فایل بررسي شبكههاي نظير به نظيرpeer to peer
دسته بندي :
کالاهای دیجیتال »
رشته کامپیوتر و IT (آموزش_و_پژوهش)
دانلود پروژه بررسي شبكههاي نظير به نظير
این فایل در قالب فرمت word قابل ویرایش ، آماده پرینت و ارائه به عنوان پروژه پایانی میباشد
توضیحات:
فصل اول: مقدمهاي بر شبكههاي نظير به نظير (peer to peer network)
نظير به نظير چيست؟
نظير به نظير به هر ارتباط چندگانه، خودگردان دستگاهها كه به صورت يكسان عمل ميكنند اطلاق ميشود. يك شبكه نظير به نظير نوعي شبكه است كه در آن ايستگاههاي كاري هم به صورت يك مشتري (تقاضا كننده داده) ، هم به صورت سرور (عرضه كننده داده) و هم به صورت يك خدمتگزار (عرضه كننده و تقاضا كننده داده) ميتوانند عمل كنند. در شبكههاي نظير به نظير كامپيوترهاي موجود در شبكه داراي وظايف و مسئوليتهاي معادل و مشابه هستند. به طور مثال كامپيوتر A ميتواند درخواست يك فايل را از كامپيوتر B نمايد. در اين وضعيت، كامپيوتر A به عنوان يك سرويس گيرنده ايفاي وظيفه نموده و كامپيوتر B به عنوان يك سرويس دهنده رفتار مينمايد. در ادامه فعاليت، كامپيوترهاي A,B ميتوانند داراي وظايف معكوسي نسبت به وضعيت قبل داشته باشند.
(تاريخچه نرمافزارهاي نظير به نظير معمولاً با ارجاع به Napster آغاز ميشود. Napster مثال معروفي از يك ارتباط يك به يك و يك به چند قدرتمند است كه ميتواند انتظار را ازتكنولوژي كامپيوتري تحقق بخشد. اگر چه ، اگر كمي به عقب باز گرديم، پيامهاي فوري (instant message) تجسم ابتدايي نظير به نظير بودند. اين پيامها نوع متفاوتي از ارتباط را نشان ميدهند كه تلفيقي از نامه دستنويس و تلفن است با افزايش ضرورت تماسهاي سريع تلفن و گسترش استفاده از پست الكترونيكي، پيامهاي فوري چشمانداز اينترنت را تغيير دادند.
عضويت درشبكه نظير به نظير ، به صورتadhoc و پويا است و تنها نياز به ايجاد يك مكانيسم و ساختار براي مديريت و سازماندهي نظيرها است تا در اين شبكهها بتوان يك تعاون و همكاري مفيد را بين كاربران به وجود آورد.
فهرست مطالب:
فصل اول: مقدمهای بر شبکههای نظیر به نظیر (peer to peer network)
نظیر به نظیر چیست؟
اشتراک منابع کامپیوتری و سرویسها با تبادل مستقیم بین سیستمها
مقیاسپذیری
قابلیت اعتماد
انواع شبکههای نظیر به نظیر
چارچوبهای شبکههای نظیر به نظیر
کاربردهای شبکه نظیر به نظیر
شبکه نظیر به نظیر و تامین کنندههای سرویس
کاربردهای شبکه نظیر به نظیر
اجزای معماری شبکه نظیر به نظیر در Winsows
تشخیص نام وکشف نظیر با PNRP
نام نظیرهاوPNRP ID S
تعیین نام PNRP
سنجش تعیین نام نظیر در کشهای چند سطحی
Graphing
نگهداری گراف
ایجاد ارتباط با یک گراف
قطع ارتباط از گراف
تشخیص و تعمیر جز در گراف
امنیت گراف
Gruoping
نام نظیرها
گواهی اعضای گروه (GMCs)
انتشار GMC
سیاستهای امنیت
ایجاد یک گروه
پیوستن و ایجاد ارتباط با یک گروه
فصل دوم – توپولوژیهای شبکه نظیر به نظیر
توپولوژی مرکزی
انواع توپولوژیهای دیگر
سطوح نظیربهنظیر
بنیانهای نظیربهنظیر
قابلیت همکاری
امنیت
اطلاعات
مدیریت مدارک
همکاری
فایلها
پهنای باند
افزایش بار
استفاده مشترک از پهنای باند
سیکلهای پروسسور
اجتماع نظیر به نظیر
بازسازی زنجیره ارزشها
سوارکاری آزاد و مسئولیت
نتیجه
کاهش هزینههای مالکیت
مقیاسپذیری
شبکههای adhoc
فصل سوم – Napster و Gnutella
ساختار پیام داده Napster
قالببندی
ابلاغ فایل اشتراکی میزبان
پاسخ و پاسخجستجو
درخواست دانلود
انتقال فایل
دانلود با دیوار آتش
پیادهسازی
Gnutella
ساختار Gnutella
پروتکل Gnutella
سرآیند توصیفگر
قوانین
انعطافپذیری
کارایی و مقیاسپذیری
قابلیت اعتماد
Fast Track
پروتکل Fast Track
ساختار OpenFT
پروتکل OpenFT
مقایسه
فصل چهارم – تهدیدهای امنیت داده در شبکههای نظیربهنظیر
تاثیر اشتراک فایل بر امنیت پایگاه داده
استخراج داده های حساس و مهم ازپیامهای ODBC
جملات اخلال در سرویس دهی (DOS)
مولفه های غیر قابل اعتماد در شبکه
نتیجه گیری
فصل پنجم – امنیت و قابلیت اعتماد در سیستمهای نظیربهنظیر
قابلیت اعتماد و امنیت
اعتماد چیست؟
اعتماد به عنوان یک پدیده اجتماعی
هویت
احراز هویت
سیستمهای پیشنهادی
هویتهای متعدد
زمینه های اجتماعی
قوانین
انتقال قابلیت اعتماد
زمان به عنوان یک زمینه
امنیت و قابلیت اعتماد در سیستمهای نظیربهنظیر
مسئله امنیت در
سیستمهای نظیربهنظیر را میتوان از نقطه نظر قابلیت اعتماد مورد بحث قرار
داد. سیستمهای نظیربهنظیر چالشهای ویژهای در مورد قابلیت اعتماد علاوه
بر سایر سیستمهای اجتماعی-تکنیکی ارائه میدهند و سه محیط کلیدی مهم را
معرفی میکنند: هویت-زمینه اجتماعی -منع و تهدید. بررسی این سه محیط
شیوهای مناسب را برای درک بهتر طراحی و پیاده سازی و اجرای سیستمهای
نظیربهنظیر ارائه میدهد.
قابلیت اعتماد و امنیت:
سیستمهای
نظیربهنظیر موجودیتهای متفاوتی را برای اخذ تصمیم در مورد چگونگی بر هم
کنش و رفتار با یکدیگر نیاز دارند. این تصمیمات در واقع همان تصمیمات
امنیتی است. علاوه بر این خود سیستمها نیز برای اجرای نوع خاصی از برهم کنش
یا تصمیمات خاص در مورد آن تنظیم شدهاند. تمامی اینها تصمیماتی درباره
قابلیت اعتماد هستند.
در سیستمهای نظیربهنظیر، باید بدانیم که چگونه
میتوان به یک هویت دیگر در سیستم اعتماد کرد. قابلیت اعتماد وقتی در مورد
سیستمهای توزیع شده و مخصوصاً سیستمهای نظیربهنظیر صحبت میشود اهمیت
بیشتری مییابد. این بخش نشان میدهد که چگونه قابلیت اعتماد و امنیت در
نوع خاصی از سیستمهای نظیربهنظیر با هم ترکیب میشوند و بعضی از راههای
درک فرضیات در مورد قابلیت اعتماد که به امنیت در سیستم کمک میکند و یا
مانعی را برای آن بوجود میآورد را نمایش میدهد.
چرا اعتماد موضوع مهمی است؟
یک
روش برای ایجاد اعتماد در یک سیستم توسط ولدمن و روبین در سال 2001 مطرح
شد’ ما بیشتر از آنکه به قابلیت اعتماد علاقهمند باشیم به طراحی سیستم
مایلیم. بنابراین دوست داریم سیستمهایی را طراحی کنیم که در آن هیچ کس نیاز
به اعتماد به جنبهای از سیستم نداشته باشد. ‘.
هدف در سیستمهای معتمد
آن است که در آن هر هویت به دیگری اعتماد داشته باشد. از آنجا که این
مسئله غیر ممکن است سعی در استفاده از ساختار شهرت و کاهش خطر برای ایجاد
اعتماد افزایش مییابد.
قالب: Word
تعداد صفحات: 148