Connaissances Informatiques >> réseaux >> Réseau Internet >> Content
  Derniers articles
  • Comment utiliser un protégé TP -Li…
  • Comment configurer la machine Key 
  • Comment réparer une Impossible de t…
  • Comment autoriser les connexions dis…
  • Pourquoi pas de chargement des image…
  • Comment faire pour convertir un ordi…
  • Mois après mois Hébergement Web 
  • Instructions sur l'auto- installatio…
  • Comment dresser votre dragon en Tumb…
  • Comment faire pour utiliser l'Optimi…
  •   Réseau Internet
  • Ethernet

  • FTP et Telnet

  • Adresse IP

  • Réseau Internet

  • Réseaux locaux

  • modems

  • sécurité des réseaux

  • Autre Réseaux informatiques

  • Routeurs

  • Réseaux virtuels

  • Voice Over IP

  • réseau sans fil

  • Routeurs sans fil
  •  
    Réseau Internet

    Le Protocole Fantôme

    En 2008 , Magnus Brading énoncé ce qu'il a appelé le Protocole Fantôme, un système par lequel les interactions de l'Internet pourraient être complètement décentralisé , présente une résistance optimale aux attaques par déni de service et garantir l'anonymat des participants. Son document d'origine est devenu la base d' un site web et blog, et la publication régulière de code source conçu pour faire avancer ce projet dans le monde entier . Présentation

    Brading d'abord présenté ses idées publiquement à DEFCON 16, une convention de piratage et les experts en sécurité à Las Vegas, Nevada. Il a commencé par se déclarant préoccupé par la " hausse notable dans l'évolution ... dans le monde " qui sont nuisibles à la cause de la vie privée en ligne , tels que " surveillance draconienne et des lois de censure " et la façon dont les fournisseurs de services individuels avaient été poussés à agissant comme des espions à la fois pour la police et pour les « intérêts commerciaux ». Ce sont les problèmes son protocole était destiné à combattre. Il a reconnu l'existence d'autres systèmes visant à lutter contre ces problèmes , notamment Tor , un réseau de logiciel libre, mais il a trouvé les solutions inadéquates à la tâche.
    Pseudo- anonymat
    < p> Brading présente son point de vue à travers une analyse de l' illumination progressive d'un «utilisateur d'Internet béatement ignorante », qui commence croire qu'il peut enregistrer une adresse sous un nom imaginaire , créer un compte sur un site de rencontres en utilisant une photo de David Hasselhoff comme son suppléant soi-même, et il aura " l'immunité diplomatique de la nature de l'Internet. " Bien sûr, qui se révèle être une illusion , que l'utilisateur naïf va bientôt apprendre que ses comptes ont été déclarés à son fournisseur d'accès, ses pseudonymes ont été décodés , et il va développer un intérêt pour le travail de la Fondation électronique de la Liberté.

    intermédiaires nœuds

    l'idée sous-jacente de ce protocole est qu'il s'agit d'un système d' intermédiaires complaisants dans lequel chaque nœud du réseau est responsable du maintien de sa propre anonyme et anonymisation transitaire ou le chemin de routage . Ainsi, toute «A» peut communiquer avec un "B" par une voie qui aurait pu être n'importe lequel d'un grand nombre de voies possibles . B aura aucun moyen de savoir d'une identité, mais ne peut savoir , au plus, l'identité - ou, plus exactement , l'adresse IP - . Du nœud intermédiaire finale dans le chemin
    Compatibilité

    Brading a également observé que l'un des avantages de ce système par rapport aux autres approches de l'anonymat , notamment Tor, c'est que depuis que le Protocole fantôme n'est pas un logiciel ou du matériel lui-même , il est compatible avec tous les logiciels de réseau - - existantes ou futures . Il n'a pas besoin d' adaptations. En outre, il permet aux utilisateurs la possibilité de choisir leurs propres nœuds de routage . Cela peut être important pour ceux qui veulent communications à grande vitesse, où il sera préférable de choisir des noeuds plus proches eux-mêmes .
    Isolation

    Brading fait remarquer que l'une caractéristique essentielle du Protocole fantôme est qu'il est isolé du reste de la bande , donc " pas de noeud participant n'a jamais à vous soucier de tout type d' acte criminel perpétré contre des cibles sur le« Internet commun » à partir de leur propre adresse IP . " < br >

     
    Article précédent:
    Article suivant:
    Articles recommandés
  • Comment mettre en place un enregistrement PTR pour une recherche DNS inversée 
  • Internet Protocol fréquentes 
  • Avantages de Nslookup 
  • Comment faire pour transférer Email to Google 
  • Comment obtenir un arrière-plan personnalisé sur Tumblr 
  • Comment faire mes propres sondages gratuits 
  • Comment se connecter à un hotspot sans fil 
  • Instructions pour une carte sans fil Belkin 
  • Comment comparer les fournisseurs d'accès Internet dans ma région 
  • USB Vs . PCI WiFi Adapter 
  • Connaissances Informatiques © http://www.ordinateur.cc