شبکه های نظیر به نظیر دارای 95 صفحه می باشد و دارای تنظیمات در microsoft word می باشد و آماده پرینت یا چاپ است
فایل ورد شبکه های نظیر به نظیر کاملا فرمت بندی و تنظیم شده در استاندارد دانشگاه و مراکز دولتی می باشد.
این پروژه توسط مرکز مرکز پروژه و مقالات ارائه میگردد
توجه : در صورت مشاهده بهم ریختگی احتمالی در متون زیر ،دلیل ان کپی کردن این مطالب از داخل فایل ورد می باشد و در فایل اصلی شبکه های نظیر به نظیر،به هیچ وجه بهم ریختگی وجود ندارد
شبکه های نظیر به نظیر
بخشهای از
مسئله امنیت در سیستمهای نظیربهنظیر را میتوان از نقطه نظر قابلیت اعتماد مورد بحث قرار داد. سیستمهای نظیربهنظیر چالشهای ویژهای در مورد قابلیت اعتماد علاوه بر سایر سیستمهای اجتماعی-تكنیكی[1] ارائه میدهند و سه محیط كلیدی مهم را معرفی میكنند: هویت-زمینه اجتماعی[2]-منع و تهدید. بررسی این سه محیط شیوهای مناسب را برای درك بهتر طراحی و پیاده سازی و اجرای سیستمهای نظیربهنظیر ارائه میدهد.
یك روش برای ایجاد اعتماد در یك سیستم توسط ولدمن[1] و روبین[2] در سال 2001 مطرح شد" ما بیشتر از آنكه به قابلیت اعتماد علاقهمند باشیم به طراحی سیستم مایلیم. بنابراین دوست داریم سیستمهایی را طراحی كنیم كه در آن هیچ كس نیاز به اعتماد به جنبهای از سیستم نداشته باشد...".
[1] Wold man[2] Rubin
تهدیدهای مربوط به امنیت داده در شبكههای نظیربهنظیر به دو دسته تقسیمبندی میشوند كه دسته اول شامل تهدیدهایی است كه از آسیب پذیریهایی ذاتی فایلها و پایگاههای داده در یك سیستم مركزی ناشی میشوند ولی در محیط نظیربهنظیر خود را نشان میدهند. دسته دوم تهدیدهایی هستند كه مخصوص شبكههای نظیربهنظیر میباشند. برخی از حملات در پایگاههای داده مانند سرقت، ترافیك بالا بسته در شبكه ، حملات اخلال در سرویس دهی توسط كرمها[1] و ویروسها و... نمونه هایی از تهدیدهای نوع دوم هستند.
اكثر سیستم های مدیریتی پایگاه داده در نهایت داده ها را در فایل ذخیره می كنند. هنگامی كه یك هكر به سروری دست می یابد كه پایگاه داده ای در آن وجود دارد می تواند پایگاه داده و فایلهای آن را دستكاری كند. بسیاری از برنامه های نظیر به نظیر مانند Kazaa,و Gnutella اجازه دسترسی مستقیم را به فایلهای ذخیره شده در هارد دیسك می دهند.
[1] Worm
با توجه به اینكه Napster یك برنامه متن باز [1]نیست، تنها میتواندیك برنامه مشابه را برای آشكار كردن این پروتكل به روش مهندسی معكوس ساخت. به زبان دیگر، هیچكس تا به حال بجز سازندگان خود این پروتكل كاملاً مطمئن نیست كه مشخصههای پروتكل چیست؟
Napster با یك سرور مركزی كه اندیس فایلهای MP3 نظیرها را در خود نگهداری میكند كار میكند. برای به دست آوردن فایل، باید یك پیغام درخواست برای سرور فرستاده شود و او شماره پورت و IP آدرس آن مشتری كه فایل را به اشتراك گذاشته است برای درخواست كننده میفرستد. با برنامه Napster اكنون میتواندیك ارتباط مستقیم را با میزبان ایجاد و فایل را دانلود كرد.
پروتكل Napster از تمام انواع پیامها استفاده میكند. تمام میزبانها با سرور مركزی ارتباط دارند. (در واقع نظیرها مانند یك مشتری در برابر سرور مركزی عمل میكنند). بنابراین این پروتكل گمنامی را ممكن نمیسازد.
[1] Open source
بر اساس فایلات پیتر[1]، تیم[2]، بارت[3]و پیت[4](2002) تمام توپولوژیهای نظیر به نظیر شكلی كاملاً معمولی دارند. تمام انتقالات فایل كه میان نظیرها انجام میشود همیشه یك ارتباط دادهای بین نظیری كه فایل را به اشتراك گذاشته و نظیر در خواست كننده است. پروسس كنترل برای انتقال فایل میتواند از چندین طریق پیاده سازی شود. با توجه به توضیحات مینار[5] (2001) شبكههای اشتراك فایل نظیر به نظیر می توانند به چهار دسته تقسیم شوند:
[1] Peter[2] Tim[3] Bart[4] Piet[5] Minar
عضویت درشبكه نظیر به نظیر ، به صورتadhoc و پویا است و تنها نیاز به ایجاد یك مكانیسم و ساختار برای مدیریت و سازماندهی نظیرها است تا در این شبكهها بتوان یك تعاون و همكاری مفید را بین كاربران به وجود آورد.
تكنولوژی نظیر به نظیر، توانایی اشتراك منابع و سرویسهای كامپیوتر شامل اطلاعات ، فایلها، سیكلهای پردازش و ذخایر، باتبادل مستقیم بین سیستمها (بدون استفاده از سرورهای مركزی) را دارد. تكنولوژی نظیر به نظیر به كاربرانشان اجازه استخراج منابع كممصرف و بیهوده كه در هر یك از ایستگاههای كاری نگهداری میشوند رامیدهد.
شبکه های نظیر به نظیر
فهرست
فصل اول: مقدمهای بر شبكههای نظیر به نظیر (peer to peer network)
فصل دوم: توپولوژیهای شبكه نظیر به نظیر
فصل سوم: Napster و Gnutella
فصل چهارم: تهدیدهای امنیت داده در شبكههای نظیربهنظیر
فصل پنجم: امنیت و قابلیت اعتماد در سیستمهای نظیربهنظیر
برای دریافت اینجا کلیک کنید
تعداد کل پیام ها : 0