- 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
- 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
- 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
- 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们。
- 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
- 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
DHT网络路 由安全 问题研究
李振汕
广西政法管理干部学院信息工程系 广西 530023
摘要:为了能快速定位和搜索资源,越来越多的P2P网络采用 DHT技术,但由于其路 由的分布式、路 由消息传播过程
和 内容定位过程同步 ,且 以ID为中心等特点,使得DHT网络的路 由并不安全。本文探讨了DHT网络的路 由原理及特点,
分析了DHT路 由攻击类型 ,最后总结了常见路 由安全威胁及解决方案。以期能为DHT网络路 由安全问题的解决提供一些
借鉴。
关键词 :DHT;P2P;路由;路 由安全
O 引言 2 DHT 路 由的特点
在结构化P2P网络中,每个节点除了有一个固定的地址 构建P2P网络的 目的是在底层underlay网络之上重新进
外,还可以根据网络的拓扑结构为每个节点分配一个逻辑地 行信息的存储与定位,解决底层underlay网络存在的扩展性
址,并将地址和节点的位置对应起来。在实际的系统中,P2P 差、网络瓶颈等问题。路 由是构建任何网络都需要解决的基
网络的逻辑地址通常是由Hash函数得到的,每个节点都保 础 问题 。DHT网络的路由具有 以下几个特点。
存一张 DHT(DistributedHashTable)表进行路 由,所以结构化 (1)DHT网络的路 由是一种分布式路 由。网络中的每个
P2P网络通常也叫做 DHT网络。 节点维护对其他节点的视图。当路 由查询消息到达节点时,
1 DHT路 由原理 节点根据既定的规则将消息转发到其他节点。节点之间相互
所谓散列就是 “把任意长度的输入通过散列算法,变换 协作,共同完成路由消息的传递。
成固定长度的输出,该输出就是敞列值”。这种转换是一种 (2)DHT 网络中路 由消息传播过程和 内容定位过程同
不可逆的压缩映射,通过这种方法就可以把不同空间的输入 步。这个特点存在于结构化 DHT 网络中,其内容对象和节
值散列到同一个空间中,方便查询和管理。在DHT网络中, 点都有惟一的key。每个节点负责一部分内容key。路由消息
节点存储的每个对象可以表示成一个(key,value)对,节点存储 中包含内容key,路由消息的查找过程就是内容定位的过程。
的是对象的key,value对,每个对象都有 自己的关键字,通 (3)DHT网络的路 由以lD为中心。DHT网络中路 由表
过对这些关键字进行数列之后会得到对象关键字 key,而 的表项以及内容的定位都是通过对节点rD和内容 rD的定位
value值是与存储对象相关的一些数据。这样,所有对象的 实施。
(key,value)对组成一张大的对象索引散列表 ,只要输入查找对 3 DHT路由攻击类型
象的key值,就可以从这张表中查出所有存储该对象的节点 路 由攻击指的是 “攻击者作为DHT查找系统的参与者,
地址。网络中每个节点根据性能不同被分配维护部分散列 冒充正常节点把通过它的查找请求转发至不正确或不存在
表,这里的分配方式根据不同的DHT算法有所差异。这样, 的节点,同时向其他节点发送不正确的路由信息来破坏其他
节点查询文件时,只要把文件关键字散列成key值,再根据 节点的路 由表,从而导致系统节点进行不正确的路 由操作”。
key查找到对应信息的存储位置,从而能够快速定位资源的 路由攻击有身份窃取攻击、月蚀(Eclipse)攻击、路由表毒害
位置。 攻击、错误的路 由转发和频繁加入退出(Chum)等。路 由安全
图
3O 瓜I骆 安 全 技7It与应用 2011.3
需求就是要保证 DHT网络免受路 由攻击而影响正常路 由。 择下一跳路 由。为 了使得发起查询 的节点能够进行这项检
身份窃取攻击是,在路由过程中的中间节点声称 自己就 查,它必须能够知道查询过程中的每一跳。另外,通过对路
是要查找k的rootnode而回复源节点,窃取真正节点的身份。 由消息进行基于 ID 的签名,使源节点能检测到针对路由消
月蚀攻击是
原创力文档


文档评论(0)