شبکه های نظیر به نظیر


در حال بارگذاری
23 اکتبر 2022
فایل ورد و پاورپوینت
2120
2 بازدید
۶۹,۷۰۰ تومان
خرید

توجه : به همراه فایل word این محصول فایل پاورپوینت (PowerPoint) و اسلاید های آن به صورت هدیه ارائه خواهد شد

 شبکه های نظیر به نظیر دارای ۹۵ صفحه می باشد و دارای تنظیمات در microsoft word می باشد و آماده پرینت یا چاپ است

فایل ورد شبکه های نظیر به نظیر  کاملا فرمت بندی و تنظیم شده در استاندارد دانشگاه  و مراکز دولتی می باشد.

این پروژه توسط مرکز شبکه های نظیر به نظیر۲ ارائه میگردد

توجه : در صورت  مشاهده  بهم ریختگی احتمالی در متون زیر ،دلیل ان کپی کردن این مطالب از داخل فایل ورد می باشد و در فایل اصلی شبکه های نظیر به نظیر،به هیچ وجه بهم ریختگی وجود ندارد


بخشی از متن شبکه های نظیر به نظیر :

شبکه های نظیر به نظیر

بخشهای از

مسئله امنیت در سیستمهای نظیر‌به‌نظیر را می‌توان از نقطه نظر قابلیت اعتماد مورد بحث قرار داد. سیستمهای نظیر‌به‌نظیر چالشهای ویژه‌ای در مورد قابلیت اعتماد علاوه بر سایر سیستمهای اجتماعی-تکنیکی[۱] ارائه می‌دهند و سه محیط کلیدی مهم را معرفی‌ می‌کنند: هویت-زمینه‌ اجتماعی[۲]-منع و تهدید. بررسی این سه محیط شیوه‌ای مناسب را برای درک بهتر طراحی و پیاده سازی و اجرای سیستمهای نظیر‌به‌نظیر ارائه می‌دهد.

چرا اعتماد موضوع مهمی‌ است؟

یک روش برای ایجاد اعتماد در یک سیستم توسط ولدمن[۱] و روبین[۲] در سال ۲۰۰۱ مطرح شد” ما بیشتر از آنکه به قابلیت اعتماد علاقه‌مند باشیم به طراحی سیستم مایلیم. بنابراین دوست داریم سیستمهایی را طراحی کنیم که در آن هیچ کس نیاز به اعتماد به جنبه‌ای از سیستم نداشته باشد…”.


[۱] Wold man[2] Rubin

تهدیدهای امنیت داده در شبکه‌های نظیر‌به‌نظیر:

تهدیدهای مربوط به امنیت داده در شبکه‌های نظیر‌به‌نظیر به دو دسته تقسیم‌‌بندی می‌شوند که دسته اول شامل تهدیدهایی است که از آسیب پذیریهایی ذاتی فایلها و پایگاههای داده در یک سیستم مرکزی ناشی می‌شوند ولی در محیط نظیر‌به‌نظیر خود را نشان می‌دهند. دسته دوم تهدیدهایی هستند که مخصوص شبکه‌های نظیر‌به‌نظیر می‌باشند. برخی از حملات در پایگاه‌های داده مانند سرقت، ترافیک بالا بسته در شبکه ، حملات اخلال در سرویس دهی توسط کرمها[۱] و ویروسها و… نمونه هایی از تهدیدهای نوع دوم هستند.

تاثیر اشتراک فایل بر امنیت پایگاه داده

اکثر سیستم های مدیریتی پایگاه داده در نهایت داده ها را در فایل ذخیره می کنند. هنگامی که یک هکر به سروری دست می یابد که پایگاه داده ای در آن وجود دارد می تواند پایگاه داده و فایلهای آن را دستکاری کند. بسیاری از برنامه های نظیر به نظیر مانند Kazaa,و Gnutella اجازه دسترسی مستقیم را به فایلهای ذخیره شده در هارد دیسک می دهند.


[۱] Worm

با توجه به اینکه Napster یک برنامه متن باز [۱]نیست، تنها می‌تواندیک برنامه مشابه را برای آشکار کردن این پروتکل به روش مهندسی معکوس ساخت. به زبان دیگر، هیچ‌کس تا به حال بجز سازندگان خود این پروتکل کاملاً مطمئن نیست که مشخصه‌های پروتکل چیست؟

Napster با یک سرور مرکزی که اندیس فایلهای MP3 نظیرها را در خود نگهداری می‌کند کار می‌کند. برای به دست آوردن فایل، باید یک پیغام درخواست برای سرور فرستاده شود و او شماره پورت و IP آدرس آن مشتری که فایل را به اشتراک گذاشته است برای درخواست کننده می‌فرستد. با برنامه Napster اکنون می‌تواندیک ارتباط مستقیم را با میزبان ایجاد و فایل را دانلود کرد.

پروتکل Napster از تمام انواع پیام‌ها استفاده می‌کند. تمام میزبان‌ها با سرور مرکزی ارتباط دارند. (در واقع نظیرها مانند یک مشتری در برابر سرور مرکزی عمل می‌کنند). بنابراین این پروتکل گمنامی را ممکن نمی‌سازد.


[۱] Open source

توپولوژیهای شبکه نظیر به نظیر:

بر اساس فایلات پیتر[۱]، تیم[۲]، بارت[۳]و پیت[۴](۲۰۰۲) تمام توپولوژیهای نظیر به نظیر شکلی کاملاً معمولی دارند. تمام انتقالات فایل که میان نظیرها انجام می‌شود همیشه یک ارتباط داده‌ای بین نظیری که فایل را به اشتراک گذاشته و نظیر در خواست کننده است. پروسس کنترل برای انتقال فایل می‌تواند از چندین طریق پیاده سازی شود. با توجه به توضیحات مینار[۵] (۲۰۰۱) شبکه‌های اشتراک فایل نظیر به نظیر می توانند به چهار دسته تقسیم شوند:

  1. مرکزی ۲. غیر مرکزی ۳. سلسله مراتبی و ۴. سیستمهای حلقه‌ای .

[۱] Peter[2] Tim[3] Bart[4] Piet[5] Minar

عضویت درشبکه نظیر به نظیر ، به صورتadhoc و پویا است و تنها نیاز به ایجاد یک مکانیسم و ساختار برای مدیریت و سازماندهی نظیرها است تا در این شبکه‌ها بتوان یک تعاون و همکاری مفید را بین کاربران به وجود آورد.

تکنولوژی نظیر به نظیر، توانایی اشتراک منابع و سرویسهای کامپیوتر شامل اطلاعات ، فایلها، سیکلهای پردازش و ذخایر، باتبادل مستقیم بین سیستمها (بدون استفاده از سرورهای مرکزی) را دارد. تکنولوژی نظیر به نظیر به کاربرانشان اجازه استخراج منابع کم‌مصرف و بیهوده که در هر یک از ایستگاه‌های کاری نگهداری می‌شوند رامی‌دهد.

شبکه های نظیر به نظیر
فهرست

فصل اول: مقدمه‌ای بر شبکه‌های نظیر به نظیر (peer to peer network)

فصل دوم: توپولوژیهای شبکه نظیر به نظیر

فصل سوم: Napster و Gnutella

فصل چهارم: تهدیدهای امنیت داده در شبکه‌های نظیر‌به‌نظیر

فصل پنجم: امنیت و قابلیت اعتماد در سیستمهای نظیر‌به‌نظیر

  راهنمای خرید:
  • در صورتی که به هر دلیلی موفق به دانلود فایل مورد نظر نشدید با ما تماس بگیرید.