امنیت و قابلیت اعتماد در سیستمهای نظیربهنظیر. ۶
چرا اعتماد موضوع مهمی است؟. ۷
اعتماد چیست؟. ۸
اعتماد به عنوان یک پدیده اجتماعی.. ۸
هویت: ۹
احراز هویت: ۱۰
سیستمهای پیشنهادی: ۱۱
هویتهای متعدد. ۱۴
زمینه های اجتماعی.. ۱۵
قوانین: ۱۵
انتقال قابلیت اعتماد. ۱۷
زمان به عنوان یک زمینه: ۱۸
فصل اول: مقدمهای بر شبکههای نظیر به نظیر (peer to peer network) 21
نظیر به نظیر چیست؟. ۲۱
انواع شبکههای نظیر به نظیر. ۲۶
چارچوبهای شبکههای نظیر به نظیر: ۲۷
کاربردهای شبکه نظیر به نظیر. ۳۰
شبکه نظیر به نظیر و تامین کنندههای سرویس… ۳۱
کاربردهای شبکه نظیر به نظیر. ۳۳
اجزای معماری شبکه نظیر به نظیر در Winsows. 37
تشخیص نام وکشف نظیر با PNRP. 39
نام نظیرهاوPNRP ID S. 41
تعیین نام PNRP. 43
سنجش تعیین نام نظیر در کشهای چند سطحی.. ۴۴
ساختار کش PNRP. 45
Graphing. 46
ایجاد ارتباط با یک گراف… ۴۸
قطع ارتباط از گراف: ۴۹
امنیت گراف… ۵۰
نام نظیرها ۵۲
گواهی اعضای گروه (GMCs) 53
انتشار GMC.. 54
سیاستهای امنیت.. ۵۴
ایجاد یک گروه. ۵۴
پیوستن و ایجاد ارتباط با یک گروه. ۵۵
توپولوژیهای شبکه نظیر به نظیر: ۵۸
توپولوژی مرکزی: ۵۸
توپولوژی حلقه: ۵۹
توپولوژی سلسله مراتبی: ۵۹
توپولوژی غیر مرکزی: ۶۰
توپولوژی ترکیبی: ۶۰
توپولوژی حلقه و مرکزی: ۶۰
توپولوژی مرکزی و مرکزی: ۶۰
توپولوژی مرکزی و غیرمرکزی: ۶۱
انواع توپولوژیهای دیگر: ۶۱
شبکه نظیربهنظیر: مشخصهها و مدل سه سطحی.. ۶۲
سطوح نظیربهنظیر: ۶۳
بنیانهای نظیربهنظیر: ۶۳
قابلیت همکاری: ۶۳
برنامههای نظیر به نظیر از جنبه مدیریت منابع. ۶۵
مدیریت مدارک ۶۶
همکاری.. ۶۷
فایلها ۶۷
افزایش بار. ۷۰
استفاده مشترک از پهنای باند. ۷۰
ذخایر. ۷۱
سیکلهای پروسسور. ۷۲
بازسازی زنجیره ارزشها ۷۵
اجتماع به عنوان مدل تجاری.. ۷۵
اعتماد. ۷۵
سوارکاری آزاد و مسئولیت.. ۷۶
نتیجه. ۷۶
کاهش هزینههای مالکیت.. ۷۷
مقیاسپذیری.. ۷۷
شبکههای adhoc. 77
Napster و Gnutella. 78
ساختار پیام داده Napster 79
ابلاغ فایل اشتراکی میزبان.. ۸۰
درخواست فایل: ۸۱
پاسخ و پاسخجستجو: ۸۱
درخواست دانلود. ۸۱
درخواست دانلود متناوب.. ۸۲
Gnutella. 84
ساختار Gnutella. 84
پروتکل Gnutella. 87
قوانین.. ۸۹
تحلیل پروتکل Gnutella و روشهای بهبود آن : ۹۰
انعطافپذیری: ۹۰
Fast Track. 95
پروتکل Fast Track. 95
OpeNFT. 97
ساختار OpenFT. 98
پروتکل OpenFT. 99
مقایسه. ۱۰۰
تهدیدهای امنیت داده در شبکههای نظیربهنظیر: ۱۰۰
تاثیر اشتراک فایل بر امنیت پایگاه داده. ۱۰۱
استخراج داده های حساس و مهم ازپیامهای ODBC: 103
جملات اخلال در سرویس دهی (DOS): 105
قوانین اعتماد در تامین امنیت داده در شبکه نظیر به نظیر. ۱۰۷
مولفه های غیر قابل اعتماد در شبکه: ۱۰۸
بر پایی اعتماد در امنیت داده در محیط های نظیر به نظیر: ۱۰۹
نتیجه گیری: ۱۱۰
امنیت و قابلیت اعتماد در سیستمهای نظیربهنظیر
مسئله امنیت در سیستمهای نظیربهنظیر را میتوان از نقطه نظر قابلیت اعتماد مورد بحث قرار داد. سیستمهای نظیربهنظیر چالشهای ویژهای در مورد قابلیت اعتماد علاوه بر سایر سیستمهای اجتماعی-تکنیکی[۱] ارائه میدهند و سه محیط کلیدی مهم را معرفی میکنند: هویت-زمینه اجتماعی[۲]-منع و تهدید. بررسی این سه محیط شیوهای مناسب را برای درک بهتر طراحی و پیاده سازی و اجرای سیستمهای نظیربهنظیر ارائه میدهد.
قابلیت اعتماد و امنیت:
سیستمهای نظیربهنظیر موجودیتهای متفاوتی را برای اخذ تصمیم در مورد چگونگی بر هم کنش و رفتار با یکدیگر نیاز دارند. این تصمیمات در واقع همان تصمیمات امنیتی است. علاوه بر این خود سیستمها نیز برای اجرای نوع خاصی از برهم کنش یا تصمیمات خاص در مورد آن تنظیم شدهاند. تمامی اینها تصمیماتی درباره قابلیت اعتماد هستند.
در سیستمهای نظیربهنظیر، باید بدانیم که چگونه میتوان به یک هویت دیگر در سیستم اعتماد کرد. قابلیت اعتماد وقتی در مورد سیستمهای توزیع شده و مخصوصاً سیستمهای نظیربهنظیر صحبت میشود اهمیت بیشتری مییابد. این بخش نشان میدهد که چگونه قابلیت اعتماد و امنیت در نوع خاصی از سیستمهای نظیربهنظیر با هم ترکیب میشوند و بعضی از راههای درک فرضیات در مورد قابلیت اعتماد که به امنیت در سیستم کمک میکند و یا مانعی را برای آن بوجود میآورد را نمایش میدهد.
چرا اعتماد موضوع مهمی است؟
یک روش برای ایجاد اعتماد در یک سیستم توسط ولدمن[۳] و روبین[۴] در سال ۲۰۰۱ مطرح شد” ما بیشتر از آنکه به قابلیت اعتماد علاقهمند باشیم به طراحی سیستم مایلیم. بنابراین دوست داریم سیستمهایی را طراحی کنیم که در آن هیچ کس نیاز به اعتماد به جنبهای از سیستم نداشته باشد…”.
هدف در سیستمهای معتمد آن است که در آن هر هویت به دیگری اعتماد داشته باشد. از آنجا که این مسئله غیر ممکن است سعی در استفاده از ساختار شهرت[۵] و کاهش خطر برای ایجاد اعتماد افزایش مییابد.
اعتماد بطور صریح یا ضمنی مؤلفهای کلیدی در سیستمهای نظیربهنظیر به شمار میرود. در نیتجه درک نیازها، هزینهها و بررسی آن جهت طراحی و پیاده سازی و اجرای چنین سیستمهایی لازم است.
در این بخش از یک سیستم نظیربهنظیر کامل به صورت سیستمی باسلسله مراتب کامل، ارتباطات کامل بین هویتها و اجازه استفاده از تمامی منابع محلی نظیرها (ذخایر یاپروسسها) استفاده میکنیم. اگر چه چنین سیستمی وجود ندارد اما هدف نگاه به برخی از مسائل امنیتی است که در چنین محیطی به وجود میآید. سیستمهای دیگر میتوانند به عنوان زیر مجموعه از این سیستم و یا سیستم اصلاحی آن استفاده کنند.
یکی از بزرگترین مشکلات در درک امنیت سیستم های نظیر به نظیر این است که مدل امنیت توضیح داده شده متفاوت از برخی سیستم های دیگر است. بسیاری از سیستم ها دارای یک هویت مرکزی هستند که تامین کننده امنیت درآنها می باشد. بدون هویت مرکزی تامین کننده امنیت[۶] نیازها و فرضیات درباره امنیت نه تنها در زیر بنای سیستم بلکه در مدل برهم کنش هویت ها نیز باید مد نظر قرار گیرد. در بسیاری از سیستم ها فرض می شود که مهاجمان از خارج سیستم وارد آن می شوند و مهاجمان داخلی تا حد امکان قابل شناخت و کنترل می باشند در نتیجه باید داروهای مهاجمان را نیز در مرحله طراحی در نظر گرفته شود.
[۱] [۲] Social contexts [۳] Wold man [۴] Rubin [۵] Reputation structure [۶] – security provider