بررسی راهکارهای امنیت در شبکه های نظیر به نظیر

سال انتشار: 1395
نوع سند: مقاله کنفرانسی
زبان: فارسی
مشاهده: 736

فایل این مقاله در 8 صفحه با فرمت PDF قابل دریافت می باشد

استخراج به نرم افزارهای پژوهشی:

لینک ثابت به این مقاله:

شناسه ملی سند علمی:

UTCONF01_119

تاریخ نمایه سازی: 19 خرداد 1396

چکیده مقاله:

بدلیل وجود معایب شبکه های سنتی کلاینت سرور، در دو دهه ی اخیر، بیشترین تمرکز بر روی ایجاد شبکه هایی استکه عاری از مشکلات شبکه های سنتی می باشند. شبکه نظیر به نظیر جایگزین مناسبی برای چنین موردی به حساب میآید که در آن گره ها متکی بر یک سرور مرکزی نیستند و به طور مستقل هر گره همزمان هم می تواند کلاینت باشد و هممی تواند نقش سرور را ایفا کند. این شبکه دارای مزیت های قابل توجهی می باشد که متاسفانه در کنار آنها، مستعد حملاتو تخریب های حمله کنندگان نیز می باشد. در گام اول محققان تلاش کردند تا بدرستی این آسیب ها را شناسایی کند وپس از آن به ترتیب برای هر آسیب و حمله، تدابیری مختلفی اندیشیده شد. در این تحقیق ابتدا طرح های مختلف اینشبکه معرفی میشوند. پس از آن نگاهی اجمالی بر روی حمله هایی می اندازیم که تاکنون در این شبکات رخ داده اند. درنهایت مهم ترین راهکار هایی را که به طور ویژه برای این شبکه های نظیر به نظیر ارایه و پیاده سازی شدهاند را معرفیمی کنیم.

کلیدواژه ها:

شبکه نظیر به نظیر ، امنیت شبکه ، امنیت نظیر به نظیر ، مسایل امنیتی

نویسندگان

هدیه علی پناه

دانش آموخته کارشناس ارشد کامپیوتر، واحد ملایر، دانشگاه آزاد اسلامی

رسول روستایی

دکترای کامپیوتر، دانشیار دانشگاه ملایر، ملایر ، همدان ، ایران

مراجع و منابع این مقاله:

لیست زیر مراجع و منابع استفاده شده در این مقاله را نمایش می دهد. این مراجع به صورت کاملا ماشینی و بر اساس هوش مصنوعی استخراج شده اند و لذا ممکن است دارای اشکالاتی باشند که به مرور زمان دقت استخراج این محتوا افزایش می یابد. مراجعی که مقالات مربوط به آنها در سیویلیکا نمایه شده و پیدا شده اند، به خود مقاله لینک شده اند :
  • Thomas Reidemeister, Klemens Bتohm, Erik Buchmann, Paul A.S. Ward, "Man-in-] ...
  • puter and C ommuni cations Security (CCS 2002) _ Washington, ...
  • .Hosam Rowaihy, William Enck, Patrick McDaniel, and Thomas La Porta. ...
  • Taxonomy, Challenges, and a Proposal for Self -Registration. In Proceedings ...
  • L. Wang, AttacksAg ainst Peer-to-Peer Networks and C ounterme asures ...
  • Usman Tariq , Yasir Malik, Bessam Abdulrazak, ManPyo Hong , ...
  • Thing Ling Ling , (Aug 2008) _ Vrizlynn؛ "Adaptive Response ...
  • Giovanni Branca, "A Distributed Denial-of- Service(DDoS) Attack using BitTorrent]9[ P ...
  • X. Sun et al., Preventing DDoS attacks on intermet servers ...
  • Yu Yang and Lan Yang. A survey of peer-to-peer attacks ...
  • Chirag Parmar , Chaita Jani, " A Survey On Peer-to-Peer ...
  • نمایش کامل مراجع