基于p2p网络安全问题的研究

来源 :电脑知识与技术·学术交流 | 被引量 : 0次 | 上传用户:wangqianzheng
下载到本地 , 更方便阅读
声明 : 本文档内容版权归属内容提供方 , 如果您对本文有版权争议 , 可与客服联系进行内容授权或下架
论文部分内容阅读
  摘要:本文介绍了p2p的基本概念以及特点,分析了和P2P技术相关的信息安全问题,以及如何构建P2P网络的安全防御体系。本文的最后对P2P安全的一些研究方向做了简单的介绍。
  关键词:P2P;网络安全;防御体系
  中图分类号:TP309文献标识码:A文章编号:1009-3044(2008)05-10ppp-0c
  
  1 P2P简介
  
  P2P(Peer-to-Peer,即对等网络)是近年来广受IT业界关注的一个概念。由于广大的网络终端节点(普通用户拥有的节点,即通常意义上的终端设备)的计算和存储能力以及连接带宽随着摩尔定理不断地增长,使用P2P技术将大大提高这些节点的利用率,从而进一步提升网络、设备和信息服务的效能。P2P打破了传统的Client/Server(C/S)模式,网络中的每个节点的地位都是对等的。每个节点既充当服务器,为其他节点提供服务,同时也享用其他节点提供的服务。
  1.1 什么是P2P
  大多数人最初是从Napster的品牌中知道P2P网络的。在这种应用中,P2P网络概念用于共享文件。但是,P2P不仅仅是用于文件共享,它还包括建立基于P2P形式的通讯网络、P2P计算或其它资源的共享等很多方面。P2P最根本的思想,同时也是它与C/S最显著的区别在于网络中的节点(peer)既可以获取其它节点的资源或服务同时又是资源或服务的提供者,即兼具Client和Server的双重身份。一般P2P网络中每一个节点所拥有的权利和义务都是对等的,包括通讯、服务和资源消费。
  1.2 P2P网络的特点
  与其它网络模型相比,P2P具有以下特点:
  (1)分散化
  (2)可扩展性
  (3)健壮性
  (4)隐私性
  (5)高性能
  P2P技术的主要特点在于充分利用分布在终端电脑上的边缘性网络资源,包括计算资源、带宽资源等,以降低对中央服务器的消耗需求[1]。
  
  2 P2P网络面临的主要安全威胁
  
  P2P存在的技术缺陷为网络中攻击者提供了各种各样的机会。下面将详细介绍P2P网络面临的主要安全威胁。
  2.1路由攻击[2],其中包括:
  (1)不正确的路由攻击;
  (2)不正确的路由更新攻击;
  (3)分隔(Partition)攻击。
  2.2 存取攻击、行为不一致攻击
  存取攻击即攻击者正确地执行查找协议,但否认在它节点上保存有数据。也可以向外界宣称它保存有这些数据,但却拒绝提供,使其他节点无法得到数据。
  行为不一致攻击即攻击者对网络中距离比较远的节点进行攻击,而对自己邻近的节点却表现出一切正常的假象。远方节点能发现这是一个攻击者,但邻近节点却认为这是一个正常的节点。
  2.3 目标节点过载攻击
  攻击者通过向某些特定目标节点发送大量的垃圾分组消息,耗尽目标节点的处理能力,这是一种拒绝服务类型的攻击。在一段时间之后,系统会认为目标节点已经失效退出,从而将目标节点从系统中删除。
  2.4 穿越防火墙
  P2P网络节点既可以位于公网,也可以处在内部局域网。P2P软件经过特殊设计,能够通过防火墙使内外网用户建立连接,这就像是在防火墙上开放了一个秘密通道(Security Hole),使得内网直接暴露在不安全的外部网络环境下[2]。
  2.5 强占带宽
  一般在校园网,企业网和某些住宅小区采用的是局域网通过代理服务器上网方式,其连接Internet的带宽存在上限。又由于P2P节点在下载的同时又能上传,因而在局域网内部若有相当数量的用户使用P2P软件交互数据,就会使带宽迅速耗尽以致妨碍正常的网络访问[3]。
  2.6 P2P带来的新型网络病毒传播问题[4]
  P2P网络提供了方便的共享和快速的选路机制,为某些网络病毒提供了更好的入侵机会。而且由于参与P2P网络的节点数量非常大,因此通过P2P系统传播的病毒,波及范围大,覆盖面广,从而造成的损失会很大。而且,P2P网络中各个节点防御病毒的能力不同,只要有一个节点感染病毒,就可以通过内部共享和通信机制将病毒扩散到临近的节点,在很短的时间内可以造成网络拥塞甚至瘫痪,共享信息丧失,机密信息失窃,甚至攻击者通过网络控制整个网络。
  随着P2P技术的发展,将来会出现各种专门针对P2P系统的网络病毒。利用系统漏洞,达到迅速破坏、控制系统的目的。因此,网络病毒的潜在危机对P2P系统安全性和健壮性提出了更高的要求,迫切需要建立一套完整、高效、安全的防毒体系。
  2.7 知识版权问题[5]
  P2P文件共享存在着严重的法律问题,就是关于版权软件、音乐、电影、色情资料和图片的共享。
  
  3 P2P网络安全防御体系的建设
  
  P2P安全通信主要涉及P2P内容安全、P2P网络安全、P2P自身节点安全和P2P中对等节点之间的通信安全。目前主要采取的技术有:
  3.1 对等诚信[6]
  为使得P2P技术在更多的商业环境里发挥作用,必须考虑到网络节点之间的信任问题。集中式的节点信任管理既复杂又不一定可靠。所以在P2P网络中应该考虑对等诚信模型。实际上,对等诚信由于具有灵活性、针对性并且不需要复杂的集中管理,可能是未来各种网络加强信任管理的必然选择,而不仅仅局限于对等网络。
  对等诚信的一个关键是量化节点的信誉度。或者说需要建立一个基于P2P的信誉度模型。信誉度模型通过预测网络的状态来提高分布式系统的可靠性。一个比较成功的信誉度应用例子是在线拍卖系统eBay。在eBay的信誉度模型中,买卖双方在每次交易以后可以相互提升信誉度;一名用户的总的信誉度为过去6个月中这些信誉度的总和。eBay依靠一个中心来管理和存储信誉度。同样,在一个分布式系统中,对等点也可以在每次交易以后相互提升信誉度,就象在eBay中一样。例如,对等点i每次从j下载文件时,它的信誉度就提升( 1)或降低(-1)。如果被下载的文件是不可信的,或是被篡改过的,或者下载被中断等,则对等点i会把本次交易的信誉度记为负值(-1)。就象在eBay中一样,我们可以把局部信誉度 定义为对等点i从对等点j下载文件的所有交易的信誉度之和。
  每个对等点i可以存贮它自身与对等点j的满意的交易数 ,以及不满意的交易数 ,则 可定义为:
  Sij=sat(i;j)-unsat(i;j)
  3.2 数字版权保护机制;
  3.3 P2P网络安全与自身安全
  P2P网络属于分布式的网络体系结构,可以采用传统的网络安全技术,如防火墙、VPN和RADIUS等;对于P2P网络中各结点,用户可以通过各种个人防火墙和防病毒软件来解决.
  3.4 P2P对等节点之间的通信安全
  P2P对等节点之间的通信安全问题比较复杂,主要包括节点之间的双向认证、节点通过认证之后的访问权限、认证的节点之间建立安全隧道和信息的安全传输等问题。目前比较可行的方案是采用安全遂道(网络层、传输层和应用层安全隧道)[7],结合数据加密、身份认证、数字签名等技术来解决信息安全中的机密性、真实性、完整性、不可否认性和存取控制安全等问题。
  
  4 P2P安全技术的研究重点
  
  尽管P2P网络的安全技术在近年来得到了迅速的发展,但仍然存在各种各样的问题。这些问题能否解决,对于P2P能否得到更广泛的应用至关重要。包括网络拓扑排序分析、如何加入控制,如何构建健壮的网络等。
  
  5 结束语
  
  P2P作为一种崭新的传输模式,不仅能提供隐私保护与匿名通信,还能提高网络的健壮性和抗毁性。然而,P2P技术也由于其自身存在的一些缺陷,如缺乏相互信任机制和内容鉴别、查询泛洪等,面临着相当严重的安全威胁,P2P技术仍然存在一系列安全问题需要进一步的研究。
  
  参考文献:
  [1]周文莉,吴晓非.P2P技术综述[]J.计算机工程与设计,2006(1).
  [2]周亚建,杨义先.与P2P技术相关的信息安全问题[J].电信工程技术与标准化,2006(5).
  [3]李乐,候整风.Peer to Peer网络安全分析.福建电脑,2006(1).
  [4]杨振会.P2P网络技术安全问题探析.现代计算机,2006(11).
  [5]张强.互联网的内容安全及其保护措施的探讨.网络安全技术与应用,2005(8).
  [6]程学旗.P2P技术与信息安全.http://p2p.tmn.cn/html/3/21/20050513/110208.htm
  [7]叶润国.P2P网络中对等节点间安全通信研究.微电子学与计算机,2004,21(6).
  
  收稿日期:2008-01-10
  作者简介:常璐璐(1982-),女,山东滨州人,助教,本科,研究方向:计算机网络安全;禹继国(1972-),男,博士、副教授,研究方向:图与网络理论及算法;
其他文献
摘 要:科学论证思维的培养是发展中学生核心素养的重要要素。文章基于科学论证视角,以《牛顿运动定律》一章为例,统计了现行人教版与粤教版物理教材科学论证的呈现频数,进而以《牛顿第一定律》一节为例,细化、对比了两版教材对科学论证结构要素的具体内容呈现。发现两版教材均存在对科学论证体现较少、论证型任务匮乏且单一、论证内容开放性不大的问题。因此,提出科学论证视角下的教材编写建议:论证型话语的引导化,论证型案
摘 要:根据教学需要,文章充分利用自制教具,带领学生经历探究电磁阻尼现象的过程,实现学生的科学思维、科学态度与责任等物理学科核心素养的培养。  关键词:核心素养;自制教具;电磁阻尼  中图分类号:G633.7 文献标识码:A 文章编号:1003-6148(2020)2-0049-2  1 引 言  电磁阻尼是电磁感应的特殊表现,尽管在生产和生活中有一定应用,但是该内容比较抽象,现行人教版高中
摘要:针对传统单节点的基于内容的图像检索方法计算速度较慢,检索效率不高的问题,提出了一种基于Hadoop分布式计算的图像检索方法。首先提取出图像的颜色、纹理和形状特征用于表示图像,在检索阶段将检索任务分配到各个Map子节点,所有的Map结果根据相似度非减进行排序,并将前N个结果进行输出。实验结果表明,该方法有效地利用了云计算平台的并行处理能力,相比较单节点的图像检索方法,提高了CBIR方法的运行效
【摘 要】中国的书法艺术与京剧、武术、针灸是国际社会公认的四大国粹。中国书法是中国文化的一部分,同时也是中国文化的精髓所在。通过对培养书法艺术特长生的目的、意义,对书法艺术特长生培养的紧迫性、必要性以及培养途径和方法。为高中书法艺术特长生的培养教学提供了理论和实践依据。  【关键词】高中;艺术特长生;书法;文化传统  【中图分类号】J292.1 【文献标志码】B 【文章编号】1005-6009(2
摘 要:新课程改革要求教师摒弃传统注入式的教学方式,提倡以学生为主体的自主探究式教学方式。这就需要教师在进行教学设计时以学生的“学”为起点,以教学目标为依据。文章探讨了一种从学生的学习结果出发的目标导向式教学设计,以物理核心素养的教学目标为前提,以加涅的学习理论为理论基础,并将其应用到《光的偏振》一节课的教学中。   关键词:加涅理论;教学设计;目标导向;光的偏振  中图分类号:G633.7 文
近日,上海媒体报道称,有“权威人士”向记者透露,为了防范大型骨干企业资金断裂,“有关方面”已决定在必要时给予银行贷款、财政贴息等支持。  据此语焉不详的报道,我们无从知悉所谓“权威人士”和“有关方面”确系何人,但文中所指大型骨干企业,倒是无需多少凿实功夫即能肯定,其权属除却国有别无他选。  大型国企优惠之多早已不是什么秘密,时逢“保八”更是有着千般借口恃宠而骄。这种显而易见的软约束“退一进二”式地
摘要:因为制冷设计不合理,施工不专业,都会影响数据中心机房的制冷效率。该文介绍三种数据机房的高效制冷方法:按需制冷; 水平送风; 封闭冷通道。 研究数据机房的高效制冷,不仅是节能减排的需要,也是保障数据机房稳定运行的需要。  关键词:高效制冷;水平送风;冷热通道; 刀片服务器  中图分类号:TP273 文献标识码:A 文章编号:1009-3044(2014)04-0856-02  高效制冷的急迫性
从2001年申办奥运成功,七年多来,北京在人文、生态、生活环境等各方面都发生了巨大的变化。一度令人胆战心惊的“沙尘暴”,取而代之的是绿树和蓝天,环境质量明显改善,让北京普通老百姓体会到了实实在在的舒适。  环境的收益有目共睹,除此之外,据北京奥运经济研究会的专家初步计算,包括奥运营销、奥运商业推广、赞助商活动、广告、场馆建设、门票收入、转播权收入等,北京奥运经济内涵意义上的总收入大约为20亿美元。
“积极发展现代化大农业,建设国家可靠大粮仓。”6月26日至28日,胡锦涛总书记在黑龙江考察调研期间,对黑龙江垦区未来的发展提出了殷切希望。  “现代化大农业”,迅速在黑龙江垦区成为最热门词汇。  而就在此前的6月16日,世界品牌实验室发布的2009年(第六届)“中国500最具价值品牌排行榜”中,北大荒农垦集团总公司(黑龙江农垦总局的企业名称,下称“北大荒集团”)的“北大荒”品牌以103.37亿元价
摘要:该文主要对轿车销量的进行初步分析,数据来自数据堂网站,主要使用R语言为工具,进行数据分析,通过导入sqldf数据包,对原始数据进行筛选,排序;以及使用高级绘图函数对轿车销量进行图表分析。  关键词:R语言;数据分析;轿车销量  中图分类号:TP311 文献标识码:A 文章编号:1009-3044(2017)04-0070-02  R语言是一个有着统计分析功能以及强大作图功能的语言环境,主要是