OdpornoÅÄ na bÅÄdy bizantyjskie w systemach peer-to-peer - Instytut ...
OdpornoÅÄ na bÅÄdy bizantyjskie w systemach peer-to-peer - Instytut ...
OdpornoÅÄ na bÅÄdy bizantyjskie w systemach peer-to-peer - Instytut ...
Create successful ePaper yourself
Turn your PDF publications into a flip-book with our unique Google optimized e-Paper software.
1.4 Zas<strong>to</strong>sowania sieci <strong>peer</strong>-<strong>to</strong>-<strong>peer</strong> 15<br />
Wady:<br />
• Zmniejszanie możliwości ataków poprzez maskowanie położenia usługi.<br />
• Zmniejsza wydajność usługi.<br />
• Mogą służyć do zamieszczania treści i usług niezgodnych z prawem.<br />
W tym rozdziale chciałem wprowadzić czytelnika w tematykę związaną z<br />
systemami <strong>peer</strong>-<strong>to</strong>-<strong>peer</strong>. Na wstępie przedstawiłem niechlubne pochodzenie tej<br />
klasy oprogramowania, jak również bieżące kierunki jego rozwoju. Przedstawiłem<br />
problemy bezpieczeństwa, które stanowią podstawowe zagadnienia podczas<br />
projek<strong>to</strong>wania aplikacji <strong>peer</strong>-<strong>to</strong>-<strong>peer</strong>oraz przykłady nietypowych zas<strong>to</strong>sowań, takich<br />
jak trasowanie cebulkowe i maskowanie usługi.