- 1、本文档共7页,可阅读全部内容。
- 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
- 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
- 5、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
- 6、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们。
- 7、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
- 8、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
中国计算机学会信息保密专业委员会论文集
P2P网络安全研究新进展
郝向东
中国工程物理研究院信息安全技术中心绵阳
摘要:随着P2P网络在企业、电子商务以及电子政务中的广泛应用,P2P
系统的安全引研究起人员的关注。P2P网络中存在着许多不同于传统客户
端/服务器模式新安全问题,如正确结点的理性攻击、P2P网络病毒的泛滥,
这些新安全隐患的危害非常严重。本文主要从威胁P2P网络服务可用性的
角度,分析了恶意结点攻击、理性结点的攻击、以及P2P病毒的攻击原理
以及相应的防御策略,并展望了未来P2P的安全需求及研究方向。
关键字:Peer—to—Peer,安全,理性的攻击,P2P蠕虫,信誉机制
一、P2P安全概述
P2P(PeerToPeer即对等网络)可以简单地定义为通过直接交换信
息,共享计算机资源和服务,对等计算机兼有客户机和服务器的功能[1]。
这种网络中所有的节点是对等的(称为对等点),各节点具有相同的责任
等P2P信息共享系统的广泛应用,对等网络中出现了各种各样的安全问题,
如P2P带来的新型网络病毒传播、知识产权保护等问题。P2P网络结构的
特点决定了对等网络的安全问题不仅涉及传统的安全性的领域(如身份识
别认证、授权、数据完整性、保密性和不可否认性等),还包含了许多不
同于传统的客户端服务器模式新的安全问题,这些问题的核心集中于身份
建立、安全运行、集中管理以及用户之间相互作用的控制[5]。本文主要
从保证P2P网络服务可用性的角度来分析P2P网络的安全问题,对目前的
研究现状进行归类综述,并对目前最新的解决方案进行分析。
二、对等网上常见的安
全问题
1.对等节点的恶意攻击
对等网络中的节点通过在
系统中发布虚假的信息,以达到
使网络失效或者满足自己利益
的目的。根据攻击者的意图又可
以分为恶意攻击和理性攻击。恶 图l P2P系统DoS攻击模型
意攻击者无特别的目的性,而理
19
中国计算机学会信息保密专业委员会论文集
性攻击者是为了无偿地获得网络资源而进行的欺骗行为。
ofService)攻击
(1)DoS(Deny
攻击者向计划攻击的目标结点发送大量的垃圾分组耗尽目标结点的
处理能力,一段时间之后,系统将会认为目标结点已经失效,从而将目标
结点从系统中删除,以达到攻击的目的。 图l是Gnutella系统中拒绝服
务攻击的例子。图中的A结点是恶意结点,它移动到网络的中心位置并响
应每个经过它的查询,声称受害结点都能够响应该查询,这样大量的结点
都向受害结点B发送请求。这是由于Gnutella协议本身的弱点所决定的,
Gnutella本身就允许任何结点可以响应任何查询来表明任何文件在任何
地方。对付这种攻击还没有什么比较好的办法,但是可以通过数据复制在
一定程度上减轻这种攻击的危害。
(2)路由攻击[6]
正确的路由是保证P2P系统正常工作的关键,攻击者经常通过改变正
确的路由表以达到攻击目的。攻击的主要方式和原理是将被攻击节点连接
到不正确的节点上,主要的方式有错误的路由过程、错误的路由更新和分
隔三种方式。
(3)行为欺骗
常见的行为欺骗主要有存取攻击和行为不一致。存取攻击是指攻击者
正确地执行查找协议,但是它却否认在它之上保存的数据;它也可以宣称
它保存有这些数据,但是却拒绝提供这些数据。为了对付这种类型的攻击,
存储层必须实现数据复制。数据复制过程必须保证不能出现单个结点可以
控制全部复制数据的情况。攻击者可以对网络中距离比较远的结点进行攻
击,而对离自己很近的结点表现出一切正常的假相。这时,远方结点可以
比较容易地发现这是一个攻击者,但是邻居结点却认为这是一个正常结
点。对付这种攻击的方法是远方结点给攻击者的邻居结点发送一个消息,
告诉它攻击者的信息,这需要加密数字签名机制的支持。表1是恶意节点
各类攻击方式。
(4)结点失效带来的安全隐患
P2P系统的动态性很强,结点频繁地加入和离开系统会使系统变得不
稳定。如果P2P系统内存在着一个攻击结点,该结点能任意使某些结点失
效,这时如果再有结点执行加入/离开操作,整个系统很可能面临瘫痪的
危险[7]。这种某些结点被攻击而失效的状态是系统
您可能关注的文档
最近下载
- 征地拆迁工作总结.pptx VIP
- 二级公立医院绩效考核各指标最新的评分标准.pdf
- 辽宁省沈阳市和平区2023-2024学年五年级下学期期末数学试题.docx VIP
- 2025-2026年部编版五年级语文下册期末试卷及答案【完整】 .pdf VIP
- 艾克幕ICOM-IC-9700_维修说明书手册.pdf
- 湖南省普通高等学校招生体育类专业统一考试评分标准和考试细则(2023年版).pdf VIP
- 医院药品破损处理管理制度.docx VIP
- 钱江贝纳利前后减震加油量列表.xls VIP
- 7.1 血液 课件 2024-2025学年北师版生物七年级下册.pptx VIP
- 曲臂车培训课件.pptx VIP
文档评论(0)