2 Stimmen

Wie implementiert man ein sicheres verteiltes soziales Netzwerk?

Ich bin daran interessiert, wie Sie die Implementierung eines BitTorrent-ähnlichen sozialen Netzwerks angehen würden. Es könnte einen zentralen Server haben, muss aber in der Lage sein, peer-to-peer zu laufen, ohne mit ihm zu kommunizieren:

  • Wenn das Netzwerk einer ganzen Region vom Internet getrennt ist, sollte es Updates von Benutzern innerhalb der Region aneinander weitergeben können

  • Wenn jedoch einige Computer die Beiträge vom zentralen Server erhalten, sollten sie in der Lage sein, sie auszutauschen.

  • Es gibt ein gewisses Maß an Identifizierung; einige Computer könnten unvollständige/falsche Beiträge verbreiten oder DOS-Angriffe durchführen. Es sollte in der Lage sein, einige Informationen als von vertrauenswürdigeren Computern und einige von weniger vertrauenswürdigen Computern stammend zu beschreiben.

  • Es sollte theoretisch jeden Computer als Server verwenden können, jedoch das Netzwerk dynamisch optimieren, damit normalerweise nur schnelle Computer mit ausreichendem Internet als Seeder fungieren.

  • Das Netzwerk sollte in der Lage sein, auf Hunderte Millionen von Benutzern zu skalieren; jedoch ist jede einzelne Person an weniger als tausend Feeds interessiert.

  • Es sollte einige Datenschutzfunktionen ähnlich wie Tor enthalten.

Reine theoretische Frage, inspiriert von aktuellen Ereignissen :) Ich hoffe wirklich, dass es jemand umsetzt.

1voto

merkuro Punkte 6095

Interessante Frage. Mit der Verwendung von bereits vorhandenem Tor, p2p, darknet Funktionen und durch die Nutzung von einigen öffentlichen/privaten Schlüsselinfrastrukturen, könnten Sie möglicherweise einige großartige Dinge entwickeln. Es wäre schön, so etwas in Aktion zu sehen. Allerdings sehe ich ein großes Problem. Nicht indem einige Leute es für den Dateiaustausch verwenden, ABER indem sie das Netzwerk mit nutzlosen Informationen überfluten. Ich würde daher vorschlagen, einen Twitter-ähnlichen Ansatz zu verwenden, bei dem Sie bestimmte Personen verbannen und abonnieren können und mit einem sehr reduzierten Satz von Funktionen am Anfang beginnen.

Zufälligerweise könnten wir Programmierer einen guten Start machen, um dieses Ziel zu erreichen, indem wir NICHT zu viele Informationen über die Benutzer speichern und analysieren und sichere Methoden zur Speicherung und zum Zugriff auf benutzerbezogene Daten verwenden!

1voto

monksy Punkte 13961

Interessant, das Rendezvous-Protokoll tut etwas Ähnliches wie dies (es holt „Buddies“ im lokalen Netzwerk ab)

Bittorrent ist ein Mittel zur Übertragung statischer Informationen, es ist nicht beabsichtigt, dass alle zu Produzenten neuer Inhalte werden. Außerdem erfordert Bittorrent, dass der Produzent ein dedizierter Server ist, bis alle Clients in der Lage sind, die Informationen abzurufen.

0voto

asyncwait Punkte 4417

Diaspora behauptet, so etwas zu sein.

CodeJaeger.com

CodeJaeger ist eine Gemeinschaft für Programmierer, die täglich Hilfe erhalten..
Wir haben viele Inhalte, und Sie können auch Ihre eigenen Fragen stellen oder die Fragen anderer Leute lösen.

Powered by:

X