Журнал Компьютерра -739   ::   Компьютерра

Страница: 21 из 186





Общий принцип прост: перед

скачиванием из пиринговой сети сначала

нужно запросить у координирующего узла

IP-адреса членов сети, которые уже

скачали файл, и лишь затем начать

загрузку. Так вот: некоторые методики

выявления пиратов учитывают только тех,

кто запрашивал адреса, не выясняя,

действительно ли они что-то скачивали.

Исследователям удалось смоделировать две

ситуации, в которых совершенно

непричастный человек может попасть под

подозрение. В первой требуется, чтобы

кто-то "подставил" добропорядочного

пользователя, использовав его IP-адрес,

- именно так было с принтерами и

WiFi-точкой. А вот во втором случае

"подстава" может произойти сама собой,

из-за динамического выделения адресов,

которое практикуют многие провайдеры. За

короткий период один "айпишник" может

быть назначен нескольким пользователям,

что и приводит к путанице.

И еще

один неутешительный вывод, к которому

пришли исследователи: средства сокрытия

IP-адресов в пиринговых сетях зачастую

не выполняют своей функции, оставляя

юзера уязвимым для сетевых сканеров. ПП



Эллочке на

зависть



Ученые из

Университета Карнеги-Меллон сделали

важный шаг к пониманию того, как наш

мозг кодирует смысл слов.

|< Пред. 19 20 21 22 23 След. >|

Java книги

Контакты: [email protected]