{安全生产管理}论文网络的安全问题分析.pdfVIP

  • 1
  • 0
  • 约1.87万字
  • 约 25页
  • 2020-09-01 发布于陕西
  • 举报

{安全生产管理}论文网络的安全问题分析.pdf

{安全生产管理}论文网络 的安全问题分析 P2P 网络的安全问题分析 摘要 本文介绍了 P2P 的基本概念以及特点,P2P 网络通过直接交换方式在大量分 散的计算机之间实现资源及服务共享,其具有分布式结构以及能够充分利用网络 资源的特性,使得它在文件共享,流媒体,即时通信,匿名通信等应用中发挥了 巨大作用。分析了在P2P 网络及其应用中的一些安全问题,并针对不同的情况提 出了相应的解决方案。 关键词 P2P ,安全性,文件共享,流媒体,即时通信,匿名通信 一、P2P 概述 P2P 即Peer-to-Peer ,称为对等计算或对等网络。P2P 技术主要指由硬件形 成连接后的信息控制技术,其主要代表形式是基于网络协议的客户端软件。P2P 起源于最初的互联网通信方式,如通过局域网互联同一建筑物内的 PC 。因此从基 础技术角度看,P2P 不是新技术,而是新的应用技术模式[1] 。 学术界、工业界对于P2P 没有一个统一的定义,Intel 将 P2P 定义为 “通过 系统间的直接交换所达成的计算机资源与信息的共享” ,这些资源与服务包括信 息交换、处理器时钟、缓存和磁盘空间等。而 IBM 将 P2P 定义如下,P2P 系统由 若干互联协作的计算机构成,且至少具有如下特征之一:系统依存于边缘化(非 中央式服务器)设备的主动协作,每个成员直接从其他成员而不是从服务器的参 与中受益;系统中成员同时扮演服务器与客户端的角色;系统应用的用户能够意 识到彼此的存在,构成一个虚拟或实际的群体[2] 。 虽然各种定义略有不同,但共同点都是P2P 打破了传统的 C/S 模式[3] : (1)网络中的不同节点之间无需经过中继设备直接交换数据或服务,每个节 点的地位都是对等的,拥有对等的权利和义务,既充当服务器,为其他节点提供 服务,同时也享用其他节点提供的服务。 (2)网络服务从 “中心化”转向 “边缘化” ,减少了对传统C/S 结构服务器 计算能力、存储能力的要求,同时因为资源分布在多个节点,更好地实现了整个 网络的负载均衡。 (3)P2P 技术可以使非互联网络用户很容易加入到系统中,理论上其可扩展性 几乎可以认为是无限的。 (4)P2P 技术使所有参与者都可以提供中继转发的功能,因而大大提高了匿名 通信的灵活性和可靠性,能够为用户提供更好的隐私保护。 (5)P2P 是基于内容的寻址方式,内容包括信息、空闲机时、存储空间等,用 户直接索取信息的内容而不是地址。 P2P 技术的优点体现在以下几个方面[4] : (1)非中心化:网络中的资源和服务分散在所有结点上,信息的传输和服务 的实现都直接在结点之间进行,可以无需中间环节和服务器的介入,避免了可能 的瓶颈。P2P 的非中心化基本特点,带来了其在可扩展性、健壮性等方面的优势。 (2)可扩展性:在 P2P 网络中,随着用户的加入,不仅服务的需求增加了, 系统整体的资源和服务能力也在同步地扩充,始终能比较容易地满足用户的需要, 理论上其可扩展性几乎可以认为是无限的。例如:在传统的通过 FTP 的文件下载 方式中,当下载用户增加后,下载速度会变得越来越慢,然而 P2P 网络正好相反, 加入的用户越多,P2P 网络中提供的资源就越多,下载的速度反而越快。 (3)健壮性:P2P 架构天生具有耐攻击、高容错的优点。由于服务是分散在各 个结点之间进行的,部分结点或网络遭到破坏对其它部分的影响很小。P2P 网络 一般在部分结点失效时能够自动调整整体拓扑,保持其它结点的连通性。P2P 网 络通常都是以自组织的方式建立起来的,并允许结点自由地加入和离开。 (4)高性价比:性能优势是P2P 被广泛关注的一个重要原因。随着硬件技术 的发展,个人计算机的计算和存储能力以及网络带宽等性能依照摩尔定理高速增 长。采用P2P 架构可以有效地利用互联网中散布的大量普通结点,将计算任务或 存储资料分布到所有结点上。利用其中闲置的计算能力或存储空间,达到高性能 计算和海量存储的目的。目前,P2P 在这方面的应用多在学术研究方面,一旦技 术成熟,能够在工业领域推广,则可以为许多企业节省购买大型服务器的成本。 (5)隐私保护:在 P2P 网络中,由于信息的传输分散在各节点之间进行而无 需经过某个集中环节,用户的隐私信息被窃听和泄漏的可能性大大缩小。此外, 目前解决Internet 隐私问题主要采用中继转发的技术方法,从而将通信的参与 者隐藏在众多的网络

文档评论(0)

1亿VIP精品文档

相关文档