
Redazione RHC : 2 Gennaio 2024 09:16
Tre decenni dopo la nascita del World Wide Web, gli scienziati della Cornell University e della Open University dei Paesi Bassi presentano una ricerca. Si tratta di una svolta significativa nel campo della tecnologia Internet. Hanno sviluppato un nuovo modello di rete programmabile che offre un controllo flessibile del processo di trasferimento dei dati su Internet.
Anshuman Mohan, uno studente laureato alla Cornell University, è uno degli autori dello studio. Ha sottolineato che in precedenza esisteva un controllo limitato sul processo di trasmissione delle informazioni su Internet. Il loro sviluppo mira a fornire un controllo più preciso di questo processo senza rallentare la rete.
In un articolo pluripremiato presentato alla conferenza ACM OOPSLA 2022, i ricercatori hanno gettato le basi per la creazione di sistemi hardware e software in grado di configurare in modo flessibile il routing.
Christmas Sale -40% 𝗖𝗵𝗿𝗶𝘀𝘁𝗺𝗮𝘀 𝗦𝗮𝗹𝗲! Sconto del 𝟰𝟬% 𝘀𝘂𝗹 𝗽𝗿𝗲𝘇𝘇𝗼 𝗱𝗶 𝗰𝗼𝗽𝗲𝗿𝘁𝗶𝗻𝗮 del Corso "Dark Web & Cyber Threat Intelligence" in modalità E-Learning sulla nostra Academy!🚀
Fino al 𝟯𝟭 𝗱𝗶 𝗗𝗶𝗰𝗲𝗺𝗯𝗿𝗲, prezzi pazzi alla Red Hot Cyber Academy. 𝗧𝘂𝘁𝘁𝗶 𝗶 𝗰𝗼𝗿𝘀𝗶 𝘀𝗰𝗼𝗻𝘁𝗮𝘁𝗶 𝗱𝗲𝗹 𝟰𝟬% 𝘀𝘂𝗹 𝗽𝗿𝗲𝘇𝘇𝗼 𝗱𝗶 𝗰𝗼𝗽𝗲𝗿𝘁𝗶𝗻𝗮.
Per beneficiare della promo sconto Christmas Sale, scrivici ad [email protected] o contattaci su Whatsapp al numero di telefono: 379 163 8765.
Se ti piacciono le novità e gli articoli riportati su di Red Hot Cyber, iscriviti immediatamente alla newsletter settimanale per non perdere nessun articolo. La newsletter generalmente viene inviata ai nostri lettori ad inizio settimana, indicativamente di lunedì. |
Un elemento chiave dell’infrastruttura Internet è lo switch. Si tratta di un dispositivo delle dimensioni di una piccola scatola che collega i computer a una rete e controlla i flussi di dati. Lo scheduler di pacchetti integrato nello switch è responsabile della definizione delle priorità e della sequenza dell’elaborazione dei dati di numerosi utenti. Tra questi ci sono i messaggi e-mail, videochiamate, caricamento di pagine Web, ecc.
Tuttavia, oggi i parametri operativi di questo importante meccanismo sono fissati in modo rigido e non possono essere modificati dopo la produzione dello switch. Ciò rende difficile rispondere rapidamente alle mutevoli esigenze della rete, ritengono gli autori dello studio.
“Che cosa dovrebbe avere la priorità: il tuo film Netflix o l’allarme urgente del servizio meteorologico su un uragano imminente?”, chiede retoricamente il dottorando Mohan. Una politica di routing che funziona oggi potrebbe non essere ottimale domani.
Il modello di rete definito dal software proposto nell’articolo risolverà questo problema. Darà agli amministratori la possibilità di configurare arbitrariamente il software dello switch responsabile della pianificazione dei pacchetti. Gli utenti potranno modificare la politica di routing ogni ora senza modificare l’hardware.
“Il nostro approccio, utilizzando tecniche tratte dalla teoria del linguaggio di programmazione, dimostra come un’ampia gamma di politiche di pianificazione dei pacchetti possa essere implementata in modo flessibile su un singolo dispositivo”, conclude Mohan.
Seguici su Google News, LinkedIn, Facebook e Instagram per ricevere aggiornamenti quotidiani sulla sicurezza informatica. Scrivici se desideri segnalarci notizie, approfondimenti o contributi da pubblicare.
Redazione
I servizi di Windows dedicati alle connessioni remote hanno da sempre rappresentato una fonte inesauribile di “soddisfazioni” per chi si occupa di sicurezza informatica, rivelando vulnerabilità d...

La scena è sempre quella: monitor accesi, dashboard piene di alert, log che scorrono troppo in fretta, un cliente in ansia dall’altra parte della call. Ti siedi, ti guardi intorno e ti rendi conto ...

Un noto broker di accesso iniziale (IAB) denominato “Storm-0249“, ha modificato le proprie strategie operative, utilizzando campagne di phishing ma anche attacchi altamente mirati, i quali sfrutta...

È stato rilasciato uno strumento che consente il monitoraggio discreto dell’attività degli utenti di WhatsApp e Signal utilizzando solo un numero di telefono. Il meccanismo di monitoraggio copre o...

Il MITRE ha reso pubblica la classifica delle 25 più pericolose debolezze software previste per il 2025, secondo i dati raccolti attraverso le vulnerabilità del national Vulnerability Database. Tali...