توضیحات

توجه : به همراه فایل word این محصول فایل پاورپوینت (PowerPoint) و اسلاید های آن به صورت هدیه ارائه خواهد شد

 شبکه های نظیر به نظیر دارای 95 صفحه می باشد و دارای تنظیمات در microsoft word می باشد و آماده پرینت یا چاپ است

فایل ورد شبکه های نظیر به نظیر  کاملا فرمت بندی و تنظیم شده در استاندارد دانشگاه  و مراکز دولتی می باشد.

این پروژه توسط مرکز مرکز پروژه و مقالات ارائه میگردد

توجه : در صورت  مشاهده  بهم ریختگی احتمالی در متون زیر ،دلیل ان کپی کردن این مطالب از داخل فایل ورد می باشد و در فایل اصلی شبکه های نظیر به نظیر،به هیچ وجه بهم ریختگی وجود ندارد


بخشی از متن شبکه های نظیر به نظیر :

شبکه های نظیر به نظیر

بخشهای از

مسئله امنیت در سیستمهای نظیر‌به‌نظیر را می‌توان از نقطه نظر قابلیت اعتماد مورد بحث قرار داد. سیستمهای نظیر‌به‌نظیر چالشهای ویژه‌ای در مورد قابلیت اعتماد علاوه بر سایر سیستمهای اجتماعی-تكنیكی[1] ارائه می‌دهند و سه محیط كلیدی مهم را معرفی‌ می‌كنند: هویت-زمینه‌ اجتماعی[2]-منع و تهدید. بررسی این سه محیط شیوه‌ای مناسب را برای درك بهتر طراحی و پیاده سازی و اجرای سیستمهای نظیر‌به‌نظیر ارائه می‌دهد.

چرا اعتماد موضوع مهمی‌ است؟

یك روش برای ایجاد اعتماد در یك سیستم توسط ولدمن[1] و روبین[2] در سال 2001 مطرح شد" ما بیشتر از آنكه به قابلیت اعتماد علاقه‌مند باشیم به طراحی سیستم مایلیم. بنابراین دوست داریم سیستمهایی را طراحی كنیم كه در آن هیچ كس نیاز به اعتماد به جنبه‌ای از سیستم نداشته باشد...".


[1] Wold man[2] Rubin

تهدیدهای امنیت داده در شبكه‌های نظیر‌به‌نظیر:

تهدیدهای مربوط به امنیت داده در شبكه‌های نظیر‌به‌نظیر به دو دسته تقسیم‌‌بندی می‌شوند كه دسته اول شامل تهدیدهایی است كه از آسیب پذیریهایی ذاتی فایلها و پایگاههای داده در یك سیستم مركزی ناشی می‌شوند ولی در محیط نظیر‌به‌نظیر خود را نشان می‌دهند. دسته دوم تهدیدهایی هستند كه مخصوص شبكه‌های نظیر‌به‌نظیر می‌باشند. برخی از حملات در پایگاه‌های داده مانند سرقت، ترافیك بالا بسته در شبكه ، حملات اخلال در سرویس دهی توسط كرمها[1] و ویروسها و... نمونه هایی از تهدیدهای نوع دوم هستند.

تاثیر اشتراك فایل بر امنیت پایگاه داده

اكثر سیستم های مدیریتی پایگاه داده در نهایت داده ها را در فایل ذخیره می كنند. هنگامی كه یك هكر به سروری دست می یابد كه پایگاه داده ای در آن وجود دارد می تواند پایگاه داده و فایلهای آن را دستكاری كند. بسیاری از برنامه های نظیر به نظیر مانند Kazaa,و Gnutella اجازه دسترسی مستقیم را به فایلهای ذخیره شده در هارد دیسك می دهند.


[1] Worm

با توجه به اینكه Napster یك برنامه متن باز [1]نیست، تنها می‌تواندیك برنامه مشابه را برای آشكار كردن این پروتكل به روش مهندسی معكوس ساخت. به زبان دیگر، هیچ‌كس تا به حال بجز سازندگان خود این پروتكل كاملاً مطمئن نیست كه مشخصه‌های پروتكل چیست؟

Napster با یك سرور مركزی كه اندیس فایلهای MP3 نظیرها را در خود نگهداری می‌كند كار می‌كند. برای به دست آوردن فایل، باید یك پیغام درخواست برای سرور فرستاده شود و او شماره پورت و IP آدرس آن مشتری كه فایل را به اشتراك گذاشته است برای درخواست كننده می‌فرستد. با برنامه Napster اكنون می‌تواندیك ارتباط مستقیم را با میزبان ایجاد و فایل را دانلود كرد.

پروتكل Napster از تمام انواع پیام‌ها استفاده می‌كند. تمام میزبان‌ها با سرور مركزی ارتباط دارند. (در واقع نظیرها مانند یك مشتری در برابر سرور مركزی عمل می‌كنند). بنابراین این پروتكل گمنامی را ممكن نمی‌سازد.


[1] Open source

توپولوژیهای شبكه نظیر به نظیر:

بر اساس فایلات پیتر[1]، تیم[2]، بارت[3]و پیت[4](2002) تمام توپولوژیهای نظیر به نظیر شكلی كاملاً معمولی دارند. تمام انتقالات فایل كه میان نظیرها انجام می‌شود همیشه یك ارتباط داده‌ای بین نظیری كه فایل را به اشتراك گذاشته و نظیر در خواست كننده است. پروسس كنترل برای انتقال فایل می‌تواند از چندین طریق پیاده سازی شود. با توجه به توضیحات مینار[5] (2001) شبكه‌های اشتراك فایل نظیر به نظیر می توانند به چهار دسته تقسیم شوند:

  1. مركزی 2. غیر مركزی 3. سلسله مراتبی و 4. سیستمهای حلقه‌ای .

[1] Peter[2] Tim[3] Bart[4] Piet[5] Minar

عضویت درشبكه نظیر به نظیر ، به صورتadhoc و پویا است و تنها نیاز به ایجاد یك مكانیسم و ساختار برای مدیریت و سازماندهی نظیرها است تا در این شبكه‌ها بتوان یك تعاون و همكاری مفید را بین كاربران به وجود آورد.

تكنولوژی نظیر به نظیر، توانایی اشتراك منابع و سرویسهای كامپیوتر شامل اطلاعات ، فایلها، سیكلهای پردازش و ذخایر، باتبادل مستقیم بین سیستمها (بدون استفاده از سرورهای مركزی) را دارد. تكنولوژی نظیر به نظیر به كاربرانشان اجازه استخراج منابع كم‌مصرف و بیهوده كه در هر یك از ایستگاه‌های كاری نگهداری می‌شوند رامی‌دهد.

شبکه های نظیر به نظیر
فهرست

فصل اول: مقدمه‌ای بر شبكه‌های نظیر به نظیر (peer to peer network)

فصل دوم: توپولوژیهای شبكه نظیر به نظیر

فصل سوم: Napster و Gnutella

فصل چهارم: تهدیدهای امنیت داده در شبكه‌های نظیر‌به‌نظیر

فصل پنجم: امنیت و قابلیت اعتماد در سیستمهای نظیر‌به‌نظیر

برای دریافت اینجا کلیک کنید

سوالات و نظرات شما

برچسب ها

سایت پروژه word, دانلود پروژه word, سایت پروژه, پروژه دات کام,
Copyright © 2014 cpro.ir
 
Clicky