پروژه شبکه های نظیر به نظیر

امنیت و قابلیت اعتماد در سیستمهای نظیر‌به‌نظیر. ۶

چرا اعتماد موضوع مهمی‌ است؟. ۷

اعتماد چیست؟. ۸

اعتماد به عنوان یک پدیده اجتماعی.. ۸

هویت: ۹

احراز هویت: ۱۰

سیستمهای پیشنهادی: ۱۱

هویتهای متعدد. ۱۴

زمینه های اجتماعی.. ۱۵

قوانین: ۱۵

انتقال قابلیت اعتماد. ۱۷

زمان به عنوان یک زمینه: ۱۸

فصل اول: مقدمه‌ای بر شبکه‌های  نظیر به نظیر (peer to peer network) 21

نظیر به نظیر چیست؟. ۲۱

انواع شبکه‌های نظیر به نظیر. ۲۶

چارچوب‌های شبکه‌های نظیر به نظیر: ۲۷

کاربردهای شبکه نظیر به نظیر. ۳۰

شبکه نظیر به نظیر و تامین کننده‌های سرویس… ۳۱

کاربردهای شبکه نظیر به نظیر. ۳۳

اجزای معماری شبکه نظیر به نظیر در  Winsows. 37

تشخیص نام وکشف نظیر با PNRP. 39

نام نظیرهاوPNRP ID S. 41

تعیین نام PNRP. 43

سنجش تعیین نام نظیر در کشهای چند سطحی.. ۴۴

ساختار کش PNRP. 45

Graphing. 46

ایجاد ارتباط با یک گراف… ۴۸

قطع ارتباط از گراف: ۴۹

امنیت گراف… ۵۰

نام نظیرها ۵۲

گواهی اعضای گروه (GMCs) 53

انتشار GMC.. 54

سیاستهای امنیت.. ۵۴

ایجاد یک گروه. ۵۴

پیوستن و ایجاد ارتباط با یک گروه. ۵۵

توپولوژیهای شبکه نظیر به نظیر: ۵۸

توپولوژی مرکزی: ۵۸

توپولوژی حلقه: ۵۹

توپولوژی سلسله مراتبی: ۵۹

توپولوژی غیر مرکزی: ۶۰

توپولوژی ترکیبی: ۶۰

توپولوژی حلقه و مرکزی: ۶۰

توپولوژی مرکزی و مرکزی: ۶۰

توپولوژی مرکزی و غیرمرکزی: ۶۱

انواع توپولوژیهای دیگر: ۶۱

شبکه نظیر‌به‌نظیر: مشخصه‌ها و مدل سه سطحی.. ۶۲

سطوح نظیر‌به‌نظیر: ۶۳

بنیانهای نظیر‌به‌نظیر: ۶۳

قابلیت همکاری: ۶۳

برنامه‌های نظیر به نظیر  از جنبه مدیریت منابع. ۶۵

مدیریت مدارک ۶۶

همکاری.. ۶۷

فایلها ۶۷

افزایش‌ بار. ۷۰

استفاده مشترک از پهنای باند. ۷۰

ذخایر. ۷۱

سیکلهای پروسسور. ۷۲

بازسازی زنجیره ارزشها ۷۵

اجتماع به عنوان مدل تجاری.. ۷۵

اعتماد. ۷۵

سوارکاری آزاد و مسئولیت.. ۷۶

نتیجه. ۷۶

کاهش هزینه‌های مالکیت.. ۷۷

مقیاس‌پذیری.. ۷۷

شبکه‌های adhoc. 77

Napster  و Gnutella. 78

ساختار پیام داده Napster 79

ابلاغ فایل اشتراکی میزبان.. ۸۰

درخواست فایل: ۸۱

پاسخ و پاسخ‌جستجو: ۸۱

درخواست دانلود. ۸۱

درخواست دانلود متناوب.. ۸۲

Gnutella. 84

ساختار Gnutella. 84

پروتکل Gnutella. 87

قوانین.. ۸۹

تحلیل پروتکل Gnutella  و روشهای بهبود آن : ۹۰

انعطاف‌پذیری: ۹۰

Fast Track. 95

پروتکل  Fast Track. 95

OpeNFT. 97

ساختار OpenFT. 98

پروتکل OpenFT. 99

مقایسه. ۱۰۰

تهدیدهای امنیت داده در شبکه‌های نظیر‌به‌نظیر: ۱۰۰

تاثیر اشتراک فایل بر امنیت پایگاه داده. ۱۰۱

استخراج داده های حساس و مهم ازپیامهای ODBC: 103

جملات اخلال در سرویس دهی (DOS): 105

قوانین اعتماد در تامین امنیت داده در شبکه نظیر به نظیر. ۱۰۷

مولفه های غیر قابل اعتماد در شبکه: ۱۰۸

بر پایی اعتماد در امنیت داده در محیط های نظیر به نظیر: ۱۰۹

نتیجه گیری: ۱۱۰
امنیت و قابلیت اعتماد در سیستمهای نظیر‌به‌نظیر

مسئله امنیت در سیستمهای نظیر‌به‌نظیر را می‌توان از نقطه نظر قابلیت اعتماد مورد بحث قرار داد. سیستمهای نظیر‌به‌نظیر چالشهای ویژه‌ای در مورد قابلیت اعتماد علاوه بر سایر سیستمهای اجتماعی-تکنیکی[۱] ارائه می‌دهند و سه محیط کلیدی مهم را معرفی‌ می‌کنند: هویت-زمینه‌ اجتماعی[۲]-منع و تهدید. بررسی این سه محیط شیوه‌ای مناسب را برای درک بهتر طراحی و پیاده سازی و اجرای سیستمهای نظیر‌به‌نظیر ارائه می‌دهد.

قابلیت اعتماد و امنیت:

سیستمهای نظیر‌به‌نظیر موجودیتهای متفاوتی را برای اخذ تصمیم در مورد چگونگی بر هم کنش و رفتار با یکدیگر نیاز دارند. این تصمیمات در واقع همان تصمیمات امنیتی است. علاوه بر این خود سیستمها نیز برای اجرای نوع خاصی از برهم کنش یا تصمیمات خاص در مورد آن تنظیم شده‌اند. تمامی اینها تصمیماتی درباره قابلیت اعتماد هستند.

در سیستمهای نظیر‌به‌نظیر، باید بدانیم که چگونه می‌توان به یک هویت دیگر در سیستم اعتماد کرد. قابلیت اعتماد وقتی در مورد سیستمهای توزیع شده و مخصوصاً سیستمهای نظیر‌به‌نظیر صحبت می‌شود اهمیت بیشتری می‌یابد. این بخش نشان می‌دهد که چگونه قابلیت اعتماد و امنیت در نوع خاصی از سیستمهای نظیر‌به‌نظیر با هم ترکیب می‌شوند و بعضی از راههای درک فرضیات در مورد قابلیت اعتماد که به امنیت در سیستم کمک می‌کند و یا مانعی را برای آن بوجود می‌آورد را نمایش می‌دهد.

چرا اعتماد موضوع مهمی‌ است؟

یک روش برای ایجاد اعتماد در یک سیستم توسط ولدمن[۳] و روبین[۴] در سال ۲۰۰۱ مطرح شد” ما بیشتر از آنکه به قابلیت اعتماد علاقه‌مند باشیم به طراحی سیستم مایلیم. بنابراین دوست داریم سیستمهایی را طراحی کنیم که در آن هیچ کس نیاز به اعتماد به جنبه‌ای از سیستم نداشته باشد…”.

هدف در سیستمهای معتمد آن است که در آن هر هویت به دیگری اعتماد داشته باشد. از آنجا که این مسئله غیر ممکن است سعی در استفاده از ساختار شهرت[۵] و کاهش خطر برای ایجاد اعتماد افزایش می‌یابد.

اعتماد بطور صریح یا ضمنی مؤلفه‌ای کلیدی در سیستمهای نظیر‌به‌نظیر به شمار می‌رود. در نیتجه درک نیازها، هزینه‌ها و بررسی آن جهت طراحی و پیاده‌ سازی و اجرای چنین سیستمهایی لازم است.

در این بخش از یک سیستم نظیر‌به‌نظیر کامل به صورت سیستمی باسلسله مراتب کامل، ارتباطات کامل بین هویتها و اجازه استفاده از تمامی منابع محلی نظیر‌ها (ذخایر یاپروسسها) استفاده می‌کنیم. اگر چه چنین سیستمی وجود ندارد اما هدف نگاه به برخی از مسائل امنیتی است که در چنین محیطی به ‌وجود می‌آید. سیستمهای دیگر می‌توانند به عنوان زیر مجموعه از این سیستم و یا سیستم اصلاحی آن استفاده کنند.

یکی از بزرگترین مشکلات در درک امنیت سیستم های نظیر به نظیر این است که مدل امنیت توضیح داده شده متفاوت از برخی سیستم های دیگر است. بسیاری از سیستم ها دارای یک هویت مرکزی هستند که تامین کننده امنیت درآنها می باشد. بدون هویت مرکزی تامین کننده امنیت[۶] نیازها و فرضیات درباره امنیت نه تنها در زیر بنای سیستم بلکه در مدل برهم کنش هویت ها نیز باید مد نظر قرار گیرد. در بسیاری از سیستم ها فرض می شود که مهاجمان از خارج سیستم وارد آن می شوند و مهاجمان داخلی تا حد امکان قابل شناخت و کنترل می باشند در نتیجه باید داروهای مهاجمان را نیز در مرحله طراحی در نظر گرفته شود.

[۱] [۲] Social contexts

[۳] Wold man

[۴] Rubin

[۵] Reputation structure

[۶] – security provider




توجه توجه
ایمیل و شماره همراه خود را در فرم زیر وارد کنید
توجه توجه: فایل درخواستی حداکثر ظرف 30 دقیقه ارسال خواهد شد.