Cloud Keamanan: Anda dapat Mengandalkan Setelah

A+ A-

ancaman keamanan adalah masalah besar komputer pribadi Anda terutama bila Anda menggunakan internet dan berbagi data sistem dengan server lain. Para peneliti yang bekerja pada sistem keamanan dan hacker keduanya telah menciptakan teknologi paralel untuk menggantikan satu sama lain untuk 10 sampai 12 tahun terakhir. Dan, kesimpulannya adalah data Anda tidak dijamin.

enterprisesecurityImage

Kemudian, sistem awan berkembang dan orang-orang sekarang menyimpan data mereka dalam sistem ini, tetapi Anda tidak punya ide yang aplikasi berbagi ruang server dengan Anda. Jadi, kekhawatiran keamanan masih tetap seperti itu di sana juga.

Namun, dalam beberapa tahun terakhir, masalah ini bersifat ditangani oleh dua ilmuwan dari Massachusetts Institute of Technology (MIT). Kedua peneliti mengusulkan teknik yaitu "untuk menyamarkan pola memori akses untuk mencegah hacker komputer." Selama periode waktu, teknik ini lebih ditingkatkan. Dan, sekarang semakin diimplementasikan dalam sistem hardware. Hal ini melaporkan bahwa teknik ini efektif dalam melindungi data dari hacker.

Bagaimana teknologi ini bekerja?

Bila Anda membutuhkan data dari tempat yang disimpan, biasanya Anda perlu menjalankan query, maka sistem dalam rangka untuk mengambil permintaan data tertentu banyak alamat lain yang ada sistem itu juga. Jadi, proses ini membutuhkan lebih banyak data daripada yang diperlukan. Oleh karena itu, untuk meminimalkan ini data tambahan, para peneliti mengembangkan teknik untuk menyimpan alamat memori dalam struktur data. Struktur ini dikenal sebagai "Pohon" di mana masing-masing (yaitu nama orang) 'simpul' akan melekat dengan satu simpul (node ​​orangtua) saja, yang terletak tepat di atas. Namun, mungkin bisa terhubung ke banyak node (node ​​Anak) yang terletak di bawah itu (seperti yang ditunjukkan pada gambar di bawah).

node

Dalam pohon ini, setiap node secara acak ditugaskan untuk jalan. Urutan node mulai dari atas ke bawah pohon tidak memiliki backtracking. Jadi, setiap kali sebuah chip perlu menyimpan data di sebuah ruang tertentu, maka permintaan data yang semua node lain jatuh di jalan yang sama.

Pada saat itu, beberapa penelitian telah dilakukan oleh lulusan MIT untuk meminimalkan jumlah tambahan data yang diperlukan dan membuktikan bahwa penggalian data dari jenis seperti sistem sangat membingungkan bagi hacker; oleh karena itu, lebih aman daripada teknologi sebelumnya.

Ads

Bagikan