File sharing in peer to peer Netwoks Samson og Rune 27. september 2004.

Slides:



Advertisements
Liknende presentasjoner
TCP/IP-modellen.
Advertisements

Gruppemedlemmer Gruppa består av: Magnus Strand Nekstad – s156159
Essbase for nybegynnere
Aksess kontroll None shall pass.
Key Management i trådløse ad hoc nettverk
Oppkobling VPN.
Kryptering og nettverkssikkerhet Third Edition by William Stallings.
Versjon 1.0 / Kap 2: Applikasjonslaget1 Avsnitt 2.9 Innholdsdistribusjon Computer Networking: A Top Down Approach Featuring the Internet, 2 nd.
Software Requirements Elicitation
1 Information search for the research protocol in IIC/IID Medical Library, 2013.
Britt-Ingjerd Nesheim Forskningsbasert undervisning - hva er det? Og trenger vi det?
UTFORDRINGER I TVERRFAGLIGE ENDRINGSPROSESSER Dagny Stuedahl stipendiat InterMedia.
1 Det internasjonale helsereglemetet Synne Sandbu, overlege Avd. for vaksinasjon og immunitet Divisjon for smittevern Nasjonalt folkehelseinstitutt.
Forskningsetikk og premiering av deltakere i forskning: Hva sier NESHs retningslinjer og hvilke forskningsetiske spørsmål reises? Bergen, 27, februar 2009.
PARLAY/OSA Referanser: Referanser Foredraget er i all hovedsak basert på to artikler. Disse kan finnes på:
The Peer-to-Peer Architecture Av Ingunn Lund og Anja Lønningen.
Smittevern i internasjonalt perspektiv Preben Aavitsland Avdeling for infeksjonsovervåking Divisjon for smittevern.
Bachelorprosjekt - Oppgave 17E
Planning and controlling a project Content: Results from Reflection for action The project settings and objectives Project Management Project Planning.
Freenet A Distributed Anonymous Information Storage and Retrieval System.
Security Considerations for Peer- to-Peer Distributed Hash Tables TDT2 – Avanserte Distribuerte Systemer Lars-Erik Bjørk.
Kerberos System som kan brukes til å sette opp en sikker forbindelse med en server Bruker delte hemmelige nøkler Basert på Needham-Schroeder autentifikasjonsprotokoll.
Modellering og diagrammer Jesper Tørresø DAB1 E september 2007.
Peer-To-Peer Cooperative Multiplayer Gaming On Mobile Devices.
Protokoller Pensum: Olsen, kap. 5 og 6. Kommunikasjonsprotokoll Rutiner for å administrere og kontrollere oversending av data Telefonsamtale (”Hallo”,
Aktør-nettverk  Kort intro  Marc Berg (1997): On Distribution, Drift and the Electronic Medical Record  Margunn Aanestad (2003): The Camera as an Actor.
© UNIVERSITETETS SENTER FOR INFORMASJONSTEKNOLOGI UNIVERSITETET I OSLO USIT Side 1 Best Practice Noe av det som er lurt.
(Dynamic) Domain Name System dan Virtual Hosting.
Geografiske informasjonssystemer (GIS) SGO1910 & SGO4930 Vår 2004 Foreleser: Karen O’Brien Seminarleder: Gunnar Berglund
Stian Skarnes Gregory, Product Manager
Implementering og drift av virtuelt datasystem med VMware View
Digital Portfolios – a tool for assessment and learning Asgjerd Vea Karlsen Eli Kari Høihilder.
Linked Data 2: Hvordan KoG31 Uke 8, 2013.
Using To Teach English?. Background The value of authentic communication Practice, 2013: – Exchange – Present themselves – Get information about.
The Thompson Schools Improvement Project Process Improvement Training Slides (Current State Slides Only) October 2009.
Primary French Presentation 10 Colours L.I. C’est de quelle couleur?
Prosesser ● En prosess er ett program som kjøre ● Alle prosesser har ● En katalog i /proc ● En ID ● En Forelder (ikke init) ● Prosess eier (Bruker ID)
© 2016 Rolls-Royce plc The information in this document is the property of Rolls-Royce plc and may not be copied or communicated to a third party, or used.
NTY Stripemaster 2 Color. Why Night Time Yellow (NTY) US history In 1971, yellow center lines were mandated as the standard color of center lines nationwide.
Digital læring for publikum og bibliotekansatte
Radio listening in Norway
Digital bestillingsprosess for Armering, direkte fra modell
MikS WP1/WP2 Planned work from SINTEF.
Title: «How to use different tools and/or machines in the workshop»
Lecture 29.
Altevatn-reguleringenTest: Changes in the flow of water: Effects on watercover and water velocity
Citation and reference tools for your master thesis
The Norwegian Hydrografic Pilot
Eksempel fra Nevrologisk avdeling
Citations and citation databases
Relevant questions for the Reference Group
CAMPAIGNING From vision to action.
Using nursery rhymes and songs
Welcome to an ALLIN (ALLEMED) workshop!
Design driven Innovation Programme (DIP)
Project Honolulu - An Island or a new way to manage servers ????????
Hva er det gode liv for universitetet eller høgskolen?
Citations and citation databases
Dynamisk DNS registrering for Windows 10
Vaccine Delivery in Developing Countries
Research Data Management and DMP
Behind the scene Anders Hattestad ,
BIBSYS-konferansen mars 2019 Erling Fossan
Database.
ALL vectors have two components (x and y)
EPiServer Connect for CRM
The Norwegian Centre for ICT in education
The courts February 2018 Court Administration.
The Very Short Summary Friday, October 18, 2019
Utskrift av presentasjonen:

File sharing in peer to peer Netwoks Samson og Rune 27. september 2004

Overview -File-sharing overview -Usage of file-sharing applications -How to prevent unauthorized file sharing

File sharing overview Seven major components needed - Disk management - File indexing component - File searching/retrieval component - Access control -Anonymous file retrieval - Search accelereation - Digital rights managment

Disk management -Determines fraction of local disk to be shared - dangers with sharing operative system files and some critical files -File placed by a user at a local peer is accesible to remote peer users. -Application keeps local/cached copies of files. - local copy of in search files by local peer - Cached copy of other files to remote peers.

File indexing - Difficulties followed by file searching using file names.. Different peers give different name to same file and hence searching for a file by it’s name is difficult -Solution. Define several sets of attributes for each file - Index file stores the attribute metadata of each file

File Search/Retrieval •File searching first in local file share system and then to other peers •Search on other peers is done by Broadcasting query. Broadcasting can be done by: - forward request along spanning tree (based on attributes specified on sets of files) - flooding •Receving Response from other peers During Good matching: downloads happens reverse path or directly. Local copies kept to other requesters

Access control •Peer maintains its own local access control - Peers can determine which other peers can get access •A third part who can provide access control and sequrity The serving peer validates to the third part that the requestor is entitled to receive.

File Search Acceleration • Large network results long search time •Techniques used to increase file search acceleration: - Catagorize peer networks:.Kazaas catagory : leaves (good network connectivity) and message forwarder (Powerfull systems) - Caching :. Popular files replicates.. Each reciver peer caches a copy of the file. Cach querys during propagation - Improvmet of time during downloading. Parallel down loading eg. Downloading a 50 block file from 5 sources The quicker the source the more downloading

Digital Rights Management •Includes prevention of - copying - alteration - unauthorized transmission •Peer to peer implements digital rights mangagement eg: ODRL, XrML

Bruk av fildelings applikasjoner •Scenario: en gruppe studenter ønsker å bruke et fildelings system til å dele felles informasjons i forbindelse med et samarbeidsprosjekt. P2P •mindre vedlikehold / oppdateringer i forhold til ”sentrale” løsninger •Ingen sentral administrasjon •filer som en bruker ønsker å dele med andre, blir tilgjengelig for alle i gruppa •lett å koordinere hva man vil dele (ingen sentral koord. )

4.2.1 Begrensninger – fildelings applikasjoner Versjons- og informasjons-kontroll •vanskelig å holde data oppdatert til enhver tid, ofte eksisterer det flere versjoner av samme filer.

Uekte data •lett for ”spøkefugler” eller ”skadefro” brukere å modifisere filer (innhold, filattributter etc.). •Dette gjør søk etter korrekt informasjon vanskeligere •løsning: digitale signaturer - hashing av innhold

legitimitet •En sjelden gang hender det at brukere av fildelings applikasjoner ikke har Rettigheter på filene de deler ;-) •Vanskelig å gjøre noe med dette.. •Retningslinjer for hva som er lov til å dele kan fungere greit for lukkede grupper, litt vanskeligere å få gjennom i åpne grupper.

Sikkerhet •Ved nedlasting av filer fra ukjente brukere, kan man aldri være sikker på innholdet. •Om man ikke er tilstrekkelig beskyttet (virus-check), så kan man få problemer

Hvordan forhindre uautorisert fildeling Bruk av brannmur •Blokkere trafikk på bestemte IP adresser eller porter, eller i kombinasjon. •(hvor fildelings applikasjon bruker en sentral server) •Eks. Napster ble blokkert ved å hindre aksess til bestemte IP adresser •Nyere versjoner av p2p systemer bruker ikke sentraliserte servere.. •Blokkere porter (for brukere innenfor et nettverk) : Administrator må ha liste over alle portene som applikasjonene bruker •Fildelings applikasjonene endrer ofte portene som de bruker.. •Hindrer bruk av lovlige applikasjoner •Øvre grense på båndbredde •Port hopping: fildelings applikasjoner bruker et dynamsik sett med porter for å opprette •Forbindelse

Asset Inventory •Samling av programmer som er lovlige innenfor et nettverk, eks. på et universitet. Port skanning •Et program skanner alle porter for å undersøke om det finnes aktive servere tilkoblet. •Programmet må så finne ut hvilken type applikasjon en har med å gjøre

Usage-based rate control •Brukere får tildelt en bestemt båndbredde •Forhindrer ikke bruk av fildelings applikasjoner, men gjør dem mindre attraktive •Ulempe for legitime brukere som trenger høy båndbredde Bruk av ”falske” deltakere •Målet er å skade p2p nettverket •Identifisere andre brukere •Legge ut falske filer og ødelegge innhold.