P2P技术安全性分析.pdfVIP

  1. 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
  2. 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  3. 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
  4. 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
  5. 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们
  6. 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
  7. 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
科 信j息I科1学 P2P技术安全性分析 卢 珊 (辽宁省交通高等专科学校,辽宁 沈阳 110122) 摘 要:对所有的计算机系统而言,安全都是一个非常关键的问题。P2P系统包含了许多不同于传统的客户端朋艮务器模式新的安全问题。首先 介绍了P2P基本概念,然后从安全需求及安全要素方面分析了P2P的安全性。 关键词:P2P;发展 ;安全性 引言 2.2P2P应用的安全性分析 虽然P2P领域可能看起来是全新的,但在 P2P技术应用的安全性问题是很多人考虑 2.2.1P2P网络应用的安全需求 分布式环境中安全计算的要素却还是原样。信任 的重点。本文对P2P技术进行简单的介绍,并对 虽然不同的P2P网络应用的安全需求不尽 是通过综合以下三个标准要素来建立的:认证、 P2P网络典型应用的安全性进行具体分析。 相同,都有各自的特殊需求或不同的侧重点,但 授权、加密。 1P2P技术的概念 是一些基本的安全需求是各应用所共同需要的: 认证就是决定某些实体实际上是否就是它 P2P可以简单地定义为通过直接交换信 n信任关系 们 自称的人或东西的过程。在实际中,认证有两 息,共享计算机资源和服务,对等计算机兼有客 在分布式系统中,建立不同网络节点问的 种形式:第一种形式涉及在一个网络(如因特网) 户机和服务器的功能。在这种网络中所有的节点 信任关系是建立系统安全的一个基础。但是由于 中对等点向其他对等点认证它们 自己;第二种形 是对等的,各节点具有相同的责任与能力并协同 P2P网络的特点,信任模型是P2P网络应用中一 式涉及一个P2P应用的用户向该应用认证它们 完成任务。对等点之间通过直接互连实现信息资 个十分难以解决的问题。 自己。在一些P2P应用中,这两者是一回事。 源、处理器资源、存储资源甚至高速缓存资源等 b.标识 授权即授予—个认证过的实体实施某些行 的全面共享,无需依赖集中式服务器支持,消除 对等用户必须能够通过标识建立唯一的、 为或访问某些资源的许可的过程。在一个P2P 信息孤岛和资源孤岛 。 可验证的数字身份。如何选择或产生标识将深刻 应用中,一个对等点可能被认证为只可以访问另 从基础技术角度看,P2P并不是新技术,而 影响到它们以后如何被验证和如何被用于访问 — 个对等点的部分资源。 是新的应用技术模式。早在3O年前,当时建立的 控制。由于P2P网络的分散性,标识管理显得尤 加密就是把易理解的信息(明文)转化为一 通信网络就是基于所谓的P2P网络结构。到 目 为重要,也较为困难。 种对未授权的个人和系统来说难理解的形式(密 前为止,P2P应用系统的发展历程 ,大致可分为 c认证和授权 文)的过程。解密是这一过程的逆过程。 三个阶段,第一个阶段是以Napaster、Freenet和 网络用户必须能够通过网络远程,安全地 在—个P2P应用中,加密可以扮演许多角 Gnutella等为代表的文件共享系统,这一类系统 验证—个对等点的标识,并通过授权控制对本地 色。加密的—个明显的用途就是保护在—个不安 取得了极大的成功,直接带来了P2P技术的复 资源和服务的访问。由于P2P网络的分散性、自 全网络(如因特网)中的对等点间流动的信息。这 兴。第二阶段以Groove、SETI@HOME以及即时 主性和对等性,P2P应用需要采用本地的、自主 与每个对等点的安全认证结合在一起,确保了交 通讯软件等为代表,P2P开始进人企业应用,应 的和双向的认证和授权。 换数据不会在通信中被窃听。如果信息是被数字 用系统也不再局限于文件共享,而是出现了各种 d.机密性和完整性 签名过的或在其

文档评论(0)

6f4f6f4d2 + 关注
实名认证
文档贡献者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档