Benötigen Sie Hilfe bei der Auswahl? Nutzen Sie unser Kontaktformular und wir empfehlen Ihnen die passenden Produkte.

Deeper Network

 

Deeper Network

Ein sicheres gemeinsames Netzwerk und ein Nachweis für Kreditkonsensnetzwerk

 

Deeper Connect - Weltweit 1. dezentrales VPN & Firewall - Cybersecurity - Privat Internet

 

Deeper Connect-Geräte ermöglichen eine sichere und private Peer-to-Peer-Netzwerkverbindung. Benutzer von Deeper Connect werden ein wirklich dezentrales Konsensnetzwerk bilden, das auf dem einzigartigen Konsensmechanismus von Deeper Proof of Credit (PoC) basiert. Deeper Connect ist das erste seiner Art und kombiniert Cybersicherheitstechnologie mit Blockchain-Technologie, die von einer Online-Sharing-Economy angetrieben wird. Deeper Connect führt Benutzer nahtlos in das Deeper Network-Ökosystem, das von der Deeper Chain unterstützt wird.

Eine wirklich dezentralisierte Smart-Contract-Plattform, die auf dem Konsensmechanismus Proof of Credit (PoC) läuft. Die Deeper Chain zeichnet sich durch hohe Sicherheit, hohe Effizienz und geringen Energieverbrauch aus. Deeper Connect-Knoten können automatisch am Deeper Chain-Mining teilnehmen. Die Deeper Chain ermöglicht die Entwicklung vieler grundlegender Webdienste im Deeper Network, z. B. dDNS, dCDN usw., die den Weg für eine Web 3.0-Revolution ebnen. Entwickler können auch ihre eigenen Anwendungen in der Deeper-Kette entwickeln und verteilen. dApps auf der Deeper Chain werden besser geeignet sein, die Privatsphäre und Daten der Benutzer zu schützen und die Souveränität der personenbezogenen Daten zu gewährleisten. Deeper Connect-Knoten können automatisch am Deeper Chain-Mining teilnehmen. 

Die Deeper Chain ermöglicht die Entwicklung vieler grundlegender Webdienste im Deeper Network, z. B. dDNS, dCDN usw., die den Weg für eine Web 3.0-Revolution ebnen. Entwickler können auch ihre eigenen Anwendungen in der Deeper-Kette entwickeln und verteilen. dApps auf der Deeper Chain werden besser geeignet sein, die Privatsphäre und Daten der Benutzer zu schützen und die Souveränität der personenbezogenen Daten zu gewährleisten. Deeper Connect-Knoten können automatisch am Deeper Chain-Mining teilnehmen. Die Deeper Chain ermöglicht die Entwicklung vieler grundlegender Webdienste im Deeper Network, z. B. dDNS, dCDN usw., die den Weg für eine Web 3.0-Revolution ebnen. Entwickler können auch ihre eigenen Anwendungen in der Deeper-Kette entwickeln und verteilen. dApps auf der Deeper Chain werden besser geeignet sein, die Privatsphäre und Daten der Benutzer zu schützen und die Souveränität der personenbezogenen Daten zu gewährleisten. Dieses Whitepaper präsentiert die Anwendungsfälle, den technischen Rahmen und die Implementierungsdetails von Deeper Network, einem Polkadot-Projekt, das aus der Deeper Connect-Gerätelinie und dem Deeper Network-Ökosystem besteht. Deeper Connect ist eine blockkettenbetriebene All-in-One-Lösung, die echte Internetfreiheit mit verbesserter Sicherheit und einer reibungslosen Benutzererfahrung bietet.

 

 1 Notlage der Web 2.0-Ära

Die Informationsreplikation begann, als Bi Sheng den ersten beweglichen Typ erfand, bei dem Materialien aus Porzellan verwendet wurden. 100 Jahre später schuf Johannes Gutenberg die Buchdruckmaschine in Europa. Heute, 1.000 Jahre seit der Erfindung von Bi Sheng, ist das Internet die am weitesten entwickelte Technologie zum Teilen und Speichern von Informationen, da es eine unglaubliche Beschleunigung des Informationsflusses darstellt und Milliarden von Menschen leicht zugängliche Informationen bietet. Wie damals der Buchdruck revolutionierte das Internet die Verbreitung von Wissen, das nicht mehr ausschließlich Eliten vorbehalten ist. Die rasante Entwicklung der Internettechnologie hat uns zu diesem kritischen Ansteckungspunkt in der Geschichte geführt: Die Welt, in der wir leben, wird durch Daten grundlegend verändert. Mit dem Aufkommen des Web 2.0-Zeitalters wurden Daten persönlicher, da ganze digitale Identitäten im Internet aufgebaut werden. Tatsächlich verkündete IBM 2013 die Bedeutung von Daten, die für das 21. Jahrhundert Dampfkraft für das 18., Elektrizität für das 19. und Kohlenwasserstoffe für das 20.[1] . Doch die Bedeutung von Daten, die Bevölkerung ist sich der Gefahren, die mit der Kontrolle personenbezogener Daten durch einige wenige Einheiten verbunden sind, und der Macht, die sie jetzt über uns ausüben, weitgehend nicht bewusst.     

 

1.1 Cyberkriminalität

Die Verbreitung von Netzwerkviren ist eine endlose Bedrohung und verursacht schwere wirtschaftliche Schäden [52] . Im Jahr 2017 wurden 1,65 Millionen Computer von Netzwerkviren gekapert und zum Mining digitaler Währungen gezwungen [37] . Mit der Entwicklung des Internets der Dinge (IoT) hat sich das Ausmaß böswilliger Störungen sprunghaft erhöht. IoT-Viren können PCs, Kameras, intelligente Geräte, intelligente Türschlösser, Router und andere über das Internet erreichbare Geräte entführen. Beginnend mit dem Mirai-Virus [33] im Juni 2018 wurden mehr als 600.000 vernetzte Geräte gehackt [50]. Darüber hinaus können Phishing-Angriffe, die von bösartigen Websites gestartet werden, an sensible personenbezogene Daten wie Benutzernamen, Passwörter und Kreditkartendaten gelangen, indem sie sich als vertrauenswürdige Personen und Organisationen ausgeben [40] . Im Jahr 2017 wurde das Anti-Phishing-System von Kaspersky mehr als 246 Millionen Mal ausgelöst, und 15,9 % seiner Benutzer wurden Ziel von Phishing-Sites [16] . Im Zuge finanzieller Verluste durch Phishing-Websites untersuchte das FBI von Dezember 2013 bis Dezember 2016 in den USA 22.000 Phishing-Betrügereien mit einem Gesamtvolumen von bis zu 1,6 Milliarden US-Dollar [31] . Es wird geschätzt, dass 2020 einen Rekordverlust von fast einer Billion Dollar hinterlassen hat, doppelt so viel wie 2018 [43]. Dies war zum Teil auf die Coronavirus-Pandemie zurückzuführen, da Hacker Kunden, Unternehmen und eine große Bevölkerung ausnutzten, die auf Remote-Arbeit umstellten. Hacker zielen nicht mehr auf bestimmte Maschinen ab, sondern auf ganze Organisationen, die menschliche Operatoren als schwache Glieder verwenden, um Zugang zu ganzen Netzwerken zu erhalten. Travelex, ein Devisenunternehmen mit Niederlassungen in 70 Ländern, ist ein Beispiel für diese Situation. Das Unternehmen musste sich Zahlungsforderungen stellen, um kritische Computerdateien zu entschlüsseln, nachdem es von Sodinokibi getroffen wurde, einem der bisher ausgefeiltesten Ransomware-Angriffe, der einen verheerenden Angriff auslöste [15] .

Diese Zahlen überraschen nicht, denn die Zahl der Internetnutzer steigt ständig um 1 Million pro Tag. Es wird geschätzt, dass es 2030 weltweit 7 Milliarden Nutzer geben wird [35] , wobei bereits 2022 1 Billion vernetzte Sensoren in der Welt um uns herum eingebettet sein werden und in den nächsten 20 Jahren insgesamt 45 Billionen [2] . Cyberkriminalität ist der unvermeidliche Parasit, der dieser menschlichen Aktivität folgt, kostet ab sofort mehr als alle Naturkatastrophen und ist ertragreicher als der Drogenhandel [34] . Cyberkriminalität wird zu einem der größten Risiken für Unternehmen und Einzelpersonen.

·  

     1.2 Informationsunterdrückung und Internetzensur

Informationsunterdrückung und Internetzensur bezieht sich auf die Verneinung eines bestimmten Maßes an Meinungsfreiheit, indem dem Benutzer bestimmte Rechte im Internet entzogen werden, sodass die ID oder IP des Benutzers nicht im Internet surfen oder Nachrichten senden kann [5] . Viele Länder auf der ganzen Welt haben eine große Anzahl von Websites aus verschiedenen Gründen blockiert [25] , [26] , [54] einschließlich der USA, die seit langem die Meinungsfreiheit befürworten. Die jüngste Sperrung der Social-Media-Accounts von Donald Trump zeigt, dass die Meinungsfreiheit im Internet selbst im Land der freien Meinungsäußerung nicht gewährleistet ist.

Der GME-Aktienvorfall ist ein perfektes Beispiel für die Zensur, da Handelsplattformen wie Robinhood und E-Market den gesamten Handel für die beteiligten Aktien eingestellt haben. Auch die spielerfreundliche Plattform Discord hat eine nach der WSB-Gruppe benannte Chatgruppe geschlossen, um jede weitere Koordination dieser Handelsgruppe zu vereiteln.

Laut Freedom on the Net ist die weltweite Internetfreiheit im 10. Jahr in Folge zurückgegangen, da die Punktzahlen von 26 Ländern im Zeitraum 2019-2020 gesunken sind. Die Punktzahl in den Vereinigten Staaten sank zum vierten Mal in Folge. Obwohl Facebook, Twitter und andere Social-Media-Plattformen als Instrumente für sozialen Aktivismus verwendet wurden, machte die Überwachung von Social Media durch bundesstaatliche und lokale Strafverfolgungsbehörden die Wirksamkeit dieser Tools zunichte, einige Personen wurden gezielt belästigt oder wurden für ihre Posts oder Retweets fälschlicherweise strafrechtlich angeklagt. [47]

Neben all seinen Annehmlichkeiten sind dem Internet auch die Möglichkeiten der Zensur und Überwachung inhärent. Diese Probleme sind so häufig und weit verbreitet, dass Menschen gezwungen waren, im Austausch für die Bequemlichkeit des Internets ein gewisses Maß an Privatsphäre aufzugeben [56] und oft unwissentlich Datenschutzrechte verwirkten [19] { personenbezogene Daten werden oft von Diensten kontrolliert anbieter und sogar an Dritte verkauft [22] , [24] . Dieses alte Zitat aus den 70er Jahren war noch nie so wahr: "Wenn Sie nicht für das Produkt bezahlen, sind Sie das Produkt".

Hinweis: Aufgrund unterschiedlicher Richtlinien in verschiedenen Regionen und Ländern wird Deeper Network die Zugänglichkeitsfunktion für in verschiedenen Regionen verkaufte Versionen anpassen und einschränken und verschiedene Versionen für Länder auf den Markt bringen, um sicherzustellen, dass Deeper-Produkte an deren Gesetze und Vorschriften angepasst werden können. Das bedeutet nicht unbedingt, dass wir solchen Einschränkungen zustimmen, da wir uns ein grenzenloses und freies Internet vorstellen. Während wir die lokalen Gesetze respektieren, unternehmen wir weiterhin bahnbrechende Schritte in dem langen und kollektiven Prozess der Demokratisierung des Netzes.

Deeper Connect - dezentrales VPN & Firewall 

 

1.3 Vertrauenskrise im Internet

Da Internet Service Provider und andere große Online-Unternehmen in der Lage sind, Benutzerdaten zu überwachen, zu speichern und zu verkaufen, ist es selbstverständlich, dass es dem Internet an Datenschutz fehlt. Ganz zu schweigen davon, dass sie Sie natürlich auch provozieren und diese Daten an Behörden weitergeben können. Das Ausmaß dieser Überwachung ist tiefgreifend und äußerst aufdringlich. Von Januar 2005 bis Mai 2008 gab es mehr als 200 Millionen Verdachtsfälle, in denen sensible persönliche Aufzeichnungen verletzt wurden [10] . Infolgedessen verloren medizinische Einrichtungen in den Jahren 2014 und 2015 6,2 Milliarden US-Dollar [41] . Im Jahr 2018 haben die Datenschutzverletzungen von Facebook und Cambridge [49] erneut weltweite Aufmerksamkeit auf die Gefahr von Datenlecks gelenkt. Tatsächlich sind Fälle von Datenschutzverletzungen auf der ganzen Welt verbreitet [27]. Diese Panik auslösenden Datenschutzverletzungen werden durch die stark zentralisierte Natur des Internets und die Nebenwirkungen des Informationshandels verursacht [51] .

Angesichts der oben genannten Probleme ist es nicht verwunderlich, dass das heutige Internet nicht vollständig vertrauenswürdig ist, der Mangel an Transparenz und zuverlässiger Infrastruktur eine Vertrauenskrise verursacht hat. Tatsächlich sind Unterdrückung, Zensur, Täuschung und andere Arten von böswilligen Aktivitäten keine Seltenheit.

Bitcoin erschien 2009 als Folge der Finanzkrise von 2008. Ein Ereignis, bei dem zahlreiche Banken und andere Finanzinstitute auf der ganzen Welt zusammenbrachen und von den Regierungen auf Kosten ihrer Steuerzahler gerettet werden mussten. Diese Situation führte zu einem totalen Vertrauensverlust in das Finanzsystem. Bitcoin sollte eine dezentralisierte Form von digitalem Bargeld sein, die darauf abzielt, die Notwendigkeit traditioneller Vermittler wie Banken und Regierungen für Finanztransaktionen zu beseitigen. Es war Satoshis ursprüngliche Vision, dass jeder Computer mit einer Stimme zum Mining-Prozess beitragen sollte. Leider verschlechterte sich dieses Sehvermögen bald. Bis 2012 erschienen spezialisierte Mining-Hardwaregeräte, die den Übergang zur Industrialisierung einleiteten. Bald verdrängten riesige Industriebetriebe durchschnittliche Hobby-Bergleute aus dem Spiel. Dieses Problem, das das Angebot zu Unrecht in wenigen Händen konzentriert, wird als Mining-Zentralisierung bezeichnet. Wenn eine Gruppe von Bergleuten 51% des Gesamtangebots kontrolliert, wird das Netzwerk in diesem Moment zentralisiert.

Deeper Network glaubt, dass die Vision von Satoshi erreichbar ist und möchte den Boden unter seinen Nutzern durch die Einführung seines Konsensalgorithmus für Kreditnachweise (PoC) so nutzen, dass jeder teilnehmen kann. Wir glauben, dass unsere Vision durch die entwickelte Technologie und die jahrelange Erfahrung unseres Teams in den Bereichen Hardwaredesign, Betriebssysteme, Cybersicherheit und Blockchain möglich ist.

·       1.4 Die Kernüberzeugungen von Deeper

Deepers Grundüberzeugungen sind:

·       1. Freiheit: Demokratisierung des Netzes

Die Aufhebung der starken Beschränkungen, die Politik und Zensur für Informationen auferlegten, um einen reibungslosen Datenaustausch zwischen der gesamten Menschheit zu erreichen.

·       2. Fairness: Blockchain für alle

Den wahren Wert der Blockchain-Technologie nutzen, um normale Menschen zu stärken, anstatt einen der vielen Mechanismen zu bilden, durch die eine privilegierte Minderheit protzt. Ein wirklich dezentralisiertes Konsensnetzwerk muss eine Plattform sein, auf der jeder teilnehmen und profitieren kann. Sie sollte der Gesellschaft als Ganzes dienen und nicht einer zentralisierten Organisation oder einer Gruppe mächtiger Einzelpersonen.

·       3. Vertrauen: Information ist Macht und gehört dem Volk.

Ähnlich wie Häuser, Grundstücke und Ersparnisse sind personenbezogene Daten eine Form des Privateigentums und verdienen als solche ein Schutzniveau, das ihrer Bedeutung entspricht. Die ultimative Mission von Deeper besteht darin, Sicherheit und Blockchain-Technologie zu kombinieren, um ein vertrauenswürdiges Internet zu schaffen, das die Souveränität personenbezogener Daten garantiert.

 2 Projektübersicht

o   2.1 Tiefere Verbindung

   2.1.1 Einführung und Designphilosophie

Deeper Connect ist eine blockkettenbetriebene All-in-One-Lösung, die echte Internetfreiheit mit verbesserter Sicherheit und einer reibungslosen Benutzererfahrung bietet. Die Designphilosophie von Deeper Connect ist Plug-and-Play ohne Konguration. Benutzer können den Schutz der Netzwerksicherheit genießen, ohne durch irgendwelche Reifen springen zu müssen. Weder technische Kenntnisse noch eine komplexe Bedienungsanleitung sind erforderlich. Alles, was Sie tun müssen, ist das Gerät zwischen Modem und Router zu stecken, das Gerät einzuschalten und alle Vorteile zu genießen: Umgehung der Zensur, Schutz vor Cyberangriffen, Kindersicherung einrichten, an der gemeinsamen Nutzung von Netzwerkbandbreite und Blockchain-Mining teilnehmen.

 

Deeper Connect hat Generationen von Iterationen erlebt, die von 1) Deeper Connect Lite über 2) Deeper Connect Mini bis 3) Deeper Connect Nano und jetzt 4) Deeper Connect Pico reichen, wobei jede Version stärker miniaturisiert ist. Die Vision von Deeper Connect war schon immer, es so nah wie möglich an ein Ethernet-Kabel zu bringen, mit der Überzeugung, dass großartige Technologie in den Hintergrund tritt und den Benutzern aus dem Weg geht. Der Deeper Connect Pico repräsentiert die neueste Verkörperung dieses Ethos. Die Geräte der Deeper Connect-Reihe haben seit ihrer Einführung eine enorme Benutzerakzeptanz erfahren und Tausende auf der ganzen Welt verkauft. der Deeper Connect Mini ist eines der Top-Produkte auf Indiegogo.

·    2.1.2 Lösungen für ein sichereres, privateres und faireres Internet

Deeper Connect hat Generationen von Iterationen erlebt, die von 1) Deeper Connect Lite bis 2Deeper Connect reichen, die sowohl als Knoten in einem dezentralen privaten Netzwerk als auch als Rewall der nächsten Generation im Heimnetzwerk dienen. Dezentrale private Netzwerke sind serverlos und verteilt; Benutzerdaten können niemals protokolliert, durchgesickert, gehackt oder vorgeladen werden. Ein Layer-7-Rewall der Enterprise-Klasse sichert das gesamte Heimnetzwerk des Benutzers. Es blockiert Anzeigen und Tracker, überwacht den Webtrac und filtert NSFW, NSFC auf allen Internetgeräten.

 

   2.1.3 Technische Tour de Force: AtomOS, Trident Protocol, IP Multiplexing

AtomOS

Der Kern der Netzwerksicherheitskompetenz von Deeper Connects liegt in AtomOS, einem von Deeper entworfenen und entwickelten Netzwerkbetriebssystem. AtomOS ist das weltweit erste sperrenfreie Netzwerkbetriebssystem. Die Systemeigenschaften Hochverfügbarkeit, hohe Leistung und hohe Skalierbarkeit hängen alle von seinem hochmodernen, sperrenfreien Design ab.

Trident-Protokoll

Deeper hat sein eigenes Trident-Protokoll entwickelt, ein dezentralisiertes, gemeinsam genutztes Kommunikationsprotokoll basierend auf der Blockchain mit adaptivem Tunneling und intelligenten Routing-Technologien, um einen umfassenden Sicherheitsschutz sowie eine verbesserte Benutzererfahrung zu bieten. Es umgeht die Netzwerkzensur, sichert Datenübertragungen, maximiert die Nutzung der Netzwerkbandbreite und reduziert Verzögerungen bei der Übertragung von Datenpaketen. Dies wird durch die effiziente Integration von Netzwerktechnologien wie Intranet-Penetration, Datenverschlüsselung, Protokolltarnung und Tunnelschicht-Überlastkontrolle erreicht. Weitere Einzelheiten in Abschnitt 5.1 .

IP-Multiplexing

Die patentierte IP-Multiplexing-Technologie von Deeper ermöglicht eine Null-IP-Adresskonguration und die intelligente Anpassung der IP-Adresse des Routers, um automatisch mit dem Internet verbunden zu werden, um ein echtes Plug-and-Play-Erlebnis für Deeper Connect-Geräte zu erzielen.

  2.2 Tieferes Netzwerk   

 2.2.1 Grundsteinlegung für Web 3.0

Deeper strebt nach echter Dezentralisierung und Internetdemokratie. Echte Dezentralisierung bedeutet, dass weder eine einzelne Organisation auf allen Ebenen des Netzwerks dominieren kann, noch dass sich ein einzelner Fehlerpunkt auf das gesamte Netzwerk auswirkt. Dezentrale öffentliche Ketten, dezentrale Anwendungen und dezentrale Gateways sind unverzichtbar. Das aktuelle Ethereum-Netzwerk ist beispielsweise immer noch auf Gateway-Ebene zentralisiert und zu stark von den API-Schnittstellendiensten abhängig, die Infura für große dApps bereitstellt. Infura selbst setzt auf AWS-Cloud-Services von Amazon. Das bedeutet, dass das Ethereum-Ökosystem nicht wirklich von einer zentralisierten Netzwerkstruktur zu unterscheiden ist und natürlich bleiben die Nachteile der zentralisierten Netzwerkstruktur bestehen. Die jüngste Ausfallzeit von Infura bestätigt dies, da sie zur Lähmung der meisten Ethereum-dApps geführt hat.

·       2.2.2 Dezentrales privates Netzwerk (DPN)

Dezentrales privates Netzwerk ist ein dezentrales P2P-Netzwerk zur gemeinsamen Bandbreitennutzung, um Zensuren zu umgehen und die Privatsphäre zu gewährleisten. Das Netzwerk ist serverlos und verteilt; Benutzerdaten können niemals protokolliert, durchgesickert, gehackt oder vorgeladen werden. Jeder Knotenoperator ist befugt, sowohl ein Client als auch ein Server zu sein; Knotenbetreiber verdienen Mining-Belohnungen für die Bereitstellung von Bandbreite zum Netzwerk. Mining-Anreize stellen die Robustheit des Netzwerks im Vergleich zu herkömmlichen P2P-Netzwerkmodellen sicher.

·       2.2.3 Dezentrales Web (DWEB)

Jeder kann seine eigene Website erstellen und im Deeper Network registrieren. In Deeper Network wird die IP-Adresse des Webservers versteckt, was Websites resistent gegen Zensur und DDoS-Angriffe macht. Deeper Network bietet mit Deepers dezentralisiertem DNS (dDNS) und Deepers dezentralisiertem CDN (dCDN) auch die grundlegenden Infrastrukturdienste für Web 3.0. DNS ist die Architektur zum Auflösen von IP-Adressen und Abfragen des Internets. Eine zentralisierte DNS-Infrastruktur macht das Internet extrem fragil und anfällig für Zensuren und Angriffe. Dezentrale DNS-Dienste tragen dazu bei, das Internet demokratischer zu machen. CDN beschleunigt das Surferlebnis im Internet, indem es Inhalte in der Cloud zwischenspeichert. Dezentrales CDN ermöglicht einen schnelleren Edge-Zugriff auf zwischengespeicherte Inhalte.

·       2.2.4 Dezentrales Gateway (DGATE)

Deeper Connect ist ein dezentrales Gateway zu Web3.0. Benutzer von Deeper Connect können nicht nur sicher auf verschiedene dezentrale Netzwerkdienste zugreifen, die von Deeper Network bereitgestellt werden, sondern sie können auch nahtlos auf verschiedene dApp-Anwendungen von Drittanbietern zugreifen, wie beispielsweise dezentrale Speicherdienste im Polkadot-Ökosystem oder DeFi-Dienste. Dezentrale Gateways als Knoten stellen sicher, dass das Ökosystem von Deeper resistent gegen Probleme wie die berühmte Infura-Ausfallzeit ist, die das Ethereum-Ökosystem erschüttert hat, da ein zentralisierter Gateway-Zugriff auf die meisten Dienste im Ethereum-Netzwerk vorhanden ist.

Deeper Connect - Firewall - Cybersecurity

·       3 Hardware

Das Ziel von Deeper Connect ist es, eine Plug-and-Play-Hardwarelösung für Sicherheit, Sharing Economy und Blockchain bereitzustellen { eine All-in-One-Lösung. Die Highlights der Deeper Connect-Hardware werden im Folgenden beschrieben.

·       3.1 Plattformübergreifend

Deeper Connect ist so konzipiert, dass es mit verschiedenen Hardwareplattformen kompatibel ist. Ato-mOS läuft erfolgreich sowohl auf Intel- als auch auf ARM64-Prozessoren, wodurch Deeper die Vorteile beider Plattformen nutzen kann { Intel-Prozessoren sind leistungsstark genug, um alle Arten von Szenarien mit hoher Netzwerküberlastung zu bewältigen, wodurch Deeper nicht nur die komplexen Anwendungsfälle von Heimnetzwerke, sondern erfüllen auch die Anforderungen der Enterprise-Klasse. Auf der anderen Seite ist die ARM-Plattform für ihren niedrigen Energieverbrauch und ihre niedrigen Kosten bekannt, was für den routinemäßigen Heimnetzwerkbedarf und verschiedene Arten von mobilen Anwendungsfällen ausreichend ist. Für die Zukunft hat Deeper auch Pläne für ARM32-Produkte, die die Hardwarekosten weiter auf unter 10 US-Dollar senken würden.

·       3.2 Niedriger Energieverbrauch

Nach Einschätzung von Digiconomist [4] erreichte der kumulierte jährliche Gesamtenergieverbrauch des Bitcoin-Mining weltweit 68,81 Mrd. kWh; das Sechsfache des Energieverbrauchs für Mai 2017 (11,57 Mrd. kWh). Der Energieverbrauch aller Bitcoin-Miner weltweit entspricht dem der Tschechischen Republik, der 0,31 % des weltweiten Energieverbrauchs ausmacht. Der durchschnittliche Energieverbrauch pro Bitcoin-Transaktion beträgt 968 kWh, das entspricht dem Energieverbrauch von 32 US-amerikanischen Familien an einem Tag. Derzeit belaufen sich die jährlichen CO2-Emissionen von Bitcoin auf 33,85 Millionen Tonnen oder 1.300 Kilogramm Kohlenstoff pro Bitcoin [30] .

Das einzigartige Design des PoC-Konsensusalgorithmus von Deeper löst dieses Problem, indem es Mining-Rigs ermöglicht, an Konsensnetzwerken mit extrem geringen Rechenressourcen teilzunehmen. Deeper Connect verwendet eingebettete Prozessoren mit niedrigem Verbrauch, um ein Konsensnetzwerk und Netzwerkfreigabe aufzubauen. Der maximale Energieverbrauch eines Deeper Connect Geräts beträgt 15 Watt. Deeper Connect Mini hat einen maximalen Energieverbrauch von 5W.

Wie aus Tabelle 1 hervorgeht , ist Deeper Connect das energieeffizienteste Produkt auf dem Markt (ungefähr drei Größenordnungen weniger Energieverbrauch im Vergleich zu herkömmlichen ASIC/GPU-Mining-Rigs) und hat das Potenzial, das produktivste Blockchain-Mining-Rig zu werden.

Hardwaretyp

Energieverbrauch

Tiefere Verbindung

5-15W

ASIC-Mining-Rig

2.000~3.000W

GPU-Mining-Rig

1.000~2.000W

Tabelle 1: Vergleich des Energieverbrauchs von Mining Rigs

·       3.3 Hardware-Wallet

Die Sicherheitshardware von Deeper integriert auch eine Kryptowährungs-Wallet-Funktion, um Benutzern ein Höchstmaß an Kryptowährungssicherheit zu bieten, ohne dass die Benutzer Kenntnisse über Blockchain oder Netzwerksicherheit benötigen.

Deeper Connect bietet mit AtomOS mehrere Sicherheitsgarantien, die es Crackern und böswilligen Organisationen unmöglich machen, die Kontrolle über die Hardware aus der Ferne zu erlangen. Dadurch sind die im Gerät gespeicherten Schlüsselinformationen für Cracker unzugänglich. Darüber hinaus werden böswillige Angriffe identifiziert und aufgezeichnet, um Cracker zu fangen.

 

Deeper Connect verwendet eine dreifache Verschlüsselungstechnologie, um die Sicherheit von Speichergeräten zu gewährleisten. Auch wenn das Hardwaregerät verloren geht, kann niemand in die auf dem Gerät gespeicherten Daten knacken. Die Triple-Verschlüsselungstechnologie umfasst Blockgeräteverschlüsselung, Dateisystemverschlüsselung und Dateiverschlüsselung.

·       3.3.1 Geräteverschlüsselung blockieren

Wenn das Speichergerät verloren geht, könnten Cracker kritische Dateien lesen, indem sie die Daten auf dem Blockgerät analysieren. Um dem entgegenzuwirken, wird jeder Block auf Deeper Connect mit AES-CBC [14] verschlüsselt (Abbildung 3) , was das Knacken der Daten sehr schwierig macht, da Cracker nur auf verschlüsselte Daten zugreifen können.

·       3.3.2 Dateisystemverschlüsselung

Die einfache Verwendung einer Blockgeräteverschlüsselung reicht nicht aus, um die Sicherheit des Geräts zu gewährleisten.

Schlüsseldatenstruktur des allgemeinen Dateisystems (Abbildung 4) . So wird DeeperFS implementiert, ein einzigartiges Dateisystem nach Deepers eigenem Design. Aufgrund der strikten Vertraulichkeit der Datenstruktur von DeeperFS können Cracker keine Informationen aus dem Blockgerät abrufen, die sich auf die Struktur des Dateisystems beziehen, und somit nicht auf kritische Dateien zugreifen, die im Dateisystem gespeichert sind.

·       3.3.3 Dateiverschlüsselung

Alle im Deeper Connect-Dateisystem gespeicherten kritischen Dateien müssen mit AES-CBC verschlüsselt werden. Der Entschlüsselungsschlüssel für alle Dateien ist nur innerhalb des kompilierten Programms verfügbard.h. nur das Deeper-Programm kann bei Bedarf auf die Klartextinformationen zugreifen (Abbildung 5) .

 

·       3.4 Mining-Rig mit Netzwerksicherheit

Am 28. Mai 2018 wurde in Ethereum das \Packet of Death" entdeckt (CVE-2018{12018) [39] , wo der Angreifer Geth-Knoten einfrieren konnte, indem er ein Todespaket sendete. Geth ist der offizielle Client von Ethereum, extrem wichtig für das Ethereum-Projekt: Etwa 70% der Knoten, auf denen geth läuft, enthalten Schlüsselknoten für öffentliche Börsen und Mining-Pools.Mit diesem Fehler könnte ein Angreifer Ethereum niederreißen und ein Erdbeben auf dem Ethereum-Markt auslösen.

Nach der Bereitstellung von Netzwerk-Sharing-Diensten werden Deeper Connects auch zu tieferen Chain-Mining-Rigs. Derzeit werden die Sicherheitsprobleme von Mining-Rigs übersehen. Wenn ein Cracker jedoch auf Mining-Software-Bugs oder Mining-Hardware-Schwächen abzielt, hätte ein solcher Angriff natürlich erhebliche Auswirkungen auf den Wert der entsprechenden Kryptowährung. Alle Produkte von Deeper erben Netzwerksicherheitsgene und alle wurden sorgfältig entwickelt und vollständig getestet. Tiefere Sicherheitsgeräte, auf denen AtomOS ausgeführt wird, werden die sichersten Mining-Rigs der Welt sein und die tiefere Kette und die Interessen aller ihrer Miner maximal schützen.

 

 

Deeper Connect - Cybersecurity - Privat Internet

     4 Betriebssystem

Die Softwarearchitektur von Deeper besteht aus einer Datenebene, einer Verwaltungsebene und einer Steuerungsebene. Die mit Deepers unabhängig entwickeltem AtomOS implementierte Datenebene ist für die Übertragung, den Empfang und die Tiefenprüfung von Benutzerdatenpaketen verantwortlich. Die Managementebene soll eine benutzerfreundliche Schnittstelle zum Überwachen des Systembetriebs oder zum Ändern von Systemkonfigurationen bereitstellen. Die Steuerungsebene übernimmt die Kommunikation zwischen Gerät und Blockchain, die Kommunikation zwischen Geräten und unterstützt den Blockchain-Konsensmechanismus. 

Der Schlüssel zu Deepers Software ist AtomOS { ein Netzwerkbetriebssystem, das speziell für tiefe Sicherheit entwickelt wurde. Es ist auch das weltweit erste sperrenfreie Netzwerkbetriebssystem. Das fortschrittliche Design von AtomOS ist die Grundlage für die Zuverlässigkeit, Effizienz und Sicherheit des gesamten Systems. Wir werden drei Aspekte von AtomOS kurz vorstellen: Paket-I/O, Paketplanung und Deep Packet Inspection.

·       4.1 Paket-I/O

Paket-I/O fällt in die I/O-Schicht von AtomOS. Es ist eine der Schlüsseltechnologien, die die Latenzzeit der Benutzerdaten und den Bandbreitendurchsatz bestimmt.

Herkömmliche Betriebssysteme verwenden einen Kernel-Netzwerkstapel, um Daten zu senden und zu empfangen. Die Hauptnachteile dieses Ansatzes sind eine hohe Latenz und ein geringer Durchsatz. Nach der Durchquerung des Netzwerks zu einem Netzwerkgerät stößt das Paket auf eine Reihe von Zwischenverarbeitungshürden wie die Netzwerkschnittstellenkarte, den Netzwerkgerätetreiber, den Kernel-Netzwerkstapel und den Socket, bevor es der endgültigen Verarbeitung unterzogen wird (siehe Abbildung 8) . Darüber hinaus kann dieser Ansatz zu häufigen Kontextwechseln und Hardware-Interrupts führen, was die Datenlatenz weiter erhöht und den Durchsatz verringert.

AtomOS verwendet die Zero-Copy-Technologie, um direkt von Netzwerkgeräten auf Pakete zuzugreifen (siehe Abbildung 9) . Diese Technologie umgeht nicht nur den umständlichen Linux-Kernel-Netzwerkstack, sondern vermeidet auch häufige Kontextwechsel und Hardware-Interrupts. Esreduziert die Latenz von Datenpaketen erheblich und erhöht den Durchsatz. AtomOS implementiert die Zero-Copy-Technologie mit DPDK [12] , entwickelt von Intel. Die von Intel bereitgestellten Testdaten zeigen, dass DPDK den Durchsatz verzehnfacht [13] .

 

·      4.2 Paketplanung

AtomOS implementiert das weltweit erste sperrenfreie Netzwerkbetriebssystem mit Deepers einzigartiger HIPE-Datenstruktur. Alle Probleme des Netzwerkbetriebssystems können auf einer HIPE-basierten Struktur gelöst werden; es verkörpert die Komponenten unserer Designphilosophie: einfach, effizient und unter Kontrolle. Bevor wir die detaillierte Implementierung von HIPE erläutern, werfen wir einen Blick auf die allgemeinen Grenzen aktueller Netzwerkbetriebssysteme.

·       1. Hohe Leistung und hohe Skalierbarkeit

Mit abnehmender Größe von CPU-Transistoren bricht das Skalierungsgesetz von Dennard [11] allmählich zusammen. Eine verringerte Transistorgröße erhöht den statischen Stromverbrauch und führt zu einer ernsthaften thermischen Energieumwandlung. Darüber hinaus ist die angesammelte Wärme zwischen den Transistoren beträchtlich, was die CPU-Kühlung zu einem dringenden Problem macht. Eine einfache Erhöhung der CPU-Frequenz ist aufgrund des Kühlproblems nicht mehr machbar. Daher haben große Chiphersteller die Forschung an Hochfrequenzchips sinnvollerweise eingestellt. Stattdessen haben sie begonnen, niederfrequente Multi-Core-Architekturen zu erforschen. Cav-ium, ein bekannter Prozessorhersteller, hat bereits 2012 einen 48-Kern-Netzwerkprozessor auf den Markt gebracht [9] . AMD plant, 2019 einen 128-Thread-Multi-Core-Prozessor auf den Markt zu bringen [23] .

Die Entwicklung von Mehrkernprozessoren bringt auch Herausforderungen für das Design von Netzwerkbetriebssystemen mit sich. Herkömmliche Netzwerkbetriebssysteme basieren meist auf vxWorks, FreeBSD, Linux oder anderen klassischen Betriebssystemen. VxWorks wurde als ein Single-Core-Embedded-Echtzeit-Betriebssystem entwickelt und wurde in den letzten zehn Jahren von den Herstellern von Netzwerkgeräten eingestellt. Sowohl Linux als auch FreeBSD sind von UNIX abgeleitet, während UNIX ursprünglich eher für Kontrollsysteme als für Datenweiterleitungssysteme entwickelt wurde. Die geerbten Design-Aws dieser klassischen Betriebssysteme machen es ihnen schwer, die Vorteile von Multi-Core- und sogar Many-Core-Prozessoren zu genießen.

·       2. Hohe Verfügbarkeit

Netzwerkbetriebssysteme werden normalerweise an den Grenzen einer Reihe von Netzwerkgeräten bereitgestellt, was bedeutet, dass bei Ausfall eines Netzwerkgeräts auch alle verbundenen Geräte im Netzwerk, die auf dieses Gerät angewiesen sind, ausfallen. Daher haben Kunden im Allgemeinen extrem hohe Anforderungen an die Verfügbarkeit von Netzwerkgeräten. Im Allgemeinen muss die Verfügbarkeit von Netzwerkgeräten 99,999 % erreichen, d. h. nur fünf Minuten Ausfallzeit pro Jahr sind akzeptabel. Derzeit müssen Netzwerkgeräte (insbesondere Netzwerksicherheitsgeräte) mehr Trac-Durchsatz und mehr Funktionen bewältigen, was es zunehmend schwieriger macht, eine hohe Verfügbarkeit aufrechtzuerhalten.

·       3. Paketbestellung

Wenn ein Benutzer auf eine Website zugreift, können Dutzende von Netzwerkgeräten beteiligt sein. Wenn diese Geräte die Paketreihenfolge nicht beibehalten, werden die Datenpakete des sendenden Benutzers möglicherweise in einer völlig zufälligen Reihenfolge an den empfangenden Benutzer geliefert. Paketstörung löst den Überlastungskontrollalgorithmus [21] des TCP-Protokolls aus, um die Größe des TCP-Übertragungsfensters zu reduzieren, wodurch der Durchsatz des Datenstroms ernsthaft reduziert und die Benutzererfahrung beeinflusst wird. Wie oben erwähnt, sind Multi-Core- und sogar Many-Core-Prozessoren mittlerweile Mainstream. Obwohl Multicore-Prozessoren Datenpakete parallel verarbeiten können, können ohne angemessene Berücksichtigung schwerwiegende Probleme mit der Reihenfolge auftreten. Das Potenzial von Mehrkernprozessoren zu nutzen und gleichzeitig die Paketreihenfolge beizubehalten, ist für Netzwerkbetriebssysteme zu einer harten Nuss geworden.

Derzeit müssen alle Betriebssysteme Sperren [29] verwenden , um diese Probleme zu lösen. Das Schlossdesign ist jedoch wiederum zu einem Problem in Netzwerkbetriebssystemen geworden. Wenn die Granularität der Sperre zu groß ist, werden diese großen Sperren für Prozessoren mit immer mehr Kernen zum Flaschenhals des gesamten Systems. Wenn die Granularität der Sperre zu klein ist, kann dies zu Deadlocks und Race-Condition-Problemen führen, obwohl sich die Leistung des Betriebssystems verbessern kann. Bei unsachgemäßer Handhabung wirken sich diese Probleme erheblich auf die Systemstabilität aus.

Um die allgemeinen Anforderungen von Netzwerksystemen zu erfüllen und die Probleme herkömmlicher Betriebssysteme zu lösen, verwendet AtomOS die HIPE-Datenstruktur, um die globale Planung gemeinsam genutzter Ressourcen im Netzwerkbetriebssystem zu handhaben. Es stellt die Systemkorrektheit sicher und nutzt gleichzeitig die Vorteile der Multi-Core-Leistung voll aus. Als nächstes wird die Implementierung von HIPE kurz vorgestellt.

·       1. Verschiedene gemeinsam genutzte Ressourcen des Betriebssystems werden in N Gruppen kategorisiert. Große gemeinsam genutzte Ressourcen können sich über mehrere Gruppen erstrecken und kleine gemeinsam genutzte Ressourcen

zu einer einzigen Gruppe gehören (siehe Abbildung 10 unten).

L1

L2

Gruppe 1

 

 

S1

Ö

S4

Gruppe 2

 

 

S1

Ö

S4

Gruppe 3

 

 

S1

Ö

S4

Gruppe 4

 

 

S1

Ö

S4

......

 

 

...

Ö

...

Gruppe Nr

 

 

S nein

Ö

S n+3

 

 

große Ressource

Ö

kleine Ressource

Abbildung 10: Gemeinsam genutzte Ressourcen, kategorisiert in N Gruppen

·       2. Der Zugriff auf jede Ressourcengruppe wird durch Ereignisse ausgelöst. Jedes Ereignis, das auf eine gemeinsam genutzte Ressource zugreifen muss, wird in die sperrfreie Warteschlange für die entsprechende Ressourcengruppe gestellt. Wenn ein Ereignis in der Warteschlange geöffnet wird, wird automatisch ein CPU-Kern zugewiesen, um es zu verarbeiten. Da HIPE alle Ereignisse in der entsprechenden sperrenfreien Warteschlange jeder Ressourcengruppe aufbewahrt, müssen sie sequentiell verarbeitet werden und können nicht gleichzeitig verarbeitet werden, wodurch gemeinsam genutzte Ressourcen geschützt werden.

         

·       3. Da die Anzahl der Ressourcengruppen im System viel größer ist als die Anzahl der CPU-Kerne, steht für jede CPU ständig ein kontinuierlicher Datenstrom zur Verfügung

Prozess, wodurch die Leistung des Gesamtsystems mit der Anzahl skalierbar wird

von CPU-Kernen.

 

Deeper Connect - dezentrales VPN - Privat Internet

 

·       4. Das sperrenfreie Design macht die Paketverarbeitung nicht nur hochgradig skalierbar, sondern vermeidet auch die verschiedenen Race-Condition-Probleme, die wie ies entstehen, wenn Prozesse parallel laufen. Da Datenpakete die HIPE-Pipeline sequentiell durchlaufen, garantiert es darüber hinaus, dass die Paketreihenfolge in einem bestimmten Datenfluss nach der Verarbeitung von AtomOS mit seiner ursprünglichen Reihenfolge beim Empfang übereinstimmt.

·       4.3 Deep Packet Inspection

Deep Packet Inspection ist der Schlüssel, um den Datenfluss umfassend zu schützen.

AtomOS bietet Verbindungssicherheit für jede Schicht im OSI-Modell (siehe Tabelle 2) , wodurch Deeper Connect einen vollständigen Satz von Netzwerksicherheitsfunktionen bietet.

Heutzutage hat sich der Fokus der Netzwerksicherheit von Low-Layer- auf High-Layer-Protokolle verlagert. Zusätzlich zu den verschiedenen Schutzmaßnahmen für die Netzwerkschichten 1{3 implementiert AtomOS auch die folgenden erweiterten Rewall-Funktionen für die Schichten 4{7:

Strenge TCP-Statusprüfung, um mögliches TCP-Masquerading und -Hijacking zu verhindern: für

7. Anwendungsschicht

Anwendungsidentifikation, Erkennung bösartiger Datenflüsse

6. Präsentationsschicht

Datenverschlüsselung und -entschlüsselung, um Replay-Angriffe zu verhindern

5. Sitzungsschicht

Überprüfung der Protokollsitzungsschicht wie HTTP/SIP

4. Transportschicht

Strenge Statusprüfung zur Verhinderung von Flood-Angriffen

3. Netzwerkschicht

Schutz vor Fragmentierungsangriffen, Schutz vor IP-Spoofing

2. Sicherungsschicht

ARP-Spoofing-Schutz

1. Physikalische Schicht

Verbindung bei Stromausfall aufrechterhalten

Tabelle 2: OSI 7-Layer-Schutz im Detail

Bei jeder TCP-Verbindung verfolgt AtomOS seinen Zustand in der Sitzungstabelle, und nur die Pakete, die die TCP-Zustandsmaschine strikt erfüllen, werden weitergeleitet. Gleichzeitig wurde während der Implementierung auf die maßgeblichen Rewall-Testfälle von NSS Labs in der Branche verwiesen, um die Eindämmung der verschiedenen bekannten TCP-Umgehungsmethoden sicherzustellen.

Anwendungsidentifikation und Ablaufsteuerung: AtomOS integriert eine zuverlässige, effiziente und skalierbare Anwendungsidentifikations-Engine. Es identifiziert den gemeinsamen Netzwerkverlauf und führt eine Flusssteuerung oder intelligentes Routing durch, um die Benutzererfahrung für wichtige Anwendungen zu optimieren. Außerdem garantiert es einen reibungslosen Tunnelservice, ohne übermäßig lokale Ressourcen zu verbrauchen.

URL-Filterung: AtomOS kann bösartige Websites (einschließlich Malware-Downloads, Phishing-Websites usw.) automatisch filtern, um eine sichere Internetumgebung bereitzustellen. Benutzer können auch die Kindersicherung aktivieren, um Internetinhalte zu bewerten und jedem Familienmitglied die richtigen Zugriffsebenen zuzuweisen.

Netzwerkadressen- und Portübersetzung (NAPT): Standardmäßig vermeidet AtomOS die Netzwerkadressen- und Portübersetzung für interne Flüsse, um einen kabelgebundenen Internetzugang ohne Konfiguration zu ermöglichen. In einigen Situationen kann AtomOS jedoch den symmetrischen Modus von NAPT nutzen, um bei Bedarf die interne Netzwerkstruktur weiter zu verbergen.

·       5 Vernetzung

Zusätzlich zu der in Abschnitt 4.3 beschriebenen Funktion der tieferen Paketprüfung hat Deeper auch das Trident-Protokoll, adaptives Tunneling, intelligentes Routing, IP-Multiplexing und Tunnelschicht-Überlastungssteuerung unabhängig entwickelt. Diese Technologien bieten die tiefste Paketinspektion und die beste Benutzererfahrung.

·       5.1 Trident-Protokoll

Das Ziel der Tunneling-Technologie von Deeper (implementiert durch das Trident-Protokoll) besteht darin, die Netzwerkzensur zu umgehen. Aus verschiedenen Gründen führen bestimmte Regierungen weltweit jetzt häufiger eingehende Inspektionen und Filterungen von Benutzernetzwerk-Tracs durch [20]. Die Netzwerkzensur beruht auf Rewalls oder Oine-Trac-Analysegeräten, die an der Grenze der Kernnetzwerke eingesetzt werden. Um die Umgehungsfunktion des Trident-Protokolls vorzustellen, lassen Sie uns daher die Funktionalität von Rewalls überprüfen. Derzeit haben sich Re-Wall-Modi von der grundlegenden portbasierten Zugriffskontrollliste zu einer erweiterten inhaltsbasierten Anwendungsidentifizierung entwickelt. Der erweiterte Modus kann auf folgende Weise implementiert werden. Die ersten vier Ansätze gehören zur passiven Identifikationsmethode und der letzte ist proaktiv. Einige Rewalls können mehrere Ansätze verwenden, um Anwendungen von Benutzerdatenströmen zu identifizieren. Darüber hinaus könnten einige Ansätze der künstlichen Intelligenz wie das Bayes-Theorem [46] oder der Entscheidungsbaum [44] verwendet werden, um eine Anwendungsidentifikation durchzuführen.

·       1. Grundlegende Port-Filterung

Die grundlegende Port-Filterung bezieht sich auf den Anwendungsidentifikationsansatz, der auf dem Zielport basiert. Die Internet Assigned Numbers Authority (IANA) [18] ist die Organisation, die Netzwerkports und ihr entsprechendes Netzwerk zuweist

Anwendungen. Bisher sind fast alle Ports von 0 bis 1024 belegt [28] . Firewalls sind in der Lage, sich einfach anhand der Netzwerkports ein grundlegendes Bild von Benutzeranwendungen zu machen. Der häufig vom NFS-Protokoll verwendete Zielport ist beispielsweise 2049. Auch ohne ein klares Inhaltsmuster können Rewalls die Anwendung anhand des spezifischen Zielports identifizieren.

·       2. Inhaltsidentifikation

Inhaltsidentifikation bezieht sich auf den Anwendungsidentifikationsansatz, der auf dem Inhalt von Datenströmen basiert. Da Netzwerkanwendungen dem vorgegebenen Netzwerkprotokoll folgen müssen, weisen Datenströme in der Regel ein bestimmtes Inhaltsmuster auf. Beispielsweise erscheinen die üblicherweise von HTTP verwendeten Befehle (GET/POST usw.) immer als erstes Paket nach dem TCP-Handshake. Außerdem endet die erste Datenzeile immer mit HTTP/XX (der verwendeten HTTP-Version). Firewalls sind in der Lage, HTTP-Anwendungen, die auf einem bestimmten Zielport ausgeführt werden, basierend auf diesem Muster zu identifizieren. Ebenso haben alle Standardprotokolle ein identifizierbares Inhaltsmuster. Bei einigen nicht standardmäßigen Protokollen können Inhaltsmuster aufgrund von Protokollversions-Upgrades geändert werden, sodass Rewalls auch ihre Inhaltsmuster-Datenbanken regelmäßig aktualisieren müssen, um diese Änderungen zu berücksichtigen.

·       3. Identifizierung der Paketlänge

Die Paketlängenidentifikation bezieht sich auf den Anwendungsidentifikationsansatz basierend auf der Paketlängenreihenfolge oder der Paketlängenverteilung in Datenströmen. Dieser Ansatz funktioniert insbesondere dann sehr gut, wenn für Datenströme kein klares Inhaltsmuster vorliegt. Die zwischen Client und Server durchlaufene Paketlänge folgt im Allgemeinen einem bestimmten Muster in der Verhandlungsphase eines Netzwerkprotokolls. Wenn ein Netzwerkprotokoll während der Aushandlungsphase vorgibt, dass der Client ein TCP-Paket mit einer Nutzdatenlänge von 60 Byte als Anfrage senden muss, muss der Server ein 40-Byte-Paket als Antwort gefolgt von weiteren 20{30-Byte Paket. In diesem Fall weist das Netzwerkprotokoll ein klares Muster hinsichtlich der Paketlänge auf, das durch eine Rewall leicht zu erkennen ist. Um die Identifizierung der Paketlänge zu umgehen,

·       4. Paketintervall-Identifikation

Paketintervallidentifikation bezieht sich auf den Anwendungsidentifikationsansatz basierend auf periodischen Keepalive-Paketen, die in einem Netzwerkprotokoll spezifiziert sind. Beim Tunneling-Protokoll müssen der Server und der Client regelmäßig Keepalive-Pakete senden, um die Verfügbarkeit des Tunnels zu überwachen. Keepalive-Pakete werden im Allgemeinen in festen Intervallen gesendet und ihre Größe ist ziemlich klein. Nicht standardmäßige Tunneling-Protokolle behalten dieses Muster weiterhin bei. Infolgedessen können Rewalls, die für die Netzwerkzensur verwendet werden, Tunneling-Anwendungen basierend auf diesem Muster identifizieren und blockieren.

·       5. Aktive Erkennungsidentifikation

Aktive Erkennungsidentifizierung bedeutet, dass die Rewall als Vermittler fungiert, um den Inhalt von Datenpaketen zwischen Client und Server zu ändern und die Anwendung gemäß dem vom Server zurückgegebenen Datenpaketinhalt zu identifizieren. Beispielsweise werden IRC-Kontrollkanäle typischerweise von Malware genutzt [42] . Obwohl sie dem Standard-IRC-Protokoll (einem von der IETF spezifizierten Netzwerk-Chat-Protokoll) entsprechen, unterstützen sie nicht die einfache Mutation häufig verwendeter IRC-Befehle. Basierend auf diesem Muster können Rewalls proaktiv Anfragen senden und die Serverantwort analysieren, um zu unterscheiden, ob es sich bei der Netzwerkanwendung um normale Chat-Software oder Malware handelt. Dieser Ansatz ermöglicht es Rewalls, den Inhalt von Datenflüssen zu überwachen, aber auch proaktiv Datenpakete zur Anwendungsidentifizierung zu modifizieren oder zu senden.

Das Trident-Protokoll zielt auf alle oben genannten Identifizierungsansätze ab und kombiniert zwei Tunnelmodi, um jegliche Neuerkennungsversuche zu verhindern: den Protokollverschleierungsmodus und den Protokolltarnungsmodus. Da Rewalls im Protokollverschleierungsmodus kein Trac-Muster erkennen können, ist eine Internetzensur nicht möglich. Bei Systemen mit Whitelist werden jedoch auch alle nicht identifizierbaren Anwendungen blockiert. In diesem Fall wechselt das Trident-Protokoll automatisch in den Protokoll-Tarnungsmodus, um die Internetzensur zu umgehen.

·       1. Protokollverschleierungsmodus.

Zufälliger Port

{ Verhandeln Sie den Port für die Datensitzung nach dem Zufallsprinzip.

Verschlüsselter Inhalt

{ Alle Paketinhalte werden verschlüsselt.

{ Stellen Sie sicher, dass Inhaltsmerkmale nicht in regulären Ausdrücken (regex) ausgedrückt werden können.

Verschleierung der Paketlänge

{ Alle Paketlängen sind randomisiert.

Keine periodischen Keepalive-Datenpakete

{ Datenpaket-Huckepack-Keepalive-Paket.

{ Es existieren keine separaten Keepalive-Datenpakete.

Aktive Erkennung verhindern

{ Server weigern sich, auf Pakete zu antworten, die nicht den Protokollspezifikationen entsprechen.

·       2. Protokolltarnungsmodus. Es stehen zwei Tarnmodi zur Verfügung:

HTTP-Protokoll

{ Das Tunneling-Protokoll ist vollständig in einen \HTTP GET"- und einen \HTTP POST"-Nachrichtentext gekapselt. Der Befehl \GET Response" wird verwendet, um Downstream-Daten zu empfangen, und der POST-Nachrichtentext wird verwendet, um Upstream-Daten zu senden. Da der Port von Client und Server im Voraus ausgehandelt wird, ist in HTTP-Feldern kein spezifisches Zeichenfolgennamenmuster verfügbar.

TLS-Protokoll

·       { In diesem Modus wird die Sitzungsticketfunktion von TLS 1.2 verwendet. Der Tunneltrac ist wie eine Standard-HTTPS-Verbindung, die das ausgehandelte Sitzungsticket verwendet. Da es keine Verhandlungsphase gibt, kann die Rewall als Mittelsmann weder entschlüsseln noch verschlüsseln. AtomOS wird auch Verschlüsselungs- und Anti-Identifikationsmechanismen verwenden, die dem oben beschriebenen Protokollverschleierungsmodus ähnlich sind.

Ein weiteres häufiges Problem bei P2P-Netzwerken ist NAT [36]Durchquerung. NAT ist eine übliche Funktion von Netzwerkgeräten in einer IPv4-Netzwerkumgebung. Netzwerkgeräte sind typischerweise mit privaten IP-Adressen im LAN konguriert. Um jedoch Pakete an das Internet zu übertragen, müssen die Ziel-IP-Adresse und die Quell-IP-Adresse des Pakets in öffentliche IP-Adressen übersetzt werden. Um diesen Widerspruch aufzulösen, kann das als Gateway dienende Netzwerkgerät die private IPv4-Adresse per NAT in die öffentliche IP-Adresse des Gateways umwandeln, wenn die Datenpakete vom LAN ins Internet gelangen. Dieser Ansatz löst nicht nur das Beschränkungsproblem von IPv4-Adressen, sondern erfüllt auch die Anforderung von Unternehmen, die interne Netzwerkstruktur zu verbergen und externe Netzwerke zu isolieren. In der Praxis, Deeper Connect sitzt möglicherweise hinter dem NAT-Gerät von Dienstanbietern und weist ihm eine private IP-Adresse zu. Dies würde jedoch dazu führen, dass Deeper Connect keine Verbindungsanfragen von Internetgeräten empfangen kann. Wir verwenden die folgenden Techniken, um dieses Problem zu lösen:

Verfügt die Empfängerseite der Verbindung über eine private IP-Adresse und der Sender über eine öffentliche IP-Adresse, initiiert der Empfänger Verbindungsanfragen in umgekehrter Richtung.

Wenn beide Seiten private IP-Adressen verwenden, ist außerdem die Identifizierung des NAT-Typs erforderlich, um den richtigen Weg zum Initiieren der Verbindungsanforderung zu bestimmen. AtomOS implementiert ein Protokoll ähnlich dem STUN-Protokoll (RFC3489 [45] ). Das Netzwerkgerät ist in der Lage, den NAT-Typ zu identifizieren und ihn zusammen mit anderen Informationen über den Knoten während der Anfangsphase der Netzwerkregistrierung zu veröffentlichen. Die Möglichkeit, dass beide Netzwerkgeräte Symmetric NAT oder Port Restricted Cone NAT verwenden, kann beim Verbindungsaufbau vermieden werden. Für die anderen NAT-Typen (Cone NAT oder Restricted Cone NAT) sollte der Verbindungsaufbau eine Lösung bieten.

 

Deeper Connect - Firewall - Cybersecurity

5.2 Adaptive Tunneling-Technologie

Deeper Connect verwendet ein effizientes, exibles und adaptives proprietäres Tunneling-Protokoll anstelle eines Standardprotokolls wie IPSEC. Bei der Entwicklung und Implementierung der adaptiven Tunneling-Technologie haben wir uns umfassend von verschiedenen in der Industrie zugelassenen WAN-Beschleunigungstechnologien ausgeliehen [53] . Angesichts der hohen Latenz, hohen Paketverlustrate und Out-of-Order-Probleme des multinationalen Internets haben wir diese Technologien in der Datentunnelschicht verbessert, was die Bandbreitennutzung effektiv maximiert und das Online-Erlebnis des Benutzers deutlich verbessert.

1. Adaptive Datenkomprimierung und -zusammenführung

Mit der adaptiven Tunneling-Technologie kann Deeper Connect feststellen, ob Pakete im Datenstrom komprimierbar sind und entscheiden, ob eine Komprimierung durchgeführt werden soll. Das gebräuchlichste HTTP-Protokoll besteht beispielsweise aus hauptsächlich lateinischen Zeichen, die komprimiert werden können, um etwa 70 % Bandbreite einzusparen und dadurch die Übertragungseffizienz erheblich zu verbessern. Angesichts der Tatsache, dass MP4 und andere Formate, die üblicherweise in Video- und Audio-Trac (oder Netzwerkprotokollen wie HTTPS/SFTP, die SSL- und TLS-Verschlüsselung verwenden) verwendet werden, bereits die theoretische Grenze der Informationsentropie erreicht haben [48], würde zusätzliche Komprimierung nur den CPU-Verbrauch erhöhen, ohne Bandbreite einzusparen, was zu einer Komprimierungsverarbeitung und damit zu einer Reduzierung der Übertragungsrate führt. Daher muss adaptives Tunneling basierend auf Inhalten sowohl für die CPU- als auch für die Bandbreiteneffizienz entsprechend identifiziert und verarbeitet werden.

Durch die adaptive Tunneling-Technologie kann Deeper Connect auch die Übertragungseffizienz verbessern, indem kleine Datenpakete kombiniert werden. Viele Netzwerkprotokolle haben eine große Menge an Steuerpaketen mit wenigen oder keinen Daten in der Nutzlast. Nehmen wir als Beispiel einen 30-KB-HTTP-Transportstrom, selbst wenn der Protokollstapel des Clients TCP ACK für alle zwei Pakete optimiert, sind 40% der Pakete immer noch kleiner als 100 Byte. Ein so großer Anteil von Paketen, die eine sehr kleine Datenmenge enthalten, verursacht eine beträchtliche Verzögerung der Übertragungseffizienz. Für eine optimale Übertragungseffizienz kann die adaptive Tunneling-Technologie Datenpakete aus mehreren Datenströmen kombinieren oder komprimieren und übertragen, ohne die TCP-Verbindungslatenz zu beeinflussen (siehe Abbildung 13) .

2. Anwendungsbasierte Trac-Steuerung

Die anwendungsbasierte Trac-Steuerung funktioniert je nach Anwendungstyp des Datenstroms, um sicherzustellen, dass latenz- oder volumenempfindliche Anwendungen eine höhere QoS-Ebene genießen. In einem Heimnetzwerk ist die Bandbreite oft begrenzt. Bei der gleichzeitigen Nutzung mehrerer Anwendungen ist der Bandbreitenbedarf oft viel größer als zur Verfügung steht. Um dieses Zuordnungsproblem anzugehen, wurden adaptive Tunneling kann den Anwendungstyp anhand des Benutzerdatenstroms automatisch bestimmen und die entsprechende QoS-Stufe gewähren. Beispielsweise sollten Webbrowser oder E-Mail-Downloads als latenzsensitiv eingestuft werden, Anwendungen wie Datei-Downloads hingegen nicht. Adaptives Tunneling schätzt zuerst automatisch die tatsächliche Bandbreite des Netzwerktunnels und seinen Bandbreitenbedarf. Wenn die Nachfrage das Angebot übersteigt, steuert adaptives Tunneling die Bandbreitennutzung basierend auf dem QoS-Level der Anwendung. Anwendungen niedrigerer Ebene werden vorübergehend in einer begrenzten Paketwarteschlange gespeichert. Wenn die Paketwarteschlange voll ist, werden überzählige Pakete verworfen. Obwohl die allgemeine Anwendungsnutzung durch erhöhte Latenz und Paketverlust beeinträchtigt werden kann, wird die allgemeine Benutzererfahrung erheblich verbessert.

5.3 Intelligente Routing-Technologie

Intelligentes Routing bezieht sich auf die automatische Konfiguration des Netzwerk-Routings basierend auf Datenstromeigenschaften und darauf, ob durch einen Tunnel übertragen werden soll. Wir bieten zwei Modi an, einen Datenschutzmodus und einen Netzwerkumgehungsmodus. 

Umgehungsmodus.

Datenschutzmodus: In diesem Modus werden alle Datenflüsse im Zusammenhang mit der Verfolgung des Online-Browsings durch den Tunnel verarbeitet, abhängig von der vom Benutzer eingestellten Anonymität.

Netzwerkumgehungsmodus: In diesem Modus werden alle Online-Datenflüsse über den Tunnel verarbeitet, je nachdem, ob die Website-Datenbank anzeigt, ob sie im lokalen Bereich blockiert ist.

Intelligentes Routing bietet Benutzern die folgenden Vorteile:

1. Geld sparen

Netzwerktunnel werden von zwei oder mehr Deeper Connects aufgebaut. Wenn ein Deeper Connect versucht, sich mit einem anderen zu verbinden, um einen Tunnel aufzubauen, ist eine Kryptowährungszahlung (berechnet nach Bandbreite und Trac-Volumen) über die sichere gemeinsame Netzwerkplattform erforderlich. Tunneldienste können natürlich nicht kostenlos angeboten werden. Intelligentes Routing bestimmt automatisch, ob gemäß den Attributen des Datenstroms durch den Tunnel übertragen wird. Dieser Ansatz reduziert nicht nur die Tunnelnutzung, sondern vermeidet auch durch Tunneling verursachte Latenzen und bietet ein besseres Online-Erlebnis ohne zusätzliche Kosten.

2. Anonymitätsdienst

Anonymitätsdienst bezieht sich auf das Verbergen der IP-Adresse des Benutzers, um das Tracking zu umgehen. Da der Netzwerktunnel Ende-zu-Ende verschlüsselt ist, hinterlässt der durch ihn übertragene Datenstrom keine Spuren. Wir werden Ebenen entsprechend der Sichtbarkeit des Benutzerzugriffsobjekts festlegen und basierend auf den Benutzereinstellungen entscheiden, ob eine Kapselung für den entsprechenden Datenstrom durchgeführt wird. Gut sichtbare Benutzerdatenströme wie Webseitenbesuche sind auf höchstem Niveau des Anonymitätsdienstes. Für diese Ebene des Nutzdatenstroms ist die Kapselung obligatorisch. Die weniger öffentlich zugänglichen Nutzerdatenströme wie P2P-Downloads gehören zur zweithöchsten Stufe anonymer Dienste. Für diese Ebene ist die Kapselung eine optionale Einstellung, um die Benutzerkosten zu senken. Darüber hinaus können Benutzer auch einen Multi-Hop-Routing-Modus für strengere Anonymitätsdienste wählen. In einer Multi-Hop-Routing-Umgebung wird der Netzwerktunnel durch mehrere Deeper Connects anstelle der üblichen zwei aufgebaut. Dies hat den Vorteil, dass Deeper Connect als Zwischenknoten keinen Einblick in den Inhalt haben kann, da er den Benutzerdatenstrom nicht entschlüsseln kann. Der letzte Deeper Connect-Knoten kann den Benutzerdatenstrom entschlüsseln, kann aber die Quelle nicht kennen. Daher ist es umso schwieriger, Benutzeraktivitäten zu verfolgen, je mehr Deeper Connects-Knoten in der Route sind.

5.4 IP-Multiplexing-Technologie

AtomOS ist das weltweit erste Zero-Conguration-Betriebssystem, das intelligentes Routing und Tunnelkapselung im virtuellen Wire-Modus implementieren kann. Alle derzeit auf dem Markt befindlichen Netzwerkgeräte, die die Tunnelfunktion implementieren, arbeiten im Routing-Modus. Das heißt, der Benutzer muss über eine bestimmte Netzwerktechnologie sowie über praktische Kenntnisse der IP-Adressplanung und der Tunnelprotokollkonfiguration verfügen, um den Tunnel korrekt aufzubauen. Es erfordert auch ein gewisses Maß an Routing-Kenntnissen, um den erforderlichen Trac für eine ordnungsgemäße Kapselung und Entkapselung an den Tunnel weiterzuleiten. AtomOS ändert dies komplett, denn von Deeper Connect-Benutzern ist kein professionelles Know-how erforderlich. Nachdem der Benutzer das AtomOS-Gerät mit dem Uplink des Heimrouters verbunden hat, tritt AtomOS in die Lernphase ein. Es wirkt sich nicht auf die Weiterleitung von trac aus, und bestimmt automatisch die Richtung seiner Verbindung nach den statistischen Regeln der IP-Adressen, die an den beiden Ports erscheinen. Es gibt Hunderte Millionen Knoten im Internet, während die Anzahl der lokalen IP-Adressen relativ klein und fest ist. Nach einer kurzen Analyse von trac können wir also feststellen, welcher der Uplink-Port und welcher der Downlink ist. AtomOS wird damit fortfahren, die Uplink-IP/MAC-Adresse, den DNS-Server und andere Informationen für die zukünftige Tunnelaushandlung und -kapselung zu lernen.

Wir glauben, dass das Smart Home Gateway selbst ein Produkt mit sehr geringer Benutzerfrequenz ist. Benutzer müssen sich die meiste Zeit ihrer Existenz nicht bewusst sein, und es ist nur wenig Konfiguration erforderlich, um Funktionen zu ändern. Insbesondere in Kombination mit unserer einzigartigen intelligenten Routing-Technologie werden die Anforderungen an die Privatsphäre der Benutzer und die Netzwerkübertragung zu niedrigsten Kosten und ohne jegliche Lernkurve erfüllt.

 

dezentrales VPN & Firewall - Privat Internet

5.5 Tunnelüberlastungskontrolle

Einer der wichtigsten Anwendungsfälle des Deeper Network besteht darin, Benutzern Netzwerkanonymität zu bieten, die ihre Privatsphäre schützt und ihnen einen offenen Zugang zu Internetinhalten ermöglicht, ohne zensiert oder blockiert zu werden. Im Anonymitätsdienst (wie in Abbildung 15 gezeigt) überträgt der Benutzer Daten durch den sicheren AtomOS-Tunnel zwischen den DeeperKnoten, so dass der aufgerufene Internetdienst die privaten Daten des Benutzers (zB IP-Adresse, Standort) nicht verfolgen kann. Da Datenpakete im AtomOS-Tunnel streng verschlüsselt sind, werden gleichzeitig Zensur-Rückwände effektiv geblendet und können die Internetinhalte, auf die der Benutzer zugreift, nicht identifizieren.

Durch die Kombination der einzigartigen Netzwerksicherheits- und Blockchain-Technologien von Deeper gewährleistet SSS effektiv die Sicherheit und Stabilität der Anonymitätsdienste von Deeper. Die Effizienz der Datenübertragung im AtomOS-Tunnel bleibt jedoch eine offene Frage. Bei SSS gibt es zwei große Herausforderungen bei der Datenübertragung:

1. SSS dient in erster Linie dem Zugriff auf Internetinhalte in anderen Ländern oder Regionen. Datenübertragung über große Entfernungen, große Übertragungsverzögerung und hohe Paketverlust-/Außer-Reihenfolge-Rate sind Probleme, die mit einem solchen internationalen Internet-Zugang verbunden sind.

2. Obwohl Pakete im AtomOS-Tunnel streng verschlüsselt sind und daher Zensur-Rewalls sie nicht identifizieren können, können die Rewalls einen zufälligen Paketverlust annehmen

Richtlinie (z. B. 1% zufälliger Paketverlust) für nicht erkannte Datenströme, um ihre Benutzererfahrung herabzustufen.

Um den oben genannten Herausforderungen zu begegnen, entwickelt Deeper ein verbindungsorientiertes, zuverlässiges Übertragungsprotokoll auf Tunnelebene. Dies dient hauptsächlich dazu, das Problem der Datenübertragungseffizienz in SSS aus der Perspektive der Netzüberlastungssteuerung zu lösen. Der komplette Satz von Überlastungskontrolllösungen im Deeper Network heißt TBBR (Tunnel Bottleneck Bandwidth and Round-Trip Propagation Time). Es besteht aus zwei Kernteilen: 1) Einsatz des neuen Überlastungskontrollalgorithmus namens BBR im AtomOS-Tunnel, so dass im Falle einer hohen Paketverlustrate der AtomOS-Tunnel immer noch eine hohe Übertragungsrate und eine niedrige Übertragungslatenz aufrechterhalten kann; 2) Ermöglichen einer schnellen Paketverlusterkennung und Neuübertragung, um sich besser an eine hohe Paketverlustrate in SSS anzupassen.

TBBR konzentriert sich hauptsächlich auf Verbesserungen auf der Senderseite. Die Empfängerseite muss keine Änderungen vornehmen. Der Sender ist nicht auf zusätzliche Rückmeldungen des Empfängers angewiesen. Dies ist eines der wichtigen Konstruktionsprinzipien von TBBR. Es ermöglicht eine einfachere Bereitstellung von TBBR, da auf der Empfängerseite keine Änderungen erforderlich sind. Noch wichtiger ist, dass im SSS-Szenario mit hoher Latenz und hoher Paketverlustrate jedes zusätzliche Feedback von der Empfängerseite zweifellos die Netzwerklast erhöht, und in einer solchen Umgebung kann kein stabiles Feedback garantiert werden.

Herkömmliche Überlastungskontrollalgorithmen (wie CUBIC [17] , TCP Vegas [7] , TCP Reno [38] ) basieren normalerweise auf Paketverlustereignissen. Paketverluste werden als Signal für eine Netzwerküberlastung behandelt. Diese Arten von Algorithmen steuern die Datensenderate über ein Sendefenster. 

 

dezentrales VPN & Firewall - Cybersecurity - Privat Internet

Offensichtlich neigt der AIMD-Algorithmus dazu, die Fenstergröße (dh die Übertragungsrate) weiter zu erhöhen, bis ein Paketverlust erkannt wird. Sobald ein Paketverlust erkannt wird, erfährt die Fenstergröße einen starken Abfall. Dies führt zu zwei Hauptproblemen:

1. Es ist kontraproduktiv, alle Paketverlustereignisse als Signale einer Netzwerküberlastung zu behandeln. Tatsächlich kann Paketverlust auch durch Netzwerkfehler verursacht werden. Darüber hinaus können Zensur-Rewalls bei der Verwendung von SSS auch absichtlich Pakete verwerfen. Gemäß dem AIMD-Algorithmus wird bei Paketverlust die Übertragungsrate drastisch reduziert. Wenn die Paketverlustrate ein bestimmtes Niveau erreicht (z. B. 1% Paketverlust durch Zensur-Neuwallungen), kommt die gesamte Netzwerkübertragung ins Stocken.

2. Da AIMD die Übertragungsrate weiter erhöht, bis ein Paketverlust erkannt wird, neigt ein solcher Mechanismus dazu, den gesamten Netzwerkbuer (dh die Warteschlange) zu füllen. Je größer die Anzahl der Pakete, die in der Warteschlange warten, desto höher ist die Warteschlangenverzögerung. Da die Speicherpreise in den letzten Jahren immer billiger werden, nimmt der Netzwerkspeicherplatz entsprechend zu, was zu enormen Wartezeiten in der Warteschlange führt.

Es ist ersichtlich, dass herkömmliche Überlastungskontrollalgorithmen weder eine optimale Übertragungsrate noch eine optimale Netzwerklatenz erreichen.

Deeper setzt im AtomOS-Tunnel eine neue Art von Überlastungskontrollalgorithmus namens TBBR ein. TBBR wurde basierend auf dem BBR-Algorithmus entwickelt [8]kombiniert mit Tunneltechnologien. BBR wurde zuerst von Google eingeführt und ist im WAN (Wide Area Network) von Google weit verbreitet. Im Gegensatz zu herkömmlichen Algorithmen zur Überlastungssteuerung verlässt sich TBBR/BBR nicht mehr auf Paketverlustereignisse als Signal für eine Netzwerküberlastung, sondern geht auf das Wesen der Netzwerküberlastung zurück: Die Senderseite überträgt Daten schneller, als die Netzwerkkapazität verarbeiten kann. Um die aktuelle Netzwerkfähigkeit zu messen, misst TBBR/BBR kontinuierlich zwei Schlüsselmetriken, nämlich BtlBw (Bottleneck Bandwidth) und RTprop (Round-Trip-Ausbreitungszeit). Wenn der Netzwerkpfad eine Wasserleitung wäre, wäre die Engpassbandbreite BtlBw der minimale Durchmesser und die Umlauflaufzeit RTprop die Länge. Die Kapazität des gesamten Netzwerks, also BDP (Bandwidth Delay Product), ist das Produkt der beiden:

BDP = BtlBW RT Stütze (2)

BDP kann auch als die maximale Menge ausstehender Daten interpretiert werden, die im Netzwerk transportiert werden kann, ohne eine Warteschlangenverzögerung zu verursachen (dh ohne einen Pufferplatz zu belegen).

Die Hauptidee von TBBR/BBR besteht darin, dass das Netzwerk im optimalen Zustand mit maximalem Durchsatz und minimaler Latenz arbeitet, wenn die Datenankunftsrate am Netzwerkengpass gleich BtlBw und die Menge der eingehenden Daten im Netzwerk der Netzwerkkapazität BDP entspricht. TBBR/BBR steuert die Übertragungsrate durch Messung von BtlBw und RTprop. Es ist erwähnenswert, dass sich die Kapazität des gesamten Netzwerks dynamisch ändert. Somit muss TBBR/BBR kontinuierlich BtlBw und RTprop messen, um die Übertragungsrate zu aktualisieren. Außerdem können BtlBw und RTprop nicht gleichzeitig gemessen werden. Um BtlBw zu messen, muss man den Netzwerkbuer auffüllen, um maximalen Durchsatz zu erhalten; um RTprop zu messen, muss der Netzwerkbuer so leer wie möglich sein (dh keine Warteschlangenverzögerung), um eine minimale Latenzzeit zu erhalten. 

 

Deeper Connect - dezentrales VPN & Firewall - Cybersecurity - Privat Internet

1. Bei einer bestimmten Paketverlustrate behält TBBR/BBR immer noch eine stabile Übertragungsrate bei, die nahe an der Netzwerkbandbreite liegt.

2. Während der maximale Durchsatz beibehalten wird, neigt TBBR/BBR dazu, den Netzwerkbuer nicht zu belegen, und reduziert somit die Warteschlangenverzögerung.

Google hat BBR auf seinen Google.com- und YouTube-Servern bereitgestellt. BBR hat die mittlere Netzwerk-Übertragungslatenz von YouTube erfolgreich um 53 % reduziert. In Entwicklungsländern liegt dieser Wert bei bis zu 80 % [8] .

Deeper hat die erfolgreiche Erfahrung von BBR in die Anwendung von SSS übertragen und TBBR, die weltweit erste Tunnelüberlastungskontrolle, in den AtomOS-Tunnel eingesetzt. Mit TBBR können wir feststellen, dass Deeper Connect die Verzögerungen beim internationalen Internetzugang effektiv reduziert und gleichzeitig eine stabile Netzwerkübertragungsrate aufrechterhält, wenn Rewalls absichtlich Paketverluste verursachen.

Abbildung 16 vergleicht den Netzwerkdurchsatz des AtomOS-Tunnels mit TBBR und den des herkömmlichen Tunnels IPSEC ohne Überlastkontrolle unter verschiedenen PaketenVerlustquoten bzw. Der experimentelle Aufbau ist 1 Datenstrom, BtlBW = 100Mbps und RTT = 100ms. Die graue Kurve oben stellt die ideale Übertragungsrate dar, dh BtlBW * (1 – p), wobei p die Paketverlustrate ist. Wie wir aus der Grafik sehen können, kann eine sehr geringe Paketverlustrate (0,01%) dazu führen, dass der Durchsatz von IPSEC auf nur 30% Bandbreite sinkt. Wenn die Paketverlustrate zunimmt, hat IPSEC einen Durchsatz von nur 5 % der verbleibenden Bandbreite, bei der die Übertragung fast unterbrochen wird. Im Gegensatz dazu bleibt der Durchsatz des AtomOS-Tunnels selbst bei einer extremen Paketverlustrate von 5 % nahe am idealen Durchsatz. Bei 15 % Paketverlust behält der AtomOS-Tunnel immer noch 75 % Bandbreite bei. In SSS wäre der Durchsatz des AtomOS-Tunnels praktisch unbeeinflusst und würde in der Nähe des idealen Durchsatzes bleiben, wenn angenommen wird, dass Zensur-Rewalls zufällig 1 % der nicht erkannten Pakete fallen lassen;

Abbildung 17 vergleicht die Netzwerklatenz des AtomOS-Tunnels und IPSEC bei verschiedenen Buer-Größen. Der experimentelle Aufbau besteht aus 8 Datenströmen, BtlBW = 128kbps und RTT = 40ms. Das traditionelle Tunnel-IPSEC nimmt tendenziell den gesamten Netzwerk-Buer-Raum ein, was dazu führt, dass die Latenz linear mit der Buer-Größe ansteigt. Schlimmer noch, wenn die Latenz länger als das von verschiedenen Betriebssystemen festgelegte Timeout für die anfängliche Netzwerkverbindung (SYN) ist, schlägt die Verbindung fehl. Im Gegensatz dazu hält der AtomOS-Tunnel die Latenz unabhängig von der Buer-Größe immer auf einem Minimum.

Zusätzlich zu BBR implementiert der AtomOS-Tunnel weitere Optimierungen für die schnelle Erkennung und erneute Übertragung von Paketverlusten.

Traditionelles TCP behandelt Paketverluste hauptsächlich auf zwei Arten:

1. Wenn die Bestätigung (ACK) eines Pakets nicht innerhalb eines bestimmten Zeitraums, dh Retransmission Timeout (RTO), empfangen wird, gilt das Paket als verloren und die erneute Übertragung wird ausgelöst.

2. Anstatt auf eine Zeitüberschreitung zu warten, betrachtet der Sender ein Paket auch als verloren, wenn drei doppelte ACKs vom Empfänger empfangen werden, und löst eine erneute Übertragung aus. Dieser Mechanismus wird als schnelle Neuübertragung bezeichnet.

Wenn der Empfänger bei TCP feststellt, dass einige Pakete übersprungen wurden, sendet er doppelte ACKs, um den Sender daran zu erinnern, dass einige Pakete noch fehlen. Es gibt zwei Gründe, warum ein Paket übersprungen werden kann: Entweder geht es verloren oder die Pakete kamen nicht in der richtigen Reihenfolge an, dh Pakete, die ursprünglich geplant waren, nachdem ein bestimmtes Paket zuerst auf der Empfängerseite angekommen war. Wenn der Absender eine doppelte ACK empfängt, kann er nicht sofort feststellen, welches der beiden Szenarien aufgetreten ist. Daher ist es notwendig, auf weitere doppelte ACKs zu warten, um festzustellen, dass ein Paketverlust mit hoher Wahrscheinlichkeit aufgetreten ist. Wenn ein Paketverlust vorzeitig festgestellt wird, führt dies zu einer unnötigen Neuübertragung, die die Netzwerklast erhöht; Wenn andererseits ein Paketverlust zu spät festgestellt wird, führt dies zu einer langsamen Reaktion auf Paketverlustereignisse.

Heute basiert ein häufig verwendeter schneller Neuübertragungsmechanismus auf drei doppelten ACKs. Es erfordert, dass mindestens 4 Datenpakete gesendet werden (dh die Sendefenstergröße beträgt mindestens 4), um drei doppelte ACKs zu beobachten; andernfalls kann sich der Sender nur auf das RTO-Timeout für die erneute Übertragung verlassen. Daher funktioniert der derzeitige schnelle Neuübertragungsmechanismus in den folgenden Fällen schlecht oder gar nicht:

·       1. Studien [3] haben gezeigt, dass eine TCP-Verbindung aus Sicht der Anwendungsschicht oft insgesamt weniger als vier Datenpakete senden muss. In diesen Fällen wird der gegenwärtige schnelle Neuübertragungsmechanismus niemals ausgelöst.

·       2. Eine Netzwerküberlastung kann dazu führen, dass das Sendefenster unter 4 sinkt, wodurch auch eine schnelle erneute Übertragung deaktiviert wird.

·       3. Im kumulativen ACK-Modus kann der Empfänger wählen, das Senden von ACKs zu verzögern, um mehrere ACKs zu einem zusammenzuführen, um Bandbreite zu sparen. In diesem Fall werden noch mehr Datenpakete benötigt, um eine schnelle Neuübertragung auslösen zu können.

Ein effektiver schneller Neuübertragungsmechanismus sollte Paketverluste erkennen und eine Neuübertragung rechtzeitig auslösen, während überflüssige Neuübertragungen reduziert werden. TBBR verwendet einen dynamischen Schwellenwertalgorithmus für schnelle Neuübertragungen. Kurz gesagt, wenn keine Datenpakete mehr gesendet werden können (entweder aufgrund der Begrenzung der Sendefenstergröße oder weil die Anwendungsschicht keine Daten mehr zu senden hat), wird der Schwellenwert für die schnelle erneute Übertragung dynamisch entsprechend der Anzahl der Pakete angepasst, die dies nicht getan haben noch anerkannt worden; andernfalls wird ein Schwellenwert von 3 verwendet.

 

 VPN & Firewall - Cybersecurity

In Bezug auf die Zeitüberschreitungs-RTO für die erneute Übertragung verwendet herkömmliches TCP einen Algorithmus namens Exponential Backo, dh wenn ein Paket unter der aktuellen RTO abläuft, wird das Paket erneut übertragen und die RTO verdoppelt. In extremen Fällen, wenn Paket-Timeout n aufeinanderfolgende Male auftritt, explodiert die RTO auf das 2 n- fache der ursprünglichen RTO, was die Übertragungsrate stark blockiert. TBBR verwendet eine glattere RTO-Wachstumskurve, die RTO auf das 1,5-fache des vorherigen Werts pro Timeout setzt.

Obwohl sich das Gesamtdesign von TBBR auf die Senderseite konzentriert, können wir die Übertragungseffizienz des Netzwerks auf der Empfängerseite noch verbessern. Es gibt zwei Hauptansätze:

1. Übernehmen Sie die selektive Bestätigung (SACK [32] ) auf der Empfängerseite. Im Gegensatz zur kumulativen Bestätigung, bei der der Empfänger nur die minimale Sequenznummer der noch nicht empfangenen Pakete zurückmeldet, ermöglicht SACK dem Empfänger, dem Sender explizit mitzuteilen, welche Pakete empfangen wurden und welche nicht. Der Sender kann selektiv nur die Pakete erneut übertragen, die noch nicht empfangen wurden. Wenn im aktuellen Sendefenster mehrere Datenpakete verloren gehen, informiert die kumulative Bestätigung den Sender außerdem jeweils nur über einen Paketverlust, was zu Unangemessenheit führt. SACK kann alle verlorenen Pakete auf einmal zurückmelden. Untersuchungen haben gezeigt, dass SACK in Netzwerken mit hoher Latenz und hoher Verlustrate die Anzahl der erneut übertragenen Pakete erheblich reduzieren und die Übertragungseffizienz verbessern kann.

2. Passen Sie die Quittungsverzögerung dynamisch an. Wie bereits erwähnt, kann der Empfänger das Senden von ACKs verzögern. Dadurch wird zwar die Bandbreite besser genutzt, aber auch die Paketbestätigung verzögert und eine schnelle erneute Übertragung verhindert. Insbesondere in einer Umgebung mit hoher Verzögerung und hohem Paketverlust ist es entscheidend, dass der Empfänger jedes Paket rechtzeitig quittiert. Daher kann auf der Empfängerseite die Bestätigungsverzögerung dynamisch gemäß den Verzögerungs- und Paketverlustbedingungen des aktuellen Netzwerks angepasst werden.

6 Blockchain

Es gibt zwei Schichten in der tieferen Kette (Abbildung 18) . Die oberste Schicht besteht wie jede andere Blockchain aus Hunderten von Validierungsknoten. Die untere Schicht, auch tiefere Schicht genannt, besteht aus Millionen von tieferen Geräten. Diese Geräte verdienen Credits, indem sie Dienste im tieferen Netzwerk bereitstellen, z. B. die gemeinsame Bandbreite.

 

Im Gegensatz zu den Standard-Konsensprotokollen von Nakamoto basiert unser PoC (Proof of Credit) nicht auf der Lösung eines signifikanten Rechenrätsels, um für einen Konsens zu stimmen, und hat daher einen geringen Energieverbrauch. Unser Konsensmechanismus ähnelt dem Proof of Stake, aberDas Stimmrecht eines Validators hängt sowohl von den abgesteckten Token als auch von den delegierten Kredit-Scores ab. Einerseits ist die oberste Schicht durch die Kreditwürdigkeit tieferer Geräte abgesichert. Je mehr Personen an tieferen Diensten beteiligt sind, desto sicherer wird das Netzwerk. Auf der anderen Seite wird die Mining-Belohnung, die an tiefere Geräte verteilt wird, mehr Menschen dazu anregen, an tieferen Diensten teilzunehmen. Dieser geschlossene Kreislauf wird das gesamte Netzwerk vergrößern und sichern.

6.1 Konsensmechanismus

6.1.1 Übersicht

Deeper verwendet HotStu [55] als Framework für die State-Machine-Replikation (SMR). HotStu ist das erste byzantinische fehlertolerante (BFT) Protokoll, das sowohl eine lineare (dh O(n)) Kommunikationskomplexität als auch eine reaktionsfähige Netzwerkverzögerung aufweist.

Durch die Abstraktion des Verkettungsparadigmas von Protokollen im BFT-Stil führte HotStu eine Pipelining-Architektur ein, die den Durchsatz des Netzwerks erheblich verbessert. Anstatt in runden Phasen explizit für einen Vorschlag zu stimmen (dh vorschlagen, vorab festlegen, festlegen usw.), wird eine Phase verallgemeinert und die Abstimmung über einen Vorschlag, der auf einen Elternteil verweist, wird als Abstimmung für die nächste Phase für den Elternteil betrachtet . Zum Beispiel wird eine Abstimmung über einen Block als Vorbereitungsstimme für den Block selbst, als Vorab-Abstimmungsabstimmung für seinen Elternteil, als Zusage-Abstimmung für seinen Großelternteil und als Entscheidungsabstimmung für den Vorfahren der dritten Generation betrachtet. Der Block wird nur ausgeführt, wenn sein Nachkomme der 3. Generation erfolgreich gewählt wurde. Grob geschätzt erhöht der Pipelining-Prozess den Durchsatz im Vergleich zu anderen BFT-Konsensusprotokollen um das Dreifache.

Darüber hinaus verwendet HotStu ein sternförmiges Kommunikationsmuster (dh jeder kommuniziert über den Leader) und Schwellenwertsignaturen, um eine lineare Kommunikation pro Block sicherzustellen die als Nachweis der Blockgültigkeit dient. Dies ermöglicht es, den Konsens auf eine große Anzahl von Validatoren gleichzeitig zu skalieren.

In Tendermint und PBFT gibt es nur 2 Runden, um einen Konsens zu erzielen. Durch Einführen einer dritten Runde zusammen mit Hilfe einer Schwellensignatur ist der Leader-Wechsel auch in der Komplexität im Vergleich zur quadratischen Komplexität der PBFT linear. Die Netzwerkverzögerung ist die tatsächliche Netzwerkverzögerung anstelle einer durch das Protokoll festgelegten oberen Grenze wie in Tendermint. Neben dem üblichen Sybil-Angriff auf eine öffentliche Blockchain kann es in einem datenschutzorientierten Netzwerk oft zu gezielten Verboten von Validatoren und Dienstleistern durch die Regierung kommen, was zu plötzlichen Führungsfehlern führen kann. Mit dem linearen Führungswechsel von HotStu werden diese Fehler den Netzwerkbetrieb nicht wesentlich verlangsamen.

6.1.2 Lebendigkeit und Ausschussauswahl

Hotstu in der Grundform abstrahiert die Lebendigkeits- und Leiterauswahl-Teile des Konsens. Diese Funktionen müssen je nach Netzwerktopologie und Validatordynamik in jeder einzelnen Instanziierung von Hotstu separat implementiert werden. Darüber hinaus berücksichtigt Hotstu keine Ausschussrotation, die ebenfalls separat durchgeführt werden muss.

In Deeper wird Lebendigkeit durch sogenannte Timeout-Zertifikate erreicht. Wenn der Validator auf einen Blockvorschlag von einem neuen Rundenleiter für die angegebene Zeitüberschreitungsperiode wartet und dieser nicht ankommt, sendet er eine teilweise signierte Zeitüberschreitungsnachricht an den nächsten Leiter, der durch einen bestimmten Round-Robin-Zeitplan ausgewählt wird. Der neue Leader erzeugt, nachdem er genügend Teilsignaturen erhalten hat, ein Timeout-Zertifikat, das er mit einer Neurundennachricht an alle Validatoren sendet.

Die Komiteerotation wird in erlaubnislosen Netzwerken durchgeführt, um die Vorteile von BFT-Protokollen zu nutzen und gleichzeitig die Robustheit gegen die sogenannten adaptiven Angriffe von Gegnern zu gewährleisten. Der adaptive Gegner ist ein Bedrohungsmodell, wobei der Angreifer in der Lage ist, korrekte Replikate dynamisch zu beschädigen, solange er nicht mehr als (n — 1) = 3 Replikate (oder äquivalent 1/3 des Gesamtgewichts der Netzwerkvalidatoren) kontrolliert. auf einmal. Es wird davon ausgegangen, dass die Zeit, die für die Durchführung eines adaptiven Angriffs benötigt wird, nach unten begrenzt ist, was bedeutet, dass eine Ausschussrotation häufig genug durchgeführt werden muss, um ihn zu verhindern.

Für die Komiteerotation verwendet Deeper ein Randomness Beacon basierend auf einem VDF [6] . VDFs ähneln VRFs { kryptographische Funktionen mit unvorhersehbarer Ausgabe, die auch einen Beweis erzeugen, der verwendet werden kann, um die Richtigkeit der VRF-Berechnung zu überprüfen. VDFs erfordern außerdem eine vorgegebene Anzahl von sequentiellen Rechenschritten, was die Zeit, die zum Erzeugen einer Ausgabe benötigt wird, nach unten begrenzt. Gleichzeitig ist die Verifizierung eines VDF deutlich schneller als seine Berechnung. Durch das Auferlegen einer Verzögerung zwischen dem Erfassen der Zufallseingabe und der Ausgabe wird sichergestellt, dass der erste Akteur, der die Ausgabe erfassen kann, diese nicht zurückhalten kann, um den Zufallswert erneut zu berechnen.

Die VDF wird basierend auf der Schwellensignatur für einen Blockvorschlag in Runde k_2 berechnet, wobei k der letzte Block der Epoche ist. Die VDF ist so konfiguriert, dass sie in ungefähr zwei Runden berechnet wird. Auf diese Weise wird ein Timeout erzwungen, wenn ein fehlerhafter Leiter versucht, selbst eine VDF zu berechnen und zu entscheiden, ob er die Eingabe von allen anderen zurückhalten soll. Bei der Berechnung des VDF werden die Ausschussmitglieder durch Algorithmus 2 ausgewählt .

Beachten Sie, dass dieser Algorithmus impliziert, dass jeder Prüfer nur einmal pro Epoche ausgewählt werden kann und jeder Prüfer an dem Anteil von Epochen gleich seinem Anteil am Gesamtgewicht teilnimmt.

Nachdem ein Komitee ausgewählt wurde, werden die Rundenleiter in einem Round-Robin-Verfahren ausgewählt, indem durch C iteriert wird. Jede Epoche in Deeper dauert 17,30 01 Blöcke (etwas mehr als 24 Stunden unter Annahme von 5 Sek./Block).

·       6.2 Kreditnachweis

Das tiefere Netzwerk besteht aus zwei Schichten. Die oberste Schicht enthält Hunderte von Validatoren, die ständig neue Blöcke generieren. Die tiefere Schicht besteht aus Millionen tieferer Netzwerkgeräte. Der Kreditnachweis ermöglicht es tieferen Netzwerkgeräten, neue Token abzubauen, indem sie ihre Bandbreite teilen. Jedes Gerät wird einem Konto, dh einer öffentlichen Adresse, zugeordnet. Je mehr Bandbreite ein Gerät teilt, desto mehr Kreditpunkte erhält das Konto. Jedes Gerät delegiert seine Kreditwürdigkeit an einen Validator. Der Konsens der tieferen Kette wird erreicht, wenn mehr als 2/3 der gesamten Stimmmacht der Validatoren einem neuen Block zustimmen. Nachdem der neue Block abgebaut wurde, werden die Geräte proportional zu ihrer Kreditwürdigkeit belohnt. Wie in allen Kreditbewertungssystemen der modernen Gesellschaft ist die Kreditbewertung jedes Kontos, die als C bezeichnet wird, durch einen bestimmten Höchstwert C . begrenztmax .

·       6.2.1 Micropayment- und Credit-Score-Update

Es gibt zwei Rollen tieferer Netzwerkgeräte { ein Servergerät ist ein Gerät, das Bandbreite mit anderen teilt; Ein Clientgerät ist ein Gerät, das bedient wird. Für jedes MB Daten, das der Server dem Client zur Verfügung stellt, zahlt der Client dem Server eine bestimmte Menge an Token. Dies wird als Mikrozahlung bezeichnet. Wenn der Client die Mikrozahlung nicht leistet, kann der Server die Bereitstellung der Bandbreite jederzeit einstellen. Wir erlauben dem Server, den Zeitraum für Mikrozahlungen zu wählen, dh der Server kann den Dienst stoppen, nachdem er eine bestimmte Datenmenge bereitgestellt hat, ohne Mikrozahlungen zu erhalten. Die Mikrozahlungen erfolgen in der tieferen Schicht, der O-Kette. Ein Gerät kann mehrere Mikrozahlungen akkumulieren und den kumulierten Wert an die Validatoren übermitteln. Die Kreditwürdigkeit des zugehörigen Kontos wird aktualisiert, nachdem die Übermittlungstransaktion überprüft wurde.

·       6.2.2 Netzwerkmodell und APIs

Die Topologie der tieferen Schicht ist ein großer Graph, der Millionen von Knoten enthält (dh ein Knoten ist ein tieferes Gerät). Während jeder Epoche betrachten wir den Graphen als xed. Zwischen zwei Epochen wird der Graph zufällig durch einen verteilten Zufallsstartwert erzeugt. Wir verwenden die am Ende jeder Epoche erzeugte Zufälligkeit, um die tiefere Schichttopologie der nächsten Epoche zu konstruieren. Genauer gesagt werden wir einem gegebenen Knoten zufällig 8 bis 16 Nachbarknoten zuweisen. Somit liegt der Grad eines Knotens im Graphen zwischen 8 und 16. Dies kann durch einen Smart Contract erfolgen. Im Folgenden denen wir mehrere APIs in Bezug auf unser Netzwerk, Zahlungen und Gutschriften:

·       • Fn randomize_graph() ! GraphhV;Ei: liefert einen randomisierten Graphen der aktuellen Epoche;

·       • Fn nbrhV : N odei(n : V) ! VechV i: Bei einem gegebenen Knoten eine Liste von Nachbar-Peers zurückgeben, mit denen sich dieser Knoten während der aktuellen Epoche verbinden kann. Hier nehmen wir an, die Liste enthält 8 bis 16 Peers;

·       • Fn-Submit(Zahlungen: VechMicroPaymenti, Ledger: &mut Ledger): Ein Serverknoten sendet kumulierte Mikrozahlungen an das Ledger der Schicht 1. Die Länge von Vec ist die Anzahl der Clients, die es während eines bestimmten Zeitraums bedient;

·       • Fn collect_fee(account: &Account, Payments: VechMicroPaymenti, ratio: f32): Berechnen Sie einen Bruchteil der Zahlungen, die ein Knoten gesammelt hat, und zahlen Sie den Rest ein

·       1 — ^ Zahlungen auf das Konto des Knotens;

·       • Fn update_credit_score(Konto: &Konto, Zahlungen: VechMicroPaymenti): Aktualisierung der Kreditwürdigkeit eines Kontos basierend auf den erhaltenen Mikrozahlungen;

·       • Fn-Belohnung(ledger: &Ledger, n: &mut Node, credits:VechCrediti, amt: u32): Verteilt Belohnungen an einzelne Nodes, nachdem ein neuer Block erstellt wurde. Hier hängt die Belohnung von den Credits der Delegiertengeräte ab.

6.2.3 PoC-Sicherheit

Die Verhinderung von Sybil-Angriffen ist ein wichtiger Sicherheitsaspekt in öffentlichen Blockchains. Es gibt viele verschiedene Ansätze: Proof of Work, Proof of Stake, Delegierter Proof of Stake usw. Bitcoin und Ethereum 1.0 verwenden Proof of Work, bei dem ein Validator ein schwieriges kryptografisches Rätsel löst, um einen neuen Block zu erstellen. Nach Ethereum 1.0 führen viele Blockchains einen Stake-Proof ein, bei dem ein gewählter Validator für einen neuen Block stimmt und die Stimmmacht proportional zur Gesamtmenge der eingesetzten Token ist. Deeper Network verwendet einen ähnlichen Ansatz wie Proof of Stake. Das Stimmrecht hängt nicht nur von den abgesteckten Token ab, sondern auch von delegierten Kredit-Scores. Somit ist die tiefere Kette eigentlich eine Mischung aus Proof of Stake und Proof of Credit. Die Sicherheit von Proof of Stake ist gut untersucht. Daher ist unser Hauptanliegen die Sicherheit des Kreditnachweises.

Der erste Schritt, um PoC sicher zu machen, besteht darin, die Anzahl der bösartigen Knoten im Deeper Network zu kontrollieren. Um dieses Ziel zu erreichen, erhöht Deeper die Schwierigkeit und die Kosten für eine böswillige Partei, andere Knoten in zweierlei Hinsicht zu kontrollieren: 1) Token abstecken. Deeper erfordert, dass alle Geräte während der Registrierungsphase einige Token hinterlegen, bevor sie dem Netzwerk beitreten. Wenn also eine böswillige Partei viele Nodes kontrollieren möchte, muss sie eine große Menge an Token hinterlegen, was im Wesentlichen der Proof-of-Stake-Mechanismus ist. Dies wird die Kosten böswilliger Parteien erheblich erhöhen; 2) Mindestkreditanforderung.

Ein Knoten muss einen Mindestwert an Credits erreichen, bevor er dem Netzwerk beitreten und Belohnungen verdienen kann. Auf diese Weise ermutigen wir Benutzer, an der gemeinsamen Nutzung von Bandbreiten teilzunehmen, um Credits zu sammeln und auch zu verhindern, dass neu erstellte bösartige Knoten sofort dem Netzwerk beitreten.

Als nächstes besprechen wir die PoC-Sicherheit aus der Perspektive der Verteilung von Belohnungen und der Aktualisierung von Credits. Angenommen, ein Serverknoten sammelt Zahlungen [p 1 ;p 2 ;:: : ;p m ] von m Clients während einer Blockzeit und erhält die Belohnung R, nachdem der Block beendet ist. 

 

Deeper Connect - Privat Internet VPN & Firewall - Cybersecurity 

 

 

Jetzt analysieren wir die Sicherheit von PoC. Angenommen, die böswillige Partei kann einen Bruchteil (zB = 10 %) der Gesamtzahl der Geräte n kontrollieren . Während jeder Epoche wird angenommen, dass ein bösartiger Knoten zufällig k Nachbarn auswählt, unter denen die Anzahl der bösartigen eine Zufallsvariable X ist . Die Wahrscheinlichkeit, dass es i böswillige Nachbarn gibt, ist:

P ( X = i ) =

 

(6)

Unter der Annahme, dass k relativ zu n klein ist (dh kn ), liegt die Wahrscheinlichkeit, einen bösartigen Nachbarn zu haben, nahe bei (dh P ( X = 1) ) und die Wahrscheinlichkeit, mehr als eins zu haben

bösartiger Nachbar P ( X >  1) ist viel kleiner als . Angenommen, dieser bösartige Server kann keine Dienste anbieten, indem er alle anderen guten Peers ablehnt, sondern nur Gebühren von seinen bösartigen Nachbarn einsammeln, der Nettogewinn ergibt sich aus P = R + (1 — ^) * p 1 , vorausgesetzt, er kann nur einen bösartigen Nachbarn erhalten.

Design 1 : Beachten Sie, dass die Belohnung R eine Funktion des Credits-Kerns ist und die wiederum eine Funktion von [p 1 ; p 2 ;: : : ; p m ]. Wir definieren R = 0, wenn m = 1, dh keine Belohnung, wenn ein Server nur einen Nachbarn bedient. In diesem Fall ist der Nettogewinn eines bösartigen Knotens negativ —p, *p 1, während der Nettogewinn eines ehrlichen Knotens positiv ist (1 — ^) * p1. Dieses einfache Design entspricht dem Entfernen der PoC-Komponente aus unserem System.

Unsere Hypothese ist, dass sich die Mikrozahlungen langfristig an die Betriebskosten eines Serverknotens annähern werden. Durch das Entfernen von PoC werden die Benutzer daher nicht genug motiviert, ihre Bandbreite zu teilen. Da die Belohnung proportional zu den Kreditbewertungen ist, sollte die Funktion zur Aktualisierung der Kreditbewertung so gestaltet werden, dass der Knoten einen Anreiz bietet, mehr Kunden zu bedienen. Wenn das Provisionsverhältnis nicht auf 0 gesetzt ist, wird die Provisionsgebühr auch ausgeglichen, wenn ein Knoten mehrere Knoten bedient.

Design 2 : Wir können auch die Provision von Micropayment entfernen, indem wir = 0 setzen. In diesem Fall aktualisieren wir die Kreditwürdigkeit des Serverknotens nicht, wenn er nur einen Client während eines Blocks bedient. In diesem Fall verlassen wir uns darauf, dass die Wahrscheinlichkeit, zwei oder mehr bösartige Knoten zu finden, sehr gering ist. 

Design 3 : Basierend auf den beiden vorherigen Designs werden wir Design 2 übernehmen und eine Provision von 10% hinzufügen. Die Provision hat zwei Zwecke. Erstens wird es die Sicherheit des Netzwerks im Vergleich zu Design 2 weiter erhöhen. Zweitens wird die erhobene Provision in einen Treasury-Pool eingespeist. Die Verwendung des Treasury-Pools werden wir in einem späteren Abschnitt beschreiben.

In der obigen Analyse gehen wir davon aus, dass das klein ist, also das Verhältnis der schädlichen Geräte zu allen Geräten. Dies wird durch die Einzahlung von anfänglichen Token bei der Registrierung und die Mindestkreditanforderung gewährleistet, wie wir zuvor besprochen haben. Zusammenfassend lässt sich sagen, dass eine böswillige Partei lieber dem Protokoll folgt und ehrlich spielt, um eine bessere Belohnung zu erhalten.

6.2.4 Andere Anreizmechanismen

Wir beschreiben mehrere Hilfsmechanismen, um mehr Anreize für Benutzer zu schaffen, dem Netzwerk beizutreten.

Kreditverfall . Wenn ein Deeper-Gerät aufhört, dem Netzwerk beizutreten, reduziert das System seinen Kredit nach und nach bis zu einigen vordefinierten Schwellenwerten 0 . Angenommen, der Schwellenwert, an dem ein Benutzer seine Kreditwürdigkeit delegieren kann, um eine Belohnung zu erhalten, legen wir den vordefinierten Schwellenwert 0 < fest. Wenn die Kreditwürdigkeit des Kontos unter 0 liegt , gibt es keine Kreditwürdigkeit

verringern. Wenn das Guthaben des Kontos größer ist als und es nicht an den Netzwerk-Sharing-Aktivitäten teilnimmt (weder auf der Server- noch auf der Client-Seite), dh es längere Zeit inaktiv ist, sinkt seine Kreditwürdigkeit allmählich auf (z. B. ein paar Monate) und dann seine Kreditwürdigkeit wird asymptotisch auf 0 fallen, aber nicht weiter.

Anfänglicher Kreditkauf . Um mehr Benutzer zur Teilnahme am Deeper-Netzwerk zu ermutigen, benötigen wir eine Möglichkeit, damit sie so schnell wie möglich Credits verdienen können. Hier kommt der anfängliche Kreditkauf ins Spiel. Es betrifft nur Konten, deren Kreditwürdigkeit niedriger ist als (das ist der Schwellenwert, der es einem Benutzer ermöglicht, eine Prämie zu verdienen). Für einen Benutzer, dessen aktuelle Kreditwürdigkeit C kleiner als t ist , kann der Benutzer ö ( t_C ) Token bezahlen , um seinen Kredit bis zu kaufen, wobei ein einstellbarer Parameter bestimmt werden muss. Die Token, die zum Kauf von Credits verwendet werden, werden als Blockbelohnung an Miner verteilt, einschließlich Validatoren, Staker und Delegatoren der Kreditwürdigkeit.

7 Tokenomics

·       7.1 Übersicht

Deeper verwendet einen eigenen nativen Token namens DPR, der hauptsächlich für wirtschaftliche Anreize sowie für Mikrozahlungen von Dienstleistern verwendet wird. Es ist im Allgemeinen die Hauptwerteinheit im Deeper Network.

Das Gesamtangebot ist auf 10 Milliarden begrenzt. 6 Milliarden davon werden als Blockprämien verteilt. Die anfängliche Blockbelohnung beträgt 90 DPR. Die Menge an DPR, die während jedes Blocks erzeugt wird, nimmt mit der Zeit ab, ähnlich wie zB bei Bitcoin. Die Emissionsmenge pro Block wird alle 518.400 Blöcke auf Rest = 77 neu berechnet; 760; 000, wobei der Rest die Differenz zwischen 6 Milliarden und den aktuellen bisher abgebauten Token ist.

Die beiden Hauptmechanismen, an denen der DPR-Token in Deeper beteiligt ist, sind Mikrozahlungen (die ebenfalls eng mit dem Kreditnachweis verbunden sind) und das Abstecken durch Validatoren.

·       7.2 Abstecksystem

Staking wird in Deeper in Verbindung mit einem VDF verwendet, um Ausschussmitglieder für eine bestimmte Epoche auszuwählen. Jeder Teilnehmer im Netzwerk kann ein Validator werden, indem er eine gewisse Menge an DPR einfriert.

Das Gewicht eines Teilnehmers im Konsens (dh seine Wahrscheinlichkeit, in einer bestimmten Epoche als Validator ausgewählt zu werden) basiert auf dem gesperrten Betrag und der Bonität des Teilnehmers von PoC. Bezeichne TS als Gesamteinsatz zu Beginn einer Epoche, TC als Gesamtguthaben zu Beginn einer Epoche, PS als Einsatz des Teilnehmers zu Beginn einer Epoche und PC als Teilnehmerguthaben zu Beginn einer Epoche. 

Validatoren, die als Ausschussmitglieder ausgewählt werden, werden für die Blockproduktion mit einer Coinbase belohnt, wenn sie gemäß dem Zeitplan Rundenleiter werden. Es gibt keinen Schnitt für byzantinische Fehler, jedoch werden ehrliche Komiteemitglieder keine falschen Blockvorschläge unterschreiben, was zu einem Timeout führt { wenn sich ein Leader nach einem Timeout ändert, erhält ein fehlerhafter Leader keine Coinbase für diese Runde, was ihn effektiv bestraft durch die Opportunitätskosten.

·       7.3 Governance

Es gibt zwei Arten von Governance: O-Chain-Governance und On-Chain-Governance. Die O-Chain-Regierung erfordert ein enormes Maß an Koordination zwischen den Entwicklern und den Communities. In der tieferen Kette wählen wir letzteres. In den meisten On-Chain-Governance-Modellen verwenden die Leute ihre Token, um für eine Liste von Optionen zu setzen. Die häufigste Situation ist beispielsweise, dass das System nur dann aktualisiert werden kann, wenn sich die Mehrheit der Beteiligten für ein Upgrade entscheidet.

Es gibt einen Vorbehalt in der PoS-Welt. Die großen Stakeholder haben mehr Stimmrecht als normale Nutzer. Die Leute machen Witze darüber, dass die Blockchain von VCs kontrolliert wird, weil VCs frühe Investoren sind, die einen großen Anteil an Token haben. Es gibt verschiedene Mechanismen, um dieses Problem zu lösen. Zum Beispiel ist das quadratische Voting eine davon. Diese Konstruktionen sind jedoch entweder zu kompliziert und/oder lösen das Problem nicht grundsätzlich.

In der tieferen Kette verwenden wir PoC, das Kreditsystem, um dieses Problem zu lösen. Für jede Systemaktualisierung oder Protokolländerung wird der Vorschlagende eine Liste mit Optionen veröffentlichen und ein Zeitfenster für die Abstimmung erhalten. Anstatt zu setzen, wird jedes Benutzerkonto gemäß seiner Kreditwürdigkeit abstimmen. Solange seine Kreditwürdigkeit höher als der Schwellenwert ist (z. B. die Gesamtkreditwürdigkeit beträgt 100 und der Schwellenwert beträgt 60), handelt es sich um einen legitimen Wähler. Dies ist sehr ähnlich wie bei einer Person, die "alt genug" ist, um wählen zu können. Große Stakeholder können die Kreditwürdigkeit nicht einfach erhöhen. Beim PoS kann ein großer Stakeholder sofort viel Stimmrecht erlangen. Beim PoC kann ein großer Stakeholder immer noch Vorteile durch die Aufteilung auf mehrere Konten und das Ansammeln von Krediten zu erzielen, erfordert Zeit und Mühe, um die Kreditwürdigkeit zu erhöhen und aufrechtzuerhalten. Wenn ein großer Interessenvertreter viele Konten mit hohem Guthaben erstellt und unterhält, bedeutet dies, dass ihr Beitrag zum Netzwerk größer ist als der anderer, und im Gegenzug wird sie mehr Stimmrecht haben. Aber im Allgemeinen kann dieses einfache und effektive Design das Problem des Ungleichgewichts zwischen großen Interessengruppen und normalen Benutzern erheblich lindern.

·       7.4 Treasury-Pool

Wie im Abschnitt PoC-Sicherheit erwähnt, berechnen wir 10 % der Provision für Mikrozahlungen. Es dient zwei Zwecken. Eine besteht darin, den Sibil-Angriff von Mikrozahlungstransaktionen zwischen gefälschten Identitäten zu verhindern, um Kredit-Scores zu erhalten. Die andere besteht darin, die Kommissionsgebühr zur Einrichtung eines Treasury-Fonds zu verwenden. Dieser Treasury-Fonds kann auf verschiedene Weise verwendet werden.

Wir können einen Teil dieses Treasury-Pools für die Entwicklung unseres Ökosystems verwenden. Jeder Entwickler kann zum Beispiel einen Zuschuss beantragen, um das Ökosystem zu verbessern, z. B. Tools zu entwickeln oder Sicherheitsprobleme eines tieferen Netzwerks zu lösen.

Wir können einen Teil des Pools reservieren, um DPR der Benutzer zurückzukaufen und zu verbrennen. Dh dieser Teil der DPR wird in Stable Coins getauscht und alle Benutzer, die ihre DPR verbrannt haben, werden mit der entsprechenden Menge an Stable Coins zurückerstattet. Dieser Mechanismus ermöglicht es unserem System, den gesamten Umlauf von DPR auf dezentrale Weise zu steuern.

Letztendlich wird die Community entscheiden, wie die DPR in diesem Pool verwendet wird.

·       7.5 Kreditempfehlungssystem

Ein Kreditempfehlungssystem ist eine Möglichkeit, mehr Benutzer zu motivieren, das Deeper-Netzwerk in einem frühen Stadium zu übernehmen. Wir haben uns entschieden, es nicht in den Blockchain-Bereich aufzunehmen, da diese Komponente unabhängig ist und über eine Kette realisiert werden kann. Die Idee ist einfach: Die Konten mit hoher Kreditwürdigkeit können neuen Benutzern empfehlen, dem Netzwerk beizutreten. Das neue Konto, das von einem Konto mit hoher Kreditwürdigkeit empfohlen wird, beginnt mit einer anfänglichen Kreditwürdigkeit ungleich null. Nachdem die neuen Konten genügend Kreditpunkte gesammelt haben, um eine Blockprämie zu verdienen, erhält das Empfehlungskonto eine Prämie. Der gesamte Prozess kann selbstbestimmt sein und die Community kann entscheiden, wie lange das Empfehlungssystem dauert. Wenn das Zeitfenster beispielsweise 6 Monate beträgt, gibt es nach diesem Zeitraum keine Prämie/einen anfänglichen Kreditbonus für die Empfehler und Empfehlenden.

Hier definieren wir mehrere Schwellenwerte C 0 < C 1 < C 2 < C 3 . C 0 ist die anfängliche Kreditwürdigkeit, die das empfohlene neue Konto erhält. C 1 ist der Schwellenwert, den ein Konto delegieren kann, um eine Prämie zu erhalten. C 2 und C 3 (wir können mehr Stufen haben, aber hier der Einfachheit halber nur auf zwei Stufen beschränkt) sind die Schwellenwerte, die ein Konto für neue Konten empfehlen kann. Wenn ein Konto beispielsweise eine Kreditwürdigkeit von >= C 2 aber <= C 3 hat , kann es bis zu 5 neue Konten empfehlen. Wenn ein Konto eine Kreditwürdigkeit >= C 3 . hat , dann kann es bis zu 10 neue Konten empfehlen. Das Folgende ist eine mögliche On-Chain-Implementierung:

·       1. Ein Sponsor generiert Empfehlungsschlüssel mit einem deterministischen Schema, signiert mit seinen privaten Schlüsseln, sendet diese an gesponserte Adressen;

·       2. Eine gesponserte Adresse sendet einen Empfehlungsschlüssel an den Smart Contract (SC), der SC rekonstruiert den Unterzeichner (Sponsor), prüft, ob er den Ruf hat, mehr Personen zu sponsern;

·       3. Wenn ja, fügen Sie der gesponserten Adresse die Kreditwürdigkeit hinzu, fügen Sie die gesponserte Adresse einem Array in der Kette hinzu (eine Zuordnung, Schlüssel: Sponsoren, Werte: dynamische Arrays von gesponserten Adressen);

·       4. Von Zeit zu Zeit fragt der Knoten des Sponsors den Smart Contract ab und überprüft die Kreditwürdigkeit jeder Adresse aus dem gesponserten Pool;

·       5. Wenn die Bonusberechtigung erreicht wurde, sendet der Smart Contract den Token-Bonus und markiert die Sponsoring-Belohnung als ausgezahlt.

Die letzten beiden Schritte können auch oine ausgeführt werden, indem wir ein Skript verwenden, um die Sponsoren zu scannen und zu belohnen, wenn sie berechtigt sind, indem wir sie von unseren eigenen Token-Konten senden.

·       8 Projektplanung

·       8.1 Fahrplan

Siehe Tabelle 4 .

2018 Q3

Beta-Version von AtomOS, dem weltweit ersten sperrenfreien Netzwerksicherheits-Betriebssystem

leistungsstarke siebenstufige Netzwerksicherheitserkennung

einzigartiges Trident-Protokoll, um Benutzern ein sicheres und privates dezentrales VPN zu bieten

2018 Q4

Unser erstes Heim-Hardware-Sicherheits-Gateway ist mit dem AtomOS-Betriebssystem ausgestattet, Plug-and-Play, Null-Konfiguration

2019 Q1

Test des öffentlichen Netzwerks von Deeper Connect-Geräten. Derzeit nehmen über 200 kostenpflichtige Nodes am Test teil.

2019 Q2

Partnerschaften mit mehreren traditionellen Risikokapitalunternehmen aus dem Silicon Valley und renommierten Blockchain-Institutionen

2019 Q3

Deeper Connect der dritten Generation geht in den Verkauf

2020 Q1

Das Produkt der vierten Generation, Deeper Connect Mini, wird getestet und geht in die Massenproduktion

2020 Q2

Deeper Connect Mini geht auf der Indiegogo-Plattform live

2020 Q3

Deeper Connect Mini wird auf BestBuy, der weltweit größten 3C-Verkaufsplattform, eingeführt.

Zusammenarbeit mit China Mobile bei der Entwicklung von Cybersicherheitsprodukten für Smart Homes

2021 Q1

Die dezentrale öffentliche Deeper Connect-Kette geht live und der Mining-Prozess beginnt.

Tabelle 4: Fahrplan

·       8.2 Token-Ökonomie

Die Abkürzung unseres Tokens ist DPR (Deeper Token).

Token werden mit gesetzlichem Wert in Form von Ethereum-Einlagen ausgegeben.

Gesamtzahl der vom Deeper-Projekt ausgegebenen Token: 10 Milliarden (10.000.000.000).

Nicht verkaufte DPR-Token werden Mining-Pools und Bounty-Projekten für Community-Teilnehmer zugewiesen.

·       8.2.1 Token-Matrix

Wir schätzen unsere wichtigsten Mitwirkenden { wir meinen SIE! Aus diesem Grund haben wir uns entschieden, 60% der Token der Community, unseren lieben Teilnehmern und Unterstützern des Deeper Network zuzuteilen (siehe Tabelle 5) . Über das Konzept des Sharing is Mining können Sie die Mining-Reise mühelos genießen und davon profitieren.

Token-Zuweisung

Verhältnis

Bergbau

60%

Private Token-Verkauf

20%

Team + Investoren

10%

Marktbetrieb + Kooperation + Token Treasure

5%

Kernbenutzer-IDO

5%

Tabelle 5: Token-Matrix

Anhang A Terminologie

·       A. IDO

Das IDO-Modell geht nicht vom Benutzer aus. Es geht nicht ums Geld, es geht nur um die Menschen in der Gemeinschaft. Die Identität einer Person in der Gemeinschaft ist vielfältig. Er ist Produkt, Service und Projektmitarbeiter in einem. Vergütung: weil Token-Belohnungen dem Eigenkapital des Projekts und der Identität der Aktionäre entsprechen.

·       B. SSS

Abkürzung für Secure Shared Service: eine neue Spezies, die Netzwerksicherheit, Shared Economy und Blockchain-Technologie kombiniert.

·       C. HIPE

HIPE ist die ursprüngliche Datenstruktur von Deeper. AtomOS verwaltet gemeinsam genutzte Ressourcen über HIPE für den sperrenfreien Betrieb des gesamten Netzwerkbetriebssystems, wodurch die Zuverlässigkeit, Leistung und Skalierbarkeit des Systems erheblich verbessert werden.

·       D. Zwischenhändler wechselt

Oder Man-in-the-Middle-Angriff (MITM): Im Bereich Kryptographie und Computersicherheit bedeutet dies, dass der Angreifer und die beiden Kommunikationsenden zwei unabhängige Sitzungen aufbauen und die empfangenen Daten von einer Sitzung an die andere weiterleiten um beide Enden der Kommunikation glauben zu lassen, dass sie direkt über eine einzige private Sitzung mit der anderen Seite kommunizieren, aber tatsächlich wird die gesamte Sitzung vollständig vom Angreifer kontrolliert.

·       E. NAT-Traversal

NAT-Traversal bezeichnet das Problem des Verbindungsaufbaus, wenn sich der angeschlossene Server hinter einem NAT-Gerät befindet. Da das Gerät hinter dem NAT keine dedizierte öffentliche IP-Adresse hat, ist eine Methode erforderlich, um zu erkennen, ob eine Zuordnung zwischen dem Intranet und der öffentlichen Netzwerk-IP und dem Port besteht: Wenn ja, kann eine direkte Verbindung möglich sein; wenn nicht, führt ein zwischengeschalteter Server eine bidirektionale Weiterleitung durch, siehe STUN-Protokoll [45] .

Anhang B Haftungsausschluss

Dies ist ein konzeptionelles Dokument (\White Paper"), das unsere vorgeschlagene Deeper-Plattform und Deeper-Token beschreibt. Es kann jederzeit geändert oder ersetzt werden. Es besteht jedoch keine Verpflichtung, das White Paper zu aktualisieren oder dem Empfänger Zugang zu gewähren auf zusätzliche Informationen.

Dieses Whitepaper stellt weder ein Angebot zum Kauf von Wertpapieren noch eine Aufforderung zur Anlage in Wertpapieren in irgendeiner Rechtsordnung dar, weder in den Vereinigten Staaten noch anderswo, noch stellt es einen Vertrag irgendeiner Art dar. Die hierin bereitgestellten Informationen wurden von keiner Aufsichtsbehörde überprüft. Die Veröffentlichung und Verbreitung dieses Whitepapers darf nicht so ausgelegt werden, als ob dieses Whitepaper den Gesetzen, behördlichen Anforderungen, Regeln und/oder Vorschriften in Ihrer Gerichtsbarkeit entspricht.

Es werden keine Zusicherungen oder Gewährleistungen hinsichtlich der Richtigkeit oder Vollständigkeit der Informationen, Aussagen, Meinungen oder anderer Angelegenheiten, die in diesem Dokument beschrieben oder auf andere Weise im Zusammenhang mit dem Projekt kommuniziert werden, abgegeben. Ohne Einschränkung wird keine Zusicherung oder Gewährleistung hinsichtlich des Erreichens oder der Angemessenheit von zukunftsgerichteten oder konzeptionellen Aussagen gegeben. Nichts in diesem Dokument ist oder sollte als Versprechen oder Zusicherung in Bezug auf die Zukunft angesehen werden. Soweit dies nach geltendem Recht zulässig ist, jegliche Haftung für Verluste oder Schäden (ob vorhersehbar oder nicht), die sich aus oder im Zusammenhang mit einer Person ergeben, die nach diesem Whitepaper oder einem Aspekt davon handelt, ungeachtet jeglicher Fahrlässigkeit, Versäumnisse oder Mängel Sorgfaltspflicht, wird abgelehnt. Soweit die Haftung beschränkt, aber nicht vollständig ausgeschlossen werden kann,

Obwohl das Unternehmen angemessene Schritte unternommen hat, um sicherzustellen, dass die hierin enthaltenen Informationen korrekt und im richtigen Kontext veröffentlicht werden, hat das Unternehmen keine unabhängige Überprüfung von Informationen durchgeführt, die aus externen Quellen Dritter stammen, und hat die Richtigkeit oder Vollständigkeit der Informationen nicht bestätigt solche Informationen oder die zugrunde liegenden Annahmen. Daher ist das Unternehmen nicht verpflichtet, Aktualisierungen der Darstellungen oder Garantien hinsichtlich der Richtigkeit oder Vollständigkeit dieser Informationen abzugeben.

Keine hierin enthaltenen Informationen sollten als Geschäfts-, Rechts-, Steuer- oder Finanzberatung in Bezug auf Deeper Network, das Unternehmen und/oder Token ausgelegt oder wahrgenommen werden. Wenn Sie sich bei finanziellen und rechtlichen Entscheidungen nicht sicher sind, sollten Sie unabhängige professionelle Berater, wie etwa Finanz- und Rechtsberater, zu Deeper-Token, Deeper und/oder dem Unternehmen und deren jeweiligen Betrieben und Geschäften sowie zum allgemeinen Zustand von Kryptowährung und anderen digitalen Medien konsultieren Vermögenswerte in Ihrer Gerichtsbarkeit. Sie erkennen an, dass Sie möglicherweise verpflichtet sind, das rechtliche und finanzielle Risiko eines Kaufs von Deeper-Token für einen unbestimmten Zeitraum zu tragen oder Verluste im Falle unvorhergesehener Umstände oder Einmischung von Fremdfaktoren zu erleiden.

 

 

Deeper Connect - dezentrales VPN & Firewall - Cybersecurity - Privat Internet

 

 

Inhalt

·       1 Notlage der Web 2.0-Ära

·       1.1 Cyberkriminalität ..................................

·       1.2 Informationsunterdrückung und Internetzensur .....

·       1.3 Vertrauenskrise im Internet ..................................

·       1.4 Kernüberzeugungen von Deeper ..................................

·       2 Projektübersicht

·       2.1 Tiefere Verbindung ..................................

·       2.1.1 Einführung und Designphilosophie ..................

·       2.1.2 Lösungen für ein sichereres, privateres und faireres Internet .....

·       2.1.3 Technische Tour de Force: AtomOS, Trident Protocol, IP-Multiplexing ...................................

·       2.2 Tieferes Netzwerk ..................................

·       2.2.1 Den Grundstein für das Web 3.0 legen .................

·       2.2.2 Dezentrales privates Netzwerk (DPN) ..................

·       2.2.3 Dezentrales Web (DWEB) ...................................

·       2.2.4 Dezentrales Gateway (DGATE) ..................

·       3 Hardware

·       3.1 Plattformübergreifend ..................................

·       3.2 Niedriger Energieverbrauch ..................................

·       3.3 Hardware-Wallet ..................................

·       3.3.1 Geräteverschlüsselung blockieren ....................

·       3.3.2 Dateisystemverschlüsselung .........................

·       3.3.3 Dateiverschlüsselung ..................................

·       3.4 Mining-Rig mit Netzwerksicherheit ......................

·       4 Betriebssystem

·       4.1 Paket-I/O ..................................

·       4.2 Paketplanung ..................................

·       4.3 Deep Packet Inspection .................................

·       5 Vernetzung

·       5.1 Trident-Protokoll ..................................

·       5.2 Adaptive Tunneling-Technologie .................................

·       5.3 Intelligente Routing-Technologie .........................

·       5.4 IP-Multiplexing-Technologie .........................

·       5.5 Tunnelüberlastungskontrolle ..................................

·       6 Blockchain

·       6.1 Konsensmechanismus ..................................

·       6.1.1 Übersicht ..................................

·       6.1.2 Lebendigkeit und Ausschussauswahl ..................

·       6.2 Kreditnachweis ..................................

·       6.2.1 Micropayment- und Credit-Score-Update .............

·       6.2.2 Netzwerkmodell und APIs ......................

·       6.2.3 PoC-Sicherheit ..................................

·       6.2.4 Andere Anreizmechanismen ..................

·       7 Tokenomics

·       7.1 Übersicht ....................................

·       7.2 Abstecksystem ..................................

·       7.3 Verwaltung ..................................

·       7.4 Treasury-Pool .................................

·       7.5 Kreditempfehlungssystem ..................................

·       8 Projektplanung

·       8.1 Fahrplan ..................................................

·       8.2 Token-Ökonomie ..................................

·       8.2.1 Token-Matrix ..................................

Eine Terminologie

 

B Haftungsausschluss

 

Verweise

·       [1] \ 2013 IBM Jahresbericht“ , 2013 [Online] verfügbar. Https://www.ibm.com/ FTSBERICHT / 2013 / bin / assets / 2013_ibm_annual.pdf .

·       [2] V. Afshar, \cisco enterprise sind führend im Internet der Dinge“, 2017. [Online]. Verfügbar: https://www.hupost.com/entry/cisco-enterprises-are-leading-das-mternet-of-things_b_59a41fcee4b0a62d0987b0c6 .

·       [3] M. Allman, K. Avrachenkov, U. Ayesta, J. Blanton und P. Hurtig, \RFC5827: Early retransmit for TCP and Stream Control Transmission Protocol (SCTP)," Tech. Rep., 2010.

·       [4] \ Bitcoin Energieverbrauch Index „[Online] verfügbar.. Https:. // digiconomist net / Bitcoin-Energieverbrauch .

·       [5] „Internet blockieren.“ [Online]. Verfügbar:   https://en.wikipedia.org/wiki/Block_

(Internet) .

·       [6] D. Boneh, J. Bonneau, B. Bunz und B. Fisch, „Verifizierbare Verzögerungsfunktionen“, in Proc. Annual International Cryptology Conference . Springer, 2018, S. 757{788.

·       [7] LS Brakmo und LL Peterson, „TCP Vegas: End to end congestion Avoidance on a global Internet“, IEEE Journal on selected Areas in communications , Bd. 13, Nr. 8, S. 1465{1480, 1995.

·       [8] N. Cardwell, Y. Cheng, CS Gunn, SH Yeganeh und V. Jacobson, „BBR: Congestion-based congestion control“, Queue , Bd. 14, Nr. 5, S. 50, 2016.

·       [9] „Cavium TM enthüllt 48-Core, 2,5 GHz OCTEON R III MIPS64 Prozessorfamilie: Erstes SoC mit bahnbrechender Suchverarbeitung und über 100 Gbit/s Single-Chip

Anwendungsleistung für die Infrastruktur von Unternehmen, Rechenzentren und Dienstanbietern." [Online]. Verfügbar: https://www.cavium.com/newsevents-cavium-enthüllt-48-core-octeon-iii-mips64-processor.html .

·       [10] \Data Breach." [Online]. Verfügbar: https://www.privacyrights.org/data-breaches .

·       [11] RH Dennard, FH Gaensslen, VL Rideout, E. Bassous und AR LeBlanc, \Design of ion-implanted MOSFETs with very small physical dimensiones, IEEE Journal of Solid-State Circuits , Bd. 9, Nr. 5, S. 256{268, 1974.

·       [12] \DPDK." [Online]. Verfügbar: https://www.dpdk.org/ .

·       [13] \DPDK-Leistung." [Online]. Verfügbar: https://www.intel.com/content/ www/us/en/communications/data-plane-development-kit.html .

·       [14] S. Frankel, R. Glenn und S. Kelly, \RFC 3602: The AES-CBC Cipher algorithm and its use with IPsec“, Tech. Rep., 2003.

·       [15] B. Goodwin, \Cyber-Gangster verlangen Zahlung von Travelex nach dem Angriff von Sodinokibi, 2020. [Online]. Verfügbar:      https://www.computerweekly.com/news/252476283/Cyber-gangsters-

Forderung-Zahlung-von-Travelex-nach-Sodinokibi-Angriff .

·       [16] D. Gudkova, M. Vergelis, T. Shcherbakova und N. Demidova, \Spam and Phishing in 2017, 2018. [Online]. Verfügbar: https://securelist.com/spam-and-Phishing-in-2017/83833/ .

·       [17] S. Ha, I. Rhee und L. Xu, \CUBIC: eine neue TCP-freundliche Hochgeschwindigkeits-TCP-Variante", ACM SIGOPS Operating Systems Review , Bd. 42, Nr. 5, S. 64{74 , 2008.

·       [18] \ Internet Assigned Numbers Authority „[Online] verfügbar.. Https: // en. Wikipedia.org/wiki/Internet_Assigned_Numbers_Authority .

·       [19] C. Indien, \Privacy Awareness Week-Sind wir für unsere Datenschutzverletzung verantwortlich?" [Online]. Verfügbar: https://securingtomorrow.mcafee.com/consumer/privacy-Sensibilisierungswoche-sind-wir-verantwortlich-für-unsere-Datenverletzung/.

·       [20] \Internet Censorship." [Online]. Verfügbar: https://en.wikipedia.org/wiki/ Internet _censorship .

·       [21] V. Jacobson, \Congestion Avoidance and control", in Proc. ACM SIGCOMM Computer Communication Review , Bd. 18, Nr. 4. ACM, 1988, S. 314{329.

·       [22] A. Johnson, \Trump Signs Measure to Let ISPs Sell Your Data Without Consent, 2017. [Online]. Verfügbar: https://www.nbcnews.com/news/us-news/trump-signs-messen-lassen-isps-verkaufen-Ihre-daten-ohne-einwilligung-n742316.

·       [23] P. Kennedy, \AMD EPYC Rome Details Trickle Out 64 Cores 128 Threads per Socket." [Online]. Verfügbar: https://www.servethehome.com/amd-epyc-rome-details-trickle-out-64-cores- 128-threads-per-socket/ .

·       [24] M. Kosinski, D. Stillwell und T. Graepel, \Private Traits and Attributes are Predictable from Digital Records of Human Behavior“, Proceedings of the National Academy of Sciences , S. 201218772, 2013.

·       [25] \ Liste der in Indien Blockierte Websites „[Online] verfügbar.. Https:. //En.wikipedia org / wiki / Websites_blocked_in_India .

·       [26] \ Liste der in Russland Blockierte Websites „[Online] verfügbar.. Https:. //En.wikipedia org / wiki / LIST_OF _websites_blocked_in_Russia .

·       [27] \List of Data Breaches." [Online]. Verfügbar: https://en.wikipedia.org/wiki/ List_of_data_breaches .

·       [28] \Liste der TCP- und UDP-Portnummern." [Online]. Verfügbar: https: //en.wikipedia.org/wiki/List_of_TCP_and_UDP_port_numbers .

·       [29] \Lock ( informatik ).“ [Online]. Verfügbar: https://en.wikipedia.org/wiki/ Lock_(computer_science) .

·       [30] C. Malmö, \Eine Bitcoin-Transaktion verbraucht so viel

Ergie, die Ihr Haus in einer Woche verbraucht." [Online].

fähig:      https://motherboard.vice.com/en_us/article/ywbbpm/bitcom-mmmg-

stromverbrauch-ethereum-energie-klimawandel .

·       [31] L. Mathews, \Phishing -Betrug kostet amerikanische Unternehmen eine halbe Milliarde Dollar pro Jahr." [Online]. Verfügbar: https://www.forbes.com/sites/leemathews/2017/05/05/phishing-scams -kosten-amerikanische-Unternehmen-eine halbe Milliarde-Dollar-im-Jahr .

·       [32] M. Mathis, J. Mahdavi, S. Floyd und A. Romanow, \RFC 2018: TCP Selective Acknowledgement Options, 1996.

·       [33] \Mirai-Quellcode." [Online]. Verfügbar: https://github.com/jgamblin/Mirai-Quellcode .

·       [34] S. Morgan, \Cybercrime To Cost The World $10.5 Billion Annually By 2025, 2020. [Online]. Verfügbar: https://cybersecurityventures.com/hackerpocalypse-Cybercrime-Bericht-2016/ .

·       [35] S. Morgan, "Humans On The Internet Will Triple From 2015 To 2022 And Hit 6 Billion", 2020. [Online]. Verfügbar: https://cybersecurityventures.com/how-viele-internetuser-wird-die-welt-in-2022-und-in-2030 haben/ .

·       [36] \ Network Address Translation „[Online] verfügbar.. Https://en.wikipedia.org/ wiki / Netzwerk-address_translation .

·       [37] M. Orcutt, \ Hijacking Computer to Mine Kryptowährung ist der letzte Schrei“ , 2017. [Online] verfügbar. Https://www.technologyreview.com/s/609031/ Hijacking-Computer-to-mine-Kryptowährung -ist-aller-in-der-Wut/ .

·       [38] J. Padhye, V. Firoiu, DF Towsley und JF Kurose, \Modeling TCP Reno performance: a simple model and its empirisch validation, IEEE/ACM Transactions on Networking (ToN) , Bd. 8, Nr. 2 , S. 133{145, 2000.

·       [39] PeckShield, \EPoD: Ethereum Packet of Death (CVE-2018{12018)." [Online]. Verfügbar: https://medium.com/@peckshield/epod-ethereum-packet-of-death-cve-2018-12018-fc9ee944843e .

·       [40] \Phishing." [Online]. Verfügbar: https://en.wikipedia.org/wiki/Phishing .

·       [41] M. Rechtoris, \Datenverletzungen kosten die Gesundheitsbranche 6,2 Mrd. USD.“ [Online]. Verfügbar: https://www.beckersasc.com/asc-turnarounds-ideas-to-improve-Leistung/Datenverletzungen-Kosten-Gesundheitswesen-industrie-6-2b-4-points.html.

·       [42] D. Reed et al. , \RFC 1459: Internet Relay Chat Protocol", 1993.

·       [43] T. Riley, \The Cybersecurity 202: Globale Verluste durch Cyberkriminalität stiegen auf fast 1 Billion US-Dollar im Jahr 2020, neuer Bericht nds", 2020. [Online]. Verfügbar: https://www.washingtonpost.com/politics /2020/12/07/Cybersicherheit-202-Globale-Verluste-Cyberkriminalität-explosionsgeschnellt-fast-1-Billionen-2020/ .

·       [44] L. Rokach und OZ Maimon, Data Mining mit Entscheidungsbäumen: Theorie und Anwendungen . Weltwissenschaftler, 2008, vol. 69.

·       [45] J. Rosenberg, J. Weinberger, C. Huitema und R. Mahy, \RFC3489: STUN-Simple Traversal of User Datagram Protocol (UDP) Through Network Address Translators (NATs),“ 2003.

·       [46] SJ Russell und P. Norvig, Künstliche Intelligenz: ein moderner Ansatz . Malaysia; Pearson Education Limited, 2016.

·       [47] A. Shahbaz und A. Funk, „Der digitale Schatten der Pandemie“, 2020. [Online]. Verfügbar: https://freedomhouse.org/report/freedom-net/2020/pandemics-Digital-Schatten .

·       [48] ​​CE Shannon, \A Mathematic Theory of Communication, ACM SIGMOBILE Mobile Computing and Communications Review , Bd. 5, Nr. 1, S. 3{55, 2001.

·       [49] O. Solon, \Facebook sagt, Cambridge Analytica hat möglicherweise 37 Millionen mehr Benutzerdaten gewonnen.“ [Online]. Verfügbar: https://www.theguardian.com/technology/ 2018/apr/04/facebook-cambridge- analytica-user-data-neueste-mehr-als-gedacht .

·       [50] \Study: Attack on KrebsOnSecurity kostet Besitzer von IoT-Geräten 323.000 USD, 2018. [Online]. Verfügbar: https://krebsonsecurity.com/2018/05/study-attack-on-krebsonsecurity-cost-iot-device-owners-323k/ .

·       [51] B. Sullivan, \ Privatsphäre Ängste Real „[Online] verfügbar.. Http: //www.nbcnews.com/id/3078835/t/online-privacy-fears-are-real/ .

·       [52] \Zeitleiste von Computerviren und -würmern." [Online]. Verfügbar: https: //en.wikipedia.org/wiki/Timelme_of_computer_viruses-and_worms .

·       [53] '' WAN - Optimierung „[Online] verfügbar.. Https://en.wikipedia.org/wiki/WAN_ Optimierung .

·       [54] \ Websites in China blockiert „[Online] verfügbar.. Https:. //En.wikipedia org / wiki / Websites_blocked_m_mamland_Chma .

·       [55] M. Yin, D. Malkhi, MK Reiter, GG Gueta und I. Abraham, \Hotstu: Bft Consensus in the lens of blockchain “, arXiv Preprint arXiv:1803.05069 , 2018.

·       [56] M. Zomorodi, \Weißt du, wie viele private Informationen du jeden Tag gibst?“ [Online]. Verfügbar: http://time.com/4673602/terms-service-Datenschutz-Sicherheit/ .

79

 

Deeper Connect - Weltweit 1. dezentrales VPN & Firewall - Cybersecurity - Privat Internet

1

Dieser Wert sollte durch die Gremiengröße teilbar sein, damit jedes Gremiumsmitglied pro Epoche gleich viele Blöcke produzieren kann, was für die Wirtschaftswissenschaften wichtig ist.

 

 

 

Passende Artikel
Deeper Connect - Weltweit 1. dezentrales VPN & Firewall - Cybersecurity - Privat Internet Deeper Connect - Weltweit 1. dezentrales VPN &...
Artikel-Nr.: 4047
359,00 € *
Nettopreis: 301,68 €