¿Cuáles son algunos temas nuevos de investigación en redes?

Enrutadores WiFi al rescate

Investigadores de la Universidad Técnica de Alemania en Darmstadt han descrito una forma para que los enrutadores Wi-Fi domésticos formen una red de malla de respaldo para ser utilizada por la policía, los bomberos y otro personal de emergencia en el caso de un desastre u otro incidente que borre la celda estándar y sistemas telefónicos.

La proliferación de enrutadores Wi-Fi hace que los investigadores confíen en que se podría crear una red ad hoc lo suficientemente densa, pero señalaron que la falta de enrutadores no seguros requeriría que los municipios trabajen con los ciudadanos para permitir que los dispositivos se cambien fácilmente al modo de emergencia . La gran pregunta es si suficientes ciudadanos realmente permitirían dicho acceso, incluso si se garantizara la seguridad.

Señalización de alta velocidad

Los ingenieros de la Universidad de Tulsa quieren reducir la velocidad de todo, por solo unos pocos milisegundos, para ayudar a las administraciones de red a evitar ataques cibernéticos.

Al ralentizar el tráfico, los investigadores calculan que se puede detectar más malware y luego salir a través de un algoritmo que señala a hipervelocidad para establecer defensas. Aunque el investigador Sujeet Shenoi dijo a la publicación New Scientist que podría no ser barato establecer dicho sistema de defensa, entre el sistema de almacenamiento en caché y las tuberías de datos reservadas necesarias para soportar las señales.

Control-Alt-Hack

Investigadores de la Universidad de Washington han creado un juego de cartas llamado Control-Alt-Hack que está diseñado para presentar a los estudiantes de informática los temas de seguridad.

El juego, financiado en parte por Intel Labs y la National Science Foundation, hizo su debut en la conferencia de seguridad Black Hat en Las Vegas durante el verano. El juego de mesa involucra de tres a seis jugadores que trabajan para un equipo llamado Hackers, Inc., que lleva a cabo auditorías de seguridad y consultoría, y a los jugadores se les presentan desafíos, como piratear un sistema de pago del mini bar del hotel o un implante médico inalámbrico, o convertir una aspiradora robótica. limpiador en un juguete. El juego presenta cartas (que incluyen descripciones de hackers completos que escalan rocas, montan motocicletas y hacen más que sentarse en sus computadoras), dados, cartas de misión, “tokens de credibilidad de hackers” y otras piezas, y está diseñado para jugadores de 14 años y arriba. Se tarda aproximadamente una hora en jugar un juego. No se necesita título de seguridad informática.

“Nos esforzamos por incorporar el humor”, dijo la cocreadora Tamara Denning, estudiante de doctorado de la UW en ciencias de la computación e ingeniería, refiriéndose a las descripciones y desafíos de los piratas informáticos. “Queríamos que se basara en la realidad, pero lo más importante es que queremos que sea divertido para los jugadores”.

Proyecto Ghost-USB-Honeypot

Este esfuerzo, centrado en eliminar el malware como Flame que se propaga de una computadora a otra a través de unidades de almacenamiento USB, comenzó basándose en una investigación de Sebastian Poeplau en el Instituto de Ciencias de la Computación de la Universidad de Bonn. Ahora está siendo supervisado por el Proyecto Honeynet más amplio.

El avance de Poeplau y sus colegas fue crear una unidad virtual que se ejecuta dentro de una unidad USB para enganchar el malware. Según el sitio web del proyecto: “Básicamente, el honeypot emula un dispositivo de almacenamiento USB. Si su máquina está infectada por malware que usa dichos dispositivos para propagación, el honeypot lo engañará para que infecte el dispositivo emulado”.

Una trampa: la tecnología de seguridad solo funciona en Windows XP de 32 bits, para empezar.

Sin ningún orden en particular, sino basado en las tendencias de la literatura científica:

  1. Redes definidas por software
  2. web semántica
  3. afirmaciones de identidad sobre redes robustas
  4. internet de las cosas (mesh)
  5. VANET

No veo el final de la investigación de privacidad y cifrado en el corto plazo. Los protocolos tienden a ser una apuesta segura también. YMMV

Hackear características TCP extravagantes

Implementación de NetFPGA de TCP / IP de latencia ultra baja para aplicaciones de comercio financiero

Una ontología detallada de las tecnologías de red.

Juego multijugador en red

Privacidad DNS

Defensa contra el teléfono spam / llamadas automáticas

Planifique un ISP NBN

Redes centradas en la información para la gestión de edificios.

Tecnologías de red: certificación de proveedores para complementar cursos académicos

Somos una empresa profesional de servicios de entrevistas y transcripción académica con un equipo multilingüe que tiene una sólida historia de producción de copias precisas.

  1. TCP / IP
  2. NS2
  3. MANET
  4. Seguridad de la red
  5. Topologias de red
  6. IPv4 / IPv6
  7. Modelo OSI
  8. WLAN
  9. Criptografía
  10. IEEE 802

Para más información, visite este enlace