Presentation is loading. Please wait.

Presentation is loading. Please wait.

信息产业导论期末汇报 汇报人:刁梦鸽 学号:1101213410 时间:2012年5月31日.

Similar presentations


Presentation on theme: "信息产业导论期末汇报 汇报人:刁梦鸽 学号:1101213410 时间:2012年5月31日."— Presentation transcript:

1 信息产业导论期末汇报 汇报人:刁梦鸽 学号: 时间:2012年5月31日

2 报告内容 普林斯顿大学简介 1 结合论文谈技术 2 技术产业化 3

3 简介—普林斯顿大学 “普林斯顿大学传统的理念是我们不需要 做所有的事情,我们只需要把想做的事情 都做好,做得最好。” ——姚期智教授
Alan Turing,并且很自然地把它命名为 “图灵奖” 以纪念这位计算机科学理论的奠基人。 被称为“计算机界的诺贝尔奖”。阿隆佐·邱奇,学生 艾伦·图灵 约翰·冯·诺依曼( John von Neumann,1903-1957),“现代电子计算机之父”, Alonzo Church Alan Turing John von Neumann

4 Computer science BIOINFORMATICS & COMPUTATIONAL BIOLOGY COMPUTER & NETWORK SYSTEMS GRAPHICS, VISION, AND SOUND MACHINE LEARNING AND COMPUTATIONAL PERCEPTION PROGRAMMING LANGUAGES & SECURITY Theoretical Computer Science(TCS) 计算机科学—普林斯顿 geometric modeling, computer graphics rendering and animation, information & scientific visualization, computer audio & music, human-computer interfaces Bioinformatics, functional genomics, immune system, modeling. ML and type theory, security and privacy technologies and policy. complexity theory, algorithms, data structures, computational geometry, cryptography, machine learning, computational economics computer architecture, parallel & distributed systems, operating systems, digital libraries, networking, protocol design. ……

5 计算机科学最强三个研究方向

6 感兴趣的老师 姚期智教授 Michael J.Freedman

7 感兴趣的科研团队 SNS group: 组长:Michael J.Freedman 研究科学家:Erik Nordstrom
组员:即将毕业的想要申请Princeton的博士生项目 的学生。 研究领域:分布式网络,安全,网络运行。 Michael J.Freedman

8 科学研究到产业化——科学研究 论文: 概念热身:
“Hiding Amongst the Clouds: A Proposal for Cloud-based Onion Routing” 概念热身: 匿名通信: 通过一定的方法将数据流中的通信关系加以隐藏,使窃听者 无从直接获知或推知双方的通信关系和通信的一方。 随着Internet技术的飞速发展,基于网络技术的电子商务应运而生并迅速发展。电子商务作为一种新兴的现代商务方式,正在逐步替代传统的商业模式。然而,网络交易安全也逐步成为电子商务发展的核心和关键问题。 匿名通信的一个重要目的就是隐藏通信双方的身份信息或通信关系,从而实现对网络用户的个人通信隐私以及对涉密通信更好的保护。在电子商务不断发展的今天,匿名通信技术作为有效保护电子商务活动中的电子交易起着相当重要的作用。

9 “洋葱路由” IP 包采用从后向前逐层分别采用不同的加密密钥加密, 使收到这个包的目标节点只能解密最外层, 整个 IP 包的格式就如同多层的洋葱. 而洋葱路由( onion rout ing)就是对这一路径的分配过程。 Tor:第二代洋葱路由系统 每一个传递此包的洋葱路由器只知道与它前后相邻的两个洋葱路由器的地址, 但据此攻击者并不能得到整个路径更多的信息。建立的是一条双向隐藏路径。 即由输出的数据包不能判断出其对应输入的数据包,使攻击者不能通过跟踪信道中的数据流而实现通信流分析。 源路由技术的思想对洋葱包所经过的路由节点进行层层加密封装,中间的洋葱路由器对所收到的洋葱包进行解密运算,得出下一跳的路由器地址,剥去洋葱包的最外层,在包尾填充任意字符,使得包的大小不变,并把新的洋葱包根据所指示的地址传递给下一个洋葱路由器。 由一组洋葱路由器组成(也称之为Tor节点)。这些洋葱路由器用来转发起始端到目的端的通信流,每个洋葱路由器都试图保证在外部观测者看来输入与输出数据之间的无关联性。

10 “COR” 技术亮点——“COR” Tor存在的问题: · 带宽容量小;延迟大;大规模阻塞敏感;上下行相等的应用匹配差;
· 带宽容量小;延迟大;大规模阻塞敏感;上下行相等的应用匹配差; 静态方法管理洋葱路由器节点地址及公钥。 Tor依赖于志愿者进行数据转发,每个转发点都是志愿者以牺牲带宽和时间为代价自愿提供的服务。这就导致Tor存在很多限制因素和问题。由于这些转发点只能提供客户级别的ISP连接,所以在延迟和带宽容量上表现不佳。 无法及时生成新的路由器节点和删除已经被攻击者所控制的路由器节点 “COR”

11 技术难点 Cor系统: · 用户在由多ASP(Anonymity Serve Provider)控制的服务器之上建立的洋葱路由通道上进行通信,这些多ASP均处在多CSP(Cloud Hosting Provider)的数据中心里。 Cor工作的两个阶段: · 辅助网络建立:建立初始化回路,获取标志符,目录服务器信息。 2. 数据网络建立:在每个结点处,通过提供有效标志符,来获取连 接到下一个转接结点的权限。 (控制和数据分离,有效抵御DOS攻击) COR does not change the basic Tor protocol. Instead, it proposes a means to establishTor-like tunneling in a more market-friendly setting ofanonymity service and cloud hosting providers. COR iscomposed of two separate relay networks conceptually。This separation is analogous to the control/data plane separation of other capabilities-based systems that seek to protect against denial-of-service attacks(DOS)

12 COR和TOR性能比较 TOR COR 系统构建框架 Volunteers Cloud infrastructure 时延 大 小 带宽容量
不充足 增加 灵活性 转发结点使用静态地址 转发结点通过VMs实现IP地址间的转换 大规模阻塞 敏感 不敏感 Cloud infrastructure is everything that Tor is not: there are a smaller number of providers, yet they administer a much larger number of high-quality, high-bandwidth nodes. While Tor relays commonly use static addresses, clouds allow one to rotate between IP addresses quickly (either by retiring and spinning up new VMs, or having existing VMs release and acquire new IPs). A censor is thus left the option of either blocking all IP prefixes used by the cloud provider—and causing large collateral damage—or allowing the traffic to flow untrammeled.

13 科学研究到产业化——“COR”的产业化 市场 需求 “COR”研究价值体现: Email 匿名性 网上支付 匿名性 Web浏览匿名性 公司
网上合作

14 科学研究到产业化——“COR”的产业化 “COR”的相关产业: 无线通信 电子商务 “COR”产业优势: 数据更安全 操作更流畅(时延小)
无线通信 电子商务 “COR”产业优势: 随着Internet技术的飞速发展,基于网络技术的电子商务应运而生并迅速发展。电子商务作为一种新兴的现代商务方式,正在逐步替代传统的商业模式。然而,网络交易安全也逐步成为电子商务发展的核心和关键问题。 匿名通信的一个重要目的就是隐藏通信双方的身份信息或通信关系,从而实现对网络用户的个人通信隐私以及对涉密通信更好的保护。在电子商务不断发展的今天,匿名通信技术作为有效保护电子商务活动中的电子交易起着相当重要的作用。 数据更安全 操作更流畅(时延小) 用户体验更优质

15 科学研究到产业化——“COR”的产业化 “COR”的创业模式: 网上支付: 和主流的购物网站合作,为他们提供构建安全可靠,方便流畅的
匿名网络交易环境的服务。 随着Internet技术的飞速发展,基于网络技术的电子商务应运而生并迅速发展。电子商务作为一种新兴的现代商务方式,正在逐步替代传统的商业模式。然而,网络交易安全也逐步成为电子商务发展的核心和关键问题。 匿名通信的一个重要目的就是隐藏通信双方的身份信息或通信关系,从而实现对网络用户的个人通信隐私以及对涉密通信更好的保护。在电子商务不断发展的今天,匿名通信技术作为有效保护电子商务活动中的电子交易起着相当重要的作用。

16 科学研究到产业化——“COR”的产业化 “COR”的创业模式: 商业机密的保护: 和大型公司合作,提供匿名邮件系统服务,匿名Web网页浏览
服务,匿名的远程会议服务,来保护公司网上合作关系,以及各种 商业机密不被窃取。 随着Internet技术的飞速发展,基于网络技术的电子商务应运而生并迅速发展。电子商务作为一种新兴的现代商务方式,正在逐步替代传统的商业模式。然而,网络交易安全也逐步成为电子商务发展的核心和关键问题。 匿名通信的一个重要目的就是隐藏通信双方的身份信息或通信关系,从而实现对网络用户的个人通信隐私以及对涉密通信更好的保护。在电子商务不断发展的今天,匿名通信技术作为有效保护电子商务活动中的电子交易起着相当重要的作用。

17 科学研究到产业化——“COR”的产业化 “COR”的创业模式: 军事领域:
和军队合作,通过洋葱路由器的代理服务,对军事行动中传递的情报进行保护,保障军事的匿名通信,防止敌手对截获的信息进行数据分析和数据跟踪。 随着Internet技术的飞速发展,基于网络技术的电子商务应运而生并迅速发展。电子商务作为一种新兴的现代商务方式,正在逐步替代传统的商业模式。然而,网络交易安全也逐步成为电子商务发展的核心和关键问题。 匿名通信的一个重要目的就是隐藏通信双方的身份信息或通信关系,从而实现对网络用户的个人通信隐私以及对涉密通信更好的保护。在电子商务不断发展的今天,匿名通信技术作为有效保护电子商务活动中的电子交易起着相当重要的作用。

18 Thank You !


Download ppt "信息产业导论期末汇报 汇报人:刁梦鸽 学号:1101213410 时间:2012年5月31日."

Similar presentations


Ads by Google