ПРОЕКТИ:

Безкоштовні точки доступу Wi-Fi в Україні

- Пошук людей через Інтернет

Тестуємо Wi-Fi доступ до Інтернету: моніторинг, безпека…__SEO - пошукова оптимізація – ключ до успіху

Безкоштовні телефонні дзвінки через Інтернет__Соціальні мережі, як спосіб знайти однодумців

Безпека при роботі в Інтернеті__Про Київ в Інтернеті

Arduino _

Raspberry Pi  Unix, Linux. Ubuntu, Fedora...- це не так вже й страшно

Знайти драйвер в Інтернеті  Пошук технічної документації

Сценарії для Інтернету   Пошук патентів в Інтернеті

Невидимий Інтернет    Пірингові мережі: видимі і невидимі

Посилання:

Сайт про все: isearch.in.ua

Персональний сайт Пальшина Єгора

Сайт мого учня

Ділова розвідка в Інтернеті

«Цибульна маршрутизація» з урахуванням соціальних зв'язків
Рейтинг статті: / 2
НайгіршеНайкраще 
Неділя, 09 вересня 2012, 16:52
Новий протокол PiscesАрхітектура спеціалізованих анонімайзерів, таких як Tor, страждає від двох ключових недоліків: зв'язок окремих вузлів в мережі побудований без урахування рівня довіри між ними, а архітектура системи базується на мережі централізованих серверів, що теж не зовсім правильно.
Доктор наук Пратік Міттал (Prateek Mittal) з Каліфорнійського університету в Берклі разом із колегами розробив новий протокол Pisces, який позбавлений вищезазначених недоліків. Цей протокол призначений для децентралізованих анонімних комунікацій, при цьому традиційна для Tor «цибульна маршрутизація» створюється на базі соціальних зв'язків користувачів. Автори ідеї переконливо доводять, що такий підхід дійсно підвищує безпеку системи.
Фундаментальною відзнакою Pisces є те, що пошук вузлів здійснюється лише серед довірених осіб користувача («френдів», у термінології соціальної мережі). Жодне з існуючих рішень не використовує соціальний граф для формування топології P2P-мережі, а тут все засноване саме на цьому принципі. При маршрутизації по соціальному графу шкідливі вузли не можуть перетягнути на себе значний трафік, тому що зловмисники не входять до кола довіри більшості користувачів.
Додатково, протокол Pisces передбачає інші захисні механізми, щоб запобігти процесу з кристалізації мережі навколо надмірно популярних вузлів або проти спроб потенційно шкідливих вузлів вплинути на випадковий процес встановлення зв'язків. Кожен вузол може примусово видаляти шкідливі вузли зі своїх систем маршрутизації. Шкідливі вузли також можна обчислювати за кількістю інших шкідливих вузлів в їх довіреному колі, так що зловмисники в результаті виявляються у своєрідному гетто, де можуть встановити зв'язки тільки один з одним.
Шляхом теоретичного моделювання та експериментів на мережевих топологіях реальних соціальних мереж, вчені встановили, що протокол ефективно протистоїть потенційним атакам, а забезпечувана ним анонімність значно вища, ніж у Tor та інших існуючих рішень.
Хоча, звичайно, подібна система не позбавлена своїх недоліків, особливо в разі таргетованих атак. Оскільки довірене коло людини є одночасно основою для таблиці маршрутизації, то інформація про всіх його друзів стає загальнодоступною. Автори системи підкреслюють, що протокол не передбачає забезпечення таємності соціального графа.
(Джерело RU: xakep.ru)
 
>
КнигаНовиниПрактика пошукуПартнериПро нас
Підтримка та дизайн: Могильний С.С. Шаблон: Joomla Templates by BuyHTTP Joomla Hosting