Dator
 |  Startsida |  Hårdvara |  Nätverk |  Programmering |  Programvara |  Felsökning |  System |   
Nätverk
  • Ethernet
  • FTP och Telnet
  • IP -adress
  • Internet-nätverk
  • Regionalt nätverk
  • Modem
  • Network Security
  • Andra Computer Networking
  • Routrar
  • virtuella nätverk
  • Voice Over IP
  • Trådlöst Nätverk
  • trådlösa routrar
  • * Dator Kunskap >> Nätverk >> Internet-nätverk >> Content

    The Phantom Protocol

    År 2008 , som Magnus Brading fram vad han kallade Phantom Protocol , ett system genom vilket Internet interaktioner kan vara helt decentraliserat , nuvarande optimal beständighet mot denial -of - service- attacker , och säkra deltagarnas anonymitet . Hans ursprungliga papper blev grunden för en hemsida och blogg , och den vanliga versionen av källkoden för att föra detta projekt i hela världen . Presentation

    Brading presenteras först sina idéer offentligt på DEFCON 16 , ett konvent för dataintrång och säkerhetsexperter i Las Vegas , Nevada . Han började med att uttrycka oro över den " anmärkningsvärda uppgången i utvecklingen ... i världen " som är skadliga för orsaken till integritet på nätet , till exempel " drakoniska övervakning och lagar censur " och det sätt på vilket enskilda tjänsteleverantörer hade pressad agera som spioner både för polisen och för " kommersiella intressen . " Dessa är de problem hans protokoll syftar till att bekämpa . Han erkände att det finns andra system som är utformade för att bekämpa dessa problem , särskilt Tor , en fri programvara nätverk , men han fann alternativen otillräckliga för uppgiften .
    Pseudo - anonymitet

    Brading presenterar sina synpunkter genom en diskussion om successiv upplysning av ett " lyckligt ovetande Internet-användare , " som börjar tro att han kan registrera en adress i en imaginär namn , skapa ett konto på en dejtingsajt med ett foto av David Hasselhoff som suppleant själv , och han kommer att ha " diplomatisk immunitet av Internet slag . " Naturligtvis som visar sig vara en illusion , eftersom den naiva användare kommer snart lära sig att hans konton har rapporterats till sin ISP , har hans pseudonymer har avkodats , och han kommer att utveckla ett intresse för arbetet i Electronic Freedom Foundation .

    förmedlande noder

    den bakomliggande tanken med protokollet är att det handlar om ett system med villiga mellanhänder där varje nod i nätverket är ansvariga för att upprätthålla sin egen anonym och anonymisera vidarebefordran eller dirigeringsväg . Således kan alla " A " kontakta någon " B " genom en väg som kunde ha varit något av ett stort antal möjliga vägar . B har ingen möjlighet att veta A: s identitet , men kan bara vet , på sin höjd , identiteten - eller , strängt , den IP -adress - . Den slutliga mellanhand noden i vägen
    kompatibilitet

    Brading observerade också att en av fördelarna med detta system jämfört med andra metoder för anonymitet , särskilt Tor , är att eftersom Phantom protokollet inte är mjukvara eller hårdvara i sig , är den kompatibel med alla nätverk programvara - - befintliga eller framtida . Den har inget behov av anpassningar. Vidare låter användarna möjlighet att välja sin egen routing noder . Detta kan vara viktigt för dem som vill höghastighetskommunikation , där det är bäst att välja noder närmare själva .
    Isolering

    Brading anförs att en viktig funktion av Phantom protokollet är att den är isolerad från resten av webben , så " inget deltagande nod någonsin har att oroa sig för någon form av brott som begås mot mål på " vanliga internet " från sin egen IP -adress . "
    Addera ditt

    Tidigare:

    nästa:
    relaterade artiklar
    ·Hur man kan blockera Network Magic
    ·RS45 Protokoll
    ·Hur du använder Microsoft Ping
    ·Hur man ansluter till en annan dator med Fjärrhjälp
    ·Snabbaste Internet Options
    ·PPP protokoll Explained
    ·Hur till Sätta fast port 80 Problem på Vista
    ·Hur tjäna pengar på nätet utan en webbsida
    ·Hur man installerar Smarty på en Hosted Web Server
    ·Vad orsakar svag trådlös Signaler
    Utvalda artiklarna
    ·Hur Erbjud fjärrhjälp från kommandoraden
    ·Hur laddar jag ner DD - WRT
    ·Bluetooth-teknik & dess tillämpningar
    ·Hur man spåra en router IP
    ·Hur att hitta min 2Wire WPA
    ·Hur installerar jag drivrutiner för trådlösa nätver…
    ·Hur man kan blockera trådlösa signaler
    ·Så lägger du ett växla mellan kabelmodem & Wireless …
    ·Hur Hook Två PS3 tillsammans med en Ethernet -kabel
    ·Fördelar & Nackdelar med Cisco VoIP
    Copyright © Dator Kunskap http://www.dator.xyz