seguridad es un gran problema de su ordenador personal, especialmente cuando se utiliza Internet y el intercambio de datos con el sistema de otro servidor. Los investigadores que trabajan en el sistema de seguridad y los hackers dos de ellos han estado inventando las tecnologías paralelas para sustituir uno al otro durante los últimos 10 a 12 años. Y, la conclusión es sus datos no están asegurados.

enterprisesecurityImage

Más tarde, sistema de nubes se evolucionado y ahora la gente salvar sus datos en este sistema, pero no tienen idea de cuyas aplicaciones están compartiendo espacio en el servidor con usted. Por lo tanto, el problema de seguridad seguía siendo, ya que es allí también.

Sin embargo, en los últimos años, este problema se resuelve característicamente por los dos científicos del Instituto Tecnológico de Massachusetts (MIT). Estos dos investigadores propusieron una técnica de decir "para disimular los patrones de memoria de acceso para evitar que los piratas informáticos." A lo largo período de tiempo, esta técnica se mejora aún más. Y, ahora que se está implementado en los sistemas de hardware. Se ha informado de que esta técnica es eficaz en la protección de los datos de los piratas informáticos.

¿Cómo funciona esta tecnología?

Cuando necesite datos del lugar almacenada, normalmente es necesario ejecutar una consulta, entonces el sistema con el fin de obtener los datos de las consultas particulares muchas otras direcciones existentes que el sistema también. Por lo tanto, este proceso requiere muchos más datos que los necesarios. Por lo tanto, para reducir al mínimo estos datos adicionales, los investigadores a desarrollar una técnica para almacenar direcciones de memoria en una estructura de datos. Esta estructura se conoce como "árbol" en la que cada "nodo" (es decir, nombre de la persona) se apega con un nodo (nodo de los padres) solamente, que se encuentra justo por encima. Sin embargo, puede conectarse a muchos nodos (nodo infantil) situados debajo de ella (como se muestra en la imagen de abajo).

nodos

En este árbol, cada nodo se le asigna al azar a un camino. La secuencia de nodos a partir de la parte superior a la parte inferior del árbol no tiene vuelta atrás. Por lo tanto, cada vez que necesita un chip para almacenar un conjunto de datos en un espacio determinado, entonces se solicita datos todos los demás nodos 'caer en el mismo camino.

Por el momento, varias investigaciones se han realizado por los graduados del MIT para reducir al mínimo la cantidad adicional de los datos requeridos y ha demostrado que las extracción de datos de este tipo de sistema es muy confuso para los hackers; por lo tanto, es más seguro que la tecnología anterior.

Ads

Compartir