Canto Livre – RFP Márcio Dahia Necessidade Um sistema de distribuição arquivos... Peer-to-Peer Kazaa, E-donkey, Gnutella, FreeNet, SoulSeek.

Slides:



Advertisements
Apresentações semelhantes
Sistemas distribuídos
Advertisements

Aula 21/09/2011 Courouris, Dollimore, cap 10
Configuração de um servidor FTP
Autarquia Educacional do Vale do São Francisco – AEVSF Faculdade de Ciências Sociais e Aplicadas de Petrolina – FACAPE Curso de Ciências da Computação.
Exercícios de Revisão Redes de Computadores Edgard Jamhour
Peer to Peer Referência:
Criptografia e Segurança em Rede Capítulo 1
Modelos Fundamentais -> Segurança
I – Informação Digital Escola Politécnica da USP MBA EPUSP em Gestão e Engenharia do Produto EP018 O Produto Internet e suas Aplicações Tecnologias de.
Giovani Facchini Orientador: Marinho Pilla Barcellos
Giovani Facchini Orientador: Marinho Pilla Barcellos
Segurança de dados william.
Aquisição de Créditos Eletrônicos Loja Virtual
Redes Privadas Virtuais (VPN)
BitTorrent e as Redes P2P
As brechas mais comuns em Segurança de Dados:
TCP/IP básico e outros protocolos
Profº Charles de Sá Graduado em Computação Profº Charles de Sá Graduado em Computação.
Trabalho – 03/09/ FIM.
Aula 9 - Camada de aplicação
Características Técnicas e Operacionais
Segurança de Redes Wayne Palmeira.
Dispositivos de Segurança
Treinamento AJAX Segurança
Gestão de Segurança em Comércio Eletrônico
Segurança e Auditoria de Sistemas
Nelson Vieira Nº 12 Manutenção Industrial. Servidor: Em informática, um servidor é um sistema de computação centralizada que fornece serviços a uma.
Prof. Carlos Roberto da Silva Filho, M. Eng.
Controle de Acesso Kerberos
Apache Autenticação por usuário e senha. Introdução O princípio da autenticação é simples. O cliente envia o seu login e sua senha para o servidor Apache.
Domain Name System - Sistema de Nomes de Domínios
Prof.°: João Henrique Disciplina: SOR II
VPN Virtual Private Network.
Arquitetura de redes ISSO/OSI Liane Tarouco UFRGS.
Profª Angela Tissi Tracierra. É uma arquitetura de rede, onde existem dois módulos básicos na rede: o Servidor e os Clientes.
STUN – Simple Traversal of UDP Through NATs
Tarciane Andrade Análise de Casos de Uso Tarciane Andrade
IESolutions Intelligent Enterprise Solutions CESAR – Centro de Estudos e Sistemas Avançados de Recife Apresentação Arquitetura GridBackup - 24/07/2009.
Canto Livre – RFP 2 Márcio Dahia
Camada de Inter-Redes do modelo TCP-IP Endereço IPv6
Execícios de Revisão Redes de Computadores Edgard Jamhour
Measurement, Modeling and Analysis of a Peer-to-Peer File- Sharing Workload Gummadi et al – SOSP´03 Tiago Alves Macambira.
Um proposta de Arquitetura para protocolos entre grades.
Capítulo 6: SAD – Arquitetura e aspectos de rede e segurança
Active Directory Services Serviço de Diretório Ativo
LDAP+SSO SUPORTE TÉCNICO. COMPARTILHAMENTO DE ARQUIVOS ● Arquivos locais o Sistemas Operacional o HDs, DVD, PenDrive, SSD...
Redes e Manutenção de Computadores
Tema 07: A camada de aplicação: protocolos HTTP, SMTP, DNS, FTP
Componentes: Cáren Soares Érika Rodrigues Jeniffer Roxana Eduardo Borges Professor: LÔBO.
VISÃO GERAL DA ÁREA DE SEGURANÇA DA INFORMAÇÃO  ESTÁ RELACIONADA COM A PROTEÇÃO DE UM CONJUNTO DE INFORMAÇÕES, NO SENTIDO DE PRESERVAR O VALOR QUE POSSUEM.
Infraestrutura Computacional Prof. Me. Vanderlei Ienne.
MVP Virtual Conference 2013 Desktop Seguro Luciano Lima CISSP / MVP Enterprise
N o ç õ e s de F T P F i l e T r a n s f e r P r o t o c o l.
UCSal – Tecnologia em Análise e Desenvolvimento de Sistemas Programação para Aplicações WEB Profa. Semíramis Assis
IESolutions Intelligent Enterprise Solutions CESAR – Centro de Estudos e Sistemas Avançados de Recife ATAM.
PSI2653: Meios Eletrônicos Interativos I I – Informação Digital Escola Politécnica da USP Engenharia de Sistemas Eletrônicos Meios Eletrônicos Interativos.
Serviço de segurança Dupla: Leonardo e Marcos
IESolutions Intelligent Enterprise Solutions CESAR – Centro de Estudos e Sistemas Avançados de Recife Apresentação Arquitetura GridBackup - 24/07/2009.
Exercícios de Revisão Redes de Computadores Edgard Jamhour
Site upload de documentos
Comunicação Multimídia. Sub-sistema de Aplicação Computação colaborativa = CSCW Dimensões de colaboração –tempo trabalho cooperativo assíncrono trabalho.
REDES DE COMPUTADORES Camada de sessão, apresentação e aplicação
Aula Prática: Demo de Sistemas Distribuídos
Curso Superior em Redes de Computadores SSH Prof. Sales Filho.
Autenticação por Mediação Baseado em criptografia por chave secreta Servidor central trata essas chaves, gerando um ticket de acesso que outras aplicações.
VPN Virtual Private Network. VPNs são redes sobrepostas às redes públicas, mas com a maioria das propriedades de redes privadas......são túneis de criptografia.
Sistemas de Informações Fundamentos da Computação B. Internet Márcio Aurélio Ribeiro Moreira
Redes de Computadores Técnico em Informática Prof. Alberto Felipe / Ester.
Márcio Dahia Canto Livre – RFP 2 Márcio Dahia
A ARQUIVO FUNCIONAL. B-C ARQUIVO FUNCIONAL D F-G H-I ARQUIVO FUNCIONAL E.
Transcrição da apresentação:

Canto Livre – RFP Márcio Dahia

Necessidade Um sistema de distribuição arquivos... Peer-to-Peer Kazaa, E-donkey, Gnutella, FreeNet, SoulSeek etc. possuindo as funcionalidades Cadastro de clientes Cadastro de arquivos Busca de arquivos por metadados Download Upload Segurança (ponto fundamental) EVITAR PIRATARIA!!!

Cadastro de clientes Cliente com identificação única na rede Acesso por senha Informações necessárias Nome (válido) login

Cadastro de arquivos Todo arquivo que trafegar na rede deve ser previamente cadastrado Cada arquivo deve ter identificação única no sistema A partir de seu conteúdo Objetivo Atribuir responsabilidades pelos arquivos Melhorar a “qualidade” das buscas na rede

Cadastro de arquivos Associar um arquivo aos metadados Cliente responsável Nome Tamanho Tipo (mídia, formato) Autor Licença de uso Domínio público Execução livre Modificação livre Uso apenas com autorização (download restrito)

Busca por arquivos Baseada nos metadados cadastrados Partes do nome Intervalos de tamanho Tipo (mídia, formato) Autor Licença de uso

Download/Upload Transferências em modo seguro Apenas as partes “entendem” o que é transmitido criptografia

Características do sistema Arquitetura Peer-to-Peer centralizada ou brokered Como Napster Permite a implementação de uma política de segurança apropriada

Características do sistema Protocolos Camada da aplicação A ser definido pela fabrica XML Camadas inferiores TCP/IP ou acima Modularidade