计算机毕业论文,毕业论文,毕业设计 毕业论文免费检测 知网论文检测

P2P网络安全性现状研究

时间:2011-03-21 09:36来源: 骆驼毕业论文网 作者:admin
[摘要]在对P2P技术简要论述的基础上,重点分析目前P2P网络系统安全所面临的各种威胁,如路由攻击、带宽消耗攻击、穿越防火墙攻击等,最后针对这些安全问题,指出应着重研究的几个重点。 [关键词]P2P 安全性 安全威 一、引言 P2P技术是目前流行于计算机网络技术研

QQ交谈计算机毕业设计,毕业设计,毕业论文,计算机毕业论文

[摘要]在对P2P技术简要论述的基础上,重点分析目前P2P网络系统安全所面临的各种威胁,如路由攻击、带宽消耗攻击、穿越防火墙攻击等,最后针对这些安全问题,指出应着重研究的几个重点。
  [关键词]P2P 安全性 安全威
    
  一、引言
  
  P2P技术是目前流行于计算机网络技术研究领域的一个热点。P2P不仅是一种技术,它更是一种思想,这种分布式网络技术体现的是一种“我为人人,人人为我”的资源共享思想。尽管P2P技术对未来网络发展的意义深远,但是,由于它自身的一些缺陷也使它面临着巨大的安全挑战。
  
  二、P2P概述
  
  P2P技术是一种用于不同终端用户之间,不经过中继设备直接交换数据或服务的技术,它允许一个用户直接连接到其他用户进行文件交换,而不需要连接到服务器上再进行浏览与下载。因为消除了中间环节,P2P技术使得网络上的沟通变得更容易、更直接。P2P打破了以服务器为中心的互联网格局状态,重返“非中心化”的网络初衷。目前,P2P技术已被应用于文件共享、分布式计算、协作系统、电子商务和深度搜索引擎等多个领域。
  P2P网络与传统C/S模式相比,具有以下优点:
  1.分散和平衡化:P2P网络中每个节点既是服务器又是客户端,资源和服务分散在结点上,信息的交换和服务的实现都直接在结点间进行,避免了C/S模式下服务器可能造成的“带宽瓶颈”。
  2.健壮和可扩展性:在P2P网络中,用户的加入在增加了服务需求的同时,更扩充了系统整体的资源和服务能力。此外,整个体系是全分布的对等的,单点故障并不会影响到整个系统。
  3.性能/价格比:P2P网络有效地利用了互联网中分散的大量普通结点,将计算任务或存储资料分布到所有结点上,利用闲置结点的计算能力或存储空间,低成本地实现了高性能计算和海量存储的目的。
  4.匿名通讯和隐私保护:在P2P网络中,由于信息的传输在各节点间直接进行且任意结点都可提供中继转发的功能,所以用户的隐私信息被窃听的可能性就大为缩小,这也为匿名通讯提供了可能。
  
  三、P2P网络面临的主要安全威胁
  
  (一)带宽消耗攻击。结点在P2P网络中获取资源或寻找其他结点之前,首先要发出查询报文以定位资源和获取邻居结点位置。查询算法为了获得较高的可靠性,一般采用泛洪方式进行查询,这种方式的安全隐患是如果有恶意结点发送大量不同的查询报文,将会大量消耗网络带宽。此外,P2P结点在下载的同时又能够上传,如果局域网内部有相当数量的用户使用P2P软件交换数据,就会使带宽迅速耗尽而导致正常的网络访问无法进行。
  (二)路由攻击。1.错误的路由。查找协议主要是根据路由表把请求发送到相应的结点。由于每个结点的路由表都是通过和其他结点进行交互来构造的,因此一个攻击者可以向其他结点发送不正确的路由信息来破坏其他结点的路由表,也可以把通过它进行的查找转发到不正确或者不存在的结点。为了避免这种攻击,在每次经过一个结点进行转发时,查询者可以检查查找是否向着更接近目标结点的方向进行。但是,查询的每一步都必须对查询者是可见的。2.陷阱。节点的初始路由信息是在加入系统时和系统中已有节点进行通信而获得的。新结点如果将恶意结点做为初始化结点,有可能被分隔到一个不正确的网络中。攻击者可以利用这种方式破坏系统的正常加入过程并可以了解到客户端的行为。为了防范这种攻击,新结点启动时必须借助信任的源进行。当然,构建信任源并不是一件容易的事情。
  (三)系统攻击。P2P网络是一个动态的网络,当出现多个节点同时并发加入系统时,或者长时间的错误积累到一定程度时,都有可能使网络不稳定,如果没有很好的容错方案,攻击者就可以利用这些漏洞来发起攻击。比如通过控制大量节点不断的加入和退出来引起大量不必要的数据传输,从而破坏P2P网络的稳定性等。攻击者也可能向某些特定目标节点发送大量的垃圾消息,从而耗尽目标节点的处理能力。一段时间后,系统会认为目标节点已失效,从而将其删除。
  (四)信任攻击。目前的P2P系统不存在中心服务器提供的基于内容的鉴别,资源共享严重依赖于资源提供者和需求者间的彼此信任,事实上只能保证所请求资源的标志(通常是名称)与希望的标志一致。这就使得一些垃圾文件或者病毒文件伪装成正常文件进行传播。攻击者对网络中距离远的结点进行攻击,而对自己附近的结点表现出一切正常的假相。对付这种攻击的方法是远方结点给攻击者的邻结点发送一个消息,告诉它攻击者的信息。但是,这种消息发送机制需要公钥和数字签名机制的支持。
  (五)存取攻击。攻击者正确地执行查找协议,但它却否认在它之上保存的数据;它也可宣称它保存有这些数据,但是却拒绝提供。为了对付这种攻击,存储层必须实现数据复制。数据复制过程必须保证不能出现单个结点可以控制全部复制数据的情况。
  (六)穿透防火墙攻击。P2P网络节点既可位于公网,也可在局域网内部。P2P软件经过特殊设计,能够通过防火墙使内外网用户建立连接,这就像是在防火墙上开了一个秘密通道,使内网直接暴露在不安全的外部网络环境下。
  
  四、解决P2P网络安全性问题应研究的几个重点
  
  (一)信任机制。信任关系是P2P网络最基本、最核心的安全需求。由于缺乏集中的安全管理机制和认证机构,P2P网络中各个网络节点很难建立起一种信任关系。这就无法保证资料的安全性,很容易受到各种木马和恶意代码的攻击。P2P技术能否发挥更大的作用,取决于它能否在网络节点间建立可靠的信任关系。
  (二)数字版权。P2P技术的广泛应用加速了盗版媒体的传播,加大了知识产权保护的难度,尽管许多软件开发商采取了各种措施进行防范,如在线激活、注册、数字许可证等,但是,这些措施目前由于相关技术不成熟还没能起到很好的作用。如何在不影响P2P共享软件性能的前提下,加强知识产权保护机制的实现,是下一代P2P共享软件要解决的重点问题。
  (三)P2P节点间的通信安全。网络节点之间的通信安全问题比较复杂,主要包括节点之间的双向认证、访问权限、认证的节点之间建立安全隧道和信息的安全传输等问题。目前比较可行的方案是采用安全隧道(网络层、传输层和应用层安全隧道),结合数据加密、身份认证、数字签名等技术来解决信息安全中的机密性、真实性、完整性、不可否认性和存取控制安全等问题。
  
  五、结束语
  
  P2P作为一种崭新的网络技术,在加强网络上协同工作、文件交换、分布式计算、服务共享等方面已经充分显示出了其强大的优势,然而,P2P技术也由于其与生倶有的一些缺陷,如缺乏相互信任机制和内容鉴别、查询泛洪等,面临着相当严重的安全威胁,要想使P2P技术的优势在未来的网络应用中能够得到更加充分的发挥,我们对P2P技术的安全问题进行研究的路子任重而道远。

本文内容只是论文部分简介,如需了解更多详情请咨询本站客服! QQ交谈计算机毕业设计,毕业设计,工程硕士论文,计算机毕业论文
毕业论文搜集整理:毕业论文网 计算机毕业设计 计算机毕业论文 毕业设计


顶一下
(0)
0%
踩一下
(0)
0%
------分隔线----------------------------
计算机毕业设计
计算机毕业论文
论文发表