Cloud Security: você pode confiar

A+ A-

ameaça de segurança é um grande problema de seu computador pessoal, especialmente quando você estiver usando internet e compartilhamento de sistema de dados com outro servidor. Os pesquisadores que trabalham no sistema de segurança e os hackers ambos têm sido inventar as tecnologias paralelas para substituir uns aos outros durante os últimos 10 a 12 anos. E, a conclusão é seus dados não é garantido.

enterprisesecurityImage

Mais tarde, o sistema de nuvem é evoluído e as pessoas agora salvar seus dados neste sistema, mas você não tem idéia cujas aplicações estão compartilhando o espaço do servidor com você. Assim, a preocupação de segurança ainda continua com está lá também.

No entanto, nos últimos anos, este problema é caracteristicamente abordada pelos dois cientistas do Instituto de Tecnologia de Massachusetts (MIT). Estes dois pesquisadores propuseram uma técnica ou seja, "para disfarçar os padrões de memória de acesso para impedir que os hackers de computador." Ao longo período de tempo, esta técnica é melhorada. E, agora ele está sendo implementada nos sistemas de hardware. Relata-se que esta técnica é eficaz na protecção de dados a partir dos hackers.

Como é que esta tecnologia funciona?

Quando você precisa de dados para o local armazenado, normalmente você precisa executar uma consulta, então o sistema, a fim de buscar as consultas de dados particulares muitos outros endereços existentes nesse sistema também. Assim, este processo necessário muito mais dados do que o necessário. Portanto, para minimizar estes dados adicionais, os investigadores desenvolver uma técnica para armazenar endereços de memória em uma estrutura de dados. Esta estrutura é conhecida como "árvore" em que cada 'nó' (ou seja, o nome da pessoa) fica preso com um nó (nó do pai) somente, que está localizado logo acima. No entanto, pode ficar ligado a muitos nós (nó Infantil), localizado abaixo dela (como mostrado na imagem abaixo).

nós

Nesta árvore, cada nó é atribuído aleatoriamente a um caminho. A seqüência de nós a partir de cima para baixo da árvore não tem retrocesso. Assim, sempre que um chip necessita de armazenar um conjunto de dados a um determinado espaço, em seguida, ele solicita dados de todos os outros nós de cair sobre o mesmo caminho.

Até o momento, várias pesquisas têm sido feitas pelos formandos do MIT para minimizar a quantidade extra de dados necessários e provou que os dados de extração de tal tipo de sistema é muito confuso para hackers; Por isso, é mais seguro do que o da tecnologia anterior.