امنیت در شبکه های نظیر به نظیر

سال انتشار: 1395
نوع سند: مقاله کنفرانسی
زبان: فارسی
مشاهده: 1,280

فایل این مقاله در 14 صفحه با فرمت PDF قابل دریافت می باشد

استخراج به نرم افزارهای پژوهشی:

لینک ثابت به این مقاله:

شناسه ملی سند علمی:

RCEITT02_057

تاریخ نمایه سازی: 22 آبان 1395

چکیده مقاله:

شبکه های نظیر به نظیر با ویژگی هایی همچون سادگی ، هزینه پایین در ارتباط و دسترس پذیری بالا به منابع، به تکنولوژیمحبوبی در میان کاربران بدل شده اند. این شبکه ها راه حلی جایگزین برای معماری سنتی client-server می باشد. به این معنا که در آن ایستگاه های کاری می توانند هم به عنوان دریافت کننده خدمت و هم به عنوان ارائه کننده کننده (سرویس دهنده و سرویس گیرنده) عمل نماید. به این ترتیب بسیاری از محدودیت های شبکه های سنتی مرتفع گشته است، به خاطر معماری توزیع شده و نامتمرکز این شبکه ها امنیت به عنوان مسئله جدی مطرح می شود. برای تأمین امنیت در هر شبکه، به ویژه شبکه های نظیر به نظیر، شناسایی حملات و به کاربستن روش های دفاعی از اهمیت زیادی برخوردار است. در این مقاله، در ابتدا به بررسی شبکه های نظیر به نظیر و اهمیت امنیت، در شبکه های نظیر به نظیر پرداخته می شود و در ادامه حملات عمومی و خاص اینگونه شبکه ها و روش های دفاعی هریک، مورد بررسی قرار می گیرند.

نویسندگان

مژده رضائی

دانشجوی کارشناسی ارشد دانشگاه آزاد اسلامی واحد ملایر

رسول روستایی

عضو هیئت علمی دانشگاه آزاد اسلامی واحد ملایر

عبادالله زهره وندی

عضو هیئت علمی دانشگاه آزاد اسلامی واحد ملایر

مراجع و منابع این مقاله:

لیست زیر مراجع و منابع استفاده شده در این مقاله را نمایش می دهد. این مراجع به صورت کاملا ماشینی و بر اساس هوش مصنوعی استخراج شده اند و لذا ممکن است دارای اشکالاتی باشند که به مرور زمان دقت استخراج این محتوا افزایش می یابد. مراجعی که مقالات مربوط به آنها در سیویلیکا نمایه شده و پیدا شده اند، به خود مقاله لینک شده اند :
  • du/v i ewdo c/download? doi= _ _ _ .1 _ ...
  • Sharma and , Lim, (2004): A Survey and Comparison of ...
  • S. Androutsellis, Theotokis and D. Spinellis , (No. 4, 2004): ...
  • A Survey of Peer-to-Per Security Issues, Lecture Notes in Computer ...
  • Attacks _ Peer-to-Peer Network, :http ://disco , ethz. ch/the ses/ss05 ...
  • Attacks, Lecture Notes in ؛(2005) [6] Seth J. Nielson, Scott ...
  • The Sybil Attack, Lecture Notes in Computer Science, Springer Berlin ...
  • Allan riedman, Peer-to-Peer Security, (2002) ...
  • A. Singh, M. Castro, P. Druschel, A. Rowstron, (2004) _ ...
  • "Anonymous p9p"(available at 4th April 2013;) http:/en. wikipedia. o rg/w ...
  • نمایش کامل مراجع