Skip to content

Tecnologie di controllo in rete


Esistono tecnologie di identificazione, sorveglianza ed indagine; tutte si fondano sulla conoscenza asimmetrica dei codici del network e sulle capacità di definire uno spazio specifico di comunicazione suscettibile di controllo.
La strategie di identificazione prevedono l’uso di password, cookies e procedure d’identificazione. Le procedure d’identificazione spesso si basano sull’uso di crittazione o impiegano firme digitali che attestino la sicurezza della fonte. Al fine del controllo si introducono dei marcatori che rendano possibile l’identificazione del percorso per risalire all’origine di un messaggio; ci sono informazioni che vengono registrate per routine e possono essere utilizzate a fini d’indagine. La tecnologia fondamentale che protegge la privatezza del messaggio è la crittazione che può essere protetta utilizzando un sistema a chiavi simmetriche o asimmetriche.

Valuta questi appunti:

Continua a leggere:

Dettagli appunto:

Altri appunti correlati:

Per approfondire questo argomento, consulta le Tesi:

Puoi scaricare gratuitamente questo appunto in versione integrale.