Cloud Security: può contare su

A+ A-

minaccia alla sicurezza è un grande problema del personal computer soprattutto quando si utilizza internet e la condivisione di dati di sistema con un altro server. I ricercatori che lavorano sul sistema di sicurezza e gli hacker sia di loro sono state inventando tecnologie parallele per sostituire l'un l'altro per gli ultimi 10 a 12 anni. E, la conclusione è i dati non sono protetti.

enterprisesecurityImage

Più tardi, il sistema di cloud è evoluto e la gente ora il salvataggio dei propri dati in questo sistema, ma non hanno alcuna idea cui applicazioni sono la condivisione di spazio sul server con voi. Quindi, il problema di sicurezza rimaneva in quanto è anche lì.

Tuttavia, negli ultimi anni, questo problema viene affrontato tipicamente dai due scienziati del Massachusetts Institute of Technology (MIT). Questi due ricercatori hanno proposto una tecnica cioè "per mascherare i modelli di memoria di accesso per impedire i hacker." Nel periodo di tempo, questa tecnica è ulteriormente migliorata. E, ora si sta facendo implementato nei sistemi hardware. Si dice che questa tecnica è efficace nel proteggere i dati dagli hacker.

Come funziona questa tecnologia?

Quando avete bisogno di dati dal luogo memorizzati, di solito è necessario eseguire una query, allora il sistema al fine di recuperare i particolari query di dati molti altri indirizzi che il sistema esistenti. Quindi, questo processo aveva bisogno di molti più dati rispetto al necessario. Quindi, per ridurre al minimo questi dati aggiuntivi, i ricercatori a sviluppare una tecnica per memorizzare indirizzi di memoria in una struttura di dati. Questa struttura è nota come "Albero" in cui ogni (vale a dire il nome della persona) 'nodo' si attacca con un nodo (nodo del genitore) solo, che si trova appena al di sopra. Tuttavia, può collegarsi a molti nodi (nodo per bambini) che si trova sotto di essa (come mostrato nell'immagine qui sotto).

nodi

In questo albero, ogni nodo è assegnato in modo casuale a un percorso. La sequenza di nodi a partire dalla parte superiore alla parte inferiore della struttura ha backtracking. Quindi, ogni volta che un chip deve memorizzare i dati a un determinato spazio, allora richiede i dati di tutti gli altri nodi 'cade sullo stesso percorso.

Con il tempo, diverse ricerche sono state fatte dai laureati del MIT per ridurre al minimo la quantità extra di dati richiesti e si è dimostrato che i dati estrazione da questo tipo di sistema è molto confusa per gli hacker; quindi, è più sicuro rispetto alla tecnologia precedente.

Ads

Condividere