توضیحات

توجه : به همراه فایل word این محصول فایل پاورپوینت (PowerPoint) و اسلاید های آن به صورت هدیه ارائه خواهد شد

 بررسی شبکه های نظیر به نظیر دارای 133 صفحه می باشد و دارای تنظیمات و فهرست کامل در microsoft word می باشد و آماده پرینت یا چاپ است

فایل ورد بررسی شبکه های نظیر به نظیر  کاملا فرمت بندی و تنظیم شده در استاندارد دانشگاه  و مراکز دولتی می باشد.

 

بخشی از فهرست مطالب پروژه بررسی شبکه های نظیر به نظیر

 فصل اول: مقدمه‌ای بر شبکه‌های  نظیر به نظیر (peer to peer network)

نظیر به نظیر چیست؟

اشتراک منابع کامپیوتری و سرویسها با تبادل مستقیم بین سیستمها

مقیاس‌پذیری

قابلیت اعتماد

انواع شبکه‌های نظیر به نظیر

چارچوب‌های شبکه‌های نظیر به نظیر

کاربردهای شبکه نظیر به نظیر

شبکه نظیر به نظیر و تامین کننده‌های سرویس

کاربردهای شبکه نظیر به نظیر

اجزای معماری شبکه نظیر به نظیر در  Winsows

تشخیص نام وکشف نظیر با PNRP

نام نظیرهاوPNRP ID S

تعیین نام PNRP

سنجش تعیین نام نظیر در کشهای چند سطحی

Graphing

نگهداری گراف

ایجاد ارتباط با یک گراف

قطع ارتباط از گراف

تشخیص و تعمیر جز در گراف

امنیت گراف

Gruoping

نام نظیرها

گواهی اعضای گروه (GMCs)

انتشار GMC

سیاستهای امنیت

ایجاد یک گروه

پیوستن و ایجاد ارتباط با یک گروه

فصل دوم - توپولوژیهای شبکه نظیر به نظیر

توپولوژی مرکزی

انواع توپولوژیهای دیگر

سطوح نظیر‌به‌نظیر

بنیانهای نظیر‌به‌نظیر

قابلیت همکاری

امنیت

اطلاعات

مدیریت مدارک

همکاری

فایلها

پهنای باند

افزایش‌ بار

استفاده مشترک از پهنای باند

سیکلهای پروسسور

اجتماع نظیر به نظیر

بازسازی زنجیره ارزشها

سوارکاری آزاد و مسئولیت

نتیجه

کاهش هزینه‌های مالکیت

مقیاس‌پذیری

شبکه‌های adhoc

فصل سوم - Napster  و Gnutella

ساختار پیام داده Napster

قالب‌بندی

ابلاغ فایل اشتراکی میزبان

پاسخ و پاسخ‌جستجو

درخواست دانلود

انتقال فایل

دانلود با دیوار آتش

پیاده‌سازی

Gnutella

ساختار Gnutella

پروتکل Gnutella

سرآیند توصیفگر

قوانین

انعطاف‌پذیری

کارایی و مقیاس‌پذیری

قابلیت اعتماد

Fast Track

پروتکل  Fast Track

ساختار OpenFT

پروتکل OpenFT

مقایسه

فصل چهارم - تهدیدهای امنیت داده در شبکه‌های نظیر‌به‌نظیر

تاثیر اشتراک فایل بر امنیت پایگاه داده

استخراج داده های حساس و مهم ازپیامهای ODBC

جملات اخلال در سرویس دهی (DOS)

مولفه های غیر قابل اعتماد در شبکه

نتیجه گیری

فصل پنجم - امنیت و قابلیت اعتماد در سیستمهای نظیر‌به‌نظیر

قابلیت اعتماد و امنیت

اعتماد چیست؟

اعتماد به عنوان یک پدیده اجتماعی

هویت

احراز هویت

سیستمهای پیشنهادی

هویتهای متعدد

زمینه های اجتماعی

قوانین

انتقال قابلیت اعتماد

زمان به عنوان یک زمینه

 

 

مقدمه
مسئله امنیت در سیستمهای نظیر‌به‌نظیر را می‌توان از نقطه نظر قابلیت اعتماد مورد بحث قرار داد. سیستمهای نظیر‌به‌نظیر چالشهای ویژه‌ای در مورد قابلیت اعتماد علاوه بر سایر سیستمهای اجتماعی-تكنیكی  ارائه می‌دهند و سه محیط كلیدی مهم را معرفی‌ می‌كنند: هویت-زمینه‌ اجتماعی -منع و تهدید. بررسی این سه محیط شیوه‌ای مناسب را برای درك بهتر طراحی و پیاده سازی و اجرای سیستمهای نظیر‌به‌نظیر ارائه می‌دهد.
قابلیت اعتماد و امنیت:
سیستمهای نظیر‌به‌نظیر موجودیتهای متفاوتی را برای اخذ تصمیم در مورد چگونگی بر هم كنش و رفتار با یكدیگر نیاز دارند. این تصمیمات در واقع همان تصمیمات امنیتی است. علاوه بر این خود سیستمها نیز برای اجرای نوع خاصی از برهم كنش یا تصمیمات خاص در مورد آن تنظیم شده‌اند. تمامی اینها تصمیماتی درباره قابلیت اعتماد هستند.
در سیستمهای نظیر‌به‌نظیر، باید بدانیم كه چگونه می‌توان به یك هویت دیگر در سیستم اعتماد كرد. قابلیت اعتماد وقتی در مورد سیستمهای توزیع شده و مخصوصاً سیستمهای نظیر‌به‌نظیر صحبت می‌شود اهمیت بیشتری می‌یابد. این بخش نشان می‌دهد كه چگونه قابلیت اعتماد و امنیت در نوع خاصی از سیستمهای نظیر‌به‌نظیر با هم تركیب می‌شوند و بعضی از راههای درك فرضیات در مورد قابلیت اعتماد كه به امنیت در سیستم كمك می‌كند و یا مانعی را برای آن بوجود می‌آورد را نمایش می‌دهد.
چرا اعتماد موضوع مهمی‌ است؟
یك روش برای ایجاد اعتماد در یك سیستم توسط ولدمن  و روبین  در سال 2001 مطرح شد" ما بیشتر از آنكه به قابلیت اعتماد علاقه‌مند باشیم به طراحی سیستم مایلیم. بنابراین دوست داریم سیستمهایی را طراحی كنیم كه در آن هیچ كس نیاز به اعتماد به جنبه‌ای از سیستم نداشته باشد...".
هدف در سیستمهای معتمد آن است كه در آن هر هویت به دیگری اعتماد داشته باشد. از آنجا كه این مسئله غیر ممكن است سعی در استفاده از ساختار شهرت  و كاهش خطر برای ایجاد اعتماد افزایش می‌یابد.
اعتماد بطور صریح یا ضمنی مؤلفه‌ای كلیدی در سیستمهای نظیر‌به‌نظیر به شمار می‌رود. در نیتجه درك نیازها، هزینه‌ها و بررسی آن جهت طراحی و پیاده‌ سازی و اجرای چنین سیستمهایی لازم است.
در این بخش از یك سیستم نظیر‌به‌نظیر كامل به صورت سیستمی باسلسله مراتب كامل، ارتباطات كامل بین هویتها و اجازه استفاده از تمامی منابع محلی نظیر‌ها (ذخایر یاپروسسها) استفاده می‌كنیم. اگر چه چنین سیستمی وجود ندارد اما هدف نگاه به برخی از مسائل امنیتی است كه در چنین محیطی به ‌وجود می‌آید. سیستمهای دیگر می‌توانند به عنوان زیر مجموعه از این سیستم و یا سیستم اصلاحی آن استفاده كنند.
یكی از بزرگترین مشكلات در درك امنیت سیستم های نظیر به نظیر این است كه مدل امنیت توضیح داده شده متفاوت از برخی سیستم های دیگر است. بسیاری از سیستم ها دارای یك هویت مركزی هستند كه تامین كننده امنیت درآنها می باشد. بدون هویت مركزی تامین كننده امنیت  نیازها و فرضیات درباره امنیت نه تنها در زیر بنای سیستم بلكه در مدل برهم كنش هویت ها نیز باید مد نظر قرار گیرد. در بسیاری از سیستم ها فرض می شود كه مهاجمان از خارج سیستم وارد آن می شوند و مهاجمان داخلی تا حد امكان قابل شناخت و كنترل می باشند در نتیجه باید داروهای مهاجمان را نیز در مرحله طراحی در نظر گرفته شود.
اعتماد چیست؟
در تفكر در مورد امنیت هویتهای مختلفی مورد نیازند كه در درجات مختلف به یكدیگر اعتماد دارند. بیان داشتن سخت افزار ایمن یا داشتن مدیر شبكه معتمد كه می تواند قوانین خوبی را برای شبكه اتخاذ كند آسان است اما به شرط آنكه معنای ایمن و معتمد بودن كاملا مشخص باشد. براساس تعریف ستومكا   (1999) اعتماد شرط بندی درباره فعالیتهای تصادفی و مشروط آتی دیگران است یا شاید اعتماد یك راه رسیدگی به خطرات در دنیای واقعی است. اعتماد در این فصل به معنی سطح خاص انتظارات یك هویت است كه سایر هویتها درباره آن یك فعالیت را یا انجام می دهند یا نمی دهند.

برای دریافت اینجا کلیک کنید

سوالات و نظرات شما

برچسب ها

سایت پروژه word, دانلود پروژه word, سایت پروژه, پروژه دات کام,
Copyright © 2014 icbc.ir