Vertaisverkon tietoturvallisuus
Tekijät
Päivämäärä
2016Pääsyrajoitukset
Aineistoon pääsyä on rajoitettu tekijänoikeussyistä. Aineisto on luettavissa Jyväskylän yliopiston kirjaston arkistotyöasemalta. Ks. https://kirjasto.jyu.fi/fi/tyoskentelytilat/laitteet-ja-tilat.
Erilaisia vertaisverkkoja on käytetty muun muassa tiedonsiirrossa jo pitkään, ja
ne ovat nykypäivänäkin runsaassa käytössä. Monille tuttuja vertaisverkko-ohjel-
mia ovat esimerkiksi BitTorrent ja Spotify. Vertaisverkot ovat vaihtoehto perin-
teiselle asiakas-palvelin –mallille, jota käytetään todella yleisesti Internetin tie-
donsiirrossa. Sekä vertaisverkkoja, että asiakas-palvelin –mallilla toteutettuja jär-
jestelmiä käytetään yleisimmin tiedonsiirtoon tietoverkkojen välityksellä. Tieto-
turvallisuus on äärimmäisen tärkeä aihe, sillä sähköisen tietojenkäsittelyn jat-
kuva lisääntyminen ja etenkin luottamuksellisten tietojen siirteleminen tietover-
koissa kasvattaa uhkaa tietojen korruptoitumiselle. Tärkeiden tietojen joutuessa
vääriin käsiin niillä voidaan aiheuttaa suurta vahinkoa yksityishenkilöille tai or-
ganisaatioille. Tässä kirjallisuuskatsauksena toteutetussa tutkielmassa tarkastel-
laan vertaisverkkoja yleisesti, ja esitellään niihin liittyviä haasteita tietoturvalli-
suudessa. Tutkielman tarkoituksena on aluksi luoda selkeä kuva siitä millaisia
järjestelmiä vertaisverkot ovat, miten ne toimivat, sekä miten ne eroavat keskite-
tyistä asiakas-palvelin –malleista. Tämän jälkeen paneudutaan tietoturvallisuu-
teen yleisesti sekä vertaisverkkojen kontekstissa, ja nostetaan esille haasteita ver-
taisverkkojen tietoturvallisuudelle. Tutkimustuloksena todetaan, että suurimmat
haasteet vertaisverkkojen tietoturvallisuudelle ovat tietoverkkovirukset, reititys-
hyökkäykset, hakuhyökkäykset, haittaohjelmat sekä sybil-hyökkäykset.
...
Different kinds of peer-to-peer (P2P) networks have been used in data transfer-
ring for a long time already, and the usage is substantial nowadays as well. Well
known P2P networks include for example BitTorrent and Spotify. P2P networks
are an alternative to a traditional client/server model, which is used very com-
monly in data transferring within the Internet. Both P2P and client/server sys-
tems are used most commonly to transfer information via an information net-
work. Information security is an extremely important subject, since the continu-
ously growing amount of electrical data processing and especially transferring
confidential data within in information networks is increasing the risk for data
corruption. In the wrong hands, important data can be used to create significant
damage to private persons and organizations. This thesis was conducted as a lit-
erature review, and it explores the P2P networks in general and presents chal-
lenges to the information security related to them. The objective of the thesis is to
first create a clear image of what P2P networks are, how they work and how they
differ from client/server models. Then, the information is discussed in general
and within the context of P2P networks and the challenges to information secu-
rity in P2P networks are highlighted. As a result of this research it is discovered,
that the greatest challenges for information security in P2P networks are network
viruses, routing attacks, access attacks, malicious attacks and Sybil attacks.
...
Metadata
Näytä kaikki kuvailutiedotKokoelmat
- Kandidaatintutkielmat [5329]
Samankaltainen aineisto
Näytetään aineistoja, joilla on samankaltainen nimeke tai asiasanat.
-
Hajautetut työasemaratkaisut keskuskoneympäristössä
Tirronen, Anneli (1991) -
Tietoturvallisuus hajautetussa järjestelmäarkkitehtuurissa
Ala-Pappila, Harri (1995) -
Elintarvike- ja puunjalostusteollisuuden yritysten atk-kehittyneisyys Suomessa
Luukkonen, Kristiina; Tolvanen, Juha (1985) -
Graafiset käyttöliittymät hajautetussa sovelluskehyksessä
Törhönen, Milla (2006) -
Hajautetut mikromaksut esineiden internetissä
Lehtimäki, Kai-Markus (2018)Tämä tutkimus käsittelee mikromaksuja esineiden internetin kontekstissa vertaisarvioidun tieteellisen aineiston, teknisten valkopapereiden sekä kirjallisuuden avulla. Tutkielmassa tarkastellaan perinteisten mikromaksujen ...
Ellei toisin mainittu, julkisesti saatavilla olevia JYX-metatietoja (poislukien tiivistelmät) saa vapaasti uudelleenkäyttää CC0-lisenssillä.