タグ

P2Pに関するIkhisaのブックマーク (5)

  • [DHT]DHTにおけるセキュリティ考察~その1 - Tomo’s HotLine

    IT技術を中心に、暮らしに役立つ情報からクラシック音楽の解説まで気軽に情報発信しています。 WEBサイトはhttp://toremoro21.world.coocan.jp/ Twitterは@toremoro21です。 P2Pの基幹技術としてDHTが随分認知されてきたが、セキュリティの話になると活発な議論がされてない状況である。 ここでは、9月に開催される第2回DHT勉強会で私が講演する内容の概要をBlogにまとめたいと思う。 □DHTのセキュリティ対策 セキュリティ対策には3要素あり、通称CIAと呼ばれている。 Cは機密性、Iは完全性、Aは可用性である。今回はCIA各要素に対してDHTではどのようなセキュリティ対策をすれば良いのか提案あるいは考察をする予定である。 □DHTの大局的な観点における可用性について 全ノードが信頼できるノードである状況はまれで、通常は悪意のあるノードが存在す

    [DHT]DHTにおけるセキュリティ考察~その1 - Tomo’s HotLine
  • P2P概論 — ありえるえりあ

    ** P2Pの技術的位置付け 技術者の多くは、世の中に次から次に現れる新しい技術用語を冷めた目で見ていると思います。些細な差に新しい用語を当てることが多いからです。誌の読者の中にも、P2Pなんて用語には技術的に何の意味も無いと否定している人もいると思います。今から、P2Pという用語の技術的な位置付けを行います。読んで賛同してくれる人もいると思います。こんな分類に意味が無いと感じる人もいるかもしれません。賛同できない場合でも、記事の範囲では、P2Pをこう位置づけて書いている、と理解して読んでください。 P2Pという用語で最も誤解を招きやすい表現は、P2Pは個人のPCが直接通信するネットワークです、という言い方です。個人のPCが直接やりとりするので、yahooのWebサーバにアクセスすることとは訳が違う、と言われても、普通の技術者であれば反発を覚えるのが普通でしょう。そもそもPCの定義とは

    Ikhisa
    Ikhisa 2010/09/22
  • サービス終了のお知らせ

    サービス終了のお知らせ いつもYahoo! JAPANのサービスをご利用いただき誠にありがとうございます。 お客様がアクセスされたサービスは日までにサービスを終了いたしました。 今後ともYahoo! JAPANのサービスをご愛顧くださいますよう、よろしくお願いいたします。

  • Claudia Müller-Birn

    Ikhisa
    Ikhisa 2010/08/22
    ノードの持つテーブル関連
  • DHTのアルゴリズム - WebLab.ota

    分散ハッシュテーブル - Wikipedia DHTは、ピュアP2Pであってもネットワーク負荷はそれほど上がらず、ネットワーク上のコンテンツを漏れなくかつ高速に探索することを可能にする。従来のピュアP2Pで採用されていた通信では、数10万ピアぐらいが限界だとされているが、DHTを使うと数10億ピアを探索範囲とすることが可能となる。しかし、実装がむずかしいことが欠点となる。 DHTの欠点は、一般的に完全一致探索しか行えないことである。特に正規表現のような複雑な検索をDHTのみで実現することは不可能である。 代表的なDHTのアルゴリズムを説明している日語文献を探してみた. Chord この節では,DHT の代表的なアルゴリズムであるChord について説明する.Chordのハッシュ空間上での距離の定義は,ハッシュ値の差の絶対値である.図3.5のように,データ保有ノード (図中の青点) を,そ

    DHTのアルゴリズム - WebLab.ota
    Ikhisa
    Ikhisa 2010/07/20
  • 1