- 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
- 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
- 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
- 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们。
- 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
- 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
P2P网络安全问题的研究
P2P网络安全问题的研究
摘要:用户可以使用P2P系统高效地实现大规模信息的共享,但现有的P2P系统面临着各种安全威胁。在P2P网络的安全需求中,信任关系的建立是极其重要的一部分。采用可信计算技术,提出了一种可信计算的安全架构,并在该模型上引入P-Grid技术实施信息搜索,能有效地解决P2P网络中的信息安全问题。
关键词:对等互联网;安全;可信计算;网络;二进制搜索树
中图分类号:TP393.08文献标识码:A文章编号:1672??7800(2011)02??0134??03
作者简介:伍行素(1976-),男, 湖北武汉人,硕士,上饶师范学院数学与计算机科学学院讲师,研究方向为计算机应用;熊亚洲(1976-),男,湖北鄂州人,硕士,黄石理工学院经济与管理学院讲师,研究方向为管理信息系统及电子商务。0引言
P2P是peer??to??peer的缩写,或称为对等互联网。与传统网络中以服务器为中心的客户器/服务器(C/S)模式相比,P2P模式在网络中每个节点的地位都是对等的,每个节点既充当服务器,为其他节点提供服务,同时也享受其他节点提供的服务。P2P与C/S模式的对比如图1所示。
图1P2P与C/S模式对比图
P2P网络相对传统网络中的C/S结构而言是一种全新的变革,然而正是这样一种变革不可避免地带来了一系列的问题与挑战。其中,P2P应用所面临的安全问题是最为突出的问题之一。只有这些问题得到顺利解决,才能为P2P网络的发展扫清障碍,提供更广阔的发展空间。
1P2P应用面临的安全问题
1.1P2P文件共享安全性分析
P2P文件共享强调用户对整个系统的贡献和从系统中获取共享文件的自由,以自由交换和共享资源为目的。系统主体是一系列平等的用户,称为Peer。一般早期P2P系统考虑最多的是可用性,并不涉及过多的安全性,亦无统一的安全协议作为保障,因此面临着多种威胁。需要解决的问题有以下几点:信任问题、身份认证、授权问题以及匿名问题。
1.1.1信任问题
P2P系统往往假定成员之间存在着某种信任关系,实际上Peer个体更多的表现是贪婪、自私甚至欺诈的行为。据统计,在众多的P2P文件共享应用里,25%的文件是伪造的。为维护P2P文件共享系统的可靠性,需要对各Peer的可信度进行量化管理,在多个Peer可选的情况下,优先选择信任值较高的对象。
1.1.2身份认证和授权
P2P环境允许Peer自由加入或退出系统,当某个Peer试图加入时,系统很难判断它是否是恶意节点、又是否受攻击者控制。为维护系统安全,对抗假冒身份的攻击,有必要为系统成员建立身份标识和认证机制,以确保登陆系统的Peer与其声称的身份相一致。
1.1.3匿名问题
匿名是P2P的目标之一,包括保护Peer的敏感信息、隐藏Peer与其所参与的通信之间的关系。常用技术有FreeNet、MIX、Crowd等匿名协议。
目前Internet网络协议不支持隐藏通信端地址的功能。能够访问路由节点的攻击者可以监控用户的流量特征,获得IP地址,使用一些跟踪软件甚至可以直接从IP地址追踪到个人用户,这给个人隐私的保护带来了较大的威胁。
P2P系统要求每个匿名用户同时也是服务器,为其他用户提供匿名服务。这意味着经过一个节点的消息可能是源于该节点,也可能是源于其他节点,很难决定是这两种情况中的哪一种。这样,攻击者就不易找到明确的攻击目标。
但P2P系统也有其天生的缺陷。P2P系统的动态性很强,许多节点在网络中的时间并不长,它们频繁地加入和离开系统。当一个节点加入系统时,它需要为系统中其他节点形成匿名路径,这可能会带来一些安全问题。
1.2P2P网络面临的主要安全威胁
P2P网络采用的分布式结构在提供扩展性和灵活性的同时,也使它面临着巨大的安全挑战:它需要在没有中心节点的情况下,提供身份验证、授权、数据信息的安全传输、数字签名加密等机制。但目前的P2P技术距离实现这一目标尚有一定的距离,因此,在P2P网络中,给网络攻击者提供了可乘之机。P2P网络面临的主要安全威胁表现在以下几个方面:
1.2.1路由攻击
路由攻击,指的是攻击者作为DHT(分布式哈希表,Distributed Hash Table)查找系统的参与者,冒充正常节点把通过它进行的查找请求转发到不正确或不存在的节点,同时向其他节点发送不正确的路由信息来破坏其他节点的路由表,从而导致系统节点进行不正确的路由操作。
1.2.2存取攻击
攻击者正确地执行查找协议,但否认在它节点上保存有数据。也可以向外界宣称它保存有这些数据,但却拒绝提供,使其他节点无法得到数据。
1.2.3行为不一致
您可能关注的文档
- Module 5 Activities教学的设计.doc
- MODS技术快速检测莫西沙星对结核菌药物敏感性的研究.doc
- Module 5 Literature SpotSir Gawain And The Green Knight 之教学的设计.doc
- Module 6 Saving the antelopes教学的设计.doc
- Module 6 Animals in Danger Saving the Antelopes教学的设计.doc
- Module 7 Unit 1 What do you do at the weekend 教学的设计.doc
- Module 8 Unit 2 Cloning学习网站信息化教学的设计.doc
- Module 9 Unit 1 Pandas教学的设计.doc
- Module5 Ethnic Culture教学的设计.doc
- MOEP的方案治疗难治复发性急性淋巴细胞白血病14例疗效分析.doc
最近下载
- 《细胞因子检测简介》课件.ppt VIP
- 呼吸困难的诊断评估与处理思路.pptx VIP
- 专题07 抛体运动模型(解析版)-【模型与方法】2025届高考物理热点模型与方法归纳.pdf VIP
- 安徽16个市风向风速玫瑰图(用于风速模拟).xlsx VIP
- 毛绒玩具产品设计PPT优秀课件.pptx VIP
- 21届“外研社杯”初赛样卷(19).pdf VIP
- 【产品手册】安赛乐米塔尔ArcelorMittal_产品宣传册Brochure_Bars_and_R.docx VIP
- TC HELICON VOICELIVE Play人声效果器中文说明书.pdf
- 中医内科学 肺胀【54页】.pptx VIP
- 消毒供应中心岗位职责修订.doc VIP
原创力文档


文档评论(0)