| Hjem | Hardware | Netværk | Programmering | software | Fejlfinding | systemer | 
Netværk  
  • Ethernet
  • FTP & Telnet
  • IP-adresse
  • Internet Netværk
  • lokale netværk
  • modemer
  • Network Security
  • Andet Computer Networking
  • Routere
  • virtuelle netværk
  • Voice Over IP
  • Trådløst netværk
  • trådløse Routere
  •  
    Computer Viden >> Netværk >> Internet Netværk >> Content
    Phantom -protokollen
    I 2008 satte Magnus Brading frem hvad han kaldte Phantom -protokollen , et system, hvor Internet interaktioner kunne være helt decentralt , nuværende optimal modstand mod denial -of- service-angreb , og sikre anonymitet af deltagerne . Hans oprindelige papir blev grundlaget for en hjemmeside og blog, og den løbende frigivelse af kildekode designet til at fremme dette projekt på verdensplan. Præsentation

    Brading først præsenterede sine tanker offentligt på DEFCON 16 en aftale om hacking og sikkerhedseksperter i Las Vegas , Nevada. Han begyndte med at udtrykke bekymring over " bemærkelsesværdige opsving i udviklingen ... i verden ", som er skadelige for årsagen til online privatliv , såsom " drakoniske overvågning og censur love ", og den måde, hvorpå de enkelte udbydere var blevet presset ind i optræder som spioner både for politiet og for "kommercielle interesser. " Det er de problemer, hans protokol blev beregnet til at bekæmpe. Han erkendte eksistensen af ​​andre systemer, der til bekæmpelse af disse problemer, navnlig Tor , en gratis software netværk, men han fandt alternativerne utilstrækkelige til opgaven .
    Pseudo- anonymitet
    < p> Brading præsenterer sine synspunkter gennem en diskussion af gradvis oplysning om en " lykkeligt uvidende Internet-bruger, " hvem starter tro, at han kan registrere en adresse under en imaginær navn , skal du oprette en konto på en dating site ved hjælp af et billede af David Hasselhoff som hans suppleant selv, og han vil have " diplomatisk immunitet af internettet art. " Det er selvfølgelig viser sig at være en illusion , som den naive bruger snart vil lære, at hans regnskaber er blevet rapporteret til hans internetudbyder, har hans pseudonymer blevet afkodet , og han vil udvikle en interesse i arbejdet i Electronic Freedom Foundation.

    mellemmand Nodes

    Grundtanken med protokollen er , at det indebærer et system med villige formidlere hvor hvert knudepunkt i netværket er ansvarlig for at opretholde sin egen anonyme og anonymisere fremsendelse eller routing sti. Således kan enhver " A " kontakte alle " B " gennem en vej, der kunne have været nogen af et stort antal af mulige veje . B vil ikke have nogen mulighed for at vide A identitet, men kan kun kende , ved de fleste , identiteten - eller strengt , IP-adressen - . Den endelige modtager node i stien
    Kompatibilitet

    Brading også observeret , at en af ​​fordelene ved dette system i forhold til andre tilgange til anonymitet , bl.a. Tor , er, at eftersom Phantom -protokollen ikke er software eller hardware selv, er det kompatibelt med alle netværkssoftware - - nuværende eller fremtidige . Det har ingen behov for tilpasninger . Endvidere , det giver brugerne mulighed for at vælge deres egen routing noder. Dette kan være vigtigt for dem, der ønsker høj hastighed kommunikation, hvor det vil være bedst at vælge noder nærmere sig selv.
    Isolation

    Brading gør opmærksom på, at en afgørende funktion af Phantom -protokollen er, at det er isoleret fra resten af ​​nettet , så " ingen deltagende node nogensinde har at bekymre sig om nogen form for kriminel handling , der begås mod mål for den" fælles Internet " fra deres egen IP-adresse. " < br >

    Forrige :

    næste :
      Relaterede artikler
    ·Hvad er Verizon EVDO 
    ·Sådan Beregn Netmask Fra IP Range 
    ·Sådan Skift Domain Name i Exchange 
    ·Hvordan virker båndbredde påvirker den gennemsnitlige…
    ·Hvad er Gopher Proxy 
    ·Sådan eksporteres et SSL-certifikat til brug på andre…
    ·Hvad er Peer to Peer -protokollen 
    ·Sådan Giv dit trådløse netværk et navn 
    ·Protokollen for IPCP 
    ·Sådan Block Websites Med Checkpoint 
      Anbefalede Artikler
    ·Sådan forbindelse til Comcast Uden Wizard 
    ·Sådan installeres et CAT5 Connector 
    ·Sådan Nulstille en brugers adgangskode i Windows Vista…
    ·Definition af IP spoofing 
    ·Sådan Beregn Buffer Credits 
    ·Sådan Tilslut en WRT54G til en DSL- modem 
    ·Sådan Set WEP på Netgear 
    ·Sådan Set Up et Ad hoc-netværk Router WGR614 
    ·Virkningerne af elektronisk Document Imaging på Health…
    ·Optimering af DNS Server til Netflix 
    Copyright © Computer Viden http://www.computerdk.com