شرکت ارائه دهنده خدمات شبکه

کشف منبع [30] [31] برای سیستم های محاسباتی شبکه ، زیرا به مدیریت منابع و برنامه ریزی برنامه ها کمک می کند.

مدل های ترکیبی

مدل های ترکیبی ترکیبی از مدل های نظیر به نظیر و مشتری-سرور است. [32] یک مدل ترکیبی رایج داشتن یک سرور مرکزی است که به همسالان کمک می کند تا یکدیگر را پیدا کنند. Spotify نمونه ای از یک مدل ترکیبی بود [تا سال 2014]. انواع مختلفی از مدل های ترکیبی وجود دارد که همه آنها بین عملکرد متمرکز ارائه شده توسط یک شبکه سرور / مشتری برنامه ریزی شده و برابری گره های ارائه شده توسط شبکه های بدون ساختار همتا به همتا معامله می کنند. در حال حاضر ، مدل های ترکیبی عملکرد بهتری نسبت به شبکه های بدون ساختار خالص و یا شبکه های ساختاریافته خالص دارند ، زیرا عملکردهای خاصی مانند جستجو ، به یک عملکرد متمرکز نیاز دارند اما از تجمع غیرمتمرکز گره های ارائه شده توسط شبکه های بدون ساختار بهره مند می شوند. [33]

سیستم توزیع محتوای CoopNet

CoopNet (شبکه تعاونی) یک سیستم پیشنهادی برای بارگیری غیر بارانی برای همسالانی است که اخیراً بارگیری محتوا کرده اند ، توسط دانشمندان کامپیوتر ونکاتا N. پادمانابان و Kunwadee Sripanidkulchai ، کار در Microsoft Research و دانشگاه کارنگی ملون ، پیشنهاد شده است. [34] [35] هنگامی که یک سرور با افزایش بار مواجه می شود ، همتایان ورودی را به سایر همتایانی که توافق کرده اند محتوا را آینه کنند هدایت می کند ، بنابراین تعادل را از سرور بارگیری می کند. تمام اطلاعات در سرور حفظ می شود. این سیستم از این واقعیت استفاده می کند که گردنه بطری به احتمال زیاد در پهنای باند خروجی نسبت به پردازنده مرکزی است ، از این رو طراحی سرور محور آن است. همتایان خود را به سایر همتایانی که "نزدیک به IP" با همسایگان آن هستند (همان محدوده پیشوند) در تلاش برای استفاده از محلی اختصاص می دهد. اگر چندین همتا با یک فایل پیدا شوند ، تعیین می کند که گره سریعترین همسایه را انتخاب کند. رسانه های جریانی با داشتن cache در جریان قبلی انتقال داده می شوند و سپس آن را به صورت جزئی به گره های جدید منتقل می کنند.

امنیت و اعتماد

سیستم های شرکت ارائه دهنده خدمات شبکه نظیر به نظیر از منظر امنیت رایانه چالش های منحصر به فردی دارند.

مانند هر نوع نرم افزار دیگر ، برنامه های P2P نیز می توانند آسیب پذیر باشند. با این حال ، آنچه این مورد را به خصوص برای نرم افزار P2P خطرناک می کند این است که برنامه های peer-to-peer به عنوان سرور و همچنین کلاینت عمل می کنند ، به این معنی که آنها می توانند در برابر سو remote استفاده از راه دور آسیب پذیرتر باشند.

حملات مسیریابی

از آنجا که هر گره در مسیریابی ترافیک از طریق شبکه نقش دارد ، کاربران مخرب می توانند انواع "حملات مسیریابی" یا حملات انکار سرویس را انجام دهند. نمونه هایی از حملات معمول مسیریابی شامل "مسیریابی جستجوی نادرست" است که به موجب آن گره های مخرب عمداً درخواست ها را به اشتباه پیش می فرستند یا نتایج نادرست را برمی گردانند ، "به روزرسانی های نادرست مسیریابی" که در آن گره های مخرب با ارسال اطلاعات نادرست جداول مسیریابی گره های همسایه را خراب می کنند و "پارتیشن نادرست مسیریابی" "جایی که هنگام اتصال گره های جدید ، آنها از طریق یک گره مخرب راه اندازی مجدد می شوند ، که گره جدید را در یک بخش از شبکه قرار می دهد که توسط گره های مخرب دیگری جمع می شود. [37]

داده ها و بدافزارهای خراب شده

همچنین نگاه کنید به: اعتبار سنجی داده ها و بدافزار

شیوع بدافزار بین پروتکل های مختلف نظیر به نظیر متفاوت است. مطالعات تجزیه و تحلیل گسترش بدافزار در شبکه های P2P ، به عنوان مثال ، 63٪ از درخواست های بارگیری پاسخ داده شده در شبکه gnutella حاوی نوعی بدافزار بود ، در حالی که تنها 3٪ از محتوای OpenFT حاوی بدافزار بود. در هر دو مورد ، سه نوع رایج ترین بدافزار بیشترین موارد را به خود اختصاص داده اند (99٪ در گانتلا و 65٪ در OpenFT). مطالعه دیگری در مورد تجزیه و تحلیل ترافیک در شبکه Kazaa نشان داد که 15٪ از 500000 پرونده پرونده گرفته شده توسط یک یا چند مورد از 365 ویروس مختلف رایانه ای که مورد آزمایش قرار گرفته اند آلوده شده اند. [38]

داده های خراب را می توان با اصلاح پرونده هایی که قبلاً در شبکه به اشتراک گذاشته شده اند ، در شبکه های P2P توزیع کرد. به عنوان مثال ، در شبکه FastTrack ، RIAA موفق شد تکه های جعلی را در پرونده های بارگیری و بارگیری شده (بیشتر پرونده های MP3) معرفی کند. پرونده های آلوده به ویروس RIAA پس از آن غیر قابل استفاده بودند و حاوی کد مخربی بودند. RIAA همچنین به منظور جلوگیری از اشتراک غیرقانونی پرونده ، موسیقی و فیلم های جعلی را در شبکه های P2P بارگذاری کرده است. [39] در نتیجه ، شبکه های P2P امروزه افزایش چشمگیری در امنیت و مکانیسم های تأیید پرونده خود داشته اند. هش کردن مدرن ، تأیید قطعه و روش های مختلف رمزگذاری باعث شده است که اکثر شبکه ها تقریباً در برابر هر نوع حمله مقاوم باشند ، حتی اگر قسمتهای اصلی شبکه مربوطه با میزبانهای جعلی یا غیرفعال جایگزین شده باشند. [40]

شبکه های رایانه ای انعطاف پذیر و مقیاس پذیر

همچنین نگاه کنید به: شبکه مش بی سیم و محاسبات توزیع شده

ماهیت غیرمتمرکز شبکه های P2P استحکام را افزایش می دهد زیرا تنها نقطه خرابی را که می تواند در سیستم مبتنی بر مشتری-سرور وجود داشته باشد ، از بین می برد. [41] با ورود گره ها و افزایش تقاضای سیستم ، ظرفیت کل سیستم نیز افزایش می یابد و احتمال خرابی کاهش می یابد. اگر یکی از هم شبکه ها به درستی کار نکند ، کل شبکه