Red de conocimiento de divisas - Apertura de cuenta en divisas - ¿Está en funcionamiento el primer servidor de nombres de pseudodominio del mundo desarrollado independientemente por mi país?

¿Está en funcionamiento el primer servidor de nombres de pseudodominio del mundo desarrollado independientemente por mi país?

De acuerdo con el despliegue unificado del Ministerio de Industria y Tecnología de la Información, el primer conjunto de servidores de nombres de pseudodominio del mundo desarrollado independientemente por mi país salió del laboratorio y se puso en uso oficialmente en China. Sucursal de Unicom en Henan en Luoyang, Henan, el día 23.

Esta es la primera vez que científicos chinos presentan la teoría original de la computación mimética y la defensa mimética del ciberespacio después de diez años de arduo trabajo. Han realizado una aplicación piloto y una evaluación cuantitativa de la teoría de la defensa mimética. en el entorno de red real de un operador.

En 2007, inspirado por el "maestro del disfraz" más maravilloso de la naturaleza: el "pulpo mimético", Wu Jiangxing, académico de la Academia China de Ingeniería y director de Tecnología de Ingeniería del Sistema Nacional de Intercambio Digital Centro de Investigación, propuso por primera vez en el mundo el concepto de computación mimética. En septiembre de 2013, científicos chinos desarrollaron con éxito el primer prototipo del mundo de una computadora mímica y propusieron una teoría de defensa mímica del ciberespacio.

A diferencia de la defensa pasiva tradicional de Internet, que sólo puede "repararse" después de la "oveja perdida", la teoría de la defensa del mimetismo se basa en el axioma "relativamente correcto", suponiendo que existen diferentes vulnerabilidades y defectos al realizar una función equivalente Es un evento de pequeña probabilidad de que múltiples o múltiples entidades de ejecución de red cometan errores al mismo tiempo. Siempre que se puedan construir múltiples o múltiples ejecutores heterogéneos con funciones equivalentes mediante "mimetismo", incluso si algunas vulnerabilidades del ejecutor son atacadas por medios conocidos o desconocidos, de acuerdo con el axioma "relativamente correcto", no afectará su salida de correcto resultados. .

上篇: Cómo hacerse rico 下篇: ¿Dónde está Xingyi? Introducción a las atracciones turísticas de Xingyi.
Artículos populares