1 / 17

File sharing in peer to peer Netwoks

File sharing in peer to peer Netwoks. Samson og Rune 27. september 2004. Overview. File-sharing overview Usage of file-sharing applications How to prevent unauthorized file sharing. File sharing overview. Seven major components needed - Disk management

Télécharger la présentation

File sharing in peer to peer Netwoks

An Image/Link below is provided (as is) to download presentation Download Policy: Content on the Website is provided to you AS IS for your information and personal use and may not be sold / licensed / shared on other websites without getting consent from its author. Content is provided to you AS IS for your information and personal use only. Download presentation by click this link. While downloading, if for some reason you are not able to download a presentation, the publisher may have deleted the file from their server. During download, if you can't get a presentation, the file might be deleted by the publisher.

E N D

Presentation Transcript


  1. File sharing in peer to peerNetwoks Samson og Rune 27. september 2004

  2. Overview • File-sharing overview • Usage of file-sharing applications • How to prevent unauthorized file sharing

  3. File sharing overview Seven major components needed - Disk management - File indexing component - File searching/retrieval component - Access control -Anonymous file retrieval - Search accelereation - Digital rights managment

  4. Disk management • Determines fraction of local disk to be shared - dangers with sharing operative system files and some critical files • File placed by a user at a local peer is accesible to remote peer users. • Application keeps local/cached copies of files. - local copy of in search files by local peer - Cached copy of other files to remote peers.

  5. File indexing - Difficulties followed by file searching using file names. . Different peers give different name to same file and hence searching for a file by it’s name is difficult • Solution . Define several sets of attributes for each file - Index file stores the attribute metadata of each file

  6. File Search/Retrieval • File searching first in local file share system and then to other peers • Search on other peers is done by Broadcasting query. Broadcasting can be done by: - forward request along spanning tree (based on attributes specified on sets of files) - flooding • Receving Response from other peers During Good matching: downloads happens reverse path or directly. Local copies kept to other requesters

  7. Access control • Peer maintains its own local access control - Peers can determine which other peers can get access • A third part who can provide access control and sequrity The serving peer validates to the third part that the requestor is entitled to receive.

  8. File Search Acceleration • Large network results long search time • Techniques used to increase file search acceleration: - Catagorize peer networks: .Kazaas catagory : leaves (good network connectivity) and message forwarder (Powerfull systems) - Caching: . Popular files replicates. . Each reciver peer caches a copy of the file . Cach querys during propagation - Improvmet of time during downloading . Parallel down loading eg. Downloading a 50 block file from 5 sources The quicker the source the more downloading

  9. Digital Rights Management • Includes prevention of - copying - alteration - unauthorized transmission • Peer to peer implements digital rights mangagement eg: ODRL, XrML

  10. Bruk av fildelings applikasjoner • Scenario: en gruppe studenter ønsker å bruke et fildelings system til å dele felles informasjons i forbindelse med et samarbeidsprosjekt. P2P • mindre vedlikehold / oppdateringer i forhold til ”sentrale” løsninger • Ingen sentral administrasjon • filer som en bruker ønsker å dele med andre, blir tilgjengelig for alle i gruppa • lett å koordinere hva man vil dele (ingen sentral koord. )

  11. 4.2.1 Begrensninger – fildelings applikasjoner Versjons- og informasjons-kontroll • vanskelig å holde data oppdatert til enhver tid, ofte eksisterer det flere versjoner av samme filer.

  12. Uekte data • lett for ”spøkefugler” eller ”skadefro” brukere å modifisere filer (innhold, filattributter etc.). • Dette gjør søk etter korrekt informasjon vanskeligere • løsning: digitale signaturer - hashing av innhold

  13. legitimitet • En sjelden gang hender det at brukere av fildelings applikasjoner ikke har Rettigheter på filene de deler ;-) • Vanskelig å gjøre noe med dette.. • Retningslinjer for hva som er lov til å dele kan fungere greit for lukkede grupper, litt vanskeligere å få gjennom i åpne grupper.

  14. Sikkerhet • Ved nedlasting av filer fra ukjente brukere, kan man aldri være sikker på innholdet. • Om man ikke er tilstrekkelig beskyttet (virus-check), så kan man få problemer

  15. Hvordan forhindre uautorisert fildeling Bruk av brannmur • Blokkere trafikk på bestemte IP adresser eller porter, eller i kombinasjon. • (hvor fildelings applikasjon bruker en sentral server) • Eks. Napster ble blokkert ved å hindre aksess til bestemte IP adresser • Nyere versjoner av p2p systemer bruker ikke sentraliserte servere.. • Blokkere porter (for brukere innenfor et nettverk) : Administrator må ha liste over alle portene som applikasjonene bruker • Fildelings applikasjonene endrer ofte portene som de bruker.. • Hindrer bruk av lovlige applikasjoner • Øvre grense på båndbredde • Port hopping: fildelings applikasjoner bruker et dynamsik sett med porter for å opprette • Forbindelse

  16. Asset Inventory • Samling av programmer som er lovlige innenfor et nettverk, eks. på et universitet. Port skanning • Et program skanner alle porter for å undersøke om det finnes aktive servere tilkoblet. • Programmet må så finne ut hvilken type applikasjon en har med å gjøre

  17. Usage-based rate control • Brukere får tildelt en bestemt båndbredde • Forhindrer ikke bruk av fildelings applikasjoner, men gjør dem mindre attraktive • Ulempe for legitime brukere som trenger høy båndbredde Bruk av ”falske” deltakere • Målet er å skade p2p nettverket • Identifisere andre brukere • Legge ut falske filer og ødelegge innhold.

More Related