| Casa | Hardware | Redes | Programación | software | Criticar | Sistemas |   
Redes  
  • Ethernet

  • FTP y Telnet

  • Dirección IP

  • Redes Internet

  • Redes Locales

  • Modems

  • Seguridad de Red

  • Otros Informática Redes

  • Routers

  • Redes virtuales

  • Voz sobre IP

  • Redes inalámbricas

  • Routers inalámbricos
  •  
    Conocimientos Informáticos >> Redes >> Redes Internet >> Content
    El Protocolo Fantasma
    En 2008 , Magnus Brading expone lo que él llamó el Protocolo Fantasma, un sistema por el cual las interacciones de Internet podrían estar completamente descentralizado , presentan resistencia óptima a los ataques de denegación de servicio , y asegure el anonimato de los participantes. Su trabajo original se convirtió en la base del sitio web y el blog y la publicación regular de código fuente diseñado para avanzar en este proyecto en todo el mundo . Presentación

    Brading presentó por primera vez sus ideas públicamente en DEFCON 16 , una convención de expertos en seguridad en Las Vegas , Nevada y la piratería . Comenzó expresando su preocupación por el " repunte notable en la evolución ... en el mundo " que son perjudiciales para la causa de la privacidad en línea , tales como " la vigilancia draconiana y las leyes de censura " y la forma en que los proveedores de servicios individuales habían sido presionados para actuando como espías tanto para la policía como para los "intereses comerciales". Estos son los problemas de su protocolo, se pretendía combatir . Reconoció la existencia de otros sistemas diseñados para combatir estos problemas , en particular Tor , una red de software libre, pero se encontró con las alternativas suficientes para la tarea.
    Pseudo - anonimato
    < p> Brading presenta sus puntos de vista a través de un análisis de la iluminación gradual de un " usuario de Internet felizmente ignorante ", que comienza creyendo que él puede registrar una dirección con un nombre imaginario , crea una cuenta en un sitio de citas con una foto de David Hasselhoff como su yo alternativo , el cual tendrá de "inmunidad diplomática del tipo Internet. " Por supuesto que resulta ser un engaño, ya que el usuario ingenuo pronto aprenderá que sus cuentas se han reportado a su proveedor de Internet, sus seudónimos han sido decodificadas , y desarrollarán un interés en el trabajo de la Fundación Electronic Libertad .

    nodos intermedios

    la idea subyacente del protocolo es que se trata de un sistema de intermediarios dispuestos en la que cada nodo de la red es responsable de mantener su anonimato y anonimizar expedición o ruta de enrutamiento . Por lo tanto , cualquier " A" puede comunicarse con cualquiera "B " a través de un camino que podría haber sido cualquiera de un gran número de posibles vías . B no tendrá forma de saber de una identidad, pero sólo se puede saber , a lo sumo, la identidad - o , en sentido estricto , la dirección IP - . Del nodo intermedio final en el camino
    Compatibilidad

    Brading también observó que una de las ventajas de este sistema frente a otros enfoques para el anonimato , en particular Tor, es que desde que el Protocolo fantasma no es un software o hardware en sí , es compatible con todo el software de red - - existente o futuro. No tiene ninguna necesidad de adaptaciones . Además, permite a los usuarios la posibilidad de seleccionar sus propios nodos de enrutamiento . Esto puede ser importante para aquellos que quieren comunicaciones de alta velocidad , en las que será mejor elegir los nodos más cercanos a sí mismos .
    Aislamiento

    Brading señala que una característica fundamental del Protocolo fantasma es que está aislado del resto de la web , por lo que " no hay ningún nodo participante nunca tiene que preocuparse acerca de cualquier tipo de acto criminal perpetrado contra objetivos en el" Internet común " de su propia dirección IP . " < br >

    Previous :

    next :
      Artículos relacionados
    ·Mod_jk Virtual Host Problemas del puerto 
    ·Cómo instalar el adaptador de bucle invertido de Micro…
    ·Protocolos de la capa IP 
    ·Cómo arreglar el Explorador de Windows 8 
    ·¿Por qué de alta velocidad Filtros de Internet utiliz…
    ·No puedo conectarme Debido a Norton 
    ·Herramientas de comunicación técnicas 
    ·Cómo bloquear el Internet en una red 
    ·Cómo acceder al correo electrónico en Time Warner 
    ·¿Cómo puedo encontrar una dirección de correo electr…
      Artículos destacados
    ·¿Qué es Ethernet Cable & NIC 
    ·Cómo recuperar un servidor Dell 
    ·Cómo reinstalar configuración inalámbrica 
    ·PCAnywhere venta 
    ·Instrucciones para instalar un Belkin T universal Range…
    ·¿Cómo se configura una tabla hawaiana SB3100 Cable Mo…
    ·Cómo eliminar el historial de búsqueda de Google 
    ·Cómo encontrar el nombre de dominio de una máquina 
    ·Mi módem AT & T se estrelló 
    ·Cómo cambiar mi contraseña de administrador Plesk 
    Copyright © Conocimientos Informáticos http://ordenador.wingwit.com