دسته: مقالات ترجمه شده isi
تقویت مقیاس پذیر در نام یابی برای شبکه های غیرمتمرکز+ترجمه مقاله U-SPHERE+شبکه های غیرمتمرکز+تقویت مقیاس پذیر+
مایت از ارتباط های غیر متمرکز نظیر به نظیر بین کاربران برای حفظ حریم خصوصی و کنترل برروی داده های شخصی بسیار مهم است نهایت هنر در این مورد مربوط به پروتکل های عمده ای در جداول توزیع هش (DHT) است که به منظور فعال کردن ارتباط کاربر به کاربر می باشد بنابراین آنها قادر به ارائه شرایطی جهت حفظ حریم خصوصی و تضمین شرایط جهت اطمینان می باشد در این حالت ای
قیمت فایل فقط 22,000 تومان
U-SPHERE: تقویت مقیاس پذیر در نام یابی برای شبکه های غیرمتمرکز 2015
U-Sphere: Strengthening scalable flat-name routing for decentralized networks 2015
چکیده:
حمایت از ارتباط های غیر متمرکز نظیر به نظیر بین کاربران برای حفظ حریم خصوصی و کنترل برروی داده های شخصی بسیار مهم است. نهایت هنر در این مورد مربوط به پروتکل های عمده ای در جداول توزیع هش (DHT) است که به منظور فعال کردن ارتباط کاربر به کاربر می باشد. بنابراین آنها قادر به ارائه شرایطی جهت حفظ حریم خصوصی و تضمین شرایط جهت اطمینان می باشد. در این حالت این یک مسیر قابل تحمل برای دشمنان خودی می باشد. در این مقاله ما به بررسی U-SPHERE می پردازیم، که یک پروتکل مسیریابی مستقل است که در آن شرایط قابل تحملی وجود داشته و رسیدن به SYBIL و مسیرهای کشش کمتر وجود دارد. در حالیکه این هرحالت گره را حفظ می کند. تفرق در طرح DHT با استفاده از ساخت مبتنی بر نقطه عطف با گروه بندی است که برای کمک به رزولوشن نام است. در حال که حفظ کشش و حدود مرزی مشخص شده است. ما به طور کامل نیاز به نقطه عطف دایرکتوری جهت حذف محل داشته و ساخت یک نام رکورد شده را پوشش می دهیم که قادر به تحمل بیشتر حملات خصمانه می باشد. با این فرض که اعتماد اجتماعی بین گره ها ایجاد شده باشد. ما با استفاده از شبیه سازی در مقیاس بزرگ در هردو توپولوژی شبکه مصنوعی و واقعی نشان می دهیم که پروتکل موفق، دارای اهداف مقیاس پذیری علاوه بر کاهش حملات خصمانه است.
کلمات کلیدی:مسیریابی جامع،شبکه های غیر متمرکز ،امنیت در حریم شخصی
1-مقدمه
در طول چندسال گذشته،خدمات شبکه های اجتماعی آنلاین در همه جا حاضر بوده و به صورت متمرکز به ارائه دهندگان خدمات بزرگ تبدیل شده اند. چنین تمرکزی نگرانی از امنیت و حریم خصوصی را به شدت بالا می برد. و پژوهشگران استدلال می کنند که لازم است که معماری ارتباطی نظیر به نظیر به صورت غیرمتمرکز اتخاذ شود که کاهش این تهدیدات امنیتی را به کمک کنترل داده های شخصی در پی داشته باشد. که در این مورد توسط کاربر کنترل شده و پیام برای دفع خطرات بین دوستان مورد اعتماد منتقل شود. تاکنون چندین روش مختلف برای ارتباطات بین کاربران غیرمتمرکز در تحقیقات ارائه شده است. سیستم یک پروتکل مسیریابی دارد که قادر می سازد انتقال پیام بین گره های کاربر انجام شود. در این راستا، دستیابی به تمام اهداف طراحی در همان زمان نشان دهنده اهمیت آن است. اما گام های به سوی راه های عملی دست نیافتنی می باشد.
1-مقیاس پذیری و کشش پایین: به عنوان یک پروتکل باید حمایت از تعداد کاربران در حال افزایش انجام شود. و مقدار هرگره مورد نیاز براس مسیریابی زیرخطی باید رشد کند. در غیراینصورت روتر به حفاظ تبدیل خواهد شد و پردازش مورد نیاز این پروتکل از بین خواهد رفت. در همین زمان ،کشش مسیر یعنی نسبت بین طول مسیر در نظر گرفته شده برای پروتکل مسیریابی و کوتاه ترین مسیر در توپولوژی همان شبکه باید پایین تر از مسیر کشش به طور مستقیم نگه داشته شود که در عملکرد انتقال داده ها تاثیر دارد. علاوه بر عملکرد ، کشش کم همچنین از نظر عملیاتی راه حل های داشتن یک عدم کشش نامحدود را به اشتراک گذاشته و یک شکست را به دور از مسیر می تواند مختل کند که در این فرایند مهم است. در حالت ایده آل،مسیر کشش باید مستقل از اندازه شبکه باشد.
2-استقلال محل اسکان داده ها: برای این پروتکل جهت عملی کردن آن، گه کاربر باید آدرس واحدی داشته باشد و با شناسه مشخصی شناخته شود. که باید مستقل از نقطه اتصال گره در توپولوژی شبکه باشد. این قادر می سازد هر برنامه با لایه های بالاتر با یک شناسه شناخته شد تکیه کند که بدون نیاز به دانستن هرچیزی در مورد توپولوژی شبکه زمینه است.
3-تحمل حملات SYBIL: پروتکل ها باید صبور بوده تا بتوانند ایجاد بسیاری از مصاحبه ها را در داخل شبکه داشته و استفاده از آنها را به صورت طبیعی در شبکه عملی کنند. این موضوع باید بدون تکیه بر هیچ نقطه مرکزی اعتماد بوده و با این فرض است که دشمن قادر به نفوذ در گره با شناسه های مشخص می باشد.
4-خصوصی سازی: پروتکل باید حفظ حریم خصوصی کاربران و اطلاعات تماس های اجتماعی آنها را محافظت کند. این بدان معنی است که کاربران باید قادر باشند تا به راحتی توپولوژی یا انتقال آدرس های اجتماعی گره را با بررسی پیغام های پروتکل را بشناسند. همچنین پروتکل در گره نیاز نیست که آدرس ها را به گره های دیگر انتقال دهد که ممکن است افشا شود. با این حال این نیز حفظ حریم خصوصی را به خطر می اندازد .
راه حل های موجود همه حداقل یکی از اهداف طرح است. نیاز به آدرس انتقال در حریم خصوصی مانع بسیاری از طرح DHT استاندارد به عنوان توپولوژی بوده و ساختار آنها نیاز به اتصال دلخواه بین گره های دلخواه دارد که هیچ روابط ندارد. علاوه براین طرح انتشار DHT فاقد تحمل SYBIL به طور پیش فرض می باشد. DHT یک لایه شبکه مانند X-VINE است که می تواند کار را پیش توپولوژی دلخواه به کار بندد و بنابراین می تواند حفظ حریم خصوصی را نشان دهد. علاوه براین همانطور که نشان داده شد، آنها نمی توانند مسیر کشش محدود را ارائه دهد. همچنین X-VINE نمی تواند به ارائه SYBIL برای تحمل زمانی بپردازد که در آن نفوذ دشمن به پیشوند های شناسه های گروه مجاز است. سیستم های عملی مستقر در طبیعت نیز برای آن وجود دارد که مانند دو هدف مشابه برجسته به دنبال هم است. فرینت یک پلت فرم نظیر به نظیر را برای ارتباط غیرمتمرکز ارائه نموده است. با استفاده از پروتکل های مسیریابی حتی تضمین تحویل پیام وجود ندارد و آسیب پذیری ناشی از حملات نشان داده می شود. CJDNS یک پروتکل مسیریابی براساس طراحی لایه شبکه DHT به X-VINE با تحمل SYBIL است که در آن ویژگی ها حذف شده است و مشکلات ذکر شده در آن دیده می شود. همانطور که ما نشان دادیم،راه حل ها می تواند هردو تضمین کننده و کشش را برای آسیب پذیری حملات با هدف قرار دادن نام ها باشد. در این مقاله به شرح زیر اقدام می کنیم.
1-ما در حال حاضر U-SPHERE را ارائه نموده ایم که یک برنامه مستقل از مکان برای پروتکل است که حفظ مسیر کشش را داشته و تضمین های ارائه شده توسط مسیریابی فشرده پروتکل است. در حالی که علاوه بر ارائه انعطاف پذیری قوی تر در مقابل دشمنان SYBIL می باشد. پروتکل به دلیل جامع بودن در مسیریابی و مسیر کشش مستقل مقیاس پذیر از اندازه شبکه مورد توجه است.این اهداف از طریق دایرکتوری مبتنی بر مکان بدست می آید که نقطه عطفی در ویژگی های کلیدی به جای طرح های مبتنی بر DHTبوده و ما یک ساختار پوششی منتشر نشده به توپولوژی های موجود را ارائه می کنیم. ساخت و ساز ما به یک استقلال مکانی مقیاس پذیر می رسد و SYBIL را در هرزمان تحمل می کند.
2- برای ارزیابی پروتکل ما، در یک محیط واقعی،یک بستر آزمایشی شبیه سازی شده توزیع شده است که شامل اجرای کامل پروتکل سیگنالینگ می باشد. در این طراحی ،اجرا به صورت یک خوشه به منظور حمایت از تقلید از شبکه های بزرگ می باشد. برای آزمایشات،ما 9 عدد از بزرگترین موارد BC2 سایت آمازون رااستفاده نمودیم. با استفاده از بستر آزماشی،ما تقلید گسترده ای از پروتکل را اجرا نموده و با ستفاده از توپولوژی های واقع گرایانه بیش از 6000گره و 16000لینک اقدام نمودیم. بقیه مقاله به شرح زیر می باشد.که در بخش 2 برای اولین بار ارائه مدل تهدید مورد استفاده در تجزیه و تحلیل امنیتی ما ارائه شده است که همراه با تمام مفروضات بوده و یک مرور سطح بالا از پروتکل ارائه شده است. در بخش 3 براساس طراحی پروتکل،تمرکز وجود دارد. در حالی که در بخش 4حملات احتمالی و مکانیزم امنیت کاهش می یابد. ارزیابی پروتکل در تقلید از مقیاس بزرگ در ارتباط بوده و ما نتایج را در بخش 5 ارائه می نماییم. . ما بررسی کارهای مرتبط و مقایس برنامه پروتکل را در بخش 6 ارائه می کنیم و در بخش 7 تجزیه و تحلیل و نتیجه گیری ارائه می شود.
قیمت فایل فقط 22,000 تومان