| Home  | Casa  | Hardware  | Networking  | Programmazione  | Software  | Domanda  | Sistemi  |   
networking  
  • Ethernet

  • FTP e Telnet

  • Indirizzo IP

  • Internet Networking

  • reti Locali

  • modem

  • Sicurezza di rete

  • Altro Networking Computer

  • router

  • reti virtuali

  • Voice Over IP

  • Networking Wireless

  • router wireless
  •  
    Conoscenza Informatica >> networking >> Internet Networking >> Content
    Il Protocollo Fantasma
    Nel 2008 , Magnus Brading stabilito quello che lui chiama il Protocollo Fantasma , un sistema con il quale le interazioni Internet potrebbe essere completamente decentralizzato , presente ottima resistenza agli attacchi denial - of-service , e garantire l'anonimato dei partecipanti . La sua carta originale divenne la base di un sito web e blog , e il regolare rilascio del codice sorgente si prefigge di promuovere questo progetto in tutto il mondo . Presentazione

    Brading primo ha presentato le sue idee pubblicamente a DEFCON 16 , un convegno di hacking e di esperti di sicurezza a Las Vegas , Nevada . Ha iniziato esprimendo preoccupazione per il " notevole ripresa sviluppi ... nel mondo" che sono dannose per la causa della privacy online , come ad esempio "sorveglianza draconiana e leggi sulla censura " e il modo in cui i fornitori di servizi individuali erano stati sotto pressione in in qualità di spie , sia per la polizia e per "interessi commerciali ". Questi sono i problemi che il suo protocollo è stato destinato a combattere . Ha riconosciuto l'esistenza di altri sistemi progettati per combattere questi problemi , in particolare Tor , una rete di software libero , ma ha trovato le alternative inadeguate al compito .
    Pseudo - anonimato
    < p > Brading presenta le sue opinioni attraverso una discussione del graduale dell'illuminazione di un " utente di Internet beatamente ignoranti ", che inizia a credere che egli può registrare un indirizzo con un nome di fantasia , creare un account su un sito di incontri con una foto di David Hasselhoff come la sua auto si alternano , e lui avrà " l'immunità diplomatica di tipo Internet . " Certo che si rivela essere una delusione, come l'utente ingenuo imparerà presto che i suoi conti sono stati riportati al suo ISP , i suoi pseudonimi sono stati decodificati e si svilupperà un interesse per il lavoro del Freedom Foundation elettronico .

    intermediazione nodi

    l'idea di fondo del protocollo è che si tratta di un sistema di intermediari disposti in cui ogni nodo della rete è responsabile di mantenere la propria anonimo e anonimato inoltro o il percorso di routing. Pertanto, nessun " A" può contattare qualsiasi " B " attraverso un percorso che avrebbe potuto essere qualsiasi di un gran numero di possibili percorsi . B non avrà alcun modo di sapere di una identità , ma può sapere solo , al massimo, l'identità - o , in senso stretto , l' indirizzo IP - . Del nodo intermediario finale nel percorso
    Compatibilità

    Brading anche osservato che uno dei vantaggi di questo sistema rispetto ad altri approcci per l'anonimato , in particolare Tor , è che dal momento che il Protocollo fantasma non è software o hardware in sé , è compatibile con tutti i software di rete - - esistenti o future . Essa non ha bisogno di adattamenti . Inoltre , consente agli utenti la possibilità di selezionare i propri nodi di routing . Questo può essere importante per chi vuole comunicazioni ad alta velocità , in cui sarà meglio scegliere i nodi più vicini stessi .
    Isolation

    Brading fa il punto che una caratteristica fondamentale del Protocollo fantasma è che si è isolato dal resto del Web , in modo da " nessun nodo partecipante deve mai preoccuparsi di alcun tipo di atto criminale perpetrata contro obiettivi sul ' Internet comune ' da un proprio indirizzo IP . " < br >

    Previous :

    next :
      Articoli Correlati
    ·Quali sono i vantaggi di computer in casa ? 
    ·Come cambiare il layout di MySpace 2.0 
    ·Come trovare gli ID fiscali 
    ·Come creare una carta da parati 
    ·Come utilizzare il WRT54G con FiOS 
    ·Cosa fare e da non fare su Facebook 
    ·Che cosa è un Dell Wireless 1350 Mini-PCI della scheda…
    ·Consigli per velocizzare Internet 
    ·Come leggere la riga Ccn in una e-mail 
    ·Come reimpostare la PayPal Registro attività 
      Articoli in evidenza
    ·Come cambiare il tuo numero IP del sito 
    ·Autorizzazioni per le cartelle condivise in XP 
    ·Modalità di accesso a un gateway residenziale 2Wire 
    ·Che cosa è la sicurezza SES su un Linksys ? 
    ·Come modificare le porte sul pcAnywhere 
    ·Come Impostare proftpd Con SSL 
    ·Come risolvere un Actiontec Modem DSL 
    ·Windows Home Server Vantaggi 
    ·Come bloccare Ping WAN sul Linksys 120N 
    ·Come sostituire DHCP 
    Copyright © Conoscenza Informatica http://it.wingwit.com