P2P网络安全问题的研究.docVIP

  1. 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
  2. 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  3. 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
  4. 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
  5. 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们
  6. 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
  7. 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
P2P网络安全问题的研究

P2P网络安全问题的研究   摘要:用户可以使用P2P系统高效地实现大规模信息的共享,但现有的P2P系统面临着各种安全威胁。在P2P网络的安全需求中,信任关系的建立是极其重要的一部分。采用可信计算技术,提出了一种可信计算的安全架构,并在该模型上引入P-Grid技术实施信息搜索,能有效地解决P2P网络中的信息安全问题。   关键词:对等互联网;安全;可信计算;网络;二进制搜索树   中图分类号:TP393.08文献标识码:A文章编号:1672??7800(2011)02??0134??03         作者简介:伍行素(1976-),男, 湖北武汉人,硕士,上饶师范学院数学与计算机科学学院讲师,研究方向为计算机应用;熊亚洲(1976-),男,湖北鄂州人,硕士,黄石理工学院经济与管理学院讲师,研究方向为管理信息系统及电子商务。0引言   P2P是peer??to??peer的缩写,或称为对等互联网。与传统网络中以服务器为中心的客户器/服务器(C/S)模式相比,P2P模式在网络中每个节点的地位都是对等的,每个节点既充当服务器,为其他节点提供服务,同时也享受其他节点提供的服务。P2P与C/S模式的对比如图1所示。   图1P2P与C/S模式对比图   P2P网络相对传统网络中的C/S结构而言是一种全新的变革,然而正是这样一种变革不可避免地带来了一系列的问题与挑战。其中,P2P应用所面临的安全问题是最为突出的问题之一。只有这些问题得到顺利解决,才能为P2P网络的发展扫清障碍,提供更广阔的发展空间。   1P2P应用面临的安全问题   1.1P2P文件共享安全性分析   P2P文件共享强调用户对整个系统的贡献和从系统中获取共享文件的自由,以自由交换和共享资源为目的。系统主体是一系列平等的用户,称为Peer。一般早期P2P系统考虑最多的是可用性,并不涉及过多的安全性,亦无统一的安全协议作为保障,因此面临着多种威胁。需要解决的问题有以下几点:信任问题、身份认证、授权问题以及匿名问题。   1.1.1信任问题   P2P系统往往假定成员之间存在着某种信任关系,实际上Peer个体更多的表现是贪婪、自私甚至欺诈的行为。据统计,在众多的P2P文件共享应用里,25%的文件是伪造的。为维护P2P文件共享系统的可靠性,需要对各Peer的可信度进行量化管理,在多个Peer可选的情况下,优先选择信任值较高的对象。   1.1.2身份认证和授权   P2P环境允许Peer自由加入或退出系统,当某个Peer试图加入时,系统很难判断它是否是恶意节点、又是否受攻击者控制。为维护系统安全,对抗假冒身份的攻击,有必要为系统成员建立身份标识和认证机制,以确保登陆系统的Peer与其声称的身份相一致。   1.1.3匿名问题   匿名是P2P的目标之一,包括保护Peer的敏感信息、隐藏Peer与其所参与的通信之间的关系。常用技术有FreeNet、MIX、Crowd等匿名协议。   目前Internet网络协议不支持隐藏通信端地址的功能。能够访问路由节点的攻击者可以监控用户的流量特征,获得IP地址,使用一些跟踪软件甚至可以直接从IP地址追踪到个人用户,这给个人隐私的保护带来了较大的威胁。   P2P系统要求每个匿名用户同时也是服务器,为其他用户提供匿名服务。这意味着经过一个节点的消息可能是源于该节点,也可能是源于其他节点,很难决定是这两种情况中的哪一种。这样,攻击者就不易找到明确的攻击目标。   但P2P系统也有其天生的缺陷。P2P系统的动态性很强,许多节点在网络中的时间并不长,它们频繁地加入和离开系统。当一个节点加入系统时,它需要为系统中其他节点形成匿名路径,这可能会带来一些安全问题。   1.2P2P网络面临的主要安全威胁   P2P网络采用的分布式结构在提供扩展性和灵活性的同时,也使它面临着巨大的安全挑战:它需要在没有中心节点的情况下,提供身份验证、授权、数据信息的安全传输、数字签名加密等机制。但目前的P2P技术距离实现这一目标尚有一定的距离,因此,在P2P网络中,给网络攻击者提供了可乘之机。P2P网络面临的主要安全威胁表现在以下几个方面:   1.2.1路由攻击   路由攻击,指的是攻击者作为DHT(分布式哈希表,Distributed Hash Table)查找系统的参与者,冒充正常节点把通过它进行的查找请求转发到不正确或不存在的节点,同时向其他节点发送不正确的路由信息来破坏其他节点的路由表,从而导致系统节点进行不正确的路由操作。   1.2.2存取攻击   攻击者正确地执行查找协议,但否认在它节点上保存有数据。也可以向外界宣称它保存有这些数据,但却拒绝提供,使其他节点无法得到数据。   1.2.3行为不一致

文档评论(0)

3471161553 + 关注
实名认证
文档贡献者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档