Журнал Компьютерра -739 :: Компьютерра
Страница:
21 из 186
Общий принцип прост: перед
скачиванием из пиринговой сети сначала
нужно запросить у координирующего узла
IP-адреса членов сети, которые уже
скачали файл, и лишь затем начать
загрузку. Так вот: некоторые методики
выявления пиратов учитывают только тех,
кто запрашивал адреса, не выясняя,
действительно ли они что-то скачивали.
Исследователям удалось смоделировать две
ситуации, в которых совершенно
непричастный человек может попасть под
подозрение. В первой требуется, чтобы
кто-то "подставил" добропорядочного
пользователя, использовав его IP-адрес,
- именно так было с принтерами и
WiFi-точкой. А вот во втором случае
"подстава" может произойти сама собой,
из-за динамического выделения адресов,
которое практикуют многие провайдеры. За
короткий период один "айпишник" может
быть назначен нескольким пользователям,
что и приводит к путанице.
И еще
один неутешительный вывод, к которому
пришли исследователи: средства сокрытия
IP-адресов в пиринговых сетях зачастую
не выполняют своей функции, оставляя
юзера уязвимым для сетевых сканеров. ПП
Эллочке на
зависть
Ученые из
Университета Карнеги-Меллон сделали
важный шаг к пониманию того, как наш
мозг кодирует смысл слов.
|< Пред. 19 20 21 22 23 След. >|