Welkom op de Nederland Computer Kennisnetwerk!  
 
Zoeken computer kennis
Home Hardware Netwerken Programmering Software Computerstoring Besturingssysteem
Computer Kennis >> Netwerken >> internet Netwerken >> Content
De Phantom Protocol
In 2008 , Magnus Brading uiteengezet wat hij noemde het protocol Phantom , een systeem waarbij Internet interacties volledig gedecentraliseerd , heden optimale weerstand tegen denial - of-service aanvallen zou kunnen zijn , en zet de anonimiteit van de deelnemers . Zijn originele papieren werd de basis van een website en blog , en de reguliere release van de broncode ontworpen om wereldwijd dit project te bevorderen . Presentatie

Brading eerst zijn ideeën gepresenteerd publiekelijk op DEFCON 16 , een conventie van hacking en security experts in Las Vegas , Nevada . Hij begon met het uitspreken van bezorgdheid over de " opmerkelijke opleving in de ontwikkelingen ... in de wereld" die schadelijk zijn voor de oorzaak van de online privacy , zoals de " draconische surveillance en censuur wetten " en de wijze waarop individuele service providers was druk gezet in zijn handelend als spionnen zowel voor de politie en voor " commerciële belangen . " Dit zijn problemen zijn protocol ter bestrijding . Hij erkende het bestaan ​​van andere systemen ontwikkeld om deze problemen , met name Tor , een gratis software -netwerk tegen te gaan , maar hij vond de alternatieven onvoldoende om de taak .
Pseudo - anonimiteit

Brading presenteert zijn uitzicht door een bespreking van de geleidelijke verlichting van een " gelukzalig onwetend Internet-gebruiker , " die begint te geloven dat hij een adres kan registreren onder een denkbeeldige naam , maak een account op een dating site met behulp van een foto van David Hasselhoff als zijn andere zelf , en hij zal hebben " diplomatieke onschendbaarheid van het internet aard . " Natuurlijk is dat blijkt een misvatting te zijn , als de naïeve gebruiker zal snel leren dat zijn rekeningen zijn gemeld aan zijn ISP , hebben zijn pseudoniemen gedecodeerd , en hij zal een belang in het werk van de Electronic Freedom Foundation ontwikkelen.

Nodes Intermediaire

de achterliggende gedachte van het protocol is dat het gaat om een systeem van bereid tussenpersonen waarin elk knooppunt in het netwerk is verantwoordelijk voor het behoud van zijn eigen anoniem en anoniem doorsturen of routering pad . Derhalve mogen alle " A " kan contact opnemen met een " B " door middel van een traject dat zou zijn geweest een van een groot aantal mogelijke trajecten . B zal geen enkele manier om te weten A's identiteit hebben , maar kan alleen kennen , ten hoogste de identiteit - of , strikt , het IP -adres - . Van de laatste tussenpersoon knooppunt in het pad
compatibiliteit

Brading ook geconstateerd dat een van de voordelen van dit systeem ten opzichte van andere benaderingen van anonimiteit , met name Tor , is dat sinds het protocol Phantom is geen software of hardware zelf , het is compatibel met alle netwerk- software - - bestaande of toekomstige . Het heeft geen behoefte aan aanpassingen . Verder, het stelt gebruikers de mogelijkheid om hun eigen routing nodes selecteren . Dit kan van belang voor degenen die willen high speed communicatie , waar het beste zal zijn om knooppunten dichter bij zichzelf te kiezen .
Isolation

Brading
maakt het punt zijn dat een cruciaal kenmerk van het Protocol Phantom is dat het geïsoleerd is van de rest van het web , dus " geen enkele deelnemende knooppunt ooit zorgen te maken over elke vorm van misdrijf wordt gepleegd tegen doelen op het ' gewone internet ' uit hun eigen IP-adres . " < br >

Previous: Next:
  internet Netwerken
·Hoe maak je een code Krijg tot…
·Hoe het opzetten van een Web H…
·Hoe te Cat5 bedrading installe…
·Hoe u een proxy Clear 
·Hoe te activeren een Atheros A…
·Hoe kan ik een New Wave Email …
·Hoe maak je een NewWave Email …
·ASUS WiFi Problemen 
·Hoe te PeoplePC verwijderen 
  Related Articles
Hoe de Signaal voor een draadloze router…
Hoe de Range van een draadloze router Ex…
Hoe Hook Up the Internet gebruiken om uw…
Hoe de beveiligingsinstellingen wijzigen…
Hoe de Wireless Router Network Key Reset…
Hoe maak je een D - Link DAP - 1150 rout…
Meest voorkomende en eenvoudigste manier…
De aard van de Wireless Security Threats…
De eenvoudige manier om Set Up een Mac A…
  Netwerken Articles
·How To Set Up een Belkin Network 
·Kunt u Hook Up een tweede laptop zonder …
·Hoe te Telnet naar Linksys WRT160NL 
·Een tutorial over de AT & T Sierra Wirel…
·Vista Schakelt de draadloze Automatisch …
·Hoe maak je een Crossover WiFi Access Po…
·Hoe kan ik een printer toevoegen aan een…
·Hoe je het Signaal van mijn laptop Card …
·Hoe te sturen af en toe een fax door Int…
Copyright © Computer Kennis http://www.nldit.com