P2P网络安全研究新进展.pdfVIP

  1. 1、本文档共7页,可阅读全部内容。
  2. 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
  3. 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  4. 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
  5. 5、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
  6. 6、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们
  7. 7、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
  8. 8、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
中国计算机学会信息保密专业委员会论文集 P2P网络安全研究新进展 郝向东 中国工程物理研究院信息安全技术中心绵阳 摘要:随着P2P网络在企业、电子商务以及电子政务中的广泛应用,P2P 系统的安全引研究起人员的关注。P2P网络中存在着许多不同于传统客户 端/服务器模式新安全问题,如正确结点的理性攻击、P2P网络病毒的泛滥, 这些新安全隐患的危害非常严重。本文主要从威胁P2P网络服务可用性的 角度,分析了恶意结点攻击、理性结点的攻击、以及P2P病毒的攻击原理 以及相应的防御策略,并展望了未来P2P的安全需求及研究方向。 关键字:Peer—to—Peer,安全,理性的攻击,P2P蠕虫,信誉机制 一、P2P安全概述 P2P(PeerToPeer即对等网络)可以简单地定义为通过直接交换信 息,共享计算机资源和服务,对等计算机兼有客户机和服务器的功能[1]。 这种网络中所有的节点是对等的(称为对等点),各节点具有相同的责任 等P2P信息共享系统的广泛应用,对等网络中出现了各种各样的安全问题, 如P2P带来的新型网络病毒传播、知识产权保护等问题。P2P网络结构的 特点决定了对等网络的安全问题不仅涉及传统的安全性的领域(如身份识 别认证、授权、数据完整性、保密性和不可否认性等),还包含了许多不 同于传统的客户端服务器模式新的安全问题,这些问题的核心集中于身份 建立、安全运行、集中管理以及用户之间相互作用的控制[5]。本文主要 从保证P2P网络服务可用性的角度来分析P2P网络的安全问题,对目前的 研究现状进行归类综述,并对目前最新的解决方案进行分析。 二、对等网上常见的安 全问题 1.对等节点的恶意攻击 对等网络中的节点通过在 系统中发布虚假的信息,以达到 使网络失效或者满足自己利益 的目的。根据攻击者的意图又可 以分为恶意攻击和理性攻击。恶 图l P2P系统DoS攻击模型 意攻击者无特别的目的性,而理 19 中国计算机学会信息保密专业委员会论文集 性攻击者是为了无偿地获得网络资源而进行的欺骗行为。 ofService)攻击 (1)DoS(Deny 攻击者向计划攻击的目标结点发送大量的垃圾分组耗尽目标结点的 处理能力,一段时间之后,系统将会认为目标结点已经失效,从而将目标 结点从系统中删除,以达到攻击的目的。 图l是Gnutella系统中拒绝服 务攻击的例子。图中的A结点是恶意结点,它移动到网络的中心位置并响 应每个经过它的查询,声称受害结点都能够响应该查询,这样大量的结点 都向受害结点B发送请求。这是由于Gnutella协议本身的弱点所决定的, Gnutella本身就允许任何结点可以响应任何查询来表明任何文件在任何 地方。对付这种攻击还没有什么比较好的办法,但是可以通过数据复制在 一定程度上减轻这种攻击的危害。 (2)路由攻击[6] 正确的路由是保证P2P系统正常工作的关键,攻击者经常通过改变正 确的路由表以达到攻击目的。攻击的主要方式和原理是将被攻击节点连接 到不正确的节点上,主要的方式有错误的路由过程、错误的路由更新和分 隔三种方式。 (3)行为欺骗 常见的行为欺骗主要有存取攻击和行为不一致。存取攻击是指攻击者 正确地执行查找协议,但是它却否认在它之上保存的数据;它也可以宣称 它保存有这些数据,但是却拒绝提供这些数据。为了对付这种类型的攻击, 存储层必须实现数据复制。数据复制过程必须保证不能出现单个结点可以 控制全部复制数据的情况。攻击者可以对网络中距离比较远的结点进行攻 击,而对离自己很近的结点表现出一切正常的假相。这时,远方结点可以 比较容易地发现这是一个攻击者,但是邻居结点却认为这是一个正常结 点。对付这种攻击的方法是远方结点给攻击者的邻居结点发送一个消息, 告诉它攻击者的信息,这需要加密数字签名机制的支持。表1是恶意节点 各类攻击方式。 (4)结点失效带来的安全隐患 P2P系统的动态性很强,结点频繁地加入和离开系统会使系统变得不 稳定。如果P2P系统内存在着一个攻击结点,该结点能任意使某些结点失 效,这时如果再有结点执行加入/离开操作,整个系统很可能面临瘫痪的 危险[7]。这种某些结点被攻击而失效的状态是系统

文档评论(0)

gubeiren_001 + 关注
实名认证
文档贡献者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档