论文p2p网络的安全问题分析Word下载.docx

上传人:b****6 文档编号:8484377 上传时间:2023-05-11 格式:DOCX 页数:12 大小:31.28KB
下载 相关 举报
论文p2p网络的安全问题分析Word下载.docx_第1页
第1页 / 共12页
论文p2p网络的安全问题分析Word下载.docx_第2页
第2页 / 共12页
论文p2p网络的安全问题分析Word下载.docx_第3页
第3页 / 共12页
论文p2p网络的安全问题分析Word下载.docx_第4页
第4页 / 共12页
论文p2p网络的安全问题分析Word下载.docx_第5页
第5页 / 共12页
论文p2p网络的安全问题分析Word下载.docx_第6页
第6页 / 共12页
论文p2p网络的安全问题分析Word下载.docx_第7页
第7页 / 共12页
论文p2p网络的安全问题分析Word下载.docx_第8页
第8页 / 共12页
论文p2p网络的安全问题分析Word下载.docx_第9页
第9页 / 共12页
论文p2p网络的安全问题分析Word下载.docx_第10页
第10页 / 共12页
论文p2p网络的安全问题分析Word下载.docx_第11页
第11页 / 共12页
论文p2p网络的安全问题分析Word下载.docx_第12页
第12页 / 共12页
亲,该文档总共12页,全部预览完了,如果喜欢就下载吧!
下载资源
资源描述

论文p2p网络的安全问题分析Word下载.docx

《论文p2p网络的安全问题分析Word下载.docx》由会员分享,可在线阅读,更多相关《论文p2p网络的安全问题分析Word下载.docx(12页珍藏版)》请在冰点文库上搜索。

论文p2p网络的安全问题分析Word下载.docx

P2P技术的优点表达在以下几个方面[4]:

(1)非中心化:

网络中的资源和效劳分散在所有结点上,信息的传输和效劳的实现都直接在结点之间进行,可以无需中间环节和效劳器的介入,防止了可能的瓶颈。

P2P的非中心化根本特点,带来了其在可扩展性、健壮性等方面的优势。

(2)可扩展性:

在P2P网络中,随着用户的参加,不仅效劳的需求增加了,系统整体的资源和效劳能力也在同步地扩充,始终能比拟容易地满足用户的需要,理论上其可扩展性几乎可以认为是无限的。

例如:

在传统的通过FTP的文件下载方式中,当下载用户增加后,下载速度会变得越来越慢,然而P2P网络正好相反,参加的用户越多,P2P网络中提供的资源就越多,下载的速度反而越快。

(3)健壮性:

P2P架构天生具有耐攻击、高容错的优点。

由于效劳是分散在各个结点之间进行的,局部结点或网络遭到破坏对其它局部的影响很小。

P2P网络一般在局部结点失效时能够自动调整整体拓扑,保持其它结点的连通性。

P2P网络通常都是以自组织的方式建立起来的,并允许结点自由地参加和离开。

(4)高性价比:

性能优势是P2P被广泛关注的一个重要原因。

随着硬件技术的开展,个人计算机的计算和存储能力以及网络带宽等性能依照摩尔定理高速增长。

采用P2P架构可以有效地利用互联网中散布的大量普通结点,将计算任务或存储资料分布到所有结点上。

利用其中闲置的计算能力或存储空间,到达高性能计算和海量存储的目的。

目前,P2P在这方面的应用多在学术研究方面,一旦技术成熟,能够在工业领域推广,那么可以为许多企业节省购置大型效劳器的本钱。

(5)隐私保护:

在P2P网络中,由于信息的传输分散在各节点之间进行而无需经过某个集中环节,用户的隐私信息被窃听和泄漏的可能性大大缩小。

此外,目前解决Internet隐私问题主要采用中继转发的技术方法,从而将通信的参与者隐藏在众多的网络实体之中。

在传统的一些匿名通信系统中,实现这一机制依赖于某些中继效劳器节点。

而在P2P中,所有参与者都可以提供中继转发的功能,因而大大提高了匿名通讯的灵活性和可靠性,能够为用户提供更好的隐私保护。

(6)负载均衡:

P2P网络环境下由于每个节点既是效劳器又是客户机,减少了对传统C/S结构效劳器计算能力、存储能力的要求,同时因为资源分布在多个节点,更好的实现了整个网络的负载均衡。

二、P2P网络面临的平安威胁及目前的平安机制

平安问题是一直伴随着互联网开展的重要课题,在P2P网络中更是如此[5]。

由于各对等点可以随时地参加和退出网络,因此给网络带来极大的随机性和不确定性,造成网络带宽和信息的不稳定性,病毒也可以在共享的对等网络空间中自由复制和感染文档。

另外,网络和节点的负载平衡也是应考虑的问题,洪水般的恶意请求引发的拒绝效劳攻击可能导致系统的崩溃,这些都是在P2P网络中系统平安面临着巨大的挑战[6]。

平安威胁

2.1.1路由攻击

在P2P网络中,每个节点都是通过和其他节点进行交互来构造自己的路由表,故而攻击者可以通过向其他节点发送不正确的路由信息来破坏其他节点的路由表,这将会导致其他节点将查询请求转发到不正确或不存在的节点上。

在这种情况下,即使是进行重传,查找消息也还是一样会被发送到不正确的节点上。

由于在这种攻击中,攻击者是按照正常的方式和系统其他节点交互,因而在表现上和普通节点是相同的,也就不可能把它从路由表中删除。

2.1.2存取攻击

攻击者对于查找协议正确执行,但对于自身节点上保存的数据拒绝提供,使得其他节点无法得到数据。

这种情况的出现,会导致P2P网络中的搭车者(Freerider)增多,破坏系统网络建立起来的信任机制以及已有的鼓励机制。

这种自私的行为最后会极大的损害网络的整体利益。

2.1.3行为不一致攻击

攻击者对网络中距离比拟远的节点进行攻击,而对自己邻近的节点却表现出一切正常的假象。

远方节点能发现这是一个攻击者,但邻近节点却认为这是一个正常的节点。

2.1.4目标节点过载攻击

这是一种DoS〔拒绝效劳类型〕类型的攻击,攻击者可以向某些特定目标节点发送大量的垃圾分组消息,从而耗尽目标节点的处理能力。

在一段时间后,系统会认为目标节点已经失效退出,从而将目标节点从系统中删除。

另外还可以利用DHT〔分布式哈希表〕的不完善性,通过构造恶意输入,使哈希表出现“最坏情况〞的时间复杂度,从而使系统性能退化,到达拒绝效劳攻击的目的。

2.1.5系统攻击

P2P网络是一个动态变化的网络,影响网络稳定的因素非常多。

当出现多个节点同时并发参加系统时,或者当时间足够长、错误不断累加到一定程度时,都有可能使网络不稳定,如果没有很好的容错性方案,攻击者就可以利用这些漏洞来发动攻击。

比方通过控制大量节点不断的参加和退出来扰乱系统,引起大量不必要的数据传输,从而破坏P2P网络的稳定性等。

2.1.6分隔攻击

现在的P2P系统大多采用bootstrap机制,新节点的初始路由信息是在参加系统时和系统中现有节点进行通信而获得的。

如果一组攻击者节点〔其中某些节点可以是现实网络中的真实节点〕已经构成了一个虚假网络,使用和真实网络相同的协议,这时假设有新节点把这个虚假网络中的某个节点作为初始化节点,那么将会落入到这个虚假网络中去,与真实网络分隔开来。

2.1.7防火墙漏洞攻击

由于P2P网络节点既可以位于公网,也可以处在内部局域网。

P2P软件经过特殊设计,能够突破防火墙使内外网用户建立连接,这就像是在防火墙上开放了一个秘密通道,使得内网直接暴露在不平安的外部网络环境下,攻击者就有可能利用它来绕过防火墙,到达攻击内网用户的目的。

2.1.8P2P带来的新型网络病毒传播问题

P2P网络提供了方便的共享和快速的选路机制,为某些网络病毒提供了更好的入侵时机。

而且由于参与P2P网络的节点数量非常大,因此通过P2P系统传播的病毒,涉及范围大,覆盖面广,从而造成的损失会很大。

在P2P网络中,每个节点防御病毒的能力是不同的。

只要有一个节点感染病毒,就可以通过内部共享和通信机制将病毒扩散到附近的邻居节点。

在短时间内可以造成网络拥塞甚至瘫痪,甚至通过网络病毒可以完全控制整个网络。

一些针对性解决方案

为了防止路由攻击,首先,关键字只能分配给已经认证了的可靠节点,让其他节点可以识别路由的更新消息的真伪,例如采用公钥机制认证的节点。

其次,在节点转发时,检测查找是否向着更接近目标节点的方向进行。

如果不是,就可以断定路由存在错误,应停止查找,返回到上一个正确节点从新进行发送。

为了能够进行这种检测,需要每个节点具有跟踪查询的能力,同时路由的每一步都必须对查询者是可见的。

存取攻击可以采用在系统存储层实现数据复制来解决。

但在数据复制过程必须保证不能出现单个节点控制全部复制数据的情况。

对于行为不一致攻击,我们可以采取远方节点给攻击者的邻居节点发送一个消息,告诉它攻击者的信息,不过该方法需要公钥和数字签名机制的支持。

应对网络病毒可采用现有的防毒体系,针对个人节点和超级节点建立防护。

这也对P2P系统平安性和健壮性提出了更高的要求,需要建立一套完整、高效、平安的防毒体系。

至于目标节点过载攻击,目前还没有一个较好的解决方法,但可以通过数据复制在一定程度上减轻这种攻击对整个系统的危害程度[7]。

对于系统攻击,为了保证系统的稳定性,P2P系统必须具有较好的容错机制,就算某些节点失效,仍可以保证路由查找高效进行。

除此之外,系统还必须具有一些维护机制,通过对系统进行实时维护来保证所构建的虚拟网络的全局连通性以及查找算法的高效性。

基于平安性令牌的平安模型来应对分隔攻击。

在该模型中,令牌包含一组由签发者用密码的方式签署的相关声明。

请求节点可以通过平安性令牌效劳节点来获得声明,中间节点也可以通过获得认证来向目标节点转发消息。

如果进来的消息没有必需的声明,那么系统可以忽略或拒绝改消息,从而解决该问题。

P2P平安通信技术

P2P平安通信主要涉及P2P内容平安、P2P网络平安、P2P自身节点平安和P2P中对等节点之间的通信平安。

目前采用的技术主要有[8]:

(1)对等诚信

P2P网络技术能否发挥更大的作用,取决于它能否在网络节点之间建立信任关系。

考虑到集中式的节点信任管理既复杂又不一定可靠,P2P网络中应该考虑对等诚信模型。

实际上,对等诚信由于具有灵活性、针对性,并且不需要复杂的集中管理,可能是未来各种网络加强信任管理的必然选择,而不仅仅局限于对等网络。

(2)数字版权保护

网络社会与自然社会一样,其自身具有一种自发地在无序和有序之间寻找平衡的趋势。

P2P技术为网络信息共享带来了革命性的改良,而这种改良如果想要持续长期地为广阔用户带来好处,必须以不损害内容提供商的根本利益为前提,这就要求在不影响现有P2P共享软件性能的前提下,一定程度上实现知识产权保护机制。

这种保护机制依赖数字版权管理,这种管理采用信息平安技术手段在内的系统解决方法,在保护合法的具有权限的用户对数字媒体的使用,也保护数字媒体创作者和拥有者权利,促进数字媒体市场化的开展。

(3)P2P网络平安与节点自身平安

P2P网络属于分布式网络体系结构,可以采用诸如防火墙、VPN等传统的网络平安技术,保证P2P网络的平安。

对P2P网络中各节点,用户可以采用个人防火墙和防毒软件保护自身的平安。

(4)P2P对等节点之间的通信平安

P2P对等节点之间的通信平安问题比拟复杂,主要包括节点之间的双向认证、节点之间认证后的访问权限、认证的节点之间建立平安隧道和信息的平安传输等问题。

目前主要采用平安隧道〔网络层、传输层和应用层平安隧道〕,结合数据加密、身份认证、数字签名等技术,解决节点通信中信息的机密性、真实性、完整性等问题[9]。

三、P2P应用中面临的平安问题及目前的平安机制

P2P文件共享应用的平安问题分析

平安问题

P2P文件共享强调用户对整个系统的奉献和从系统中获取共享文件的自由,以自由交换和共享资源为目的。

系统主体是一系列平等的用户,称为Peer;

系统的行为就是Peer的行为,所有的行为都以共享文件为对象,针对共享文件进行。

以下将从Peer用户平安、Peer行为和共享文件三个方面对P2P文件共享应用的平安问题进行分析[10]。

(1)Peer的平安问题分析

Peer的平安问题可分为信任问题、身份认证和授权问题以及匿名问题。

①信任问题

P2P系统往往假定成员之间存在着某种信任关系,实际上Peer个体更多的表现是贪婪、自私甚至欺诈的行为。

据统计,在众多的P2P文件共享应用里,25%的文件是伪造文件。

为维护P2P文件共享系统的可靠性,需要对各Peer的可信度进行量化管理,在多个Peer可选的情况下,优先选择信任值较高的对象。

②身份认证和授权

P2P环境允许Peer自由参加或退出系统,当某个Peer试图参加时,系统很难知道它是否是恶意节点、是否受攻击者控制。

为维护系统平安,对抗假冒身份的攻击,有必要为系统成员建立身份标识和认证机制,以确保登陆系统的Peer与其声称的身份相符合。

授权是对已认证的Peer授予访问、使用某些资源的权力,通常是紧接着认证进行的。

不同Peer有不同的兴趣取向,因此,P2P应用通常是将所有成员分组管理并利用组成员资格效劳授权其可访问的资源。

另外,授权机制也有助于对共享文件的合法访问。

③匿名问题

匿名是P2P的目标之一,包括保护Peer的敏感信息、隐藏Peer与其所参与的通信之间的关系。

传统的匿名保护往往利用中继转发实现,P2P系统中所有Peer均可参与中继转发,因而更有利于将要保护的Peer隐藏于众多Peer实体之中。

此外,由于P2P系统信息的传输分散于Peer之间进行而无需经过集中的环节,Peer的隐私信息泄漏或被窃听的可能性也大大减小。

P2P系统中用户可能经常参加或退出系统,每个Peer需要拥有系统内部其他成员的信息,以便在参加系统时为其他Peer形成匿名路径,退出时由系统为该Peer原先所在的匿名路径生成新的路径。

然而,P2P成员的动态性使系统的匿名集经常变化,Peer很难获得可靠的系统成员信息。

(2)Peer行为的平安问题分析

P2P文件共享系统中,Peer的行为主要包括对共享文件的上传、请求、下载和通信传输。

①上传行为的平安问题

P2P以端到端的方式实现文件共享,允许每个Peer直接访问系统内其他成员的硬盘。

其平安隐患是:

当一个Peer在向系统开放可共享的资源时,也可能将其他重要的本地信息暴露给其他的Peer。

所以在开放共享之前,每个Peer需要确认被开放的资源,以保护本地系统信息和非共享资源的平安,以免触及本地平安,甚至造成非法用户的远程攻击。

②请求行为的平安问题

P2P网络中与Peer请求行为相关的平安挑战是DDoS攻击,攻击者通过多级、多个傀儡Peer对目标Peer连续发出貌似合理但实际无法满足的请求,并通过传输放大,消耗网络的计算资源和带宽,使局部网络的效率下降直至瘫痪。

其特点是隐蔽性和放大性。

③文件下载的平安问题

“FreeRider〞是当前P2P文件共享应用中普遍存在的一种Peer行为,即存在P2P用户希望以极少的付出或零付出来获得系统的大量资源或效劳。

据Gnutella官方统计,仅1%的用户提供了系统的绝大多数共享资源,约30%的用户仍愿意提供资源,但69%的用户却只下载不分享,即所谓“FreeRider〞。

“FreeRider〞的大量存在会严重降低系统性能,使系统更加脆弱。

通常利用鼓励机制解决该问题,还可以对“FreeRider〞通告惩戒。

④通信传输的平安问题

保护通信传输的平安,即保护传输信息的机密性和完整性。

机密性是指保护信息不为非授权用户窃取;

完整性那么是确保信息完整地从源Peer到达目的Peer,中途没有丧失、也没有被非法篡改。

(3)共享文件的平安问题分析

共享文件的平安问题包括共享文件的传输平安和共享文件本身的平安性问题。

共享文件传输的平安性包括保护共享文件传输过程的机密性和完整性,共享文件本身的平安性问题包括文件本身的平安性和合法性。

文件本身的平安性主要是针对傀儡Peer而言,攻击者可能在系统内注册正常的Peer充当其傀儡,在傀儡Peer内放置病毒文件并冠以伪造的文件名,欺骗其他Peer去下载从而使病毒在系统内扩散。

系统应加强防御机制,及时发现傀儡Peer,例如,对发起共享的Peer进行身份认证,由请求文件的Peer对文件进行远程的平安扫描。

共享文件的合法性强调局部文件的知识产权保护问题,是当前影响P2P生存的关键因素之一。

保护共享文件的合法性仅通过传统的平安技术还不够,需要在加强对合法文件技术保护的同时从法律伦理的角度提高人们的版权意识,并推行作品的“创作共用〞制度。

3.1.2应用实例BT

BT的全名叫“BitTorrent〞,其下载的特殊性是下载的人越多,下载速度反而越快。

BT协议是架构于TCP/IP协议之上的一个P2P文件传输协议,处于TCP/IP结构的应用层。

平安问题是BT下载的最严重问题之一,因为BT下载时,同时要为其他用户提供下载效劳,别人可以到自己硬盘中寻找需要的文件块,这样就带来了许多平安隐患。

对于一些别有用心的人来说,给你安装一个什么病毒、木马之类的破坏性程序是完全可能的。

而且你保存在计算机中的信息完全可以被别人“看〞精光。

因为BT下载对用户根本上没有任何身份验证过程。

BT软件还是属于后台操作,无论是下载或上传文件.都存在非法人侵、隐私泄漏等方面的隐患,而且由于开放端口还可能导致黑客程序或木马的侵袭,因此使用BT工具的系统中安装杀毒软件和防火墙软件是必不可少的[11]。

BT下载带来了新的网络平安隐患。

BT下载只是提供了用户文件传输的软件和协议,对于传输的内容,BT无法控制。

利用BT下载来传播病毒、间谍软件或是制造垃圾广告等行为已经出现苗头,对BT使用者的电脑带来平安隐患。

某些间谍及广告软件隐藏在BT文件之中,占用用户大量的系统资源,导致电脑频频死机。

间谍软件会把用户的隐私数据和重要信息通过“后门程序〞泄露给商业网站或是黑客机构,造成用户的电脑很容易受到攻击。

另外,BT下载也为黄色淫秽资源的传播提供了更加便捷的途径,这在一定程度上也影响了BT的形象。

应用实例Maze

天网Maze是北大网络实验室开发的一款PIC(PersonalInformationCenter个人信息中心)文件系统,它依托于北大互联网实验室的技术构建[12]。

Maze提供一种混合P2P文件共享的方法,Maze的特点有:

排队策略、无限制目录浏览、目录下载、多站并行下载、断点续传、流速限制、积分鼓励、点对点聊天、存储分类目录、存储IT资源、域名访问、天网文件搜索技术、局域网内共享文件、Windows及Linux多平台实现、内容检查、本机图标视图。

网络资料显示,2006年发现Maze存在一些漏洞:

1、盗取Maze账户,可以直接从Maze的资源中下载对方的配置文件,再进行简单的修改就可以用对方的账号登录使用了;

2、窃取QQ聊天记录;

3、解密BASE64码,这些都使用户的隐私外泄。

2007年发现超长格式串栈溢出漏洞。

相应的,Maze随后也做了相应的修改,如:

增加敏感文件显示过滤;

增加用户共享非法文件提示;

增加动态选择最低延迟心跳效劳器;

增加用户friend,多点下载,ping日志(动态可配置);

修正了断点续传功能;

增加了浏览邻居站点文件夹时过滤违规文件的功能;

增加了屏蔽敏感文件下载的功能;

增加了定时清空cache文件夹的功能。

3.2P2P流媒体应用的平安问题分析

流媒体〔StreamingMedia〕是指视频、声音和数据通过实时传输协议以连续流方式顺序的从源端向目的端传输,目的端只需接收到一定数据缓存后就可以立即播放的多媒体应用。

在采用流式传输的系统中,用户不必等到整个文件全部下载完毕,而只须经过几秒或数十秒的启动延时即可进行观看。

当声音等媒体在客户机上播放时,文件的剩余局部将在后台从效劳器内继续下载。

与传统的“先下载、再播放〞机制相比,流媒体技术不仅使启动延时成十倍、百倍地缩短,而且不需要很大的缓存容量。

对于P2P流媒体系统的平安性,应保证频道内容不被非法入侵者破坏和盗用,对欺诈行为有检查和处理手段,保证管理系统的平安性和分发系统的平安性,并应具有根本的防病毒能力,具有平安报警能力等。

对于P2P流媒体所采用的平安机制主要包括:

URL加密,实现后台效劳器隐藏,并实现防盗链技术;

采用MD5加密算法传输Hash代码、无重复的用户唯一标识、多位一体认证信息等,采用不损伤硬盘,保护用户机器的平安性;

要有效防止非法用户访问,由于用户除了能通过流媒体发布端访问媒体资源之外,还可以通过相邻的用户节点来使用媒体资源,这就为非法登陆的用户访问媒体资源提供了便利,通过客户端软件相关接口的二次功能开发可以到达对非法用户操作控制的目的。

应用实例PPLive

PPLive就是一款用于互联网上大规模视频直播的共享软件,该软件采用多点下载,网状模型的P2P技术,有效解决了当前网络视频点播效劳的带宽和负载有限问题,实现用户越多,播放越流畅的特性,整体效劳质量大大提高[13]。

经过对PPLive在传输中抓包的观察,对等节点的地址通过UDP协议时使用明文传输,传输中的UDP的数据报文有明显的特征值,UDP报文和TCP报文都有固定的控制报文特征值,以上一些信息都给攻击者留下了可乘之机。

目前对于PPLIVE等此类的流媒体应用主要是考虑在传输中进行加密,以及数字版权管理〔DRM〕,通过DRM技术,内容提供商可以方便地对各种音乐、图像等媒体文件进行加密保护,使受保护的多媒体文件不会被用户非法拷贝和复制。

3.3P2P即时通信应用的平安问题分析

3.3.1平安问题

即时通信IM(Instantmessage)所面临的平安问题主要可以分为三类:

系统使用性平安、用户使用性平安、消息秘密性平安。

(1)系统使用性平安

系统平安是任何一个软件所要考虑的问题。

随着即时通讯软件用户群的增大,出现了越来越多的病毒和黑客攻击,这给即时通讯软件的平安敲响了警钟。

造成病毒和黑客能够如此顺利地进行攻击的主要原因有:

①防火墙功能丧失。

即时通讯软件都使用了P2P(PeertoPeer)技术。

这个技术能够穿透防火墙,直接建立传输隧道,从而给病毒以可乘之机,直接把已感染的病毒文件或驻留的木马文件下载到本地桌面用户。

②脚本功能溢出。

即时通讯软件为方便用户使用,根本上都引入脚本功能,自动处理消息接收、回复等,这些脚本一旦被恶意修改,就可能自动发送含有蠕虫病毒的文件,自动执行黑客程序等。

③系统调用的漏洞。

即时消息软件都具有运行者权限,可以调用一些可执行程序。

例如,为了减小体积,而不缺乏内容丰富性,根本上都内嵌IE浏览器,在解析超链接时能自动翻开,如果没有安装强大的杀毒软件和防火墙,翻开一个有病毒的网页是十分危险的。

(2)用户使用性平安

用户使用性平安表达在密码保护和认证机制上,众所周知,即时通讯软件一般需要用户输入账号和密码,验证成功前方可使用其效劳。

这种简单的认证机制给了黑客和攻击者可趁之机,由此产生的“盗号〞问题一直困扰众多使用者。

(3)消息秘密性平安

现代人广泛使用网络通讯作为社会生活通信和情感交流的渠道,网络聊天作为其中一种手段,不乏含有大量的信息隐私性质。

但是由于协议的缺乏和软件本身漏洞,往往不能保证消息的秘密传递和保存。

3.3.2应用实例QQ

腾讯QQ是国内最早和最完善的即时通讯软件,并在不断加强其内在的娱乐性,集合了图文消息发送接收,网络硬盘,在线音乐中心,彩信等功能,吸

展开阅读全文
相关资源
猜你喜欢
相关搜索
资源标签

当前位置:首页 > 农林牧渔 > 林学

copyright@ 2008-2023 冰点文库 网站版权所有

经营许可证编号:鄂ICP备19020893号-2