خرید بک لینک
ساخت وبلاگ
لوح تقدیر | تقدیرنامه
فروشگاه اینترنتی
گیفت کارت آیتونز
برج خنک کننده
جعبه جیر لوح
برج خنک کننده
بازی های آنلاین
تور لحظه آخری
ایران
دانلود اهنگ
طراحی سایت
رزرو بلیط هواپیما
پایان نامه
فال قهوه
دانلود آهنگ شاد
تور مشهد
دانلود فیلم
azar خرید جم
دانلود فیلم
خرید سکه ساکر استارز
دانلود رمان جدید
کاهش پینگ
خرید فیلم و سریال
فیلترپرس
چاقوی زنجان
دانلود رمان
قالب وردپرس رایگان
بتن سخت
برج خنک کننده
لوله استیل
پایان نامه شبکه های نظیر به نظیر

مطالب دانشگاهی

مطالب دانشگاهی

پایان نامه شبکه های نظیر به نظیر


 

پایان نامه شبکه های نظیر به نظیر

پایان نامه شبکه های نظیر به نظیر

دانلود پایان نامه شبکه های نظیر به نظیر

پایان نامه شبکه های نظیر به نظیر
دسته بندی کامپیوتر و IT
فرمت فایل doc
حجم فایل 131 کیلو بایت
تعداد صفحات فایل 87

پایان نامه شبکه های نظیر به نظیر

بخشهای از مقاله

مسئله امنیت در سیستمهای نظیر‌به‌نظیر را می‌توان از نقطه نظر قابلیت اعتماد مورد بحث قرار داد. سیستمهای نظیر‌به‌نظیر چالشهای ویژه‌ای در مورد قابلیت اعتماد علاوه بر سایر سیستمهای اجتماعی-تكنیكی[1] ارائه می‌دهند و سه محیط كلیدی مهم را معرفی‌ می‌كنند: هویت-زمینه‌ اجتماعی[2]-منع و تهدید. بررسی این سه محیط شیوه‌ای مناسب را برای درك بهتر طراحی و پیاده سازی و اجرای سیستمهای نظیر‌به‌نظیر ارائه می‌دهد.

چرا اعتماد موضوع مهمی‌ است؟

یك روش برای ایجاد اعتماد در یك سیستم توسط ولدمن[1] و روبین[2] در سال 2001 مطرح شد" ما بیشتر از آنكه به قابلیت اعتماد علاقه‌مند باشیم به طراحی سیستم مایلیم. بنابراین دوست داریم سیستمهایی را طراحی كنیم كه در آن هیچ كس نیاز به اعتماد به جنبه‌ای از سیستم نداشته باشد...".


[1] Wold man[2] Rubin 

تهدیدهای امنیت داده در شبكه‌های نظیر‌به‌نظیر:

تهدیدهای مربوط به امنیت داده در شبكه‌های نظیر‌به‌نظیر به دو دسته تقسیم‌‌بندی می‌شوند كه دسته اول شامل تهدیدهایی است كه از آسیب پذیریهایی ذاتی فایلها و پایگاههای داده در یك سیستم مركزی ناشی می‌شوند ولی در محیط نظیر‌به‌نظیر خود را نشان می‌دهند. دسته دوم تهدیدهایی هستند كه مخصوص شبكه‌های نظیر‌به‌نظیر می‌باشند. برخی از حملات در پایگاه‌های داده مانند سرقت، ترافیك بالا بسته در شبكه ، حملات اخلال در سرویس دهی توسط كرمها[1] و ویروسها و... نمونه هایی از تهدیدهای نوع دوم هستند. 

تاثیر اشتراك فایل بر امنیت پایگاه داده

اكثر سیستم های مدیریتی پایگاه داده در نهایت داده ها را در فایل ذخیره می كنند. هنگامی كه یك هكر به سروری دست می یابد كه پایگاه داده ای در آن وجود دارد می تواند پایگاه داده و فایلهای آن را دستكاری كند. بسیاری از برنامه های نظیر به نظیر مانند Kazaa,و Gnutella اجازه دسترسی مستقیم را به فایلهای ذخیره شده در هارد دیسك می دهند.


[1] Worm 

با توجه به اینكه Napster  یك برنامه متن باز [1]نیست، تنها می‌تواندیك برنامه مشابه را برای آشكار كردن این پروتكل به روش مهندسی معكوس ساخت. به زبان دیگر، هیچ‌كس تا به حال بجز سازندگان خود این پروتكل كاملاً مطمئن نیست كه مشخصه‌های پروتكل چیست؟

Napster  با یك سرور مركزی كه اندیس فایلهای MP3 نظیرها را در خود نگهداری می‌كند كار می‌كند. برای به دست آوردن فایل، باید یك پیغام درخواست برای سرور فرستاده شود و او شماره پورت و IP آدرس آن مشتری كه فایل را به اشتراك گذاشته است برای درخواست كننده می‌فرستد. با برنامه Napster  اكنون می‌تواندیك ارتباط مستقیم را با میزبان ایجاد و فایل را دانلود كرد.

پروتكل Napster  از تمام انواع پیام‌ها استفاده می‌كند. تمام میزبان‌ها با سرور مركزی ارتباط دارند. (در واقع نظیرها مانند یك مشتری در برابر سرور مركزی عمل می‌كنند). بنابراین این پروتكل گمنامی را ممكن نمی‌سازد.


[1] Open source 

توپولوژیهای شبكه نظیر به نظیر:

بر اساس تحقیقات پیتر[1]، تیم[2]، بارت[3]و پیت[4](2002) تمام توپولوژیهای نظیر به نظیر شكلی كاملاً معمولی دارند. تمام انتقالات فایل كه میان نظیرها انجام می‌شود همیشه یك ارتباط داده‌ای بین نظیری كه فایل را به اشتراك گذاشته و نظیر در خواست كننده است. پروسس كنترل برای انتقال فایل می‌تواند از چندین طریق پیاده سازی شود. با توجه به توضیحات مینار[5] (2001) شبكه‌های اشتراك فایل نظیر به نظیر می توانند به چهار دسته تقسیم شوند:

  1. مركزی 2. غیر مركزی 3. سلسله مراتبی و 4. سیستمهای حلقه‌ای .

[1] Peter[2] Tim[3] Bart[4] Piet[5] Minar

عضویت درشبكه نظیر به نظیر ، به صورتadhoc و پویا است و تنها نیاز به ایجاد یك مكانیسم و ساختار برای مدیریت و سازماندهی نظیرها است تا در این شبكه‌ها بتوان یك تعاون و همكاری مفید را بین كاربران به وجود آورد.

تكنولوژی نظیر به نظیر، توانایی اشتراك منابع و سرویسهای كامپیوتر شامل اطلاعات ، فایلها، سیكلهای پردازش و ذخایر، باتبادل مستقیم بین سیستمها (بدون استفاده از سرورهای مركزی) را دارد. تكنولوژی نظیر به نظیر به كاربرانشان اجازه استخراج منابع كم‌مصرف و بیهوده كه در هر یك از ایستگاه‌های كاری نگهداری می‌شوند رامی‌دهد.

فهرست

فصل اول: مقدمه‌ای بر شبكه‌های  نظیر به نظیر (peer to peer network)

فصل دوم: توپولوژیهای شبكه نظیر به نظیر

فصل سوم: Napster  و Gnutella

فصل چهارم: تهدیدهای امنیت داده در شبكه‌های نظیر‌به‌نظیر

فصل پنجم: امنیت و قابلیت اعتماد در سیستمهای نظیر‌به‌نظیر

دانلود پایان نامه شبکه های نظیر به نظیر



like
امتياز : 3 | نظر شما : 1 2 3 4 5 6 | برچسب ها : پایان نامه شبکه های نظیر به نظیر ,

+ نوشته شده در جمعه 12 شهريور 1395ساعت 0:20 توسط امید |

خرید سی سی کم