شبکه های نظیر به نظیر
توجه : به همراه فایل word این محصول فایل پاورپوینت (PowerPoint) و اسلاید های آن به صورت هدیه ارائه خواهد شد
شبکه های نظیر به نظیر دارای ۹۵ صفحه می باشد و دارای تنظیمات در microsoft word می باشد و آماده پرینت یا چاپ است
فایل ورد شبکه های نظیر به نظیر کاملا فرمت بندی و تنظیم شده در استاندارد دانشگاه و مراکز دولتی می باشد.
این پروژه توسط مرکز شبکه های نظیر به نظیر۲ ارائه میگردد
توجه : در صورت مشاهده بهم ریختگی احتمالی در متون زیر ،دلیل ان کپی کردن این مطالب از داخل فایل ورد می باشد و در فایل اصلی شبکه های نظیر به نظیر،به هیچ وجه بهم ریختگی وجود ندارد
بخشی از متن شبکه های نظیر به نظیر :
شبکه های نظیر به نظیر
بخشهای از
مسئله امنیت در سیستمهای نظیربهنظیر را میتوان از نقطه نظر قابلیت اعتماد مورد بحث قرار داد. سیستمهای نظیربهنظیر چالشهای ویژهای در مورد قابلیت اعتماد علاوه بر سایر سیستمهای اجتماعی-تکنیکی[۱] ارائه میدهند و سه محیط کلیدی مهم را معرفی میکنند: هویت-زمینه اجتماعی[۲]-منع و تهدید. بررسی این سه محیط شیوهای مناسب را برای درک بهتر طراحی و پیاده سازی و اجرای سیستمهای نظیربهنظیر ارائه میدهد.
چرا اعتماد موضوع مهمی است؟
یک روش برای ایجاد اعتماد در یک سیستم توسط ولدمن[۱] و روبین[۲] در سال ۲۰۰۱ مطرح شد” ما بیشتر از آنکه به قابلیت اعتماد علاقهمند باشیم به طراحی سیستم مایلیم. بنابراین دوست داریم سیستمهایی را طراحی کنیم که در آن هیچ کس نیاز به اعتماد به جنبهای از سیستم نداشته باشد…”.
[۱] Wold man[2] Rubin
تهدیدهای امنیت داده در شبکههای نظیربهنظیر:
تهدیدهای مربوط به امنیت داده در شبکههای نظیربهنظیر به دو دسته تقسیمبندی میشوند که دسته اول شامل تهدیدهایی است که از آسیب پذیریهایی ذاتی فایلها و پایگاههای داده در یک سیستم مرکزی ناشی میشوند ولی در محیط نظیربهنظیر خود را نشان میدهند. دسته دوم تهدیدهایی هستند که مخصوص شبکههای نظیربهنظیر میباشند. برخی از حملات در پایگاههای داده مانند سرقت، ترافیک بالا بسته در شبکه ، حملات اخلال در سرویس دهی توسط کرمها[۱] و ویروسها و… نمونه هایی از تهدیدهای نوع دوم هستند.
تاثیر اشتراک فایل بر امنیت پایگاه داده
اکثر سیستم های مدیریتی پایگاه داده در نهایت داده ها را در فایل ذخیره می کنند. هنگامی که یک هکر به سروری دست می یابد که پایگاه داده ای در آن وجود دارد می تواند پایگاه داده و فایلهای آن را دستکاری کند. بسیاری از برنامه های نظیر به نظیر مانند Kazaa,و Gnutella اجازه دسترسی مستقیم را به فایلهای ذخیره شده در هارد دیسک می دهند.
[۱] Worm
با توجه به اینکه Napster یک برنامه متن باز [۱]نیست، تنها میتواندیک برنامه مشابه را برای آشکار کردن این پروتکل به روش مهندسی معکوس ساخت. به زبان دیگر، هیچکس تا به حال بجز سازندگان خود این پروتکل کاملاً مطمئن نیست که مشخصههای پروتکل چیست؟
Napster با یک سرور مرکزی که اندیس فایلهای MP3 نظیرها را در خود نگهداری میکند کار میکند. برای به دست آوردن فایل، باید یک پیغام درخواست برای سرور فرستاده شود و او شماره پورت و IP آدرس آن مشتری که فایل را به اشتراک گذاشته است برای درخواست کننده میفرستد. با برنامه Napster اکنون میتواندیک ارتباط مستقیم را با میزبان ایجاد و فایل را دانلود کرد.
پروتکل Napster از تمام انواع پیامها استفاده میکند. تمام میزبانها با سرور مرکزی ارتباط دارند. (در واقع نظیرها مانند یک مشتری در برابر سرور مرکزی عمل میکنند). بنابراین این پروتکل گمنامی را ممکن نمیسازد.
[۱] Open source
توپولوژیهای شبکه نظیر به نظیر:
بر اساس فایلات پیتر[۱]، تیم[۲]، بارت[۳]و پیت[۴](۲۰۰۲) تمام توپولوژیهای نظیر به نظیر شکلی کاملاً معمولی دارند. تمام انتقالات فایل که میان نظیرها انجام میشود همیشه یک ارتباط دادهای بین نظیری که فایل را به اشتراک گذاشته و نظیر در خواست کننده است. پروسس کنترل برای انتقال فایل میتواند از چندین طریق پیاده سازی شود. با توجه به توضیحات مینار[۵] (۲۰۰۱) شبکههای اشتراک فایل نظیر به نظیر می توانند به چهار دسته تقسیم شوند:
- مرکزی ۲. غیر مرکزی ۳. سلسله مراتبی و ۴. سیستمهای حلقهای .
[۱] Peter[2] Tim[3] Bart[4] Piet[5] Minar
عضویت درشبکه نظیر به نظیر ، به صورتadhoc و پویا است و تنها نیاز به ایجاد یک مکانیسم و ساختار برای مدیریت و سازماندهی نظیرها است تا در این شبکهها بتوان یک تعاون و همکاری مفید را بین کاربران به وجود آورد.
تکنولوژی نظیر به نظیر، توانایی اشتراک منابع و سرویسهای کامپیوتر شامل اطلاعات ، فایلها، سیکلهای پردازش و ذخایر، باتبادل مستقیم بین سیستمها (بدون استفاده از سرورهای مرکزی) را دارد. تکنولوژی نظیر به نظیر به کاربرانشان اجازه استخراج منابع کممصرف و بیهوده که در هر یک از ایستگاههای کاری نگهداری میشوند رامیدهد.
شبکه های نظیر به نظیر
فهرست
فصل اول: مقدمهای بر شبکههای نظیر به نظیر (peer to peer network)
فصل دوم: توپولوژیهای شبکه نظیر به نظیر
فصل سوم: Napster و Gnutella
فصل چهارم: تهدیدهای امنیت داده در شبکههای نظیربهنظیر
فصل پنجم: امنیت و قابلیت اعتماد در سیستمهای نظیربهنظیر
- در صورتی که به هر دلیلی موفق به دانلود فایل مورد نظر نشدید با ما تماس بگیرید.