SlideShare una empresa de Scribd logo
1 de 17
FreeNet
    Yasmina Navarro, Carlos Pastor
1.  PREMISAS

         2.  ANTECENDENTES

         3.  FUNCIONAMIENTO

         4.  IMPLEMENTACIÓN

         5.  FREENET 0.7: DARKNET




Índice
Se pretende una tecnología de distribución de contenidos que
cumpla las premisas:

•    La red no debe tener ningún elemento de control: Descentralización.
•    Anonimato.
•    Robustez ante fallos de hardware y software.
•    Debe adaptarse a los cambios de demanda y recursos.
•    Su eficiencia debe ser equivalente a la de World Wide Web.




Premisas
ü    Distribuido y descentralizado
            ü    ID asociado a documento
            ü    Sin elemento de control
            X     No se adapta a cambios de demanda
DNS         X     Mala eficiencia
            X     Falta seguridad: Cualquiera puede borrar
                  documentos

      WWW
                                      ü  Seguridad:
                                          Sistema de claves
                                      X  Mala eficiencia
                  USERNET

                                          THE
                                       ETERNITY

Antecedentes
                                        SERVICE
X  No se adapta a cambios de demanda
                                         X  Mala eficiencia
Mejoras respecto a UserNet:              X  Falta seguridad

Ø  Caching Local: almacenamiento de claves, datos y referencias a
    nodos de manera temporal, mediante un sistema de Culling en base a
    popularidad como criterio de borrado.

Ø  TTL y retransmisión del ID asociado al recurso sólo a lo largo del
    camino recorrido y no a todos a los vecinos para limitar la
    propagación de mensajes.

Ø  Sistema de claves para seguridad y anonimato.

Ø  Callback: memoria temporal en los nodos para controlar pérdida de
    paquetes (Robustez).



Funcionamiento
Tipos de mensajes:

•  Data Request (Solicitud)
•  Data Reply (Respuesta)
•  Request Failed (Fallo)
   •  Expiración TTL
   •  Repetición de ruta
•  Data Insert (Inserción)




Funcionamiento
Tipo de red:
Búsqueda en árbol / Jerarquía redundante / Red Adaptativa




Funcionamiento
La red no debe tener ningún elemento de   Todos los nodos deben tener la
control.                                  misma autoridad y capacidad
Anonimato.                                Key System
Robustez ante fallos.                     Callback System
Adaptación a demanda y recursos.          Caching local
Eficiencia equivalente a World Wide Web. Culling System & TTL




 Funcionamiento
Freenet.FullSim         Freenet.FullSim.util
q  NertworkInterface   q SimNetwork
q  Key                 q IntKey y StringKey
q Message              q BinaryTree
q Node                 q LimitedBinaryTree
q AddressInterface     q SimAddress
q DataStore            q Fifo




Implementación
Implementación
Enrutado distribuido en redes de mundo pequeño
§  Redes de mundo pequeño
§  Problema -> camino corto
§  Algoritmo Metropolis-Hastings
§  Algoritmo de Monte Carlo vía cadenas de Markov




Freenet 0.7: Darknet
Enrutado distribuido en redes de mundo pequeño
§  Experimentos y resultados
  •  Caso unidimensional
  •  Caso bidimensional
  •  Datos mundo real




Freenet 0.7: Darknet
Darknet Freenet
§  Tablas hash distribuidas y redes de mundo pequeño
§  Enrutado en Darknet
§  Análisis de seguridad
  •  Nodos de ataque dentro de la red
  •  Pérdida de clientes




Freenet 0.7: Darknet
Darknet Freenet
§  Análisis de resultados
  •  Distribución de las posiciones




Freenet 0.7: Darknet
Darknet Freenet
§  Análisis de resultados
  •  Disponibilidad del contenido




Freenet 0.7: Darknet
Darknet Freenet
§  Análisis de resultados
  •  Pérdida de clientes




Freenet 0.7: Darknet
FreeNet
    Yasmina Navarro, Carlos Pastor

Más contenido relacionado

La actualidad más candente

Redes i
Redes iRedes i
Redes iag20
 
Taleer De Encriptar Y Firewall
Taleer De Encriptar Y FirewallTaleer De Encriptar Y Firewall
Taleer De Encriptar Y Firewallsena
 
Secure sockets layer (ssl)
Secure sockets layer (ssl)Secure sockets layer (ssl)
Secure sockets layer (ssl)Darwin Mejias
 
Firewall Disertacion
Firewall DisertacionFirewall Disertacion
Firewall Disertacionsquall01
 
Encriptacion
EncriptacionEncriptacion
EncriptacionESPE
 
Tendencias de seguridad en redes
Tendencias de seguridad en redesTendencias de seguridad en redes
Tendencias de seguridad en redesFundación Proydesa
 
Firewall Disertacion
Firewall DisertacionFirewall Disertacion
Firewall Disertacionguest96dedf4
 
Seguridad en sistemas distribuidos
Seguridad en sistemas distribuidosSeguridad en sistemas distribuidos
Seguridad en sistemas distribuidosTensor
 
Seguridad informatica en redes windows
Seguridad informatica en redes windowsSeguridad informatica en redes windows
Seguridad informatica en redes windowshabg2000
 

La actualidad más candente (16)

Protocolos de cifrado.
Protocolos de cifrado.Protocolos de cifrado.
Protocolos de cifrado.
 
Seguridad en rede sjuandavidvelez
Seguridad en rede sjuandavidvelezSeguridad en rede sjuandavidvelez
Seguridad en rede sjuandavidvelez
 
Redes i
Redes iRedes i
Redes i
 
Taleer De Encriptar Y Firewall
Taleer De Encriptar Y FirewallTaleer De Encriptar Y Firewall
Taleer De Encriptar Y Firewall
 
Firewall
FirewallFirewall
Firewall
 
Tics
TicsTics
Tics
 
Secure sockets layer (ssl)
Secure sockets layer (ssl)Secure sockets layer (ssl)
Secure sockets layer (ssl)
 
Firewall
FirewallFirewall
Firewall
 
Firewall Disertacion
Firewall DisertacionFirewall Disertacion
Firewall Disertacion
 
Encriptacion
EncriptacionEncriptacion
Encriptacion
 
Tendencias de seguridad en redes
Tendencias de seguridad en redesTendencias de seguridad en redes
Tendencias de seguridad en redes
 
Firewalls
FirewallsFirewalls
Firewalls
 
Inserguridad en WIFI
Inserguridad en WIFIInserguridad en WIFI
Inserguridad en WIFI
 
Firewall Disertacion
Firewall DisertacionFirewall Disertacion
Firewall Disertacion
 
Seguridad en sistemas distribuidos
Seguridad en sistemas distribuidosSeguridad en sistemas distribuidos
Seguridad en sistemas distribuidos
 
Seguridad informatica en redes windows
Seguridad informatica en redes windowsSeguridad informatica en redes windows
Seguridad informatica en redes windows
 

Destacado

Freenet: The technical part of the solution for Freedom of the Press in the I...
Freenet: The technical part of the solution for Freedom of the Press in the I...Freenet: The technical part of the solution for Freedom of the Press in the I...
Freenet: The technical part of the solution for Freedom of the Press in the I...Arne Babenhauserheide
 
Wi Vi technology
Wi Vi technology Wi Vi technology
Wi Vi technology Liju Thomas
 
WattzOn Whole Earth Simulator
WattzOn Whole Earth SimulatorWattzOn Whole Earth Simulator
WattzOn Whole Earth SimulatorRaffi Krikorian
 
Wireless Vision
Wireless VisionWireless Vision
Wireless Visionshashi0437
 
презентация Microsoft office power point
презентация Microsoft office power pointпрезентация Microsoft office power point
презентация Microsoft office power pointcs-meg
 
PARASITIC COMPUTING
PARASITIC COMPUTINGPARASITIC COMPUTING
PARASITIC COMPUTINGveena jl
 
Parasitic Computing
Parasitic ComputingParasitic Computing
Parasitic Computingjojothish
 
automatic vehicle location
automatic vehicle locationautomatic vehicle location
automatic vehicle locationAkhil Kumar
 
Wi-Vi technology
Wi-Vi technologyWi-Vi technology
Wi-Vi technologyshivi2210
 
EyeRing PowerPoint Presentation
EyeRing PowerPoint PresentationEyeRing PowerPoint Presentation
EyeRing PowerPoint PresentationPriyad S Naidu
 
palm vein technology
palm vein technologypalm vein technology
palm vein technologyRAJASHREE B
 
FOR SCREEN BY ANURAG SINGH (8318130325)
FOR SCREEN BY ANURAG SINGH (8318130325)FOR SCREEN BY ANURAG SINGH (8318130325)
FOR SCREEN BY ANURAG SINGH (8318130325)anurag singh anu
 
Wi vi presentation
Wi vi presentationWi vi presentation
Wi vi presentationerrajagrawal
 

Destacado (20)

Freenet
FreenetFreenet
Freenet
 
Freenet: The technical part of the solution for Freedom of the Press in the I...
Freenet: The technical part of the solution for Freedom of the Press in the I...Freenet: The technical part of the solution for Freedom of the Press in the I...
Freenet: The technical part of the solution for Freedom of the Press in the I...
 
Eye Ring ppt
Eye Ring pptEye Ring ppt
Eye Ring ppt
 
Lamp technology
Lamp technologyLamp technology
Lamp technology
 
Wi Vi technology
Wi Vi technology Wi Vi technology
Wi Vi technology
 
WattzOn Whole Earth Simulator
WattzOn Whole Earth SimulatorWattzOn Whole Earth Simulator
WattzOn Whole Earth Simulator
 
Wireless Vision
Wireless VisionWireless Vision
Wireless Vision
 
презентация Microsoft office power point
презентация Microsoft office power pointпрезентация Microsoft office power point
презентация Microsoft office power point
 
PARASITIC COMPUTING
PARASITIC COMPUTINGPARASITIC COMPUTING
PARASITIC COMPUTING
 
Wi vi
Wi viWi vi
Wi vi
 
Parasitic Computing
Parasitic ComputingParasitic Computing
Parasitic Computing
 
Wi vi
Wi viWi vi
Wi vi
 
MPEG 4
MPEG 4MPEG 4
MPEG 4
 
automatic vehicle location
automatic vehicle locationautomatic vehicle location
automatic vehicle location
 
Wi-Vi technology
Wi-Vi technologyWi-Vi technology
Wi-Vi technology
 
EyeRing PowerPoint Presentation
EyeRing PowerPoint PresentationEyeRing PowerPoint Presentation
EyeRing PowerPoint Presentation
 
palm vein technology
palm vein technologypalm vein technology
palm vein technology
 
Parasitic computing
Parasitic computingParasitic computing
Parasitic computing
 
FOR SCREEN BY ANURAG SINGH (8318130325)
FOR SCREEN BY ANURAG SINGH (8318130325)FOR SCREEN BY ANURAG SINGH (8318130325)
FOR SCREEN BY ANURAG SINGH (8318130325)
 
Wi vi presentation
Wi vi presentationWi vi presentation
Wi vi presentation
 

Similar a Freenet

Seguridad en redes corporativas II (PRAXITEC)
Seguridad en redes corporativas II (PRAXITEC)Seguridad en redes corporativas II (PRAXITEC)
Seguridad en redes corporativas II (PRAXITEC)Jack Daniel Cáceres Meza
 
Recursos compartidos
Recursos compartidosRecursos compartidos
Recursos compartidosvevaldivieso
 
Tema 4 mecanismos de defensa
Tema 4 mecanismos de defensaTema 4 mecanismos de defensa
Tema 4 mecanismos de defensaMariano Galvez
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informaticaLorena Arroyo
 
Paso a paso:guia básica para lograr un sistema de seguridad en redes LAN
Paso a paso:guia básica para lograr un sistema de seguridad en redes LANPaso a paso:guia básica para lograr un sistema de seguridad en redes LAN
Paso a paso:guia básica para lograr un sistema de seguridad en redes LANjsebastianrod
 
Aplicaciones de Redes - ISC - UCQ - Presentación Final
Aplicaciones de Redes - ISC - UCQ - Presentación FinalAplicaciones de Redes - ISC - UCQ - Presentación Final
Aplicaciones de Redes - ISC - UCQ - Presentación FinalGiovanni Orozco
 
Redes virtuales privadas (VPN)
Redes virtuales privadas (VPN)Redes virtuales privadas (VPN)
Redes virtuales privadas (VPN)Verónica Es'Loo
 
4.5.3 operacion y seguridad seguridad en capas
4.5.3 operacion y seguridad   seguridad en capas4.5.3 operacion y seguridad   seguridad en capas
4.5.3 operacion y seguridad seguridad en capasJose Hernandez Landa
 
Peer to peer expocicion
Peer to peer  expocicionPeer to peer  expocicion
Peer to peer expocicionSofia Palma
 
Curso: Redes y comunicaciones II: 03 Seguridad y criptografía
Curso: Redes y comunicaciones II: 03 Seguridad y criptografíaCurso: Redes y comunicaciones II: 03 Seguridad y criptografía
Curso: Redes y comunicaciones II: 03 Seguridad y criptografíaJack Daniel Cáceres Meza
 
Cuadro comparativo richard beltran 11 3
Cuadro comparativo  richard beltran 11 3Cuadro comparativo  richard beltran 11 3
Cuadro comparativo richard beltran 11 3RichardAlejandroBelt
 
Redes Wireless 802.11b Características y Securización
Redes Wireless 802.11b Características y SecurizaciónRedes Wireless 802.11b Características y Securización
Redes Wireless 802.11b Características y SecurizaciónConferencias FIST
 

Similar a Freenet (20)

Seguridad en redes corporativas II (PRAXITEC)
Seguridad en redes corporativas II (PRAXITEC)Seguridad en redes corporativas II (PRAXITEC)
Seguridad en redes corporativas II (PRAXITEC)
 
Seguridad en redes corporativas I
Seguridad en redes corporativas ISeguridad en redes corporativas I
Seguridad en redes corporativas I
 
Recursos compartidos
Recursos compartidosRecursos compartidos
Recursos compartidos
 
Tema 4 mecanismos de defensa
Tema 4 mecanismos de defensaTema 4 mecanismos de defensa
Tema 4 mecanismos de defensa
 
Redes informáticas
Redes informáticasRedes informáticas
Redes informáticas
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Paso a paso:guia básica para lograr un sistema de seguridad en redes LAN
Paso a paso:guia básica para lograr un sistema de seguridad en redes LANPaso a paso:guia básica para lograr un sistema de seguridad en redes LAN
Paso a paso:guia básica para lograr un sistema de seguridad en redes LAN
 
Firewall y VPN
Firewall y VPNFirewall y VPN
Firewall y VPN
 
Aplicaciones de Redes - ISC - UCQ - Presentación Final
Aplicaciones de Redes - ISC - UCQ - Presentación FinalAplicaciones de Redes - ISC - UCQ - Presentación Final
Aplicaciones de Redes - ISC - UCQ - Presentación Final
 
Redes virtuales privadas (VPN)
Redes virtuales privadas (VPN)Redes virtuales privadas (VPN)
Redes virtuales privadas (VPN)
 
4.5.3 operacion y seguridad seguridad en capas
4.5.3 operacion y seguridad   seguridad en capas4.5.3 operacion y seguridad   seguridad en capas
4.5.3 operacion y seguridad seguridad en capas
 
Peer to peer expocicion
Peer to peer  expocicionPeer to peer  expocicion
Peer to peer expocicion
 
Curso: Redes y comunicaciones II: 03 Seguridad y criptografía
Curso: Redes y comunicaciones II: 03 Seguridad y criptografíaCurso: Redes y comunicaciones II: 03 Seguridad y criptografía
Curso: Redes y comunicaciones II: 03 Seguridad y criptografía
 
#CibersegAnd18. La Ciberseguridad en Blockchain.
#CibersegAnd18. La Ciberseguridad en Blockchain.#CibersegAnd18. La Ciberseguridad en Blockchain.
#CibersegAnd18. La Ciberseguridad en Blockchain.
 
Cuadro comparativo richard beltran 11 3
Cuadro comparativo  richard beltran 11 3Cuadro comparativo  richard beltran 11 3
Cuadro comparativo richard beltran 11 3
 
Redes Privadas Virtuales
Redes Privadas VirtualesRedes Privadas Virtuales
Redes Privadas Virtuales
 
Sistemas-Distribuidos.pptx
Sistemas-Distribuidos.pptxSistemas-Distribuidos.pptx
Sistemas-Distribuidos.pptx
 
Redes Wireless 802.11b Características y Securización
Redes Wireless 802.11b Características y SecurizaciónRedes Wireless 802.11b Características y Securización
Redes Wireless 802.11b Características y Securización
 
Administracion de red equipo 1
Administracion de red equipo 1Administracion de red equipo 1
Administracion de red equipo 1
 
Sd contecsi
Sd contecsiSd contecsi
Sd contecsi
 

Último

KELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesKELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesFundación YOD YOD
 
La era de la educación digital y sus desafios
La era de la educación digital y sus desafiosLa era de la educación digital y sus desafios
La era de la educación digital y sus desafiosFundación YOD YOD
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)GDGSucre
 
Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024GiovanniJavierHidalg
 
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...FacuMeza2
 
Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfsoporteupcology
 
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE  DE TECNOLOGIA E INFORMATICA PRIMARIACLASE  DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIAWilbisVega
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan JosephBRAYANJOSEPHPEREZGOM
 
trabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdftrabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdfIsabellaMontaomurill
 
Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx241521559
 
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfPARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfSergioMendoza354770
 
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...AlanCedillo9
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricKeyla Dolores Méndez
 
EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveFagnerLisboa3
 
Trabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíaTrabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíassuserf18419
 
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...silviayucra2
 
Plan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxPlan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxpabonheidy28
 
SalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 TestcontainersSalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 TestcontainersIván López Martín
 
Hernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxHernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxJOSEMANUELHERNANDEZH11
 

Último (19)

KELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesKELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento Protégeles
 
La era de la educación digital y sus desafios
La era de la educación digital y sus desafiosLa era de la educación digital y sus desafios
La era de la educación digital y sus desafios
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)
 
Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024
 
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
 
Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdf
 
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE  DE TECNOLOGIA E INFORMATICA PRIMARIACLASE  DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Joseph
 
trabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdftrabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdf
 
Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx
 
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfPARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
 
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
 
EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial Uninove
 
Trabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíaTrabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnología
 
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
 
Plan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxPlan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docx
 
SalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 TestcontainersSalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 Testcontainers
 
Hernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxHernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptx
 

Freenet

  • 1. FreeNet Yasmina Navarro, Carlos Pastor
  • 2. 1.  PREMISAS 2.  ANTECENDENTES 3.  FUNCIONAMIENTO 4.  IMPLEMENTACIÓN 5.  FREENET 0.7: DARKNET Índice
  • 3. Se pretende una tecnología de distribución de contenidos que cumpla las premisas: •  La red no debe tener ningún elemento de control: Descentralización. •  Anonimato. •  Robustez ante fallos de hardware y software. •  Debe adaptarse a los cambios de demanda y recursos. •  Su eficiencia debe ser equivalente a la de World Wide Web. Premisas
  • 4. ü  Distribuido y descentralizado ü  ID asociado a documento ü  Sin elemento de control X  No se adapta a cambios de demanda DNS X  Mala eficiencia X  Falta seguridad: Cualquiera puede borrar documentos WWW ü  Seguridad: Sistema de claves X  Mala eficiencia USERNET THE ETERNITY Antecedentes SERVICE
  • 5. X  No se adapta a cambios de demanda X  Mala eficiencia Mejoras respecto a UserNet: X  Falta seguridad Ø  Caching Local: almacenamiento de claves, datos y referencias a nodos de manera temporal, mediante un sistema de Culling en base a popularidad como criterio de borrado. Ø  TTL y retransmisión del ID asociado al recurso sólo a lo largo del camino recorrido y no a todos a los vecinos para limitar la propagación de mensajes. Ø  Sistema de claves para seguridad y anonimato. Ø  Callback: memoria temporal en los nodos para controlar pérdida de paquetes (Robustez). Funcionamiento
  • 6. Tipos de mensajes: •  Data Request (Solicitud) •  Data Reply (Respuesta) •  Request Failed (Fallo) •  Expiración TTL •  Repetición de ruta •  Data Insert (Inserción) Funcionamiento
  • 7. Tipo de red: Búsqueda en árbol / Jerarquía redundante / Red Adaptativa Funcionamiento
  • 8. La red no debe tener ningún elemento de Todos los nodos deben tener la control. misma autoridad y capacidad Anonimato. Key System Robustez ante fallos. Callback System Adaptación a demanda y recursos. Caching local Eficiencia equivalente a World Wide Web. Culling System & TTL Funcionamiento
  • 9. Freenet.FullSim Freenet.FullSim.util q  NertworkInterface q SimNetwork q  Key q IntKey y StringKey q Message q BinaryTree q Node q LimitedBinaryTree q AddressInterface q SimAddress q DataStore q Fifo Implementación
  • 11. Enrutado distribuido en redes de mundo pequeño §  Redes de mundo pequeño §  Problema -> camino corto §  Algoritmo Metropolis-Hastings §  Algoritmo de Monte Carlo vía cadenas de Markov Freenet 0.7: Darknet
  • 12. Enrutado distribuido en redes de mundo pequeño §  Experimentos y resultados •  Caso unidimensional •  Caso bidimensional •  Datos mundo real Freenet 0.7: Darknet
  • 13. Darknet Freenet §  Tablas hash distribuidas y redes de mundo pequeño §  Enrutado en Darknet §  Análisis de seguridad •  Nodos de ataque dentro de la red •  Pérdida de clientes Freenet 0.7: Darknet
  • 14. Darknet Freenet §  Análisis de resultados •  Distribución de las posiciones Freenet 0.7: Darknet
  • 15. Darknet Freenet §  Análisis de resultados •  Disponibilidad del contenido Freenet 0.7: Darknet
  • 16. Darknet Freenet §  Análisis de resultados •  Pérdida de clientes Freenet 0.7: Darknet
  • 17. FreeNet Yasmina Navarro, Carlos Pastor