10.03.2015 Views

Odporność na błędy bizantyjskie w systemach peer-to-peer - Instytut ...

Odporność na błędy bizantyjskie w systemach peer-to-peer - Instytut ...

Odporność na błędy bizantyjskie w systemach peer-to-peer - Instytut ...

SHOW MORE
SHOW LESS

Create successful ePaper yourself

Turn your PDF publications into a flip-book with our unique Google optimized e-Paper software.

1.4 Zas<strong>to</strong>sowania sieci <strong>peer</strong>-<strong>to</strong>-<strong>peer</strong> 15<br />

Wady:<br />

• Zmniejszanie możliwości ataków poprzez maskowanie położenia usługi.<br />

• Zmniejsza wydajność usługi.<br />

• Mogą służyć do zamieszczania treści i usług niezgodnych z prawem.<br />

W tym rozdziale chciałem wprowadzić czytelnika w tematykę związaną z<br />

systemami <strong>peer</strong>-<strong>to</strong>-<strong>peer</strong>. Na wstępie przedstawiłem niechlubne pochodzenie tej<br />

klasy oprogramowania, jak również bieżące kierunki jego rozwoju. Przedstawiłem<br />

problemy bezpieczeństwa, które stanowią podstawowe zagadnienia podczas<br />

projek<strong>to</strong>wania aplikacji <strong>peer</strong>-<strong>to</strong>-<strong>peer</strong>oraz przykłady nietypowych zas<strong>to</strong>sowań, takich<br />

jak trasowanie cebulkowe i maskowanie usługi.

Hooray! Your file is uploaded and ready to be published.

Saved successfully!

Ooh no, something went wrong!