信息产业导论期末汇报 汇报人:刁梦鸽 学号:1101213410 时间:2012年5月31日.

Slides:



Advertisements
Similar presentations
大勇國小六年三班 指導老師:林靜宜 ♂第四組成員♂ 賴懿綾★賴欣慧 魯宛憶★陳昱如 周家圓★李奕璇 ★許賀晴★
Advertisements

13-1 人工智慧 13-2 雲端運算 13-3 感測網路與物聯網 13-4 生物資訊 13-5 計算機萬能嗎?
职业教育网络学习空间建设的实践与思考 江苏省南京工程高等职业学校.
第五章 網際網路 5-1 網際網路的歷史沿革 5-2 網際網路基本運作原理 5-3 連線媒介與連線上網 5-4 網際網路上的熱門應用
信息系统安全技术 --网络安全风险分析 何长龙 高级工程师.
数字化校园建设与思考 扬州大学信息中心 沈 洁 2017年3月3日.
区域教育信息中心工作的思考与探索 ----抓好应用建设 提升服务水平.
研究所升學考試 準備策略 蘇武楨.
网络资源 (1)Oracle中国网址: (2)Oracle中国用户讨论组
审计案例研究 第一讲 辅导教师 周桂芝.
二十世纪外国文学专题 章丘电大 李颜.
信息技术产业导论 北京大学 互联网信息工程研发中心 彭程
教育雲端科技的現況與未來發展 臺北市政府教育局聘任督學 韓長澤.
郭子光教授从肺肾虚损辨治早中期慢性肾功能不全的经验
《电子商务概论》 第4章 企业网络经营战略.
Security and Encryption
计算机图形技术 余 莉
一、现状与问题 整体竞争能力不强 服务品质不高 市场秩序失范 管理效率低下 旅游旺季人满为患 资源和环境保护不力 欺客宰客的现象时有发生
Routing Protocols and Concepts – Chapter 3
计算机网络安全概述.
2010级 年级大会 出国、免研、就业、毕业.
第十二节 呕 血 与 便 血 一、呕血 ㈠概念:凡是上消化道出血,经口腔呕出者称为呕血。.
桂小林 西安交通大学电子与信息工程学院 计算机科学与技术系
云实践引导产业升级 沈寓实 博士 教授 MBA 中国云体系产业创新战略联盟秘书长 微软云计算中国区总监 WinHEC 2015
Semantic-Synaptic Web Mining: A Novel Model for Improving the Web Mining 報告者:陳宜樺 報告日期:2015/9/25.
指導教授:許子衡 教授 報告學生:翁偉傑 Qiangyuan Yu , Geert Heijenk
Ericsson Solutions for Intelligent Transport Systems and Solutions
資訊管理個案 兼任講師 黃志燻.
親愛的老師您好 感謝您選用本書作為授課教材,博碩文化準備本書精選簡報檔,特別摘錄重點提供給您授課專用。 說明: 博碩文化:
Manifold Learning Kai Yang
Computational Chemistry
計算方法設計與分析 Design and Analysis of Algorithms 唐傳義
1-1 電腦的起源 1-2 電腦的演進 1-3 電腦的種類 1-4 電腦與生活
第五章 網際網路 5-1 網際網路的歷史沿革 5-2 網際網路基本運作原理 5-3 連線媒介與連線上網 5-4 網際網路上的熱門應用
元智大學網路技術系 TN307 進階網路技術   指導教授 :王井煦.
Isilon中国区技术经理 杨峰 虚拟天文台年会 存储技术交流 Isilon中国区技术经理 杨峰 Isilon Proprietary and Confidential.
CS 網路安全 Network Security
An Introduction to Computer Science (計算機概論)
報告人:吳家麟教授 資訊網路與多媒體研究所 資訊工程學系暨研究所
现代密码学理论与实践 第1章 引言 苗付友 2018年9月.
第 17 章 網路規劃 著作權所有 © 旗標出版股份有限公司.
社會學-數位空間 第七組-彭于娟、陳柔頻、吳丞芝、黃秋錦
電腦基本概念 張森 高階 適合程度 初學.
資料結構 Data Structures Fall 2006, 95學年第一學期 Instructor : 陳宗正.
沙勇忠 Sha Yongzhong 兰州大学图书馆 Library of Lanzhou University
通信工程专业英语 Lesson 22 The Internet 第22课 因特网
Total Review of Data Structures
「導論」教學實施規劃 吳正己 國立台灣師範大學 資訊教育研究所.
中美图书馆之间合作的过去、现在和未来 Sino-U. S
數學能做什麼? 身為女性的優勢與劣勢 Career perspectives in mathematics:
IEEE Computer Society 長亨文化事業有限公司.
Inter-band calibration for atmosphere
導 論 教學投影片.
105學年度 服務學習教育說明會 Service Learning.
多媒体技术 中南大学信息科学与工程学院 黄东军.
WorldSciNet全文电子期刊(WSN)
IEEM 5352 Enterprise Integration
基于意图的网络(IBN) 中国移动研究院 2018年6月.
計算機概論 Introduction to Computer Science
榮譽學生 課業輔導小老師 教學卓越計畫工讀金 陳悅生 教務長
CISCO SYSTEM, INC. Implementing ERP
钱炘祺 一种面向实体浏览中属性融合的人机交互的设计与实现 Designing Human-Computer Interaction of Property Consolidation for Entity Browsing 钱炘祺
數位家庭中的人機介面研究.
11 Overview Cloud Computing 2012 NTHU. CS Che-Rung Lee
機構督導: 范盛翔 督導 實習生: 佛光大學社會學系江佳穎 實習日期: 7/1(二)~8/29(五)
Arguments to the main Function and Final Project
Requirements for SPN Information Modeling
Website: 第1章 密码学概论 Website: 年10月27日.
本教學投影片係屬教科書著作之延伸,亦受著作權 法之保護。
数据库使用指南 超星电子图书和读秀学术搜索.
Presentation transcript:

信息产业导论期末汇报 汇报人:刁梦鸽 学号:1101213410 时间:2012年5月31日

报告内容 普林斯顿大学简介 1 结合论文谈技术 2 技术产业化 3

简介—普林斯顿大学 “普林斯顿大学传统的理念是我们不需要 做所有的事情,我们只需要把想做的事情 都做好,做得最好。” ——姚期智教授 Alan Turing,并且很自然地把它命名为 “图灵奖” 以纪念这位计算机科学理论的奠基人。 被称为“计算机界的诺贝尔奖”。阿隆佐·邱奇,学生 艾伦·图灵 约翰·冯·诺依曼( John von Neumann,1903-1957),“现代电子计算机之父”, Alonzo Church Alan Turing John von Neumann

Computer science BIOINFORMATICS & COMPUTATIONAL BIOLOGY COMPUTER & NETWORK SYSTEMS GRAPHICS, VISION, AND SOUND MACHINE LEARNING AND COMPUTATIONAL PERCEPTION PROGRAMMING LANGUAGES & SECURITY Theoretical Computer Science(TCS) 计算机科学—普林斯顿 geometric modeling, computer graphics rendering and animation, information & scientific visualization, computer audio & music, human-computer interfaces Bioinformatics, functional genomics, immune system, modeling. ML and type theory, security and privacy technologies and policy. complexity theory, algorithms, data structures, computational geometry, cryptography, machine learning, computational economics computer architecture, parallel & distributed systems, operating systems, digital libraries, networking, protocol design. ……

计算机科学最强三个研究方向

感兴趣的老师 姚期智教授 Michael J.Freedman

感兴趣的科研团队 SNS group: 组长:Michael J.Freedman 研究科学家:Erik Nordstrom 组员:即将毕业的想要申请Princeton的博士生项目 的学生。 研究领域:分布式网络,安全,网络运行。 Michael J.Freedman

科学研究到产业化——科学研究 论文: 概念热身: “Hiding Amongst the Clouds: A Proposal for Cloud-based Onion Routing” 概念热身: 匿名通信: 通过一定的方法将数据流中的通信关系加以隐藏,使窃听者 无从直接获知或推知双方的通信关系和通信的一方。 随着Internet技术的飞速发展,基于网络技术的电子商务应运而生并迅速发展。电子商务作为一种新兴的现代商务方式,正在逐步替代传统的商业模式。然而,网络交易安全也逐步成为电子商务发展的核心和关键问题。 匿名通信的一个重要目的就是隐藏通信双方的身份信息或通信关系,从而实现对网络用户的个人通信隐私以及对涉密通信更好的保护。在电子商务不断发展的今天,匿名通信技术作为有效保护电子商务活动中的电子交易起着相当重要的作用。

“洋葱路由” IP 包采用从后向前逐层分别采用不同的加密密钥加密, 使收到这个包的目标节点只能解密最外层, 整个 IP 包的格式就如同多层的洋葱. 而洋葱路由( onion rout ing)就是对这一路径的分配过程。 Tor:第二代洋葱路由系统 每一个传递此包的洋葱路由器只知道与它前后相邻的两个洋葱路由器的地址, 但据此攻击者并不能得到整个路径更多的信息。建立的是一条双向隐藏路径。 即由输出的数据包不能判断出其对应输入的数据包,使攻击者不能通过跟踪信道中的数据流而实现通信流分析。 源路由技术的思想对洋葱包所经过的路由节点进行层层加密封装,中间的洋葱路由器对所收到的洋葱包进行解密运算,得出下一跳的路由器地址,剥去洋葱包的最外层,在包尾填充任意字符,使得包的大小不变,并把新的洋葱包根据所指示的地址传递给下一个洋葱路由器。 由一组洋葱路由器组成(也称之为Tor节点)。这些洋葱路由器用来转发起始端到目的端的通信流,每个洋葱路由器都试图保证在外部观测者看来输入与输出数据之间的无关联性。

“COR” 技术亮点——“COR” Tor存在的问题: · 带宽容量小;延迟大;大规模阻塞敏感;上下行相等的应用匹配差; · 带宽容量小;延迟大;大规模阻塞敏感;上下行相等的应用匹配差; 静态方法管理洋葱路由器节点地址及公钥。 Tor依赖于志愿者进行数据转发,每个转发点都是志愿者以牺牲带宽和时间为代价自愿提供的服务。这就导致Tor存在很多限制因素和问题。由于这些转发点只能提供客户级别的ISP连接,所以在延迟和带宽容量上表现不佳。 无法及时生成新的路由器节点和删除已经被攻击者所控制的路由器节点 “COR”

技术难点 Cor系统: · 用户在由多ASP(Anonymity Serve Provider)控制的服务器之上建立的洋葱路由通道上进行通信,这些多ASP均处在多CSP(Cloud Hosting Provider)的数据中心里。 Cor工作的两个阶段: · 1. 辅助网络建立:建立初始化回路,获取标志符,目录服务器信息。 2. 数据网络建立:在每个结点处,通过提供有效标志符,来获取连 接到下一个转接结点的权限。 (控制和数据分离,有效抵御DOS攻击) COR does not change the basic Tor protocol. Instead, it proposes a means to establishTor-like tunneling in a more market-friendly setting ofanonymity service and cloud hosting providers. COR iscomposed of two separate relay networks conceptually。This separation is analogous to the control/data plane separation of other capabilities-based systems that seek to protect against denial-of-service attacks(DOS)

COR和TOR性能比较 TOR COR 系统构建框架 Volunteers Cloud infrastructure 时延 大 小 带宽容量 不充足 增加 灵活性 转发结点使用静态地址 转发结点通过VMs实现IP地址间的转换 大规模阻塞 敏感 不敏感 Cloud infrastructure is everything that Tor is not: there are a smaller number of providers, yet they administer a much larger number of high-quality, high-bandwidth nodes. While Tor relays commonly use static addresses, clouds allow one to rotate between IP addresses quickly (either by retiring and spinning up new VMs, or having existing VMs release and acquire new IPs). A censor is thus left the option of either blocking all IP prefixes used by the cloud provider—and causing large collateral damage—or allowing the traffic to flow untrammeled.

科学研究到产业化——“COR”的产业化 市场 需求 “COR”研究价值体现: Email 匿名性 网上支付 匿名性 Web浏览匿名性 公司 网上合作

科学研究到产业化——“COR”的产业化 “COR”的相关产业: 无线通信 电子商务 “COR”产业优势: 数据更安全 操作更流畅(时延小) 无线通信 电子商务 “COR”产业优势: 随着Internet技术的飞速发展,基于网络技术的电子商务应运而生并迅速发展。电子商务作为一种新兴的现代商务方式,正在逐步替代传统的商业模式。然而,网络交易安全也逐步成为电子商务发展的核心和关键问题。 匿名通信的一个重要目的就是隐藏通信双方的身份信息或通信关系,从而实现对网络用户的个人通信隐私以及对涉密通信更好的保护。在电子商务不断发展的今天,匿名通信技术作为有效保护电子商务活动中的电子交易起着相当重要的作用。 数据更安全 操作更流畅(时延小) 用户体验更优质

科学研究到产业化——“COR”的产业化 “COR”的创业模式: 网上支付: 和主流的购物网站合作,为他们提供构建安全可靠,方便流畅的 匿名网络交易环境的服务。 随着Internet技术的飞速发展,基于网络技术的电子商务应运而生并迅速发展。电子商务作为一种新兴的现代商务方式,正在逐步替代传统的商业模式。然而,网络交易安全也逐步成为电子商务发展的核心和关键问题。 匿名通信的一个重要目的就是隐藏通信双方的身份信息或通信关系,从而实现对网络用户的个人通信隐私以及对涉密通信更好的保护。在电子商务不断发展的今天,匿名通信技术作为有效保护电子商务活动中的电子交易起着相当重要的作用。

科学研究到产业化——“COR”的产业化 “COR”的创业模式: 商业机密的保护: 和大型公司合作,提供匿名邮件系统服务,匿名Web网页浏览 服务,匿名的远程会议服务,来保护公司网上合作关系,以及各种 商业机密不被窃取。 随着Internet技术的飞速发展,基于网络技术的电子商务应运而生并迅速发展。电子商务作为一种新兴的现代商务方式,正在逐步替代传统的商业模式。然而,网络交易安全也逐步成为电子商务发展的核心和关键问题。 匿名通信的一个重要目的就是隐藏通信双方的身份信息或通信关系,从而实现对网络用户的个人通信隐私以及对涉密通信更好的保护。在电子商务不断发展的今天,匿名通信技术作为有效保护电子商务活动中的电子交易起着相当重要的作用。

科学研究到产业化——“COR”的产业化 “COR”的创业模式: 军事领域: 和军队合作,通过洋葱路由器的代理服务,对军事行动中传递的情报进行保护,保障军事的匿名通信,防止敌手对截获的信息进行数据分析和数据跟踪。 随着Internet技术的飞速发展,基于网络技术的电子商务应运而生并迅速发展。电子商务作为一种新兴的现代商务方式,正在逐步替代传统的商业模式。然而,网络交易安全也逐步成为电子商务发展的核心和关键问题。 匿名通信的一个重要目的就是隐藏通信双方的身份信息或通信关系,从而实现对网络用户的个人通信隐私以及对涉密通信更好的保护。在电子商务不断发展的今天,匿名通信技术作为有效保护电子商务活动中的电子交易起着相当重要的作用。

Thank You !