- 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
- 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
- 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
- 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们。
- 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
- 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
P2P网络安全性分析
精品论文 参考文献
P2P网络安全性分析
张鹏
(天津工业大学计算机科学与软件学院,天津 300160)
摘要:随着互联网规模的迅猛发展和进步,P2P网络技术逐渐得到越来越多的应用,成为计算机领域的研究热点。P2P网络是一种网络模型,在这种网络模型中所有网络节点都是对等的,即提供服务也享用服而无需通过中心服务器的参与。本文全面介绍P2P网络实现原理,并对其安全性进行分析。
关键词:P2P网络;路由攻击
中图分类号:TP393.08 文献标识码:A 文章编号:1007-9599 (2010) 05-0000-01
Analyze the Security of P2P Network
Zhang Peng
(Tianjin Polytechnic University,TianJin 300160,China)
Abstract:With the development of network,P2P network technology applications more widely.P2P network is a network model which all network nodes in the network model are equal,This paper describes the theory of P2P networks and analyze itrsquo;s security.
Keywords:P2P network;Routing attacks
一.P2P简介
P2P是一种分布式网络,在这种网络拓扑上,计算机都处于对等地位,即提供服务也享用服,即能充当网络服务的客户机,又能响应其它计算机的请求,提供资源与服务。整个网络彼此实现资源共享而不依赖于集中服务器,因此P2P网络发展很快,并成为今年研究的热点。P2P网络模型参见下图:
二、P2P网络中存在的安全问题
(一)版权问题
在P2P共享网络中存在着知识产权保护问题,P2P共享软件也迫切需要寻找一条可以与媒体发布厂商共生的道路。只有解决了法律问题才有可能使P2P共享软件真正走上长远发展道路。
(二)流量问题
由于P2P软件无需中间服务器的参与,客户之间可以相互进行数据传输,其采用多点连接的下载方式,使得原来运行畅通的网络变得越来越拥塞。P2P网络导致的流量问题不可忽视,流量远远超过一般的因特网业务。如何识别P2P流量,引导P2P流量分流,从而与现有的网络应用共同发展是今后关注的一个研究方向。
(三)DHT安全问题
目前,结构化P2P的DHT网络模型的安全问题越来越引起重视。DHT查找目的节点时首先向所处网络的其它节点发出路由查询请求,其它接收到查询请求的节点需要通过查询路由表来找到下一跳的节点,并转发查询请求,直到找到目的??点为止。当正常运行时网络节点性能都很高,但假如网络中存在恶意节点时,其恶意节点散播虚假路由信息使查整个网络系统受到攻击,网络其他节点必然受到严重威胁。
(四)数据安全性
通信传输的安全性包括两方面,第一是指保护传输信息的机密性,第二是指保护传输信息完整性。机密性是指保护信息不为非授权用户窃取,完整性则是确保信息能够完整地从源节点全部抵达目的节点, 中途没有数据丢失,也没有被非法篡改
1.路由攻击
路由攻击是恶意假网络节作为点DHT查找系统参与者,冒充正常节点把通过它进行的查找请求转发到其他节点或不存在的节点,并向其它节点发送不正确的路由信息来破坏网络所有节点路由表,从而导致网络的瘫痪[1]。路由攻击可通过两种方法实现:
(1)利用虚假路由查询攻击
在P2P对等网络中,路由查询通过网络中间节点以接力方式实现,若某个恶意节点参与到路由查询过程时,可以将查询请求指向一个错误的或者不存在的节点。由于恶意节点要发送echo包与相邻节点进行路由交互,可以把错误的路由信息重传到整个网络中去。
(2)节点分隔攻击
在有新节点加入DHT网络时,新节点必须和所处网络中其它节点进行通信,并初始化路由信息。假如新节点把网络中的某个恶意相邻节点作为初始化节点,并与之查阅初始化的路由信息,那么将加入到恶意节点的虚构网络中去,会被真实网络隔离。
2.存取攻击
存取攻击指的是攻击者正确进行路由转发并且正确执行查找协议,但否认其它节点上保存的数据,使其他节点无法得到数据。为了避免存取攻击,存储层必须分布式地在多节点上实现数据复制以作备份,从而防止单个节点控制数据复制或数据存储[2]。
3.节点故障问题
当某个正常节点路由故障或路由表错误时,当向这个节点发送的资源请求将得不到响应,P2P网络则判定该节点为恶意节点,并被DHT网络隔离。如何将正常故障节点和恶意节点区分开来是DHT网络的一个难点。
4.拒绝服务攻击
P2P网络中的拒绝服务攻击与
您可能关注的文档
- 65例慢性胃炎临床分析.doc
- 65例老年反流性食管炎的临床综合护理分析.doc
- 65例老年青光眼合并白内障行联合手术治疗围术期护理.doc
- 65例耳鼻喉科手术患儿的护理探讨.doc
- 65例胃肠道恶性肿瘤伴肝转移的手术治疗.doc
- 65例胆源性胰腺炎的外科治疗方法与疗效观察.doc
- 65例高龄冠心病患者发病特点及护理对策.doc
- 65岁以上老年自发性气胸患者胸腔闭式引流术后护理.doc
- 66例再生障碍性贫血患者的护理.doc
- 66例鼻内镜手术治疗慢性鼻窦炎患者的护理体会.doc
- Palmer’s Cultural Linguistics and Its Implications for Translation Studies.doc
- PBL-CBL-Seminar联合教学模式在临床诊断学中的应用和思考.doc
- PBL教学模式在肿瘤内科护理临床实习教学中的探索与应用.doc
- PAPP-A和Free-β-HCG在早孕期唐氏筛查中的应用.doc
- PBL 教学法在心内科护理本科实习生带教中的优势.doc
- PBL教学法在《中医诊断学》中应用.doc
- PBL教学法在《卫生理化检验技术》实验教学中的应用.doc
- PBL教学法在内科护理学中的初探.doc
- PBL结合模拟实习生教学在妇产科临床实习带教中的应用价值.doc
- PBL教学法在神经外科护理教学中的应用及效果.doc
最近下载
- 降钙素原抗体产品技术要求标准2024年.pdf VIP
- 2013-2022同等学历申硕学位英语真题(含答案).pdf VIP
- 2023年全国职业院校技能大赛食品安全与质量检测题库1-10.docx VIP
- 内部培训刑法知识考试题库大全及答案下载.pdf VIP
- 2025至2030全球及中国车载摄像头模块组件行业项目调研及市场前景预测评估报告.docx
- 2023-2024学年安徽省合肥重点中学九年级(上)第一次月考道德与法治试卷.pdf VIP
- 人教版(2024新版)九年级上册化学全册教案教学设计.docx
- 中国油田分布明细-含分布图.docx VIP
- 6.4 酵母菌子囊孢子的观察(原理讲解).pdf VIP
- AIGC技术在非物质文化遗产设计保护中的应用探索 .pdf VIP
文档评论(0)