クラウドセキュリティ:あなたがに頼ることができます
セキュリティの脅威は、あなたがインターネットを使用して、別のサーバにデータシステムを共有している場合は特に、あなたのパソコンの大きな問題です。 セキュリティシステムやハッカーそれらの両方に取り組んでいる研究者は、過去10〜12年間、お互いに取って代わるために並列技術を発明されています。 そして、結論はあなたのデータが確保されていないです。

その後、クラウド・システムが進化しており、人々は今、このシステムでは、それらのデータを保存しますが、そのアプリケーションあなたとサーバースペースを共有している任意のアイデアを持っていません。 それはあまりにもそこにあるように、セキュリティ上の問題は依然として残っていました。
しかし、近年では、この問題は、特徴的にマサチューセッツ工科大学(MIT)の二人の科学者によって対処されます。 これらの2人の研究者が「コンピューターハッカーを防止するために、メモリ・アクセス・パターンを隠蔽する。」つまり技術を提案し、ある期間にわたって、この技術をさらに向上させることができます。 そして、今では、ハードウェア・システムに実装つつあります。 なお、この技術は、ハッカーからデータを保護するのに有効であることが報告されています。
この技術は、どのように動作しますか?
あなたが保存された場所からデータを必要とする場合、通常、あなたは、特定のデータのクエリにもそのシステムを既存の多くの他のアドレスを取得するために、システム、その後、クエリを実行する必要があります。 したがって、このプロセスは、必要よりも多くのデータを必要としました。 したがって、これらの余分なデータを最小にするために、研究者は、データ構造のメモリアドレスを格納するための技術を開発します。 この構造は、「 ツリー 」として知られている各「 ノード 」(すなわち、人の名前)だけ上方に位置する一つのノード(親ノード)のみを取り付けますました。 しかし、それは(下の画像のように)その下に位置する多数のノード(子供のノード)に接続されることがあります。

このツリーでは、すべてのノードがランダムにパスに割り当てられています。 ツリーの上部から下部に始まるノードのシーケンスは、バックトラックを持っていません。 だから、チップは特定のスペースにデータを格納する必要があるときはいつでも、それは同じパスに入る全ての他のノードのデータを要求します。
時間によって、いくつかの研究が必要とされるデータの余分な量を最小限に抑えるために、MITの卒業生によって行われ、システムのような種類のデータ抽出は、ハッカーのための非常に混乱であることが証明されています。 したがって、それは以前の技術よりも安全です。