- 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
- 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
- 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
- 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们。
- 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
- 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
毕业论文毕业设计开题报告论文报告设计报告可行性研究报告
四川理工学院毕业设计(论文)
网络安全监控系统的设计与实现
学 生:赵 平
学 号:08021050225
专 业:电子信息科学与技术
班 级:2008级02班
指导教师:李晓花
四川理工学院自动化与电子信息学院
二O一二年六月
摘要
点对点(p2p)文件共享软件的广泛应用对现有的网络安全造成严重的影响。对针对这些问题,该文设计了P2P文件共享监控系统。系统采用分布式防护的方法,安全策略由管理员集中定义,但安全策略的实施位于各个终端之上。与现有监控手段相比,避免了可能造成的性能瓶颈,具有更好的可扩展性,能实现更细的策略控制力度。
关键词:点对点;文件共享;安全监控
Abstract
The widely used p2p file share software has include a significant threat to the modern network security.A p2p file share monitor system is presented .The system employs the way of distributed ,but it performs at each network performance bottlenecks and achievses fine—granularity access control.
Key words :peer —to—peer ;file share ;security monitor
引言
当前基于p2p(peer-to-peer对等网络)技术的internet应用领域越来越多,如BT,eMule,POCO,Vagaa等,由于采用多点共享和传输技术使网络资源传输速度大为提高,从而得到了广泛应用。P2P网络中的节点在共享一个文件时,将文件进行分片并将文件和分片信息保存在一个流(Torrent)类型文件中。其他用户在下载文件时,会根据流(Torrent) 文件的信息,在一节点将文件的部分分片下载下来,然后在其他下载了该文件的节点之间共享自己已经下载的分片,互通有无,从而实现文件的快速分发。由于每个节点在下载文件的同时也在为其他用户上传该文件的分片,所以整体来看,不会随着用户数的增加而降低下载速度,反而下载的人越多,速度越快。BT(BitTorrent)就是一种基于P2P文件共享的无结构网络协议。P2p在加强网络上人的交流,文件交换,服务共享,分布式计算等方面已经充分显示出了其强大的技术优势,同时也带来新的网络安全问题,如p2p信息共享与知识产权保护,因此我们不得不设计一针对p2p安全隐患的监控系统,以下主要以p2p文件共享监控为例进行介绍。
第二章
2.1 p2p的介绍
因为本文主要针对的是p2p文件共享的监控,所以我们应该首先来了解什么叫p2p,以及为什么要设置监控系统来对其进行一定的监控,它所存在的问题是什么。
2.1.1P2P的定义
对等(网络,计算);端到端
以非集中方式使用分布式资源来完成关键任务的一类系统和应用
资源包括计算能力、数据(存储和内容)、网络带宽和场景(计算机、人和其它资源)
关键任务可能是分布式计算、数据/内容共享,通信和协同、或平台服务
典型位置:因特网边界或ad-hoc网内
巨大的扩展力
通过低成本交互来聚合资源,导致整体大于部分之和。
低成本的所有权和共享
使用现存的基础设施、削减和分布成本
匿名和隐私
允许对等端在其数据和资源上很大的自治控制
2.1.2p2p存在的安全缺陷
P2P网络采用的分布式结构在扩展性和灵活性的同时,也使它面临着巨大的安全挑战:它需要在没有中心节点的情况下,提供身份验证,授权,数据信息的安全传输,数字签名,加密等机构。但目前的p2p技术距离实现这一目标尚有一定的距离,它本身存在的一些安全缺陷阻碍其得到进一步应用。下面介绍一些主要的p2p安全缺陷。
(1)一个恶意的服务器可以接受主服务器的文档副本,然后向用户发送修改过的信息。它还可以在接受了主服务器的副本后拒绝服务,造成“服务否认”。更为隐患的攻击是不分配给副本足够的资源。
(2)现行的大多数p2p系统并没有在节点间建立信任关系,只是采用一定的机制防范恶意行为。例如,有的方案并不阻止一个节点共享一个其内容与其描述并不匹配的文件,用户必须自己解决因下载其他节点的文件带来的不安全因素。
(3)在获取资源的时候我们首先需要保证所下载的资源正是我们需要的资源在最好的情况下,我们还要确定所下载的资源只包含有符合需求的文件,也
您可能关注的文档
最近下载
- 《公共行政学》期末复习题.doc VIP
- 公路工程竣交工验收培训课件.pptx VIP
- 小学生品德发展与道德教育 【第1章】 品德发展与道德教育概述 教学PPT课件.pptx VIP
- 吸湿器说明书(中英文)明远(46).doc VIP
- 学习解读《SLT 631水利水电工程单元工程施工质量验收标准 第 4 部分:堤防与河道整治工程》课件.pptx
- 以德育之笔——2025年秋季学期学校德育工作安排表 第二版.docx VIP
- 新概念2册1-36课测试卷.pdf VIP
- 企业会计准则讲解2010版.doc
- 入党志愿书(全电子版).pdf VIP
- 2025年秋季统编版七年级上册道德与法治全册教学课件.pptx
文档评论(0)