- 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
- 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
- 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
- 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们。
- 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
- 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
P2P网络安全威胁与自免疫研究.pdf
务l 甸 似
P2P网络安全威胁与 自免疫研究
Simulationofautoim mune P2P node
卢 军
LUJun
(孝感学院 计算机与信息科学学院,孝感 4321O0)
摘 要:P2P技术的飞速发展和广泛应用使得P2P安全问题越来越引起关注。P2P结构相对于传统网络
的分布式和自组织的特点使得安全问题有了进一步的发展,传统的安全技术并不能很好地抵御
P2P网络安全威胁,本文在免疫的具体安全研究中,我们对于在免疫保护中面临的重要的安全
威胁之一,身份窃取攻击提出了检测算法。本文设计了自免疫P2P节点的结构及模块划分和定
义,并完成了对三种具体安全威胁的部署以及数据输出和分析。
关键词: 自免疫;P2P;安全;身份窃取攻击;检测
中图分类号:TP393 文献标识码:B 文章编号:1009—0134(2011)3(下)一0207—03
Doi:10.3969l/J.issn.1009-0194.2011.3(下).70
0 引言 采用节点路 由表中相同前缀下的条 目数估计网络
为 了实现具有 自免疫功能的P2P网络设计思 空间密度。在采用其他路由算法 的DHT网络 ,比
想,首先对 P2P网络 中的攻击进行系统化地研究, 如 Chord中,单个节点如何估算网络空间密度。
根据攻击实施的原理对他们的关系进行分析。在 Chord是一种结构化的P2P网络,使用的散列
网络攻击 中,某些攻击的发生将会作为其他攻击 函数是 SHA一 1,在此基础上提供 了优化的路 由
实施的有利因素 ,因此理清攻击之 间的关系将有 算法。
利于进行系统化地防御 ,达到以较少的防御代价达 在 Chord中,每个节点需要存储 m个节点的
到最好的检测效果。在 PZP的网络攻击 中身份窃 信息,其中m =log2N,N为网络规模,这些信息
取攻击的危害不可忽视的安全威胁之一 ,因为 P2P 的集合被称为路由表 (FingerTable)。在路由表中节
这种特殊的网络结构导致源节点不知道 自己最终的 点之间的距离是折半的。
目的地在哪里 ,如何判断声称的目的节点是否是真 表1 路由表构建原则
实的在当前的DHT网络 中都是需要研究和解决的 符号 定义
问题。对这个问题的研究是有普适意义的,节点的 finger[k].start +2k-1)rood2,1≤ ≤
ID分配原则和 P2P的应用业务是可能随着需求的 . interval (finger[k].start,fingerk[+1】.start)
不 同而变化的,但是基于最基本的路由查找而进行 .node Firstnode~nfinger[k]start
的攻击却是在什么情况下都有可能发生 ,我们必须 . SUCCeSSOr 顺时针第一个节点
predecessor 逆时针第一个节点
要提出一套解决机制来应对它。身份窃取攻击是节
点 自免疫功能必须要能够防范的威胁之一。
在 Chord中,关键 字 Key存储在 ID与键值
1 chord路 由原理
您可能关注的文档
- HPV预防性疫苗的现状及研究进展.pdf
- HY分子筛为模板合成的微孔炭及其电化学电容性能.pdf
- H_2CO and H110α survey toward UCHII regions.pdf
- h指数在学科研究热点分析中的应用——以图情学为例.pdf
- ICL植入术治疗高度近视的临床效果观察.pdf
- IgA肾病合并代谢综合征的临床与病理分析.pdf
- Implementing Virtual Reality Environment for Bicycling in an Eco-Campus Application.pdf
- Indra自动化系统Jumpstart配置方法.pdf
- Influence of Si,Ce,Sb and Sn on chunky graphite formation.pdf
- Information Security Service Support-Helping End-Users Cope with Security.pdf
文档评论(0)