0 / 0 / 0
Регистрация: 06.02.2016
Сообщений: 3
|
|
1 | |
Как идентифицировать узлы в децентрализованной системе16.11.2017, 21:53. Показов 978. Ответов 6
Появилась идея создать децентрализованное приложение по типу diaspora. Есть приложение, компьютеры с запущенным приложением будем называть узлами. Когда пользователь хочет создать свой узел, он устанавливает приложение на компьютер, добавляет себе в контакты уже запущенные узлы. Приложение делает запрос к тем узлам, они заносят его в базу и рассылают другим узлам. Таким образом у каждого узла есть база данных с узлами, которой он периодически делится с другими. Нужно предотвратить пересылку ложных адресов. Например, пользователь добавляет в свою базу адрес, на котором рабоет не наше приложение, а какое-лиюо другое, адрес пересылается другим узлам. Как различить фейковый адрес от нормального?
__________________
Помощь в написании контрольных, курсовых и дипломных работ, диссертаций здесь
0
|
|
16.11.2017, 21:53 | |
Ответы с готовыми решениями:
6
как идентифицировать цены Как идентифицировать диод? Как идентифицировать комп Как идентифицировать элемент? |
35 / 33 / 10
Регистрация: 15.07.2017
Сообщений: 125
|
|
16.11.2017, 22:15 | 2 |
Приложение прежде чем добавить новый адрес может "попинговать" его на предмет наличия там такого же приложения.
0
|
0 / 0 / 0
Регистрация: 06.02.2016
Сообщений: 3
|
|
16.11.2017, 23:11 [ТС] | 3 |
Каким образом вы предлагаете это сделать?
0
|
Модератор
2969 / 2108 / 450
Регистрация: 26.03.2015
Сообщений: 8,238
|
|
17.11.2017, 08:41 | 4 |
![]() Решение
Возможно, не совсем в тему:
Задача византийских генералов
0
|
35 / 33 / 10
Регистрация: 15.07.2017
Сообщений: 125
|
|
17.11.2017, 21:13 | 5 |
Если не предполагается попыток "взлома" Вашей системы, то достаточно коннектиться по адресу и проверьть его по схеме позывной-отзыв.
А если Вам нужно еще и противодействовать атакам, тоShamil1 правильно путь указал где смотреть. Но с учетом возможности декомпиляции программы Ваша схема в таком случае трудноосуществима. Дело в том, что если Ваша программа умеет убеждать остальных в том, что она оригинальная, то и другую программу можно этому "научить", грубо говоря позаимствовав соответствующий код из Вашей. Думаю тут не обойтись без какого то дополнительного подтверждения оригинальность, хотя бы при первоначальном вхождении в сеть.
0
|
0 / 0 / 0
Регистрация: 06.02.2016
Сообщений: 3
|
|
17.11.2017, 21:42 [ТС] | 6 |
Декомпиляции осуществлять не пришлось бы - она opensource
Добавлено через 1 минуту В целом алгоритм решения понятен: когда узел получает новый контакт, нужно проверить есть ли у этого контакта контакт отправителя, также нужно посмотреть его наличие у других контактов отправителя, в случае отсутствия контакт распознаётся как недействительный
0
|
35 / 33 / 10
Регистрация: 15.07.2017
Сообщений: 125
|
|
18.11.2017, 00:18 | 7 |
![]() Решение
Если нужна прям защита от несанкционированного проникновения я бы предложил такой вариант навскидку:
0) Узлы общаются между собой по защищенным соединениям типа SSH; 1) Каждый узел имеет два ключа: старый и новый; 2) Каждый узел хранит список остальных узлов и их пар ключей; 3) Каждый час старый ключ отбрасывается, новый становится старым, а в качестве нового берется случайное число; 4) При обновлении ключей остальные узлы оповещаются об этом; 5) Чтобы проверить на "вшивость" узел - запрашиваем у него ключи, если его новый ключ совпадает с новым или старым в таблице, то узел наш; 6) О любом изменении структуры списка узлов каждый узел рассылает остальным извещения. Здесь есть минусы: нагрузка на сеть и возможность коллизий (например по причине ошибки узлы могут рассылать противоречивую инфу).
1
|
18.11.2017, 00:18 | |
Помогаю со студенческими работами здесь
7
Как идентифицировать ноут MenuStrip, как идентифицировать кнопки?
Искать еще темы с ответами Или воспользуйтесь поиском по форуму: |