- 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
- 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
- 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
- 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们。
- 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
- 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
P2P网络安全性的现状的研究
P2P网络安全性的现状的研究
[摘要]在对P2P技术简要论述的基础上,重点分析目前P2P网络系统安全所面临的各种威胁,如路由攻击、带宽消耗攻击、穿越防火墙攻击等,最后针对这些安全问题,指出应着重研究的几个重点。
[关键词]P2P 安全性 安全威
中图分类号:TP3文献标识码:A文章编号:1671-7597(2009)0910046-01
一、引言
P2P技术是目前流行于计算机网络技术研究领域的一个热点。P2P不仅是一种技术,它更是一种思想,这种分布式网络技术体现的是一种“我为人人,人人为我”的资源共享思想。尽管P2P技术对未来网络发展的意义深远,但是,由于它自身的一些缺陷也使它面临着巨大的安全挑战。
二、P2P概述
P2P技术是一种用于不同终端用户之间,不经过中继设备直接交换数据或服务的技术,它允许一个用户直接连接到其他用户进行文件交换,而不需要连接到服务器上再进行浏览与下载。因为消除了中间环节,P2P技术使得网络上的沟通变得更容易、更直接。P2P打破了以服务器为中心的互联网格局状态,重返“非中心化”的网络初衷。目前,P2P技术已被应用于文件共享、分布式计算、协作系统、电子商务和深度搜索引擎等多个领域。
P2P网络与传统C/S模式相比,具有以下优点:
1.分散和平衡化:P2P网络中每个节点既是服务器又是客户端,资源和服务分散在结点上,信息的交换和服务的实现都直接在结点间进行,避免了C/S模式下服务器可能造成的“带宽瓶颈”。
2.健壮和可扩展性:在P2P网络中,用户的加入在增加了服务需求的同时,更扩充了系统整体的资源和服务能力。此外,整个体系是全分布的对等的,单点故障并不会影响到整个系统。
3.性能/价格比:P2P网络有效地利用了互联网中分散的大量普通结点,将计算任务或存储资料分布到所有结点上,利用闲置结点的计算能力或存储空间,低成本地实现了高性能计算和海量存储的目的。
4.匿名通讯和隐私保护:在P2P网络中,由于信息的传输在各节点间直接进行且任意结点都可提供中继转发的功能,所以用户的隐私信息被窃听的可能性就大为缩小,这也为匿名通讯提供了可能。
三、P2P网络面临的主要安全威胁
(一)带宽消耗攻击。结点在P2P网络中获取资源或寻找其他结点之前,首先要发出查询报文以定位资源和获取邻居结点位置。查询算法为了获得较高的可靠性,一般采用泛洪方式进行查询,这种方式的安全隐患是如果有恶意结点发送大量不同的查询报文,将会大量消耗网络带宽。此外,P2P结点在下载的同时又能够上传,如果局域网内部有相当数量的用户使用P2P软件交换数据,就会使带宽迅速耗尽而导致正常的网络访问无法进行。
(二)路由攻击。1.错误的路由。查找协议主要是根据路由表把请求发送到相应的结点。由于每个结点的路由表都是通过和其他结点进行交互来构造的,因此一个攻击者可以向其他结点发送不正确的路由信息来破坏其他结点的路由表,也可以把通过它进行的查找转发到不正确或者不存在的结点。为了避免这种攻击,在每次经过一个结点进行转发时,查询者可以检查查找是否向着更接近目标结点的方向进行。但是,查询的每一步都必须对查询者是可见的。2.陷阱。节点的初始路由信息是在加入系统时和系统中已有节点进行通信而获得的。新结点如果将恶意结点做为初始化结点,有可能被分隔到一个不正确的网络中。攻击者可以利用这种方式破坏系统的正常加入过程并可以了解到客户端的行为。为了防范这种攻击,新结点启动时必须借助信任的源进行。当然,构建信任源并不是一件容易的事情。
(三)系统攻击。P2P网络是一个动态的网络,当出现多个节点同时并发加入系统时,或者长时间的错误积累到一定程度时,都有可能使网络不稳定,如果没有很好的容错方案,攻击者就可以利用这些漏洞来发起攻击。比如通过控制大量节点不断的加入和退出来引起大量不必要的数据传输,从而破坏P2P网络的稳定性等。攻击者也可能向某些特定目标节点发送大量的垃圾消息,从而耗尽目标节点的处理能力。一段时间后,系统会认为目标节点已失效,从而将其删除。
(四)信任攻击。目前的P2P系统不存在中心服务器提供的基于内容的鉴别,资源共享严重依赖于资源提供者和需求者间的彼此信任,事实上只能保证所请求资源的标志(通常是名称)与希望的标志一致。这就使得一些垃圾文件或者病毒文件伪装成正常文件进行传播。攻击者对网络中距离远的结点进行攻击,而对自己附近的结点表现出一切正常的假相。对付这种攻击的方法是远方结点给攻击者的邻结点发送一个消息,告诉它攻击者的信息。但是,这种消息发送机制需要公钥和数字签名机制的支持。
(五)存取攻击。攻击者正确地执行查找协议,但它却否认在它之上保
您可能关注的文档
- Module 2 Unit 1 She's listening to the radio.教学的设计.doc
- Module 3 Unit 5 Canada――“The True North”语言知识学习教学的设计.doc
- Module 5 Activities教学的设计.doc
- MODS技术快速检测莫西沙星对结核菌药物敏感性的研究.doc
- Module 5 Literature SpotSir Gawain And The Green Knight 之教学的设计.doc
- Module 6 Saving the antelopes教学的设计.doc
- Module 6 Animals in Danger Saving the Antelopes教学的设计.doc
- Module 7 Unit 1 What do you do at the weekend 教学的设计.doc
- Module 8 Unit 2 Cloning学习网站信息化教学的设计.doc
- Module 9 Unit 1 Pandas教学的设计.doc
- 2024-2025学年湖南省湘西州吉首市九年级(上)期末化学试卷(含答案).docx
- 2024-2025学年江苏省南通市通州区、如东县九年级(上)期末化学试卷(含答案).docx
- (新教材)2025年部编人教版七年级上册语文 13. 纪念白求恩 第2课时 课件.ppt
- (新教材)2025年部编人教版七年级上册语文 13. 纪念白求恩 教材习题课件 课件.ppt
- 2024-2025学年内蒙古通辽一中高一(上)期末物理试卷(含答案).docx
- (新教材)2025年部编人教版七年级上册语文 5. 秋天的怀念 第1课时 课件.ppt
- (新教材)2025年部编人教版七年级上册语文 5. 秋天的怀念 教材习题课件 课件.ppt
- (新教材)2025年部编人教版七年级上册语文 6. 散步 教材习题课件 课件.ppt
- (新教材)2025年部编人教版七年级上册语文 6. 散步 第2课时 课件.ppt
- (新教材)2025年部编人教版七年级上册语文 7. 荷叶 母亲 课件.ppt
原创力文档


文档评论(0)