Cloud-Sicherheit: Sie können vertrauen auf

A+ A-

Bedrohung für die Sicherheit ist ein großes Problem von Ihrem Computer vor allem, wenn Sie Internet verwenden und Datensystem mit einem anderen Server zu teilen. Die Forscher auf dem Sicherheitssystem arbeiten und die Hacker den beiden von ihnen wurden zu erfinden, die parallel Technologien einander in den letzten 10 bis 12 Jahren zu ersetzen. Und die Schlussfolgerung ist, Ihre Daten nicht gesichert ist.

enterprisesecurityImage

Später wird Cloud-System entwickelt und die Menschen jetzt ihre Daten in diesem System zu speichern, aber Sie haben keine Ahnung, deren Anwendungen teilen sich Platz auf dem Server mit Ihnen. So blieb die Sicherheitsbedenken noch, wie es dort auch.

Doch in den letzten Jahren wird dieses Problem durch die beiden charakteristisch Wissenschaftler Massachusetts Institute of Technology (MIT) gerichtet. Diese beiden Forscher eine Technik, dh vorgeschlagen ", um die Speicherzugriffsmuster zu verschleiern, die Computer-Hacker zu verhindern." Im Laufe Zeit wird diese Technik weiter verbessert. Und jetzt ist es in den Hardware-Systemen implementiert zu werden. Es wird berichtet, daß diese Technik zum Schutz von Daten von den Hackern wirksam ist.

Wie funktioniert diese Technologie?

Wenn Sie Daten aus dem gespeicherten Ort benötigen, in der Regel müssen Sie eine Abfrage ausführen, dann System, um auch die besonderen Datenabfragen viele andere Adressen bestehende dieses System zu holen. Also, benötigt dieser Prozess viel mehr Daten als die notwendige. Daher diese zusätzlichen Daten zu minimieren, entwickeln die Forscher eine Technik Speicheradressen in einer Datenstruktur zu speichern. Diese Struktur wird als "Baum" bekannt , in dem jeder "Knoten" (dh Namen dieser Person) mit einem Knoten befestigt wird (Elternknoten) nur, die knapp oberhalb befindet. Es kann jedoch zu viele Knoten (Kinderknoten) darunter befindlichen get connected (wie im Bild unten dargestellt).

Knoten

In diesem Baum wird jeder Knoten zufällig auf einen Pfad zugewiesen. Die Sequenz von Knoten von oben nach unten in der Baum hat keine Rückverfolgung. Also, wenn ein Chip eine Daten in einem bestimmten Raum zu speichern muss, dann fordert er alle anderen Knoten 'Daten auf dem gleichen Weg zu fallen.

Mit der Zeit wurden mehrere Untersuchungen durch die Absolventen MIT geschehen für Hacker die zusätzliche Datenmenge zu minimieren, die erforderlich und bewiesen, dass die Extraktion von Daten aus dieser Art von System ist sehr verwirrend; daher ist es sicherer als die bisherige Technik.