Please use this identifier to cite or link to this item:
https://ric.cps.sp.gov.br/handle/123456789/774
Full metadata record
DC Field | Value | Language |
---|---|---|
dc.contributor.advisor | GIRALDI, Marcus Vinícius Lahr | pt.br |
dc.contributor.author | SOUZA, Vinícius Alexandre Pereira de | |
dc.contributor.other | CAVALCANTE, Wagner Siqueira | pt.br |
dc.contributor.other | SANCHES, Paula da Fonte | pt.br |
dc.date.accessioned | 2017-07-26T14:04:37Z | |
dc.date.available | 2017-07-26T14:04:37Z | |
dc.date.issued | 2017-06-26 | |
dc.identifier.citation | SOUZA, Vinicius Alexandre Pereira de. Segurança em redes P2P, 2017. Trabalho de conclusã de curso (Curso de Tecnologia em Segurança da Informação) - Faculdade de Tecnologia de Americana, Americana, 2017 | pt_BR |
dc.identifier.uri | http://ric.cps.sp.gov.br/handle/123456789/774 | |
dc.description.abstract | O presente texto apresenta diversos conceitos sobre redes Peer-to-peer, ou P2P, abrangendo aspectos organizacionais e de classificação, propriedades, tais como o controle de entrada e saída de nós da rede, métodos de roteamento, e quais as principais ameaças e formas de se defender de ataques. Ele abrange as principais propriedades das redes P2P não estruturadas, explicando o funcionamento das abordagens centralizadas, distribuídas e híbridas, e mostrando as particularidades de cada abordagem. Também aborda as redes P2P estruturadas, explicando conceitos adotados neste tipo de rede Peer-to-peer, como o uso de hash consistente e de tabelas de hash distribuídas. O texto adota o Chord para exemplificar o funcionamento das redes P2P estruturadas, descrevendo sua geometria, controles de entrada e saída de nós, forma de roteamento e atualização das tabelas de hash. O texto explica quais as principais ameaças às redes P2P, estruturadas e não estruturadas, classificando os ataques de acordo com a camada funcional, efeito nas vítimas, objetivos do atacante e impacto causado, utilizando, como exemplo os ataques Sybil, Eclipse, de envenenamento de índice e tabelas de roteamento, e de inundação, demonstrando quais as maneiras de se defender destes. | pt_BR |
dc.description.sponsorship | Curso Superior de Tecnologia em Segurança da Informação | pt_BR |
dc.language.iso | other | pt_BR |
dc.publisher | 004 | pt_BR |
dc.subject | Segurança em sistemas de informação | pt_BR |
dc.subject | Redes de computadores | pt_BR |
dc.subject.other | Informação e Comunicação | |
dc.title | Segurança em redes P2P | pt_BR |
dc.title.alternative | Security in P2P networks | pt_BR |
dc.type | Monografia | pt_BR |
Appears in Collections: | Trabalhos de Conclusão de Curso |
Files in This Item:
File | Description | Size | Format | |
---|---|---|---|---|
20171S_SOUZAViniciusAlexandrePereirade_OD0208.pdf | 1.04 MB | Adobe PDF | View/Open |
Items in DSpace are protected by copyright, with all rights reserved, unless otherwise indicated.