دسته : کامپیوتر و IT
فرمت فایل : word
حجم فایل : 131 KB
تعداد صفحات : 87
بازدیدها : 196
برچسبها : دانلود پایان نامه پژوهش پروژه
مبلغ : 9000 تومان
خرید این فایلپایان نامه شبکه های نظیر به نظیر
بخشهای از مقاله
مسئله امنیت در سیستمهای نظیربهنظیر را میتوان از نقطه نظر قابلیت اعتماد مورد بحث قرار داد. سیستمهای نظیربهنظیر چالشهای ویژهای در مورد قابلیت اعتماد علاوه بر سایر سیستمهای اجتماعی-تكنیكی[1] ارائه میدهند و سه محیط كلیدی مهم را معرفی میكنند: هویت-زمینه اجتماعی[2]-منع و تهدید. بررسی این سه محیط شیوهای مناسب را برای درك بهتر طراحی و پیاده سازی و اجرای سیستمهای نظیربهنظیر ارائه میدهد.
یك روش برای ایجاد اعتماد در یك سیستم توسط ولدمن[1] و روبین[2] در سال 2001 مطرح شد" ما بیشتر از آنكه به قابلیت اعتماد علاقهمند باشیم به طراحی سیستم مایلیم. بنابراین دوست داریم سیستمهایی را طراحی كنیم كه در آن هیچ كس نیاز به اعتماد به جنبهای از سیستم نداشته باشد...".
تهدیدهای مربوط به امنیت داده در شبكههای نظیربهنظیر به دو دسته تقسیمبندی میشوند كه دسته اول شامل تهدیدهایی است كه از آسیب پذیریهایی ذاتی فایلها و پایگاههای داده در یك سیستم مركزی ناشی میشوند ولی در محیط نظیربهنظیر خود را نشان میدهند. دسته دوم تهدیدهایی هستند كه مخصوص شبكههای نظیربهنظیر میباشند. برخی از حملات در پایگاههای داده مانند سرقت، ترافیك بالا بسته در شبكه ، حملات اخلال در سرویس دهی توسط كرمها[1] و ویروسها و... نمونه هایی از تهدیدهای نوع دوم هستند.
اكثر سیستم های مدیریتی پایگاه داده در نهایت داده ها را در فایل ذخیره می كنند. هنگامی كه یك هكر به سروری دست می یابد كه پایگاه داده ای در آن وجود دارد می تواند پایگاه داده و فایلهای آن را دستكاری كند. بسیاری از برنامه های نظیر به نظیر مانند Kazaa,و Gnutella اجازه دسترسی مستقیم را به فایلهای ذخیره شده در هارد دیسك می دهند.
[1] Worm
با توجه به اینكه Napster یك برنامه متن باز [1]نیست، تنها میتواندیك برنامه مشابه را برای آشكار كردن این پروتكل به روش مهندسی معكوس ساخت. به زبان دیگر، هیچكس تا به حال بجز سازندگان خود این پروتكل كاملاً مطمئن نیست كه مشخصههای پروتكل چیست؟
Napster با یك سرور مركزی كه اندیس فایلهای MP3 نظیرها را در خود نگهداری میكند كار میكند. برای به دست آوردن فایل، باید یك پیغام درخواست برای سرور فرستاده شود و او شماره پورت و IP آدرس آن مشتری كه فایل را به اشتراك گذاشته است برای درخواست كننده میفرستد. با برنامه Napster اكنون میتواندیك ارتباط مستقیم را با میزبان ایجاد و فایل را دانلود كرد.
پروتكل Napster از تمام انواع پیامها استفاده میكند. تمام میزبانها با سرور مركزی ارتباط دارند. (در واقع نظیرها مانند یك مشتری در برابر سرور مركزی عمل میكنند). بنابراین این پروتكل گمنامی را ممكن نمیسازد.
[1] Open source
بر اساس تحقیقات پیتر[1]، تیم[2]، بارت[3]و پیت[4](2002) تمام توپولوژیهای نظیر به نظیر شكلی كاملاً معمولی دارند. تمام انتقالات فایل كه میان نظیرها انجام میشود همیشه یك ارتباط دادهای بین نظیری كه فایل را به اشتراك گذاشته و نظیر در خواست كننده است. پروسس كنترل برای انتقال فایل میتواند از چندین طریق پیاده سازی شود. با توجه به توضیحات مینار[5] (2001) شبكههای اشتراك فایل نظیر به نظیر می توانند به چهار دسته تقسیم شوند:
[1] Peter[2] Tim[3] Bart[4] Piet[5] Minar
عضویت درشبكه نظیر به نظیر ، به صورتadhoc و پویا است و تنها نیاز به ایجاد یك مكانیسم و ساختار برای مدیریت و سازماندهی نظیرها است تا در این شبكهها بتوان یك تعاون و همكاری مفید را بین كاربران به وجود آورد.
تكنولوژی نظیر به نظیر، توانایی اشتراك منابع و سرویسهای كامپیوتر شامل اطلاعات ، فایلها، سیكلهای پردازش و ذخایر، باتبادل مستقیم بین سیستمها (بدون استفاده از سرورهای مركزی) را دارد. تكنولوژی نظیر به نظیر به كاربرانشان اجازه استخراج منابع كممصرف و بیهوده كه در هر یك از ایستگاههای كاری نگهداری میشوند رامیدهد.
فهرست
فصل اول: مقدمهای بر شبكههای نظیر به نظیر (peer to peer network)
فصل دوم: توپولوژیهای شبكه نظیر به نظیر
فصل سوم: Napster و Gnutella
فصل چهارم: تهدیدهای امنیت داده در شبكههای نظیربهنظیر
فصل پنجم: امنیت و قابلیت اعتماد در سیستمهای نظیربهنظیر
خرید و دانلود آنی فایل