CI-365 Tópicos em redes de Computadores Rafael Rotelok 2010.

Slides:



Advertisements
Apresentações semelhantes
Criptografia Assimétrica
Advertisements

A Interface entre Processadores e Periféricos
Sistemas operacionais
Aula 21/09/2011 Courouris, Dollimore, cap 10
Rodrigo Aldegheri Thais Rachel Thiago Felix Thomas Holland Engenharia de Computação - PUC-CAMPINAS 1.
Sistemas de Informação Redes de Computadores
Configuração de um servidor FTP
Peer to Peer Referência:
Interação entre memória secundária e Sistemas Operacionais
Sistemas de Arquivos Distribuídos
SISTEMAS DISTRIBUÍDOS
APLICAÇÕES PEER-TO-PEER
Esdras Degaspari Leite
Apresentado por Walfredo Cirne
I – Informação Digital Escola Politécnica da USP MBA EPUSP em Gestão e Engenharia do Produto EP018 O Produto Internet e suas Aplicações Tecnologias de.
Uso de Cluster de Computadores no Ambiente Corporativo
Desenvolvimento de Sistemas Seguros
BitTorrent e as Redes P2P
S UBUNIDADE 6 - P UBLICAÇÃO Escola Secundária de Cantanhede Aplicações Informáticas B Maio de 2013 U NIDADE 4 – U TILIZAÇÃO DOS SISTEMAS M ULTIMÉDIA 1.
A → B : k * M ( k = fator de ocultação )
Carimbo de Tempo ( timestamping )
Universidade do Vale do Rio dos Sinos - São Leopoldo -
PROF. PAULO NAJAR
Aula 9 - Camada de aplicação
Infra-Estrutura de Comunicação (IF678) Aula Prática 03 – CIn/UFPE Rafael Lucena Roberta Mota Rubens Lopes Rodolfo Santos João Pedro Cordeiro.
Monitoring the Impact of P2P Users on a Broadband Operator's Network H. J. Kolbe, O. Kettig and E. Golic. Germany IM'09 Proceedings of the 11th IFIP/IEEE.
Redes Par-a-Par Nelson de Melo Guimarães Jr. Ramon Duarte de Melo
Pedro Savarese Guilherme Nóbrega Felipe Carregosa
Francisco A. Barbosa Mestrado Integrado em Engenharia Electrotécnica e de Computadores 4 de Março de 2009 Sob a orientação de: Prof.ª Maria Teresa Andrade.
ALUNOS: Juliano H. Nuernberg Orlando Fernandes Paulo Roberto
Comunicação e profissão
Aplicações peer-to-peer
Gerencia de Redes Redes de Computadores II
Atua Sistemas de Informação Manual Sistema de Administração de Servidores.
Configurando redes sem fio
DNSSEC.
Prof. Luís Sérgio Carvalho. Attachment - Enviar um attachment significa anexar um arquivo a uma mensagem eletrônica e enviá-lo a alguém. Antivírus - Programa.
Renan Bernardo Valadão
ICORI Instalação e configuração de computadores em redes locais e Internet Pedro Amaro –
Exercício 3 Função de hash Assinatura digital
Sistemas Seguros Criptografia Simétrica e Assimétrica
Serviços básicos da Internet
PGP – Pretty Good Privacy Privacidade Bastante Boa
Exercício 2 Função resumo (hash) Assinatura digital
Formadores: Delfim PereiraFernando Pires Basto Formação de e-formadores FORMAÇÃO DE PROFESSORES À DISTÂNCIA ACÇÃO DE FORMÇÃO Cristina SilvaBernardete.
DoS- Denial od Service Autor Edimar Babilon dos Santos.
Servidor Cliente Cache 1 Cliente Cache 2 A,B A B A? A A A A,B Exemplo: Cache simples.
3. Criptografia Assimétrica
PRÁTICA DE FORMAÇÃO II Aula 9. A GENDA Entrega de notas e comentários sobre a Prova Planejamento 2º bimestre: Aulas teóricas, exercícios Práticas em laboratório.
Traffic Control through Bilateral Cooperation between Network Operators and Peers in P2P Networks ( NOMS 2010 ) Controle de trafego através da cooperação.
Segurança de Redes de Computadores
Segurança de Redes de Computadores Prof. Paulo Fernando da Silva.
INE Segurança em Computação DistribuídaProf. João Bosco M. Sobral Protegendo a Infra- Estrutura da Rede.
17 O Serviço de utilizado em empresas normalmente é o Microsoft Exchange. Já para os s pessoais o serviço é o POP3, IMAP ou HTTP. Esses são.
Serviços de rede e internet Jackson Eduardo da Silva.
Canto Livre – RFP Márcio Dahia Necessidade Um sistema de distribuição arquivos... Peer-to-Peer Kazaa, E-donkey, Gnutella, FreeNet, SoulSeek.
Infraestrutura Computacional Prof. Me. Vanderlei Ienne.
INTRODUÇÃO AO MIRRORING Artur Santos
Arquitetura de computadores
N o ç õ e s de F T P F i l e T r a n s f e r P r o t o c o l.
5 – Distribuição de chaves
PSI2653: Meios Eletrônicos Interativos I I – Informação Digital Escola Politécnica da USP Engenharia de Sistemas Eletrônicos Meios Eletrônicos Interativos.
Softwares Faculdade de Ciências Aplicadas e Sociais de Petrolina - FACAPE Ciência da Computação Professora: Cynara Carvalho
FTPS E SFTP. FTPS e SFTP são dois protocolos distintos que trabalham em portas de comunicação diferentes e oferecem o compartilhamento remoto de arquivos.
Modelos de Sistema Prof. Dr. Norian Marranghello Grupo 6 Fábio Hitoshi Ide Gilson Watanabe.
Aula Prática: Demo de Sistemas Distribuídos
Prof. João Ricardo Andrêo Programação p/ INTERNET - HTML 31/5/ :32 1 LISTAS Listas de Definição Estas listas são chamadas também “Listas de Glossário”,
Sistemas Distribuídos
Curso Superior em Redes de Computadores FTP Prof. Sales Filho.
Faculdade de Tecnologia SENAC Pelotas/RS Curso Superior de Tecnologia em Redes de Computadores Projeto Integrador I Seminário Final Uso da ferramenta Dude.
Transcrição da apresentação:

CI-365 Tópicos em redes de Computadores Rafael Rotelok 2010

Share ( 洒落 ) Autor : ファイル倉庫

Historia Criado apos a prisão do desenvolvedor do Winny Baseado no Winny e no FreeNet

Características Modelo Descentralizado Uso de criptografia Palavras-chave Anonimato Assinatura de arquivos Arquivos distribuídos entre participantes da rede

Características Modelo Descentralizado – Não possui servidor central – Um nodo não possui a lista completa dos nodos participantes da rede – Para ingressar na rede basta apenas conhecer alguns nodos validos na rede

Características Uso de criptografia – Lista de participantes criptografada EX: 1AoTl2k1oYDsW1SAeYzfz0hmZdvbCoNv3x1HUDRkPCWO1MEbNQ – Arquivos na rede criptografados e espalhados pela rede CRC-32 e SHA-1 para as informacoes de hash – Transferência entre nodos criptografada 1024bit RSA public key – Arquivos armazenados no “cache” criptografados RC6 encryption para guardar os pedacos do cache em disco Palavras-chave – Maximo de 255 palavras-chave – Limite de 5 palavras-chave ativas

Características Busca – Feita por flooding ( semelhante a Freenet ) Formacao de clusters – Palavras-chave Maximo de 255 palavras-chave Limite de 5 palavras-chave ativas

Características Arquivos distribuídos pela rede – Cada participante cede um pouco da banda e espaço em disco pra rede Trip ID – Nome+senha = Nome+hash usado para identificar quem fez upload do arquivo EX: BoneswH7dM8LpW2

Características Anonimato para quem envia – Distribui o upload original em varias partes e transfere os pedaços do arquivo para vários nós Anonimato para quem recebe – Download dos vários pedaços do arquivo de nós diferentes

Desvantagens Alto consumo de banda Alto uso de espaço em disco Impossibilidade de se conhecer os participantes da rede

Listagem de nós no Share