التكتيكات الاعلانيه للمواقع شبكة الند للند
نمو الأعمال
في حالة معظم شبكة للأعمال التجارية الصغيرة، كما أنها تشهد نموا أعمالهم
تتطور. وعلى الرغم من النمو المتوقع هو علامة جيدة، ولكن من شبكة المحتملين
هذا يعني في كثير من الأحيان في حالات الكوارث.
شبكة الشركات
يتم تعيين معظم شبكات الشركات الكبيرة مرات حتى في مجال التنسيق على حين
ومن جهة أخرى تم تعيين شبكات الأعمال التجارية الصغيرة حتى في الند للند الشكل.
تنسيق P2P
في شكل P2P PC كل مسؤول عن وصول الأمان الخاصة به. في هذه الحالة هو كل PC
تساوي كل أجهزة الكمبيوتر الأخرى في الشبكة.
P2P هو قانوني
P2P هو قانوني تماما وليس هناك أي مخاوف حول توزيع الملفات من خلال هذا النظام.
ما هو غير قانوني هنا هو استخدام البرنامج لتحميل مواد محمية بموجب حقوق الطبع والنشر،
ومن ذلك أنه لا يمكن استخدام هذه المواد دون دفع إتاوة لاستخدامها، فمن
حماية القانون وذ تنزيله بمساعدة من التطبيقات والبرمجيات لكميات
الجنائية الجريمة.
الموقف من المستخدمين
الموقف من المستخدمين هو عامل مهم جدا أن تقرر مصير الشبكة. في حالة
المستخدمون الحوادث الامنية واعية، ثم هناك احتمالات كبيرة بأن الشبكة الخاصة بك وسوف تكون آمنة
أيضا، في حالة المستخدمين ليست واعية الأمن هناك احتمالات بأن كنت قد يعانون من
سوء الداخلية.
وحدة تحكم المجال
والشبكة التي أنشئت في هذه الحالة على الأقل ملقم واحد جنبا إلى جنب مع وحدة تحكم المجال. ال
وحدة تحكم المجال يساعد على إدارة المستخدم والوصول إلى الكمبيوتر. وبسبب هذا فمن الممكن
لشبكة إدارة ليريحه من لمس كل وPC في الشبكة.
تسجيل الدخول
عندما يقوم المستخدم بتسجيل الدخول إلى جهاز كمبيوتر خاص في شبكة P2P، المستخدم لديه فقط لمصادقة عليه، ولكن
في حالة النظام المجال الإجراء هو أكثر تعقيدا، من مجرد
المصادقة.
أعرف ما كنت تشارك
من المهم أن تعرف ما كنت تشارك، عند مشاركة ملف إلى أن تصبح متوفرة
مليون من المستخدمين في جميع أنحاء العالم، لذلك من المهم جدا أن تعرف ما كنت تشارك.
حماية المعلومات الشخصية الخاصة بك
في حالة بعض التطبيقات، والحصول على تقاسم الملفات تلقائيا، في حالة التطبيقات الأخرى الخاصة بك
يرصد كامل القرص الصلب المتاحة لتقاسم. لذا تأكد من أن معلوماتك الشخصية
لا يحصل المشتركة.
تحميل آمنة
من المهم أن تعرف ما الذي يتم تحميل وكل ذلك هو أكثر أهمية التي
نعرف من الذي يتم تحميل الملفات من.
مصدر الحق
من المهم جدا لتحميل من المصدر الصحيح لتحميله يمكن أن يكون مصدرا لل
الفيروسات والبرامج الضارة.
أحدث برامج مكافحة الفيروسات
تأكد من أن جهاز الكمبيوتر الخاص بك وقد تم تجهيز مع أحدث الفيروسات ومكافحة وأيضا محاولة
مسح جميع الملفات قبل وجهتم إلى النظام الخاص بك.
أدوات الأمن
هو مثل الحكمة المهم جدا أن استخدام أدوات الأمن.
لا أنشطة غير مشروعة
من المهم أن لا تنغمس في أي أنشطة غير مشروعة. يمكنك مشاركة الألعاب و
الموسيقى وقاسية أخرى من هذا القبيل، ولكنه غير قانوني لتبادل حقوق الطبع والنشر الاشياء.
سبيواريس
الأواني تجسس تضر جدا على خصوصيتك. يمكن التجسس وير الخاص بجمع المعلومات عن
الكمبيوتر وتحويلها إلى أطراف ثالثة.
برامج تبادل الملفات
في حال كنت تنوي استخدام برامج تبادل الملفات من المهم أن تقوم بإزالة أي تجسس
وير على جهاز الكمبيوتر الخاص بك.
يكون في حالة تأهب
ومحاولة الحفاظ على الاختيار على ما هي المعلومات التي يتم جمعها البرنامج، وليس كل التركيبات التجسس سيئة.
لا يزال من المهم أن يكون لديك في حالة تأهب، بعد كل شيء الوقاية دائما خير من العلاج.
تجنب إعطاء معلومات شخصية
فمن الأفضل لتجنب البرامج التي جمع الكثير من المعلومات الشخصية.
حماية الكمبيوتر الخاص بك
تحدث مع أفراد أسرهم الذين مشاركة الملفات الخاصة بك على الانترنت، وهناك تهديدات حقيقية المرتبطة
مع تبادل الملفات التي لا ينبغي أن تقوض. من المهم أن تأخذ في الاعتبار أن
جميع الخطوات المذكورة أعلاه لحماية الكمبيوتر من الفيروسات والبرامج الضارة.
تحديد مستخدمي P2P
في حالة تحديد المستخدمين P2P لا يوجد سوى خيارين المتوفرة فهي الميناء
التحليل القائم على التحليل والبروتوكول.
ميناء التحليل القائم
تحليل للكشف عن المستخدم في القائمة P2P المنفذ هو أبسط وسيلة ومباشرة إلى الأمام. فمن
على أساس مبدأ أن العديد من التطبيقات P2P يكون المنافذ الافتراضية التي على
وظيفة.
منفذ مطابقة
منفذ مطابقة بسيط جدا لتطبيق ولكن بعد ذلك لديها بعض عيوب واضحة جدا، ومعظم من
تطبيقات P2P تسمح للمستخدمين تغيير رقم المنفذ الافتراضي. فإنها يمكن أن تفعل ذلك من خلال تحديد
كل ما يحلو لهم الموانئ.
بروتوكول تحليل
يمكن للمسؤول تذهب في لطبقة التطبيقات تحليل بروتوكول إذا لم يكن راضيا عن
نتائج مطابقة ميناء بسيطة.
حلول تطبيق P2P
معظم الحلول تطبيق P2P هذه الأيام وتشمل L7-التصفية، جونيبر صافي الشاشة IDP،
سيسكو PDML، مفاتيح التطبيق Alteon، وصافي الكشفية.
المصادقة المستندة إلى التوقيع
المصادقة المستندة إلى التوقيع يعني أساسا أن المنتج يجب قراءة ومعالجة
كامل شبكة المرور.
مستوى التطبيق
تحديد التوقيع القائم على مستوى التطبيق (L7) إلى حد كبير من موارد كثيرة. أعلى عرض النطاق الترددي للشبكة، كلما كانت متطلبات التكلفة والموارد التي تحتاج إلى
تفتيشها.
تسمية الملف
فمن المهم أن تقوم بتسمية الملف، بحيث يمكن الملفات بطريقة تعزيز موقع الويب الخاص بك.
حركة المعلومات
وهي عادة ما تكون سهلة لاستخلاص معلومات عن حركة المرور من أجهزة الشبكة المختلفة، بل يمكن أن يكون في الواقع
يتم دون التأثير على أداء الشبكة ومدى توفر الخدمة.
P2P الشبكات أوصت
هناك بعض شبكات P2P أوصوا هي:
P2P شبكة مركزية مثل نابستر
P2P شبكة مختلطة مثل JXTA.
P2P شبكة لا مركزية مثل كازا
P2P شبكة منظمة مثل CAN
شبكة P2P غير منظم مثل نوتلا
نوتلا
نوتلا لا مركزية وذلك يعني أن أي شركة أو منظمة تسيطر عليها. بل هو P2P
بروتوكول يستخدم من قبل برامج مثل الأسلاك الجير وMopheus.
0 التعليقات:
إرسال تعليق