Datamaskin
  | Hjem | Hardware | Nettverk | Programmering | Software | Feilsøking | Systems | 
Nettverk  
  • Ethernet
  • FTP og Telnet
  • IP-adresse
  • Internett Nettverk
  • lokale nettverk
  • modemer
  • Network Security
  • Andre Datanettverk
  • rutere
  • virtuelle nettverk
  • Voice over IP
  • Trådløst nettverk
  • trådløse routere
  •  
    Datamaskin >> Nettverk >> Internett Nettverk >> Content
    The Phantom Protocol
    I 2008 satt Magnus Brading frem det han kalte Phantom Protocol , et system der interaksjoner på Internett kan være fullstendig desentralisert , nåtid optimal motstand mot denial -of - service angrep , og sikre anonymiteten til deltakerne. Hans opprinnelige papir ble grunnlaget for en nettside og blogg, og den vanlige utgivelsen av kildekoden utviklet for å fremme dette prosjektet over hele verden. Presentasjon

    Brading først presenterte sine ideer offentlig på 16 DEFCON , en konvensjon av hacking og sikkerhetseksperter i Las Vegas , Nevada. Han begynte med å uttrykke bekymring over « bemerkelsesverdig oppsving i utviklingen ... i verden " som er skadelige for årsaken til personvern på nettet , for eksempel " strenge overvåkning og sensur lover ", og på hvilken måte den enkelte tjenesteleverandører hadde blitt presset inn opptrer som spioner både for politiet og for "kommersielle interesser. " Dette er problemene hans protokollen var ment å bekjempe . Han erkjente at det finnes andre systemer for å bekjempe disse problemene , særlig Tor , en gratis programvare nettverk , men han fant alternativene utilstrekkelige til oppgaven .
    Pseudo - anonymitet
    < p> Brading presenterer sitt syn gjennom en drøfting av gradvis opplysning av en " lykkelig uvitende Internett-bruker , " som starter å tro at han kan registrere en adresse under en imaginær navn , lage en konto på en datingside bruke et bilde av David Hasselhoff som hans alternative selv, og han vil ha " diplomatisk immunitet av Internett slag. " Selvfølgelig som viser seg å være en illusjon , som den naive brukeren vil snart lære at hans kontoer har blitt rapportert til sin ISP, har hans pseudonymer blitt dekodet , og han vil utvikle en interesse for arbeidet til Electronic Freedom Foundation.

    mellomledd noder

    den underliggende ideen om protokollen er at det innebærer et system av villige medhjelpere der hver node i nettverket er ansvarlig for å opprettholde sin egen anonym og anonymiteringsnettverk videresending eller ruting banen . Således kan en hvilken som helst "A" kontakte en "B" gjennom en bane som kunne ha vært noen av et stort antall mulige veier. B vil ikke ha noen måte å vite En identitet, men kan bare vet , på det meste , identiteten - eller , strengt , IP- adresse - . Av den endelige mellommann node i banen
    kompatibilitet

    Brading også observert at en av fordelene med dette systemet fremfor andre tilnærminger til anonymitet , spesielt Tor , er at siden Phantom protokollen er ikke programvare eller maskinvare selv, er den kompatibel med alle nettverk programvare - - eksisterende eller fremtidige . Den har ikke noe behov for tilpasning . Videre tillater det brukeren mulighet til å velge sin egen ruting noder. Dette kan være viktig for de som ønsker høy hastighet kommunikasjon, der det vil være best å velge noder nærmere seg selv .
    Isolation

    Brading gjør et poeng av at en viktig funksjon av Phantom -avtalen er at den er isolert fra resten av nettet , så "no deltar node noensinne har å bekymre seg om noen form for kriminell handling blir begått mot mål på den" vanlige Internett " fra sin egen IP- adresse."

    früher :

     Weiter:
      Relatert Artike
    ·Hvordan finne den beste trådløse Air kort for deg 
    ·Hva er WebFldrs MSI 
    ·Hvor lenge kan du bruke Sling Player Over 3G før du tr…
    ·Slik Sync en trådløs forbindelse med en Linksys 
    ·Instruksjoner om Self- Installere SaskTel Internett-til…
    ·Hvordan teste hastigheten med Verizon 
    ·Hvordan kjøpe en NIC Card 
    ·Hvordan lage en Windows Server Certificate 
    ·Hastighet og ventetid Tester for Dial -Up 
    ·Definer digitalt sertifikat 
      Anbefalte artikler
    ·Hvordan selge Insurance Online 
    ·Enum Protocol 
    ·Hvordan lage et SSL-sertifikat for Server 2008 
    ·Hvordan Reset HP ILO passord 
    ·Hvordan konfigurere PHP med Apache 2 
    ·Hvordan fikse en Ping 
    ·Hvordan sette opp en WAN mellom områder i en bedrift 
    ·Fem Metoder for Wireless Communications 
    ·Slik konfigurerer en PC for en trådløs Airport 
    ·Hvordan lage en nettside ved hjelp IIS 
    Copyright ©  Datamaskin  http://www.datamaskin.biz/