پایان نامه شبکه های نظیر به نظیر
بخشهای از مقاله
مسئله امنیت در سیستمهای نظیربهنظیر را میتوان از نقطه نظر قابلیت اعتماد مورد بحث قرار داد. سیستمهای نظیربهنظیر چالشهای ویژهای در مورد قابلیت اعتماد علاوه بر سایر سیستمهای اجتماعی-تکنیکی[1] ارائه میدهند و سه محیط کلیدی مهم را معرفی میکنند: هویت-زمینه اجتماعی[2]-منع و تهدید. بررسی این سه محیط شیوهای مناسب را برای درک بهتر طراحی و پیاده سازی و اجرای سیستمهای نظیربهنظیر ارائه میدهد.
یک روش برای ایجاد اعتماد در یک سیستم توسط ولدمن[1] و روبین[2] در سال 2001 مطرح شد" ما بیشتر از آنکه به قابلیت اعتماد علاقهمند باشیم به طراحی سیستم مایلیم. بنابراین دوست داریم سیستمهایی را طراحی کنیم که در آن هیچ کس نیاز به اعتماد به جنبهای از سیستم نداشته باشد...".
تهدیدهای مربوط به امنیت داده در شبکههای نظیربهنظیر به دو دسته تقسیمبندی میشوند که دسته اول شامل تهدیدهایی است که از آسیب پذیریهایی ذاتی فایلها و پایگاههای داده در یک سیستم مرکزی ناشی میشوند ولی در محیط نظیربهنظیر خود را نشان میدهند. دسته دوم تهدیدهایی هستند که مخصوص شبکههای نظیربهنظیر میباشند. برخی از حملات در پایگاههای داده مانند سرقت، ترافیک بالا بسته در شبکه ، حملات اخلال در سرویس دهی توسط کرمها[1] و ویروسها و... نمونه هایی از تهدیدهای نوع دوم هستند.
اکثر سیستم های مدیریتی پایگاه داده در نهایت داده ها را در فایل ذخیره می کنند. هنگامی که یک هکر به سروری دست می یابد که پایگاه داده ای در آن وجود دارد می تواند پایگاه داده و فایلهای آن را دستکاری کند. بسیاری از برنامه های نظیر به نظیر مانند Kazaa,و Gnutella اجازه دسترسی مستقیم را به فایلهای ذخیره شده در هارد دیسک می دهند.
[1] Worm
با توجه به اینکه Napster یک برنامه متن باز [1]نیست، تنها میتواندیک برنامه مشابه را برای آشکار کردن این پروتکل به روش مهندسی معکوس ساخت. به زبان دیگر، هیچکس تا به حال بجز سازندگان خود این پروتکل کاملاً مطمئن نیست که مشخصههای پروتکل چیست؟
Napster با یک سرور مرکزی که اندیس فایلهای MP3 نظیرها را در خود نگهداری میکند کار میکند. برای به دست آوردن فایل، باید یک پیغام درخواست برای سرور فرستاده شود و او شماره پورت و IP آدرس آن مشتری که فایل را به اشتراک گذاشته است برای درخواست کننده میفرستد. با برنامه Napster اکنون میتواندیک ارتباط مستقیم را با میزبان ایجاد و فایل را دانلود کرد.
پروتکل Napster از تمام انواع پیامها استفاده میکند. تمام میزبانها با سرور مرکزی ارتباط دارند. (در واقع نظیرها مانند یک مشتری در برابر سرور مرکزی عمل میکنند). بنابراین این پروتکل گمنامی را ممکن نمیسازد.
[1] Open source
بر اساس تحقیقات پیتر[1]، تیم[2]، بارت[3]و پیت[4](2002) تمام توپولوژیهای نظیر به نظیر شکلی کاملاً معمولی دارند. تمام انتقالات فایل که میان نظیرها انجام میشود همیشه یک ارتباط دادهای بین نظیری که فایل را به اشتراک گذاشته و نظیر در خواست کننده است. پروسس کنترل برای انتقال فایل میتواند از چندین طریق پیاده سازی شود. با توجه به توضیحات مینار[5] (2001) شبکههای اشتراک فایل نظیر به نظیر می توانند به چهار دسته تقسیم شوند:
[1] Peter[2] Tim[3] Bart[4] Piet[5] Minar
عضویت درشبکه نظیر به نظیر ، به صورتadhoc و پویا است و تنها نیاز به ایجاد یک مکانیسم و ساختار برای مدیریت و سازماندهی نظیرها است تا در این شبکهها بتوان یک تعاون و همکاری مفید را بین کاربران به وجود آورد.
تکنولوژی نظیر به نظیر، توانایی اشتراک منابع و سرویسهای کامپیوتر شامل اطلاعات ، فایلها، سیکلهای پردازش و ذخایر، باتبادل مستقیم بین سیستمها (بدون استفاده از سرورهای مرکزی) را دارد. تکنولوژی نظیر به نظیر به کاربرانشان اجازه استخراج منابع کممصرف و بیهوده که در هر یک از ایستگاههای کاری نگهداری میشوند رامیدهد.
فهرست
فصل اول: مقدمهای بر شبکههای نظیر به نظیر (peer to peer network)
فصل دوم: توپولوژیهای شبکه نظیر به نظیر
فصل سوم: Napster و Gnutella
فصل چهارم: تهدیدهای امنیت داده در شبکههای نظیربهنظیر
فصل پنجم: امنیت و قابلیت اعتماد در سیستمهای نظیربهنظیر