امروزه رسانههای اجتماعی تبدیل به تکنولوژی فراگیر جهت ایجاد و تسهیل در اشتراکگذاری اطلاعات، ایدهها و علایق از طریق ارتباطات و تعاملات مجازی بر بستر شبکه شده است. طیف وسیعی از سرویسهای ارائه شده در این حوزه، ارائه یک تعریف مشخص از رسانه اجتماعی را با چالش مواجه کرده با این وجود همه این سرویسها دارای ویژگیهای مشترکی نیز هستند. رسانههای اجتماعی، تعاملی و مبتنی بر وب هستند و محتوای آن توسط کاربران در قالب متن، نظر، عکس، صوت و ویدئو تولید میشود و تعاملات آنلاین کاربران نقش حیاتی و کلیدی در رسانههای اجتماعی دارد. کاربران پروفایل خود را ایجاد میکنند و رسانه اجتماعی با اتصال پروفایل کاربران به یکدیگر، توسعه شبکههای اجتماعی را تسهیل میکنند.
#پیام_رسان_های_اجتماعی یکی از سرویسهای محبوب و فراگیر در حوزه رسانههای اجتماعی هستند که میلیونها کاربر با کمک این نرم افزارها به ارتباط و تعامل با یکدیگر میپردازند. WhatsApp، Skype و تلگرام نمونههایی از پیامرسانهای اجتماعی هستند که ارتباط کاربران با یکدیگر را از طریق متن، صوت یا ویدئو را تسهیل میکنند. با این وجود دو دغدغه اصلی میان کاربران و توسعه دهندگان این سرویسها وجود دارد که میتواند باعث برتری یک سرویسدهنده به سرویسدهنده دیگر شود. امنیت و کارایی دو نیاز کیفی مهم در سرویسهای پیامرسان اجتماعی است. امنیت از دیدگاه افراد مختلف معانی مختلفی دارد و نمیتوان یک روش ایده آل تحویل پیام برای همه سناریوها، همه کاربران و همه شرایط ارائه کرد. از طرفی مقیاسپذیر بودن سرویس به گونهای که گسترش تعداد استفادهکنندگان از سرویس و توزیع آنها در گستره وسیع جغرافیایی نباید تاثیری بر کیفیت سرویس ارائه شده بگذارد.
از منظر مهندسی، برای هر کدام از این سناریوها، راه حل مشخصی وجود دارد تا با کمک آن بتوان مسائل و دغدغههای مختلف را بر طرف نمود. به عنوان مثال از منظر حریم خصوصی و دغدغههای امنیتی گاهی اوقات نیاز است تا هویت شما و فرادادههای تولیدی به هنگام ارتباط با یک شخص دیگر، مخفی و پنهان بماند. همچنین هنگام هدایت ارتباطات، فرادادهها باید از دید سرورهایی که نقش رله را بازی میکنند پنهان بمانند. خیلی خوب میشود اگر کاربراز مسیری که پیام او از طریق آن هدایت میشود مطلع شده و در مورد آن مسیر و یا نوع اتصالات آن تصمیمگیری کند. کاربران باید بتوانند بدون هیچگونه اطلاعات قابل شناسایی و یا ردیابی و به صورت ناشناس ارتباط برقرار کنند.
این سند در چند بخش آماده شده است. ابتدا به بررسی شبکههای نظیر به نظیر میپردازیم و مدلها و ویژگیهای آن را شرح میدهیم. در ادامه سه نرمافزار پیامرسان مبتنی بر معماری نظیر به نظیر را معرفی میکنیم. ابتدا به بررسی نرمافزار پیامرسان Bleep میپردازیم که توسط شرکت BitTorrent ارائه شده است و معماری و نحوه کارکرد آن را معرفی میکنیم. سپس نرمافزار پیامرسان Tox را شرح داده و ماژولهای تشکیل دهنده آن را که هسته Toxرا تشکیل میدهند را معرفی میکنیم. در پایان، نرمافزار پیامرسانی Briar را معرفی کرده و پروتکلهای آن را توضیح میدهیم.
فصل 1 شبکههای نظیر به نظیر
به شبکههای نظیر به نظیر حول این مفهوم ایجاد شده است که بر خلاف ساختارهای مشتری-خدمتگزار یک گره به طور همزمان هم نقش مشتری را بازی میکند و هم نقش سرور را برای دیگر گرهها ایفا میکند. این شبکهها معمولا یک شبکه مجازی همپوشان بر روی شبکه فیزیکی زیرین ایجاد میکنند به گونهای که گرههای شرکتکننده در ایجاد این شبکه همپوشان، زیرمجموعهای از گرهها در شبکه فیزیکی هستند. اگرچه دادهها از طریق زیرساخت فیزیکی و با کمک پروتکلهای TCP و UDP منتقل میشوند اما در لایه Application این امکان وجود دارد که گرهها به طور مستقیم از طریق لینکهای مجازی با یکدیگر در ارتباط باشند. ایجاد این شبکه همپوشان مجازی به این دلیل است که شاخصگذاری و اکتشاف گرهها بتوانند مستقل از توپولوژی شبکه فیزیکی صورت پذیرد. بر اساس اینکه گرهها به چه صورت به یکدیگر متصل هستند و منابع چگونه شاخصگذاری و پیدا میشوند، شبکههای مجازی همپوشان را میتوان به دو دسته شبکههای ساختارمند و فاقدساختار تقسیم کرد.
1-1 شبکههای فاقد ساختار
این دسته از شبکهها هیچگونه ساختاری را در طراحی شبکه همپوشان مجازی در نظر نمیگیرند و گرههای موجود در این شبکه به شکل تصادفی با یکدیگر اتصال برقرار میکنند. Gnutella، Gossip و Kazaa مثالهای از پروتکل نظیر به نظیر فاقد ساختار است. ساخت این نوع شبکهها آسان است و امکان بهینهسازی در نواحی مختلف این شبکه همپوشان را فراهم میکند. همچنین در برابر پیوستن و جدا شدن مکرر گرهها از استحکام بالایی برخوردار است. اما اصلیترین محدودیت این نوع شبکهها، فقدان ساختار در آنهاست. به عنوان نمونه، وقتی که میخواهیم دادهای را در شبکه پیدا کنیم پرس وجو باید شکل سیلآسا در شبکه پخش شود تا بیشترین گرههایی که این داده را به اشتراک میگذارند پیدا شوند. این مساله باعث ترافیک شبکه و مصرف منابع پردازشی و حافظه میگردد واین اطمینان وجود ندارد که جستجو به سرانجام برسد. همچنین از آنجایی که هیچ ارتباطی بین گرهها و دادههایی که مدیریت میکنند وجود ندارد، هیچ تضمینی وجود ندارد که داده مورد نظر ما در اختیار یک گره قرار داشته باشد.
1-2 شبکههای ساختارمند
در این دسته، شبکه همپوشان در قالب یک توپولوژی مشخص، سازماندهی میشود و این اطمینان وجود دارد که گرهها به شکل بهینهای، فایل یا منابع مورد نیاز خود را در شبکه جستجو کنند حتی اگر آن منبع بسیار کمیاب باشد. اکثر شبکههای نظیر به نظیر ساختارمند، با کمک DHT ، ماالکیت منابع را به گرههای شبکه تخصیص میدهند. در DHT، منابع در قالب زوج کلید - مقدار ذخیره میشوند که این امکان را به گرهها میدهد تا منبع مورد نظر را با کمک یک جدول هش مورد جستجو قرار داده و مقدار متناظر به کلید مربوطه را بازیابی کنند. با این وجود، برای هدایت موثر ترافیک در شبکه، گرهها در یک شبکه همپوشان ساختارمند، باید لیستی از همسایگان خود که شاخصهای مشخصی را محقق میکنند را داشته باشند. همین مساله باعث میشود که این شبکهها در برابر نرخ بالای پیوستن و جداشدن گرهها از شبکه، از استحکام کمتری برخوردار باشند. Chord نمونهای مشهور از پروتکل نظیر به نظیر است که از DHT استفاده کرده است.همچنین BitTorrent یکی از مشهورترین سرویسهای به اشتراکگذاری فایل مبتنی بر شبکههای نظیر به نظیر است که از DHT استفاده کرده است.
1-1 مدلهای ترکیبی
این مدل، تلفیقی از مدلهای نظیر به نظیر و مشتری – خدمتگذار را ارائه میکند. به طور معمول این مدلها دارای یک سرور مرکزی است که به گرهها کمک میکند تا یکدیگر را پیدا کنند. Spotify نمونهای از این مدلهاست. انواع مختلفی از این مدلهای ترکیبی وجود دارد که یک مصالحه بین ارائه متمرکز کارکردها از طریق شبکه ساختارمند مشتری-خدمتگذار از یک سو و برابری گرهها در شبکه نظیر به نظیر محض و فاقد ساختار، برقرار میکند. مدلهای ترکیبی کارایی بهتری نسبت به هر یک از مدلها به تنهایی ارائه میکند زیرا در برخی از کارها نظیر جستجو نیاز به ارائه کارکردهای متمرکز است در حالی که میتوان از مزایای تجمع غیر متمرکز گرهها در شبکههای فاقد ساختار نیز بهرهمند شد.
1-2 امنیت و اعتماد
شبکههای نظیر به نظیر در معرض چالشهای زیادی از منظر امنیت هستند. مشابه سایر گونههای نرم افزاری، کاربردهای مبتنی بر P2P در معرض آسیبپذیری هستند اما آنچه که این مساله را جدی و خطرناکتر میکند این است که آنها همزمان با ایفای نقش مشتری، میتوانند در قالب سرور نیز ظاهر شوند. این مساله آنها را در برابر کدهای مخرب راه دور آسیبپذیرتر میکند.
از آنجایی که هر گره در هدایت ترافیک شبکه نقش ایفا میکند، کاربران بدخواه میتوانند از این امکان برای اجرای طیف مختلفی از حملات مسیریابی و یا حملات محروم سازی از سرویس استفادهکنند. به عنوان مثال یکی از این حملات، مسیر یابی غلط است که در آن گرههای تخریبگر، عامدانه درخواستها را به اشتباه هدایت میکنند و یا false برمیگردانند. حمله دیگر، به روزرسانی اشتباه اطلاعات مسیریابی است که طی آن، گرههای تخریبگر با ارسال دادههای اشتباه به گرههای همسایه، باعث آلوده شدن اطلاعات جدول مسیریابی آنها میشوند.
برای دریافت متن کامل مستند کلیک نمایید.
- 76