Show simple item record

dc.contributor.advisorMakkonen, Pekka
dc.contributor.authorMiettinen, Toni
dc.date.accessioned2016-01-26T10:22:16Z
dc.date.available2016-01-26T10:22:16Z
dc.date.issued2016
dc.identifier.urihttps://jyx.jyu.fi/handle/123456789/48466
dc.description.abstractErilaisia vertaisverkkoja on käytetty muun muassa tiedonsiirrossa jo pitkään, ja ne ovat nykypäivänäkin runsaassa käytössä. Monille tuttuja vertaisverkko-ohjel- mia ovat esimerkiksi BitTorrent ja Spotify. Vertaisverkot ovat vaihtoehto perin- teiselle asiakas-palvelin –mallille, jota käytetään todella yleisesti Internetin tie- donsiirrossa. Sekä vertaisverkkoja, että asiakas-palvelin –mallilla toteutettuja jär- jestelmiä käytetään yleisimmin tiedonsiirtoon tietoverkkojen välityksellä. Tieto- turvallisuus on äärimmäisen tärkeä aihe, sillä sähköisen tietojenkäsittelyn jat- kuva lisääntyminen ja etenkin luottamuksellisten tietojen siirteleminen tietover- koissa kasvattaa uhkaa tietojen korruptoitumiselle. Tärkeiden tietojen joutuessa vääriin käsiin niillä voidaan aiheuttaa suurta vahinkoa yksityishenkilöille tai or- ganisaatioille. Tässä kirjallisuuskatsauksena toteutetussa tutkielmassa tarkastel- laan vertaisverkkoja yleisesti, ja esitellään niihin liittyviä haasteita tietoturvalli- suudessa. Tutkielman tarkoituksena on aluksi luoda selkeä kuva siitä millaisia järjestelmiä vertaisverkot ovat, miten ne toimivat, sekä miten ne eroavat keskite- tyistä asiakas-palvelin –malleista. Tämän jälkeen paneudutaan tietoturvallisuu- teen yleisesti sekä vertaisverkkojen kontekstissa, ja nostetaan esille haasteita ver- taisverkkojen tietoturvallisuudelle. Tutkimustuloksena todetaan, että suurimmat haasteet vertaisverkkojen tietoturvallisuudelle ovat tietoverkkovirukset, reititys- hyökkäykset, hakuhyökkäykset, haittaohjelmat sekä sybil-hyökkäykset.fi
dc.description.abstractDifferent kinds of peer-to-peer (P2P) networks have been used in data transfer- ring for a long time already, and the usage is substantial nowadays as well. Well known P2P networks include for example BitTorrent and Spotify. P2P networks are an alternative to a traditional client/server model, which is used very com- monly in data transferring within the Internet. Both P2P and client/server sys- tems are used most commonly to transfer information via an information net- work. Information security is an extremely important subject, since the continu- ously growing amount of electrical data processing and especially transferring confidential data within in information networks is increasing the risk for data corruption. In the wrong hands, important data can be used to create significant damage to private persons and organizations. This thesis was conducted as a lit- erature review, and it explores the P2P networks in general and presents chal- lenges to the information security related to them. The objective of the thesis is to first create a clear image of what P2P networks are, how they work and how they differ from client/server models. Then, the information is discussed in general and within the context of P2P networks and the challenges to information secu- rity in P2P networks are highlighted. As a result of this research it is discovered, that the greatest challenges for information security in P2P networks are network viruses, routing attacks, access attacks, malicious attacks and Sybil attacks.en
dc.format.extent28
dc.language.isofin
dc.rightsThis publication is copyrighted. You may download, display and print it for Your own personal use. Commercial use is prohibited.en
dc.rightsJulkaisu on tekijänoikeussäännösten alainen. Teosta voi lukea ja tulostaa henkilökohtaista käyttöä varten. Käyttö kaupallisiin tarkoituksiin on kielletty.fi
dc.subject.othervertaisverkko
dc.subject.otherhajautettu järjestelmä
dc.subject.othertietoturvallisuus
dc.titleVertaisverkon tietoturvallisuus
dc.identifier.urnURN:NBN:fi:jyu-201601261282
dc.type.ontasotKandidaatintutkielmafi
dc.type.ontasotBachelor's thesisen
dc.contributor.tiedekuntaInformaatioteknologian tiedekuntafi
dc.contributor.tiedekuntaFaculty of Information Technologyen
dc.contributor.laitosInformaatioteknologiafi
dc.contributor.laitosInformation Technologyen
dc.contributor.yliopistoUniversity of Jyväskyläen
dc.contributor.yliopistoJyväskylän yliopistofi
dc.contributor.oppiaineTietojärjestelmätiedefi
dc.contributor.oppiaineInformation Systems Scienceen
dc.date.updated2016-01-26T10:22:17Z
dc.rights.accesslevelrestrictedAccessfi
dc.rights.accessrightsThis material has a restricted access due to copyright reasons. It can be read at the workstation at Jyväskylä University Library reserved for the use of archival materials: https://kirjasto.jyu.fi/en/workspaces/facilities.en
dc.rights.accessrightsAineistoon pääsyä on rajoitettu tekijänoikeussyistä. Aineisto on luettavissa Jyväskylän yliopiston kirjaston arkistotyöasemalta. Ks. https://kirjasto.jyu.fi/fi/tyoskentelytilat/laitteet-ja-tilat.fi


Files in this item

Thumbnail

This item appears in the following Collection(s)

Show simple item record