| maison  | Hardware  | réseaux  | programmation  | Logiciel  | Dépannage  | systèmes |  
réseaux  
  • Ethernet

  • FTP et Telnet

  • Adresse IP

  • Réseau Internet

  • Réseaux locaux

  • modems

  • sécurité des réseaux

  • Autre Réseaux informatiques

  • Routeurs

  • Réseaux virtuels

  • Voice Over IP

  • réseau sans fil

  • Routeurs sans fil
  •  
    Connaissances Informatiques >> réseaux >> Réseau Internet >> Content
    Le Protocole Fantôme
    En 2008 , Magnus Brading énoncé ce qu'il a appelé le Protocole Fantôme, un système par lequel les interactions de l'Internet pourraient être complètement décentralisé , présente une résistance optimale aux attaques par déni de service et garantir l'anonymat des participants. Son document d'origine est devenu la base d' un site web et blog, et la publication régulière de code source conçu pour faire avancer ce projet dans le monde entier . Présentation

    Brading d'abord présenté ses idées publiquement à DEFCON 16, une convention de piratage et les experts en sécurité à Las Vegas, Nevada. Il a commencé par se déclarant préoccupé par la " hausse notable dans l'évolution ... dans le monde " qui sont nuisibles à la cause de la vie privée en ligne , tels que " surveillance draconienne et des lois de censure " et la façon dont les fournisseurs de services individuels avaient été poussés à agissant comme des espions à la fois pour la police et pour les « intérêts commerciaux ». Ce sont les problèmes son protocole était destiné à combattre. Il a reconnu l'existence d'autres systèmes visant à lutter contre ces problèmes , notamment Tor , un réseau de logiciel libre, mais il a trouvé les solutions inadéquates à la tâche.
    Pseudo- anonymat
    < p> Brading présente son point de vue à travers une analyse de l' illumination progressive d'un «utilisateur d'Internet béatement ignorante », qui commence croire qu'il peut enregistrer une adresse sous un nom imaginaire , créer un compte sur un site de rencontres en utilisant une photo de David Hasselhoff comme son suppléant soi-même, et il aura " l'immunité diplomatique de la nature de l'Internet. " Bien sûr, qui se révèle être une illusion , que l'utilisateur naïf va bientôt apprendre que ses comptes ont été déclarés à son fournisseur d'accès, ses pseudonymes ont été décodés , et il va développer un intérêt pour le travail de la Fondation électronique de la Liberté.

    intermédiaires nœuds

    l'idée sous-jacente de ce protocole est qu'il s'agit d'un système d' intermédiaires complaisants dans lequel chaque nœud du réseau est responsable du maintien de sa propre anonyme et anonymisation transitaire ou le chemin de routage . Ainsi, toute «A» peut communiquer avec un "B" par une voie qui aurait pu être n'importe lequel d'un grand nombre de voies possibles . B aura aucun moyen de savoir d'une identité, mais ne peut savoir , au plus, l'identité - ou, plus exactement , l'adresse IP - . Du nœud intermédiaire finale dans le chemin
    Compatibilité

    Brading a également observé que l'un des avantages de ce système par rapport aux autres approches de l'anonymat , notamment Tor, c'est que depuis que le Protocole fantôme n'est pas un logiciel ou du matériel lui-même , il est compatible avec tous les logiciels de réseau - - existantes ou futures . Il n'a pas besoin d' adaptations. En outre, il permet aux utilisateurs la possibilité de choisir leurs propres nœuds de routage . Cela peut être important pour ceux qui veulent communications à grande vitesse, où il sera préférable de choisir des noeuds plus proches eux-mêmes .
    Isolation

    Brading fait remarquer que l'une caractéristique essentielle du Protocole fantôme est qu'il est isolé du reste de la bande , donc " pas de noeud participant n'a jamais à vous soucier de tout type d' acte criminel perpétré contre des cibles sur le« Internet commun » à partir de leur propre adresse IP . " < br >

    Previous :

    next :
      articles connexes
    ·Comment réparer DHCP sur mon ordinateur 
    ·Tutoriel sur Comment envoyer Anonymous Bulk Email Avec …
    ·Quel est le masque de sous-réseau pour les connexions …
    ·Quels sont les connexions proxy 
    ·Comment faire pour utiliser une imprimante sur deux sou…
    ·Comment écrire la matrice de communication pour un ré…
    ·Quel type de réseau est l' Internet 
    ·Comment faire pour récupérer chiffres FAI Sans Routeu…
    ·Comment configurer Virtual Hosting 
    ·Léger protocole Internet 
      articles en vedette
    ·Comment utiliser Dial-Up Avec un MacBook 
    ·Comment faire pour trouver qui est connecté un réseau…
    ·Comment acheter Apple Computers provenance de Chine 
    ·Comment créer une boîte aux lettres supplémentaire 
    ·Comment espionner utilisation de l'ordinateur 
    ·Comment trouver l'adresse IP d'un routeur 2Wire 
    ·Ordinateur outils de réseautage 
    ·Comment voir si les services téléphoniques et Interne…
    ·Comment connecter un PC et ordinateur portable pour syn…
    ·PC à PC Connection sur Internet 
    Copyright © Connaissances Informatiques http://fr.wingwit.com