stringtranslate.com

De igual a igual

Una red peer-to-peer (P2P) en la que nodos interconectados ("pares") comparten recursos entre sí sin el uso de un sistema administrativo centralizado.

La computación o red peer-to-peer ( P2P ) es una arquitectura de aplicación distribuida que divide tareas o cargas de trabajo entre pares. Los pares son participantes equipotenciales y con privilegios iguales en la red, que forman una red peer-to-peer de nodos . [1] Además, una red de área personal (PAN) también es por naturaleza un tipo de red peer-to-peer descentralizada , normalmente entre dos dispositivos. [2]

Lo opuesto de una red peer to peer: se basa en el modelo cliente-servidor , donde los clientes individuales solicitan servicios y recursos a servidores centralizados.

Los pares ponen una parte de sus recursos, como potencia de procesamiento, almacenamiento en disco o ancho de banda de red , directamente a disposición de otros participantes de la red, sin necesidad de una coordinación central por parte de servidores o hosts estables. [3] Los pares son a la vez proveedores y consumidores de recursos, en contraste con el modelo tradicional cliente-servidor en el que el consumo y el suministro de recursos se dividen. [4]

Si bien los sistemas P2P se habían utilizado anteriormente en muchos dominios de aplicación , [5] la arquitectura se popularizó con el sistema de intercambio de archivos de Internet Napster , lanzado originalmente en 1999. [6] P2P se utiliza en muchos protocolos como el intercambio de archivos BitTorrent a través de Internet [7] y en redes personales como la visualización Miracast y la radio Bluetooth . [8] El concepto ha inspirado nuevas estructuras y filosofías en muchas áreas de la interacción humana. En tales contextos sociales, peer-to-peer como meme se refiere a la red social igualitaria que ha surgido en toda la sociedad, posibilitada por las tecnologías de Internet en general.

Desarrollo

SETI@home se fundó en 1999.

Si bien los sistemas P2P se habían utilizado anteriormente en muchos dominios de aplicación, [5] el concepto se popularizó gracias a los sistemas de intercambio de archivos , como la aplicación para compartir música Napster . El movimiento peer-to-peer permitió que millones de usuarios de Internet se conectaran "directamente, formando grupos y colaborando para convertirse en motores de búsqueda creados por los usuarios, supercomputadoras virtuales y sistemas de archivos". [9] El concepto básico de computación peer-to-peer fue concebido en discusiones anteriores sobre sistemas de software y redes, y se remonta a los principios establecidos en la primera Solicitud de comentarios , RFC 1. [10]

La visión de Tim Berners-Lee para la World Wide Web se acercaba a una red P2P en el sentido de que suponía que cada usuario de la web sería un editor y colaborador activo, que crearía y vincularía contenido para formar una "red" interconectada de enlaces. La Internet primitiva era más abierta que la actual, donde dos máquinas conectadas a Internet podían enviarse paquetes entre sí sin cortafuegos ni otras medidas de seguridad. [11] [9] [ página necesaria ] Esto contrasta con la estructura de tipo broadcast de la web tal como se ha desarrollado a lo largo de los años. [12] [13] [14] Como precursora de Internet, ARPANET fue una red peer to peer exitosa en la que "cada nodo participante podía solicitar y servir contenido". Sin embargo, ARPANET no estaba autoorganizada y no podía "ofrecer ningún medio para el enrutamiento basado en contexto o contenido más allá del enrutamiento 'simple' basado en direcciones". [14]

Por lo tanto, se estableció Usenet , un sistema de mensajería distribuida que a menudo se describe como una arquitectura peer-to-peer temprana. Fue desarrollado en 1979 como un sistema que aplica un modelo descentralizado de control. [15] El modelo básico es un modelo cliente-servidor desde la perspectiva del usuario o cliente que ofrece un enfoque autoorganizado para los servidores de grupos de noticias. Sin embargo, los servidores de noticias se comunican entre sí como pares para propagar artículos de noticias de Usenet por todo el grupo de servidores de red. La misma consideración se aplica al correo electrónico SMTP en el sentido de que la red central de retransmisión de correo electrónico de los agentes de transferencia de correo tiene un carácter peer-to-peer, mientras que la periferia de los clientes de correo electrónico y sus conexiones directas es estrictamente una relación cliente-servidor. [16]

En mayo de 1999, cuando ya había millones de personas en Internet, Shawn Fanning presentó la aplicación para compartir música y archivos llamada Napster. [14] Napster fue el comienzo de las redes peer-to-peer, tal como las conocemos hoy, donde "los usuarios participantes establecen una red virtual, completamente independiente de la red física, sin tener que obedecer a ninguna autoridad administrativa ni restricción". [14]

Arquitectura

Una red peer-to-peer está diseñada en torno a la noción de nodos pares iguales que funcionan simultáneamente como "clientes" y "servidores" para los otros nodos de la red. [17] Este modelo de organización de la red difiere del modelo cliente-servidor , en el que la comunicación suele ser hacia y desde un servidor central. Un ejemplo típico de una transferencia de archivos que utiliza el modelo cliente-servidor es el servicio de Protocolo de Transferencia de Archivos (FTP), en el que los programas cliente y servidor son distintos: los clientes inician la transferencia y los servidores satisfacen estas solicitudes.

Enrutamiento y descubrimiento de recursos

Las redes entre pares generalmente implementan algún tipo de red superpuesta virtual sobre la topología de red física, donde los nodos en la superposición forman un subconjunto de los nodos en la red física. [18] Los datos todavía se intercambian directamente a través de la red TCP/IP subyacente , pero en la capa de aplicación los pares pueden comunicarse entre sí directamente, a través de los enlaces superpuestos lógicos (cada uno de los cuales corresponde a una ruta a través de la red física subyacente). Las superposiciones se utilizan para indexar y descubrir pares, y hacen que el sistema P2P sea independiente de la topología de red física. En función de cómo se vinculan los nodos entre sí dentro de la red superpuesta, y cómo se indexan y ubican los recursos, podemos clasificar las redes como no estructuradas o estructuradas (o como un híbrido entre las dos). [19] [20] [21]

Redes no estructuradas

Diagrama de red superpuesto para una red P2P no estructurada , que ilustra la naturaleza ad hoc de las conexiones entre nodos

Las redes peer to peer no estructuradas no imponen una estructura particular en la red superpuesta por diseño, sino que están formadas por nodos que forman conexiones aleatoriamente entre sí. [22] ( Gnutella , Gossip y Kazaa son ejemplos de protocolos P2P no estructurados). [23]

Debido a que no existe una estructura globalmente impuesta sobre ellas, las redes no estructuradas son fáciles de construir y permiten optimizaciones localizadas para diferentes regiones de la superposición. [24] Además, debido a que el rol de todos los pares en la red es el mismo, las redes no estructuradas son altamente robustas frente a altas tasas de "rotación", es decir, cuando un gran número de pares se unen y abandonan frecuentemente la red. [25] [26]

Sin embargo, las principales limitaciones de las redes no estructuradas también surgen de esta falta de estructura. En particular, cuando un par quiere encontrar un dato deseado en la red, la consulta de búsqueda debe inundarse a través de la red para encontrar tantos pares como sea posible que compartan los datos. La inundación causa una gran cantidad de tráfico de señalización en la red, utiliza más CPU /memoria (al requerir que cada par procese todas las consultas de búsqueda) y no garantiza que las consultas de búsqueda siempre se resuelvan. Además, dado que no hay correlación entre un par y el contenido que administra, no hay garantía de que la inundación encuentre un par que tenga los datos deseados. Es probable que el contenido popular esté disponible en varios pares y cualquier par que lo busque probablemente encuentre lo mismo. Pero si un par está buscando datos raros compartidos por solo unos pocos otros pares, entonces es muy poco probable que la búsqueda tenga éxito. [27]

Redes estructuradas

Diagrama de red superpuesto para una red P2P estructurada , que utiliza una tabla hash distribuida (DHT) para identificar y localizar nodos/recursos

En las redes peer to peer estructuradas, la superposición se organiza en una topología específica y el protocolo garantiza que cualquier nodo pueda [28] buscar de manera eficiente un archivo o recurso en la red, incluso si el recurso es extremadamente raro. [23]

El tipo más común de redes P2P estructuradas implementa una tabla hash distribuida (DHT), [4] [29] en la que se utiliza una variante de hash consistente para asignar la propiedad de cada archivo a un par en particular. [30] [31] Esto permite a los pares buscar recursos en la red utilizando una tabla hash : es decir, los pares ( clave , valor ) se almacenan en la DHT, y cualquier nodo participante puede recuperar de manera eficiente el valor asociado con una clave dada. [32] [33]

Tablas hash distribuidas

Sin embargo, para enrutar el tráfico de manera eficiente a través de la red, los nodos en una superposición estructurada deben mantener listas de vecinos [34] que satisfacen criterios específicos. Esto los hace menos robustos en redes con una alta tasa de rotación (es decir, con una gran cantidad de nodos que se unen y abandonan la red con frecuencia). [26] [35] Una evaluación más reciente de soluciones de descubrimiento de recursos P2P bajo cargas de trabajo reales ha señalado varios problemas en las soluciones basadas en DHT, como el alto costo de publicidad/descubrimiento de recursos y el desequilibrio de carga estática y dinámica. [36]

Las redes distribuidas notables que utilizan DHT incluyen Tixati , una alternativa al rastreador distribuido de BitTorrent , la red Kad , la botnet Storm y YaCy . Algunos proyectos de investigación destacados incluyen el proyecto Chord , Kademlia , la utilidad de almacenamiento PAST , P-Grid , una red superpuesta autoorganizada y emergente, y el sistema de distribución de contenido CoopNet . [37] Las redes basadas en DHT también se han utilizado ampliamente para lograr un descubrimiento de recursos eficiente [38] [39] para sistemas de computación en cuadrícula , ya que ayuda en la gestión de recursos y la programación de aplicaciones.

Modelos híbridos

Los modelos híbridos son una combinación de modelos peer-to-peer y cliente-servidor. [40] Un modelo híbrido común es tener un servidor central que ayuda a los pares a encontrarse entre sí. Spotify fue un ejemplo de un modelo híbrido [hasta 2014]. [ cita requerida ] Hay una variedad de modelos híbridos, todos los cuales hacen concesiones entre la funcionalidad centralizada proporcionada por una red estructurada servidor/cliente y la igualdad de nodos proporcionada por las redes no estructuradas peer-to-peer puras. Actualmente, los modelos híbridos tienen un mejor rendimiento que las redes no estructuradas puras o las redes estructuradas puras porque ciertas funciones, como la búsqueda, requieren una funcionalidad centralizada pero se benefician de la agregación descentralizada de nodos proporcionada por las redes no estructuradas. [41]

Sistema de distribución de contenidos CoopNet

CoopNet (Cooperative Networking) fue un sistema propuesto para descargar el servicio a los pares que han descargado contenido recientemente, propuesto por los científicos informáticos Venkata N. Padmanabhan y Kunwadee Sripanidkulchai, que trabajan en Microsoft Research y la Universidad Carnegie Mellon . [42] [43] Cuando un servidor experimenta un aumento en la carga, redirige a los pares entrantes a otros pares que han acordado reflejar el contenido, descargando así el equilibrio del servidor. Toda la información se conserva en el servidor. Este sistema aprovecha el hecho de que el cuello de botella es más probable que esté en el ancho de banda saliente que en la CPU , de ahí su diseño centrado en el servidor. Asigna pares a otros pares que están "cerca en IP " a sus vecinos [mismo rango de prefijo] en un intento de utilizar la localidad. Si se encuentran varios pares con el mismo archivo, designa que el nodo elija el más rápido de sus vecinos. La transmisión de medios se transmite haciendo que los clientes almacenen en caché la transmisión anterior y luego la transmitan por partes a nuevos nodos.

Seguridad y confianza

Los sistemas peer-to-peer plantean desafíos únicos desde una perspectiva de seguridad informática . Como cualquier otra forma de software , las aplicaciones P2P pueden contener vulnerabilidades . Sin embargo, lo que hace que esto sea particularmente peligroso para el software P2P es que las aplicaciones peer-to-peer actúan como servidores y clientes, lo que significa que pueden ser más vulnerables a ataques remotos . [44]

Ataques de enrutamiento

Dado que cada nodo desempeña un papel en el enrutamiento del tráfico a través de la red, los usuarios maliciosos pueden realizar una variedad de "ataques de enrutamiento" o ataques de denegación de servicio . Algunos ejemplos de ataques de enrutamiento comunes incluyen "enrutamiento de búsqueda incorrecta", en el que los nodos maliciosos reenvían deliberadamente solicitudes de forma incorrecta o devuelven resultados falsos; "actualizaciones de enrutamiento incorrectas", en las que los nodos maliciosos corrompen las tablas de enrutamiento de los nodos vecinos enviándoles información falsa; y "partición de red de enrutamiento incorrecta", en la que cuando se unen nuevos nodos, se inician a través de un nodo malicioso, que coloca al nuevo nodo en una partición de la red que está poblada por otros nodos maliciosos. [44]

Datos corruptos y malware

La prevalencia de malware varía entre los distintos protocolos P2P. [45] Los estudios que analizaron la propagación de malware en redes P2P descubrieron, por ejemplo, que el 63% de las solicitudes de descarga respondidas en la red gnutella contenían algún tipo de malware, mientras que solo el 3% del contenido en OpenFT contenía malware. En ambos casos, los tres tipos de malware más comunes representaron la gran mayoría de los casos (el 99% en gnutella y el 65% en OpenFT). Otro estudio que analizó el tráfico en la red Kazaa descubrió que el 15% de la muestra de 500.000 archivos tomada estaba infectada por uno o más de los 365 virus informáticos diferentes que se analizaron. [46]

Los datos corruptos también pueden distribuirse en redes P2P modificando archivos que ya se están compartiendo en la red. Por ejemplo, en la red FastTrack , la RIAA logró introducir fragmentos falsos en las descargas y en los archivos descargados (en su mayoría archivos MP3 ). Los archivos infectados con el virus RIAA quedaron inutilizables después y contenían código malicioso. También se sabe que la RIAA ha subido música y películas falsas a las redes P2P para disuadir el intercambio ilegal de archivos. [47] En consecuencia, las redes P2P de hoy han visto un enorme aumento de su seguridad y de sus mecanismos de verificación de archivos. El hashing moderno , la verificación de fragmentos y los diferentes métodos de cifrado han hecho que la mayoría de las redes sean resistentes a casi cualquier tipo de ataque, incluso cuando partes importantes de la red respectiva han sido reemplazadas por hosts falsos o no funcionales. [48]

Redes informáticas escalables y resilientes

La naturaleza descentralizada de las redes P2P aumenta la robustez porque elimina el punto único de fallo que puede ser inherente a un sistema basado en cliente-servidor. [49] A medida que llegan los nodos y aumenta la demanda en el sistema, la capacidad total del sistema también aumenta y la probabilidad de fallo disminuye. Si un par de la red no funciona correctamente, toda la red no se ve comprometida ni dañada. Por el contrario, en una arquitectura cliente-servidor típica, los clientes solo comparten sus demandas con el sistema, pero no sus recursos. En este caso, a medida que más clientes se unen al sistema, hay menos recursos disponibles para atender a cada cliente y, si el servidor central falla, toda la red se cae.

Almacenamiento y búsqueda distribuidos

Resultados de búsqueda para la consulta " software libre " utilizando YaCy , un motor de búsqueda distribuido gratuito que se ejecuta en una red peer-to-peer en lugar de realizar solicitudes a servidores de índice centralizados

Las redes P2P tienen ventajas y desventajas en lo que respecta a la copia de seguridad , la recuperación y la disponibilidad de los datos. En una red centralizada, los administradores del sistema son las únicas fuerzas que controlan la disponibilidad de los archivos que se comparten. Si los administradores deciden no distribuir más un archivo, simplemente tienen que eliminarlo de sus servidores y ya no estará disponible para los usuarios. Además de dejar a los usuarios sin poder decidir qué se distribuye en la comunidad, esto hace que todo el sistema sea vulnerable a amenazas y solicitudes del gobierno y otras fuerzas importantes.

Por ejemplo, la RIAA , la MPAA y la industria del entretenimiento han presionado a YouTube para que filtre el contenido protegido por derechos de autor. Aunque las redes servidor-cliente pueden supervisar y gestionar la disponibilidad del contenido, pueden tener más estabilidad en la disponibilidad del contenido que eligen alojar. Un cliente no debería tener problemas para acceder a contenido desconocido que se comparte en una red centralizada estable. Sin embargo, las redes P2P son menos fiables a la hora de compartir archivos impopulares porque compartir archivos en una red P2P requiere que al menos un nodo de la red tenga los datos solicitados, y ese nodo debe poder conectarse al nodo que solicita los datos. Este requisito es a veces difícil de cumplir porque los usuarios pueden eliminar o dejar de compartir datos en cualquier momento. [50]

En una red P2P, la comunidad de usuarios es completamente responsable de decidir qué contenido está disponible. Los archivos impopulares eventualmente desaparecen y dejan de estar disponibles a medida que menos personas los comparten. Sin embargo, los archivos populares se distribuyen en gran medida y con facilidad. Los archivos populares en una red P2P son más estables y están más disponibles que los archivos en redes centrales. En una red centralizada, una simple pérdida de conexión entre el servidor y los clientes puede causar un fallo, pero en las redes P2P, las conexiones entre cada nodo deben perderse para causar un fallo en el intercambio de datos. En un sistema centralizado, los administradores son responsables de toda la recuperación de datos y las copias de seguridad, mientras que en los sistemas P2P, cada nodo requiere su sistema de copia de seguridad. Debido a la falta de autoridad central en las redes P2P, fuerzas como la industria discográfica, la RIAA , la MPAA y el gobierno no pueden eliminar o detener el intercambio de contenido en los sistemas P2P. [51]

Aplicaciones

Entrega de contenido

En las redes P2P, los clientes proporcionan y utilizan los recursos. Esto significa que, a diferencia de los sistemas cliente-servidor, la capacidad de distribución de contenido de las redes P2P puede aumentar a medida que más usuarios comienzan a acceder al contenido (especialmente con protocolos como Bittorrent que requieren que los usuarios compartan, consulte un estudio de medición de rendimiento [52] ). Esta propiedad es una de las principales ventajas de usar redes P2P porque hace que los costos de instalación y funcionamiento sean muy bajos para el distribuidor de contenido original. [53] [54]

Redes de intercambio de archivos

Las redes de intercambio de archivos entre pares, como Gnutella , G2 y la red eDonkey , han sido útiles para popularizar las tecnologías entre pares. Estos avances han allanado el camino para las redes y servicios de distribución de contenido entre pares , incluidos los sistemas de almacenamiento en caché distribuido como Correli Caches para mejorar el rendimiento. [55] Además, las redes entre pares han hecho posible la publicación y distribución de software, lo que permite compartir de manera eficiente la distribución de Linux y varios juegos a través de redes de intercambio de archivos .

Las redes peer to peer implican la transferencia de datos de un usuario a otro sin utilizar un servidor intermedio. Las empresas que desarrollan aplicaciones P2P se han visto involucradas en numerosos casos legales, principalmente en los Estados Unidos, por conflictos con la ley de derechos de autor . [56] Dos casos importantes son Grokster vs. RIAA y MGM Studios, Inc. v. Grokster, Ltd. [ 57] En el último caso, el Tribunal sostuvo por unanimidad que las empresas de intercambio de archivos peer to peer demandadas Grokster y Streamcast podían ser demandadas por inducir a la infracción de los derechos de autor.

Multimedia

Los protocolos P2PTV y PDTP se utilizan en varias aplicaciones peer-to-peer. Algunas aplicaciones multimedia propietarias aprovechan una red peer-to-peer junto con servidores de streaming para transmitir audio y vídeo a sus clientes. El peercasting se utiliza para la multidifusión de transmisiones. Además, un proyecto llamado LionShare, llevado a cabo por la Universidad Estatal de Pensilvania , el MIT y la Universidad Simon Fraser , tiene como objetivo facilitar el intercambio de archivos entre instituciones educativas de todo el mundo. Otro programa notable, Osiris , permite a los usuarios crear portales web anónimos y autónomos que se distribuyen a través de una red peer-to-peer.

Otras aplicaciones P2P

Conexión de pares de archivos torrent

Dat es una plataforma de publicación distribuida controlada por versiones. I2P , es una red superpuesta que se utiliza para navegar por Internet de forma anónima . A diferencia de I2P, relacionada con ella, la red Tor no es en sí misma peer-to-peer [ dudosodiscutir ] ; sin embargo, puede permitir que se creen aplicaciones peer-to-peer sobre ella a través de servicios de cebolla . El Sistema de archivos interplanetarios (IPFS) es un protocolo y una red diseñados para crear un método peer-to-peer direccionable por contenido para almacenar y compartir un protocolo de distribución de hipermedia , con nodos en la red IPFS que forman un sistema de archivos distribuido . Jami es una aplicación de chat y SIP peer-to-peer . JXTA es un protocolo peer-to-peer diseñado para la plataforma Java . Netsukuku es una red comunitaria inalámbrica diseñada para ser independiente de Internet. Open Garden es una aplicación de conexión compartida que comparte el acceso a Internet con otros dispositivos mediante Wi-Fi o Bluetooth.

Resilio Sync es una aplicación de sincronización de directorios. La investigación incluye proyectos como el proyecto Chord , la utilidad de almacenamiento PAST , P-Grid y el sistema de distribución de contenido CoopNet . Secure Scuttlebutt es un protocolo de chismes peer-to-peer capaz de soportar muchos tipos diferentes de aplicaciones, principalmente redes sociales . Syncthing también es una aplicación de sincronización de directorios. Las aplicaciones Tradepal y M-commerce están diseñadas para impulsar mercados en tiempo real. El Departamento de Defensa de los EE. UU. está realizando investigaciones sobre redes P2P como parte de su estrategia de guerra de redes moderna. [58] En mayo de 2003, Anthony Tether , entonces director de DARPA , testificó que el ejército de los Estados Unidos usa redes P2P. WebTorrent es un cliente de torrent de transmisión P2P en JavaScript para usar en navegadores web , así como en la versión independiente WebTorrent Desktop que une las redes sin servidor WebTorrent y BitTorrent . Microsoft , en Windows 10 , utiliza una tecnología peer-to-peer patentada llamada "Optimización de entrega" para implementar actualizaciones del sistema operativo utilizando las PC de los usuarios finales, ya sea en la red local u otras PC. Según el Canal 9 de Microsoft, esto llevó a una reducción del 30% al 50% en el uso del ancho de banda de Internet. [59] LANtastic de Artisoft fue construido como un sistema operativo peer-to-peer donde las máquinas pueden funcionar como servidores y estaciones de trabajo simultáneamente. Hotline Communications Hotline Client fue construido con servidores descentralizados y software de seguimiento dedicado a cualquier tipo de archivos y continúa funcionando hoy. Las criptomonedas son monedas digitales basadas en peer-to-peer que utilizan cadenas de bloques.

Implicaciones sociales

Incentivar el intercambio de recursos y la cooperación

El protocolo BitTorrent : en esta animación, las barras de colores debajo de los 7 clientes en la región superior representan el archivo que se está compartiendo, y cada color representa una parte individual del archivo. Después de que las partes iniciales se transfieren desde la semilla (sistema grande en la parte inferior), las partes se transfieren individualmente de un cliente a otro. El emisor original solo necesita enviar una copia del archivo para que todos los clientes reciban una copia.

La cooperación entre una comunidad de participantes es fundamental para el éxito continuo de los sistemas P2P dirigidos a usuarios humanos ocasionales; estos alcanzan su máximo potencial solo cuando un gran número de nodos aportan recursos. Pero en la práctica actual, las redes P2P a menudo contienen un gran número de usuarios que utilizan recursos compartidos por otros nodos, pero que no comparten nada entre sí (lo que suele denominarse el "problema del gorronero").

El aprovechamiento gratuito puede tener un profundo impacto en la red y en algunos casos puede provocar el colapso de la comunidad. [60] En este tipo de redes, "los usuarios tienen desincentivos naturales para cooperar porque la cooperación consume sus propios recursos y puede degradar su propio rendimiento". [61] Estudiar los atributos sociales de las redes P2P es un desafío debido a las grandes poblaciones de rotación, la asimetría de intereses y la identidad de costo cero. [61] Se han implementado diversos mecanismos de incentivos para alentar o incluso forzar a los nodos a contribuir con recursos. [62] [44]

Algunos investigadores han explorado los beneficios de permitir que las comunidades virtuales se autoorganicen e introducir incentivos para compartir recursos y cooperar, argumentando que el aspecto social que falta en los sistemas P2P actuales debería verse como un objetivo y un medio para construir y fomentar comunidades virtuales autoorganizadas. [63] Los esfuerzos de investigación en curso para diseñar mecanismos de incentivos efectivos en sistemas P2P, basados ​​en principios de la teoría de juegos, están comenzando a tomar una dirección más psicológica y de procesamiento de información.

Privacidad y anonimato

Algunas redes peer-to-peer (por ejemplo, Freenet ) ponen un gran énfasis en la privacidad y el anonimato , es decir, garantizar que el contenido de las comunicaciones esté oculto a los espías y que las identidades y ubicaciones de los participantes estén ocultas. La criptografía de clave pública se puede utilizar para proporcionar cifrado , validación de datos , autorización y autenticación de datos/mensajes. El enrutamiento de cebolla y otros protocolos de red mixtos (por ejemplo, Tarzan) se pueden utilizar para proporcionar anonimato. [64]

Los autores de abusos sexuales transmitidos en vivo y otros delitos cibernéticos han utilizado plataformas peer to peer para llevar a cabo actividades de forma anónima. [65]

Implicaciones políticas

Derecho de propiedad intelectual y distribución ilegal

Aunque las redes peer to peer pueden utilizarse con fines legítimos, los titulares de derechos han criticado a las redes peer to peer por su implicación en el intercambio de material protegido por derechos de autor. Las redes peer to peer implican la transferencia de datos de un usuario a otro sin utilizar un servidor intermedio. Las empresas que desarrollan aplicaciones P2P se han visto implicadas en numerosos casos legales, principalmente en los Estados Unidos, sobre todo por cuestiones relacionadas con la legislación sobre derechos de autor . [56] Dos casos importantes son Grokster vs. RIAA y MGM Studios, Inc. vs. Grokster, Ltd. [57] En ambos casos se dictaminó que la tecnología de intercambio de archivos era legal siempre que los desarrolladores no tuvieran la capacidad de impedir el intercambio de material protegido por derechos de autor.

Para establecer la responsabilidad penal por la infracción de los derechos de autor en los sistemas peer-to-peer, el gobierno debe probar que el acusado infringió un derecho de autor voluntariamente con el propósito de obtener un beneficio económico o comercial personal. [66] Las excepciones de uso justo permiten el uso limitado de material protegido por derechos de autor para su descarga sin obtener el permiso de los titulares de los derechos. Estos documentos suelen ser informes de noticias o trabajos de investigación y académicos. Se han desarrollado controversias sobre la preocupación por el uso ilegítimo de las redes peer-to-peer en relación con la seguridad pública y la seguridad nacional. Cuando se descarga un archivo a través de una red peer-to-peer, es imposible saber quién creó el archivo o qué usuarios están conectados a la red en un momento dado. La fiabilidad de las fuentes es una amenaza potencial para la seguridad que se puede ver en los sistemas peer-to-peer. [67]

Un estudio encargado por la Unión Europea concluyó que las descargas ilegales pueden llevar a un aumento de las ventas totales de videojuegos porque los juegos más nuevos cobran por funciones o niveles adicionales. El artículo concluyó que la piratería tenía un impacto financiero negativo en las películas, la música y la literatura. El estudio se basó en datos autodeclarados sobre compras de juegos y uso de sitios de descarga ilegal. Se tomaron medidas para eliminar los efectos de las respuestas falsas y mal recordadas. [68] [69] [70]

Neutralidad de la red

Las aplicaciones peer-to-peer presentan uno de los problemas centrales en la controversia de la neutralidad de la red . Se sabe que los proveedores de servicios de Internet ( ISP ) limitan el tráfico de intercambio de archivos P2P debido a su alto uso de ancho de banda . [71] En comparación con la navegación web, el correo electrónico o muchos otros usos de Internet, donde los datos solo se transfieren en intervalos cortos y cantidades relativamente pequeñas, el intercambio de archivos P2P a menudo consiste en un uso relativamente alto del ancho de banda debido a las transferencias de archivos en curso y los paquetes de coordinación de red/enjambre. En octubre de 2007, Comcast , uno de los proveedores de Internet de banda ancha más grandes de los Estados Unidos, comenzó a bloquear aplicaciones P2P como BitTorrent . Su razonamiento fue que P2P se usa principalmente para compartir contenido ilegal y su infraestructura no está diseñada para un tráfico continuo de alto ancho de banda.

Los críticos señalan que las redes P2P tienen usos legales legítimos, y que esta es otra forma en que los grandes proveedores están tratando de controlar el uso y el contenido en Internet, y dirigir a las personas hacia una arquitectura de aplicaciones basada en cliente-servidor . El modelo cliente-servidor proporciona barreras financieras de entrada a pequeños editores e individuos, y puede ser menos eficiente para compartir archivos grandes. Como reacción a esta limitación del ancho de banda , varias aplicaciones P2P comenzaron a implementar la ofuscación de protocolos, como el cifrado del protocolo BitTorrent . Las técnicas para lograr la "ofuscación de protocolos" implican eliminar propiedades de los protocolos que de otro modo serían fácilmente identificables, como secuencias de bytes deterministas y tamaños de paquetes, haciendo que los datos parezcan aleatorios. [72] La solución del ISP al alto ancho de banda es el almacenamiento en caché P2P , donde un ISP almacena la parte de los archivos a los que más acceden los clientes P2P para ahorrar acceso a Internet.

Investigación actual

Los investigadores han utilizado simulaciones por ordenador para ayudar a comprender y evaluar los comportamientos complejos de los individuos dentro de la red. "La investigación en redes a menudo se basa en la simulación para probar y evaluar nuevas ideas. Un requisito importante de este proceso es que los resultados deben ser reproducibles para que otros investigadores puedan replicar, validar y ampliar el trabajo existente". [73] Si la investigación no se puede reproducir, se obstaculiza la oportunidad de realizar más investigaciones. "Aunque se siguen lanzando nuevos simuladores, la comunidad de investigación tiende a utilizar solo un puñado de simuladores de código abierto. La demanda de funciones en los simuladores, como lo demuestran nuestros criterios y encuesta, es alta. Por lo tanto, la comunidad debería trabajar en conjunto para obtener estas funciones en el software de código abierto. Esto reduciría la necesidad de simuladores personalizados y, por lo tanto, aumentaría la repetibilidad y la reputación de los experimentos". [73]

Los simuladores populares que se usaron ampliamente en el pasado son NS2, OMNeT++, SimPy, NetLogo, PlanetLab, ProtoPeer, QTM, PeerSim, ONE, P2PStrmSim, PlanetSim, GNUSim y Bharambe. [74]

Además de todos los hechos mencionados anteriormente, también se ha trabajado en simuladores de red de código abierto ns-2. Aquí se ha explorado un tema de investigación relacionado con la detección y el castigo de los oportunistas utilizando el simulador ns-2. [75]

Véase también

Referencias

  1. ^ Cope, James (8 de abril de 2002). "¿Qué es una red punto a punto (P2P)?". Computerworld . Consultado el 21 de diciembre de 2021 .
  2. ^ Desire Athow (12 de julio de 2016). "Por qué las redes de área personal son lo mejor que le ha pasado al wifi de los hoteles".
  3. ^ Rüdiger Schollmeier, Una definición de redes punto a punto para la clasificación de arquitecturas y aplicaciones punto a punto , Actas de la Primera Conferencia Internacional sobre Computación Punto a Punto, IEEE (2002).
  4. ^ ab Bandara, HMN D; AP Jayasumana (2012). "Aplicaciones colaborativas en sistemas punto a punto: desafíos y soluciones". Redes y aplicaciones punto a punto . 6 (3): 257–276. arXiv : 1207.0790 . Código Bibliográfico :2012arXiv1207.0790D. doi :10.1007/s12083-012-0157-3. S2CID  14008541.
  5. ^ ab Barkai, David (2001). Computación entre pares: tecnologías para compartir y colaborar en la red. Hillsboro, OR: Intel Press. ISBN 978-0970284679.OCLC 49354877  .
  6. ^ Saroiu, Stefan; Gummadi, Krishna P.; Gribble, Steven D. (1 de agosto de 2003). "Medición y análisis de las características de los hospedadores Napster y Gnutella". Multimedia Systems . 9 (2): 170–184. doi :10.1007/s00530-003-0088-1. ISSN  1432-1882. S2CID  15963045.
  7. ^ "¿Qué es BitTorrent y es seguro?". www.kaspersky.com . 2023-04-19 . Consultado el 2023-10-24 .
  8. ^ "האוניברסיטה הפתוחה". www.openu.ac.il . Consultado el 15 de julio de 2024 .
  9. ^ ab Oram, Andrew, ed. (2001). Peer-to-peer: aprovechando los beneficios de la tecnología disruptiva. Sebastopol, California : O'Reilly. ISBN 9780596001100.OCLC 123103147  .
  10. ^ RFC 1, Host Software , S. Crocker, Grupo de trabajo de la IETF (7 de abril de 1969)
  11. ^ Oppliger, R. (1995). «La seguridad en Internet entra en la Edad Media». Computer . 28 (10): 100–101. doi :10.1109/2.467613 . Consultado el 14 de diciembre de 2023 .
  12. ^ Berners-Lee, Tim (agosto de 1996). «La World Wide Web: pasado, presente y futuro» . Consultado el 5 de noviembre de 2011 .
  13. ^ Sandhu, R.; Zhang, X. (2005). "Arquitectura de control de acceso entre pares que utiliza tecnología informática confiable". Actas del décimo simposio de la ACM sobre modelos y tecnologías de control de acceso . págs. 147–158. doi :10.1145/1063979.1064005. ISBN 1595930450. Número de identificación del sujeto  1478064.
  14. ^ abcd Steinmetz, Ralf; Wehrle, Klaus (2005). "2. ¿De qué se trata esto del "peer-to-peer"?". Sistemas y aplicaciones de punto a punto . Apuntes de clase en informática. Springer, Berlín, Heidelberg. págs. 9–16. doi :10.1007/11530657_2. ISBN 9783540291923.
  15. ^ Horton, Mark y Rick Adams. "Estándar para el intercambio de mensajes de USENET". (1987): 1. https://www.hjp.at/doc/rfc/rfc1036.html Archivado el 12 de junio de 2021 en Wayback Machine.
  16. ^ Sharma, MK "TECNOLOGÍA CLIENTE-SERVIDOR" (PDF) . UNIVERSIDAD SWAMI VIVEKANAND SUBHARTI.
  17. ^ "Aplicaciones prácticas de redes peer-to-peer en el intercambio de archivos y la distribución de contenido | SimpleSwap". Blog de intercambio de criptomonedas de SimpleSwap . Consultado el 21 de agosto de 2024 .
  18. ^ "Red superpuesta: descripción general | Temas de ScienceDirect" www.sciencedirect.com . Consultado el 21 de agosto de 2024 .
  19. ^ Ahson, Syed A.; Ilyas, Mohammad, eds. (2008). Manual SIP: Servicios, tecnologías y seguridad del protocolo de inicio de sesión. Taylor & Francis. pág. 204. ISBN 9781420066043.
  20. ^ Zhu, Ce; et al., eds. (2010). Arquitecturas de transmisión de medios: técnicas y aplicaciones: avances recientes. IGI Global. p. 265. ISBN 9781616928339.
  21. ^ Kamel, Mina; et al. (2007). "Optimal Topology Design for Overlay Networks". En Akyildiz, Ian F. (ed.). Networking 2007: Ad Hoc and Sensor Networks, Wireless Networks, Next Generation Internet: 6th International IFIP-TC6 Networking Conference, Atlanta, GA, EE. UU., 14-18 de mayo de 2007 Actas . Springer. pág. 714. ISBN 9783540726050.
  22. ^ Filali, Imen; et al. (2011). "Un estudio de sistemas P2P estructurados para el almacenamiento y recuperación de datos RDF". En Hameurlain, Abdelkader; et al. (eds.). Transactions on Large-Scale Data- and Knowledge-Centered Systems III: Edición especial sobre gestión de datos y conocimiento en sistemas Grid y PSP . Springer. pág. 21. ISBN. 9783642230738.
  23. ^ ab Zulhasnine, Mohammed; et al. (2013). "Transmisión P2P a través de redes celulares: problemas, desafíos y oportunidades". En Pathan; et al. (eds.). Construcción de redes convergentes de próxima generación: teoría y práctica . CRC Press. pág. 99. ISBN 9781466507616.
  24. ^ Chervenak, Ann; Bharathi, Shishir (2008). "Enfoques entre pares para el descubrimiento de recursos de la red". En Danelutto, Marco; et al. (eds.). Hacer que las redes funcionen: actas del taller CoreGRID sobre modelos de programación Arquitectura de sistemas de red y P2P Sistemas, herramientas y entornos de red 12-13 de junio de 2007, Heraklion, Creta, Grecia . Springer. pág. 67. ISBN 9780387784489.
  25. ^ Jin, Xing; Chan, S.-H. Gary (2010). "Arquitecturas de redes entre pares no estructuradas". En Shen; et al. (eds.). Manual de redes entre pares . Springer. pág. 119. ISBN 978-0-387-09750-3.
  26. ^ ab Lv, Qin; et al. (2002). "¿Puede la heterogeneidad hacer que Gnutella sea estable?". En Druschel, Peter; et al. (eds.). Sistemas entre pares: primer taller internacional, IPTPS 2002, Cambridge, MA, EE. UU., 7 y 8 de marzo de 2002, Documentos revisados. Springer. pág. 94. ISBN 9783540441793.
  27. ^ Shen, Xuemin; Yu, Heather; Buford, John; Akon, Mursalin (2009). Manual de redes entre pares (1.ª ed.). Nueva York: Springer. pág. 118. ISBN 978-0-387-09750-3.
  28. ^ Dhara, Krishna; Kolberg, Mario (enero de 2010). "Descripción general de los algoritmos de superposición estructurados entre pares". ResearchGate.
  29. ^ R. Ranjan, A. Harwood y R. Buyya, "Descubrimiento de recursos entre pares en redes globales: un tutorial", IEEE Commun. Surv. , vol. 10, núm. 2. y P. Trunfio, "Descubrimiento de recursos entre pares en redes: modelos y sistemas", Archivo Future Generation Computer Systems , vol. 23, núm. 7, agosto de 2007.
  30. ^ Kelaskar, M.; Matossian, V.; Mehra, P.; Paul, D.; Parashar, M. (2002). Un estudio de los mecanismos de descubrimiento para aplicaciones entre pares. IEEE Computer Society. pp. 444–. ISBN 9780769515823.
  31. ^ Dabek, Frank; Zhao, Ben; Druschel, Peter; Kubiatowicz, John; Stoica, Ion (2003). "Hacia una API común para superposiciones estructuradas entre pares". Sistemas entre pares II . Apuntes de clase en informática. Vol. 2735. págs. 33–44. CiteSeerX 10.1.1.12.5548 . doi :10.1007/978-3-540-45172-3_3. ISBN .  978-3-540-40724-9.
  32. ^ Moni Naor y Udi Wieder. Nuevas arquitecturas para aplicaciones P2P: el enfoque continuo-discreto Archivado el 9 de diciembre de 2019 en Wayback Machine . Proc. SPAA, 2003.
  33. ^ Gurmeet Singh Manku. Dipsea: una tabla hash distribuida modular Archivado el 10 de septiembre de 2004 en Wayback Machine . Tesis de doctorado (Universidad de Stanford), agosto de 2004.
  34. ^ Byung-Gon Chun, Ben Y. Zhao, John D. Kubiatowicz (24 de febrero de 2005). "Impacto de la selección de vecinos en el rendimiento y la resiliencia de las redes P2P estructuradas" (PDF) . Consultado el 24 de agosto de 2019 .{{cite web}}: CS1 maint: varios nombres: lista de autores ( enlace )
  35. ^ Li, Deng; et al. (2009). Vasilakos, AV; et al. (eds.). Una superposición P2P eficiente, escalable y robusta para la comunicación autónoma. Springer. p. 329. ISBN 978-0-387-09752-7.
  36. ^ Bandara, HMN Dilum; Jayasumana, Anura P. (enero de 2012). "Evaluación de arquitecturas de descubrimiento de recursos P2P utilizando características de consulta y recursos multiatributo de la vida real". Conferencia sobre redes y comunicaciones para consumidores del IEEE (CCNC '12) .
  37. ^ Korzun, Dmitry; Gurtov, Andrei (noviembre de 2012). Sistemas P2P estructurados: fundamentos de organización jerárquica, enrutamiento, escalamiento y seguridad. Springer. ISBN 978-1-4614-5482-3.
  38. ^ Ranjan, Rajiv; Harwood, Aaron; Buyya, Rajkumar (1 de diciembre de 2006). "Un estudio sobre el descubrimiento de información de recursos de red entre pares" (PDF) . Archivado desde el original (PDF) el 14 de mayo de 2011. Consultado el 25 de agosto de 2008 .
  39. ^ Ranjan, Rajiv; Chan, Lipo; Harwood, Aaron; Karunasekera, Shanika; Buyya, Rajkumar. "Servicio de descubrimiento de recursos descentralizado para redes federadas a gran escala" (PDF) . Archivado desde el original (PDF) el 10 de septiembre de 2008.
  40. ^ Darlagiannis, Vasilios (2005). "Sistemas híbridos entre pares". En Steinmetz, Ralf; Wehrle, Klaus (eds.). Sistemas y aplicaciones entre pares . Springer. ISBN 9783540291923.
  41. ^ Yang, Beverly; Garcia-Molina, Hector (2001). "Comparación de sistemas híbridos entre pares" (PDF) . Bases de datos muy grandes . Consultado el 8 de octubre de 2013 .
  42. ^ Padmanabhan, Venkata N.; Sripanidkulchai, Kunwadee (2002). The Case for Cooperative Networking (PostScript con apéndice). Lecture Notes in Computer Science. Vol. Actas del primer taller internacional sobre sistemas entre pares. Cambridge, MA: Springer (publicado en marzo de 2002). pp. 178. doi :10.1007/3-540-45748-8_17. ISBN 978-3-540-44179-3. PDF (Microsoft, con apéndice) Archivado el 17 de abril de 2007 en Wayback Machine PDF (Springer, original, puede requerirse una tarifa) Archivado el 1 de enero de 2023 en Wayback Machine
  43. ^ "CoopNet: redes cooperativas". Microsoft Research. Página de inicio del proyecto.
  44. ^ abc Vu, Quang H.; et al. (2010). Computación entre pares: principios y aplicaciones . Springer. pág. 8. ISBN 978-3-642-03513-5.
  45. ^ "Modelado de propagación de malware en redes peer-to-peer: una revisión" (PDF) .
  46. ^ Goebel, Jan; et al. (2007). "Medición y análisis de malware de propagación autónoma en un entorno universitario". En Hämmerli, Bernhard Markus; Sommer, Robin (eds.). Detección de intrusiones y malware, y evaluación de vulnerabilidades: 4.ª conferencia internacional, DIMVA 2007 Lucerna, Suiza, 12 y 13 de julio de 2007 Actas . Springer. pág. 112. ISBN 9783540736134.
  47. ^ Sorkin, Andrew Ross (4 de mayo de 2003). "Software Bullet busca acabar con la piratería musical". New York Times . Consultado el 5 de noviembre de 2011 .
  48. ^ Singh, Vivek; Gupta, Himani (2012). Intercambio anónimo de archivos en sistemas punto a punto mediante recorridos aleatorios (informe técnico). SRM University. 123456789/9306.
  49. ^ Lua, Eng Keong; Crowcroft, Jon; Pias, Marcelo; Sharma, Ravi; Lim, Steven (2005). "Un estudio y comparación de esquemas de redes superpuestas entre pares". Archivado desde el original el 24 de julio de 2012.
  50. ^ Balakrishnan, Hari; Kaashoek, M. Frans; Karger, David; Morris, Robert; Stoica, Ion (2003). "Búsqueda de datos en sistemas P2P" (PDF) . Comunicaciones de la ACM . 46 (2): 43–48. CiteSeerX 10.1.1.5.3597 . doi :10.1145/606272.606299. S2CID  2731647 . Consultado el 8 de octubre de 2013 . 
  51. ^ "¿Eres tú un par?". www.p2pnews.net . 14 de junio de 2012. Archivado desde el original el 6 de octubre de 2013 . Consultado el 10 de octubre de 2013 .
  52. ^ Sharma, Parul; Bhakuni, Anuja; Kaushal, Rishabh (2013). "Análisis de rendimiento del protocolo BitTorrent". 2013 Conferencia Nacional de Comunicaciones (NCC) . págs. 1 a 5. doi :10.1109/NCC.2013.6488040. ISBN 978-1-4673-5952-8.
  53. ^ Li, Jin (2008). "Sobre la entrega de contenido peer-to-peer (P2P)" (PDF) . Redes y aplicaciones peer-to-peer . 1 (1): 45–63 ≤≥. doi :10.1007/s12083-007-0003-1. S2CID  16438304.
  54. ^ Stutzbach, Daniel; et al. (2005). "La escalabilidad de la distribución de contenido entre pares en enjambre" (PDF) . En Boutaba, Raouf; et al. (eds.). NETWORKING 2005 -- Tecnologías, servicios y protocolos de redes; Rendimiento de redes informáticas y de comunicación; Sistemas de comunicaciones móviles e inalámbricas . Springer. págs. 15–26. ISBN. 978-3-540-25809-4.
  55. ^ Gareth Tyson, Andreas Mauthe, Sebastian Kaune, Mu Mu y Thomas Plagemann. Corelli: Un servicio de replicación dinámica para soportar contenido dependiente de la latencia en redes comunitarias. En Proc. 16th ACM/SPIE Multimedia Computing and Networking Conference (MMCN), San Jose, CA (2009). "Copia archivada" (PDF) . Archivado desde el original (PDF) el 2011-04-29 . Consultado el 2011-03-12 .{{cite web}}: CS1 maint: copia archivada como título ( enlace )
  56. ^ ab Glorioso, Andrea; et al. (2010). "El impacto social de los sistemas P2P". En Shen; et al. (eds.). Manual de redes entre pares . Springer. pág. 48. ISBN 978-0-387-09750-3.
  57. ^ de John Borland (25 de abril de 2003). "Juez: las herramientas de intercambio de archivos son legales". news.cnet.com . Archivado desde el original el 10 de marzo de 2012.
  58. ^ Walker, Leslie (8 de noviembre de 2001). "¡El tío Sam quiere Napster!". The Washington Post . Consultado el 22 de mayo de 2010 .
  59. ^ Hammerksjold Andreas; Engler, Narkis, "Optimización de la entrega: una inmersión profunda" Archivado el 4 de febrero de 2019 en Wayback Machine . , Canal 9 , 11 de octubre de 2017, consultado el 4 de febrero de 2019.
  60. ^ Krishnan, R., Smith, MD, Tang, Z. y Telang, R. (enero de 2004). El impacto del aprovechamiento gratuito en las redes entre pares. En System Sciences, 2004. Actas de la 37.ª Conferencia Internacional Anual de Hawái sobre (pp. 10-pp). IEEE.
  61. ^ ab Feldman, M., Lai, K., Stoica, I. y Chuang, J. (mayo de 2004). Técnicas de incentivos robustos para redes peer-to-peer. En Actas de la quinta conferencia de la ACM sobre comercio electrónico (pp. 102-111). ACM.
  62. ^ Vu, Quang H.; et al. (2010). Computación entre pares: principios y aplicaciones . Springer. pág. 172. ISBN 978-3-642-03513-5.
  63. ^ P. Antoniadis y B. Le Grand, "Incentivos para compartir recursos en comunidades autoorganizadas: de la economía a la psicología social", Gestión de la información digital (ICDIM '07), 2007
  64. ^ Vu, Quang H.; et al. (2010). Computación entre pares: principios y aplicaciones . Springer. págs. 179–181. ISBN. 978-3-642-03513-5.
  65. ^ "Ningún país está libre de abusos y explotación sexual infantil, según el principal foro de derechos humanos de la ONU". Noticias ONU . 3 de marzo de 2020.
  66. ^ Majoras, DB (2005). Tecnología de intercambio de archivos entre pares: protección del consumidor y cuestiones de competencia. Comisión Federal de Comercio, recuperado de http://www.ftc.gov/reports/p2p05/050623p2prpt.pdf Archivado el 1 de noviembre de 2012 en Wayback Machine.
  67. ^ Gobierno de la Región Administrativa Especial de Hong Kong (2008). Red entre pares. Recuperado del sitio web: http://www.infosec.gov.hk/english/technical/files/peer.pdf Archivado el 9 de diciembre de 2019 en Wayback Machine.
  68. ^ Sanders, Linley (22 de septiembre de 2017). "Las descargas ilegales pueden no perjudicar las ventas, pero la Unión Europea no quiere que lo sepas". Newsweek . Consultado el 29 de marzo de 2018 .
  69. ^ Polgar, David Ryan (15 de octubre de 2017). "¿La piratería de videojuegos realmente genera más ventas?". Big Think . Consultado el 29 de marzo de 2018 .
  70. ^ Orland, Kyle (26 de septiembre de 2017). «Un estudio de la UE concluye que la piratería no perjudica las ventas de juegos, sino que puede ayudar». Ars Technica . Consultado el 29 de marzo de 2018 .
  71. ^ "¿Qué es la limitación del ancho de banda? Cómo detenerla | NordVPN". nordvpn.com . 2022-07-01 . Consultado el 2024-08-21 .
  72. ^ Hjelmvik, Erik; John, Wolfgang (27 de julio de 2010). "Romper y mejorar la ofuscación de protocolos" (PDF) . Informe técnico . ISSN  1652-926X.
  73. ^ ab Basu, A., Fleming, S., Stanier, J., Naicken, S., Wakeman, I. y Gurbani, VK (2013). El estado de los simuladores de redes peer-to-peer. ACM Computing Surveys, 45(4), 46.
  74. ^ Ihle, Cornelius; Trautwein, Dennis; Schubotz, Moritz; Meuschke, Norman; Gipp, Bela (24 de enero de 2023). "Mecanismos de incentivos en redes peer-to-peer: una revisión sistemática de la literatura". Encuestas de computación de ACM . 55 (14s): 1–69. doi : 10.1145/3578581 . ISSN  0360-0300. S2CID  256106264.
  75. ^ A Bhakuni, P Sharma, R Kaushal "Detección y castigo de oportunistas en redes P2P basadas en BitTorrent", Conferencia Internacional de Computación Avanzada, 2014. doi :10.1109/IAdCC.2014.6779311

Enlaces externos