z-logo
open-access-imgOpen Access
Manejo de Identidades en Sistemas P2P Basado en DHT
Author(s) -
Ricardo Gutierrez Villanueva
Publication year - 2016
Publication title -
investigación e innovación en ingenierías
Language(s) - English
Resource type - Journals
ISSN - 2344-8652
DOI - 10.17081/invinno.4.1.2021
Subject(s) - humanities , computer science , physics , political science , philosophy
Este artículo presenta las redes P2P, donde se analizara la manera en la cual los nodos se relacionan entre sí y de que forma en la cual se distribuyen al entrar a la red.  Cada nodo al crear una red o unirse a una ya existente posee un identificador el cual da origen a la manera en la que se distribuyen los siguientes nodos que se unirán a la red, la falla radica en que uno de los nodos ya enlazados a la red existente pueden ser maliciosos y originar puntos de ataque a la red afectando la confidencialidad de la información distribuida entre los demás nodos de la red o modificar el enrutamiento de la información suministrada a través de la capa de aplicación, ya que estos nodos solo con el hecho de estar en la red son responsables de la comunicación que se realiza entre ciertos nodos localizados en el anillo. Se indicaran detalladamente los procesos de conexión, comunicación y estabilización de los nodos por medio de la simulación de las redes P2P en ovelay weaver, mostrando consigo las características y resultados de la simulación. AbstractThis paper contains information relating to what concerns the networks P2P, there was analyzed the way in which the nodes relate between yes and of which it forms the organization in which they are distributed on having entered to the network. Every node on having created a network or to join the already existing one possesses an identifier which gives origin to the way in which there are distributed the following nodes that will join the network, The fault takes root in that one of the nodes already connected to the existing network they can be malicious and in originating points of assault to the network affecting the confidentiality of the information distributed between other nodes of the network or to modify the routing of the information supplied across the cap of application, since these nodes only with the fact of being in the network are responsible for the communication that is realized between certain nodes located in the ring. Were indicated detailed the processes of connection, communication and stabilization of the nodes by means of the simulation of the networks P2P in overlay weaver, showing I obtain the characteristics and results of the simulation.

The content you want is available to Zendy users.

Already have an account? Click here to sign in.
Having issues? You can contact us here