Cloud Security: vous pouvez compter sur

A+ A-

menace de sécurité est un gros problème de votre ordinateur personnel en particulier lorsque vous utilisez Internet et système de partage de données avec un autre serveur. Les chercheurs travaillant sur le système de sécurité et les hackers les deux d'entre eux ont inventé des technologies parallèles pour remplacer l'autre pour les 10 à 12 dernières années. Et la conclusion est vos données ne sont pas sécurisées.

enterprisesecurityImage

Plus tard, le système de nuage est évolué et les gens à économiser maintenant leurs données dans ce système, mais vous n'avez pas une idée dont les applications sont le partage de l'espace serveur avec vous. Ainsi, le problème de sécurité restait comme il est là aussi.

Cependant, ces dernières années, ce problème est caractéristique adressée par les deux scientifiques du Massachusetts Institute of Technology (MIT). Ces deux chercheurs ont proposé une technique à savoir "pour dissimuler les motifs mémoire d'accès pour empêcher les pirates informatiques." Pendant la période de temps, cette technique est encore améliorée. Et, maintenant, il est mis en œuvre se dans les systèmes matériels. Il est rapporté que cette technique est efficace pour protéger les données contre les pirates.

Comment fonctionne cette technologie?

Lorsque vous avez besoin des données de l'endroit mémorisé, normalement vous devez exécuter une requête, puis système afin de récupérer les requêtes de données particulières de nombreuses autres adresses existantes de ce système aussi bien. Donc, ce processus avait besoin beaucoup plus de données que le nécessaire. Par conséquent, pour minimiser ces données supplémentaires, les chercheurs à développer une technique permettant de stocker des adresses de mémoire dans une structure de données. Cette structure est connue sous le nom "Tree" dans lequel chaque «nœud» (nom de la personne) se joint à un noeud (le noeud de parent) seulement, qui est situé juste au- dessus. Cependant, il peut se connecter à de nombreux nœuds (le nœud de l'enfance) situés en dessous (comme le montre l'image ci-dessous).

nœuds

Dans cet arbre, chaque nœud est assigné au hasard à un chemin. La séquence de noeuds en partant du haut vers le bas de l'arbre n'a pas de retours en arrière. Donc, chaque fois une puce doit stocker des données à un espace particulier, il demande les données de tous les autres noeuds tombant sur le même chemin.

Par le temps, plusieurs recherches ont été effectuées par les diplômés du MIT pour minimiser la quantité supplémentaire de données requises et prouvé que les données d'extraction de ce type de système est très déroutant pour les pirates; Par conséquent, il est plus sûr que la technique précédente.