P2P网络安全性现状研究

来源 :硅谷 | 被引量 : 0次 | 上传用户:hexqi666
下载到本地 , 更方便阅读
声明 : 本文档内容版权归属内容提供方 , 如果您对本文有版权争议 , 可与客服联系进行内容授权或下架
论文部分内容阅读
  [摘要]在对P2P技术简要论述的基础上,重点分析目前P2P网络系统安全所面临的各种威胁,如路由攻击、带宽消耗攻击、穿越防火墙攻击等,最后针对这些安全问题,指出应着重研究的几个重点。
  [关键词]P2P 安全性 安全威
  中图分类号:TP3文献标识码:A文章编号:1671-7597(2009)0910046-01
  
  一、引言
  
  P2P技术是目前流行于计算机网络技术研究领域的一个热点。P2P不仅是一种技术,它更是一种思想,这种分布式网络技术体现的是一种“我为人人,人人为我”的资源共享思想。尽管P2P技术对未来网络发展的意义深远,但是,由于它自身的一些缺陷也使它面临着巨大的安全挑战。
  
  二、P2P概述
  
  P2P技术是一种用于不同终端用户之间,不经过中继设备直接交换数据或服务的技术,它允许一个用户直接连接到其他用户进行文件交换,而不需要连接到服务器上再进行浏览与下载。因为消除了中间环节,P2P技术使得网络上的沟通变得更容易、更直接。P2P打破了以服务器为中心的互联网格局状态,重返“非中心化”的网络初衷。目前,P2P技术已被应用于文件共享、分布式计算、协作系统、电子商务和深度搜索引擎等多个领域。
  P2P网络与传统C/S模式相比,具有以下优点:
  1.分散和平衡化:P2P网络中每个节点既是服务器又是客户端,资源和服务分散在结点上,信息的交换和服务的实现都直接在结点间进行,避免了C/S模式下服务器可能造成的“带宽瓶颈”。
  2.健壮和可扩展性:在P2P网络中,用户的加入在增加了服务需求的同时,更扩充了系统整体的资源和服务能力。此外,整个体系是全分布的对等的,单点故障并不会影响到整个系统。
  3.性能/价格比:P2P网络有效地利用了互联网中分散的大量普通结点,将计算任务或存储资料分布到所有结点上,利用闲置结点的计算能力或存储空间,低成本地实现了高性能计算和海量存储的目的。
  4.匿名通讯和隐私保护:在P2P网络中,由于信息的传输在各节点间直接进行且任意结点都可提供中继转发的功能,所以用户的隐私信息被窃听的可能性就大为缩小,这也为匿名通讯提供了可能。
  
  三、P2P网络面临的主要安全威胁
  
  (一)带宽消耗攻击。结点在P2P网络中获取资源或寻找其他结点之前,首先要发出查询报文以定位资源和获取邻居结点位置。查询算法为了获得较高的可靠性,一般采用泛洪方式进行查询,这种方式的安全隐患是如果有恶意结点发送大量不同的查询报文,将会大量消耗网络带宽。此外,P2P结点在下载的同时又能够上传,如果局域网内部有相当数量的用户使用P2P软件交换数据,就会使带宽迅速耗尽而导致正常的网络访问无法进行。
  (二)路由攻击。1.错误的路由。查找协议主要是根据路由表把请求发送到相应的结点。由于每个结点的路由表都是通过和其他结点进行交互来构造的,因此一个攻击者可以向其他结点发送不正确的路由信息来破坏其他结点的路由表,也可以把通过它进行的查找转发到不正确或者不存在的结点。为了避免这种攻击,在每次经过一个结点进行转发时,查询者可以检查查找是否向着更接近目标结点的方向进行。但是,查询的每一步都必须对查询者是可见的。2.陷阱。节点的初始路由信息是在加入系统时和系统中已有节点进行通信而获得的。新结点如果将恶意结点做为初始化结点,有可能被分隔到一个不正确的网络中。攻击者可以利用这种方式破坏系统的正常加入过程并可以了解到客户端的行为。为了防范这种攻击,新结点启动时必须借助信任的源进行。当然,构建信任源并不是一件容易的事情。
  (三)系统攻击。P2P网络是一个动态的网络,当出现多个节点同时并发加入系统时,或者长时间的错误积累到一定程度时,都有可能使网络不稳定,如果没有很好的容错方案,攻击者就可以利用这些漏洞来发起攻击。比如通过控制大量节点不断的加入和退出来引起大量不必要的数据传输,从而破坏P2P网络的稳定性等。攻击者也可能向某些特定目标节点发送大量的垃圾消息,从而耗尽目标节点的处理能力。一段时间后,系统会认为目标节点已失效,从而将其删除。
  (四)信任攻击。目前的P2P系统不存在中心服务器提供的基于内容的鉴别,资源共享严重依赖于资源提供者和需求者间的彼此信任,事实上只能保证所请求资源的标志(通常是名称)与希望的标志一致。这就使得一些垃圾文件或者病毒文件伪装成正常文件进行传播。攻击者对网络中距离远的结点进行攻击,而对自己附近的结点表现出一切正常的假相。对付这种攻击的方法是远方结点给攻击者的邻结点发送一个消息,告诉它攻击者的信息。但是,这种消息发送机制需要公钥和数字签名机制的支持。
  (五)存取攻击。攻击者正确地执行查找协议,但它却否认在它之上保存的数据;它也可宣称它保存有这些数据,但是却拒绝提供。为了对付这种攻击,存储层必须实现数据复制。数据复制过程必须保证不能出现单个结点可以控制全部复制数据的情况。
  (六)穿透防火墙攻击。P2P网络节点既可位于公网,也可在局域网内部。P2P软件经过特殊设计,能够通过防火墙使内外网用户建立连接,这就像是在防火墙上开了一个秘密通道,使内网直接暴露在不安全的外部网络环境下。
  
  四、解决P2P网络安全性问题应研究的几个重点
  
  (一)信任机制。信任关系是P2P网络最基本、最核心的安全需求。由于缺乏集中的安全管理机制和认证机构,P2P网络中各个网络节点很难建立起一种信任关系。这就无法保证资料的安全性,很容易受到各种木马和恶意代码的攻击。P2P技术能否发挥更大的作用,取决于它能否在网络节点间建立可靠的信任关系。
  (二)数字版权。P2P技术的广泛应用加速了盗版媒体的传播,加大了知识产权保护的难度,尽管许多软件开发商采取了各种措施进行防范,如在线激活、注册、数字许可证等,但是,这些措施目前由于相关技术不成熟还没能起到很好的作用。如何在不影响P2P共享软件性能的前提下,加强知识产权保护机制的实现,是下一代P2P共享软件要解决的重点问题。
  (三)P2P节点间的通信安全。网络节点之间的通信安全问题比较复杂,主要包括节点之间的双向认证、访问权限、认证的节点之间建立安全隧道和信息的安全传输等问题。目前比较可行的方案是采用安全隧道(网络层、传输层和应用层安全隧道),结合数据加密、身份认证、数字签名等技术来解决信息安全中的机密性、真实性、完整性、不可否认性和存取控制安全等问题。
  
  五、结束语
  
  P2P作为一种崭新的网络技术,在加强网络上协同工作、文件交换、分布式计算、服务共享等方面已经充分显示出了其强大的优势,然而,P2P技术也由于其与生倶有的一些缺陷,如缺乏相互信任机制和内容鉴别、查询泛洪等,面临着相当严重的安全威胁,要想使P2P技术的优势在未来的网络应用中能够得到更加充分的发挥,我们对P2P技术的安全问题进行研究的路子任重而道远。
  
  参考文献:
  [1]赵双红、刘寿强,P2P通信网络安全问题探析,计算机安全,2006,33.
  [2]潘娟、许林英,第二代P2P及其安全性研究,微处理机,2006.
  [3]俞银燕、汤帜,数字版权保护技术研究综述,计算机学报,2005.
其他文献
[摘要]介绍数学统计软件EViews的实证教学,采用EViews对上证行业类指数中的工业(1B0001)、商业(1B0002)、地产(1B0004)和公用(1B0005)4类指数(时间序列数据)从1994-12-06到2007-02-09的数据样本进行分析和处理,建立数学计量模型——向量自回归(VAR)模型,并对模型做诊断分析和残差检验,由分析结果来看上证这4类重要指数的相关影响与联系。根据此实证
期刊
[摘要]涂润生先生根据经典运动定律和光线偏折公式都可以得到双重意义Heisenberg关系[1,2]。统计意义Heisenberg关系只是双重意义Heisenberg关系的一个特例。这一推导过程和结果对正统量子力学Copenhagen诠释构成威胁。  [关键词]曲率半径 双重意义Heisenberg关系 不确定度关系 特例 随机干扰  中图分类号:O59文献标识码:A文章编号:1671-7597(
期刊
[摘要]目前使用Lotus Domino作为服务端平台的OA系统越来越广泛的应用于各个企事业单位,它已经成为办公企业系统中较成熟的一种办公电子协作平台了。当然这与它结构上的特殊的安全性是有很大的关系的。在它的整个结构中,从底层到顶层在网络信道,服务器,数据库,文档,表单视图,区段,域等方面均有各层的安全控制机制,而且在加密的技术上还采用了非对称的加密方式来对用户进行身份的验证,实现防止网络侦听,以
期刊
[摘要]采用虚拟机来进行计算机辅助教学,是近年来在计算机教学领域被广泛应用的一种教学辅助方法,也是各计算机教学工作者比较热衷探讨的一个应用课题。介绍虚拟机技术及软件,重点介绍利用Virtual PC虚拟机软件进行Windows网络操作系统教学的具体应用。  [关键词]虚拟机 Virtual PC Windows网络操作系统  中图分类号:TP3文献标识码:A文章编号:1671-7597(2009)
期刊
[摘要]建立标准、规范化的管理系统平台;增加工作效率,降低管理成本;增加设备使用寿命。  [关键词]信息化 全过程 三级管理  中图分类号:TP-9文献标识码:A文章编号:1671-7597(2009)0910060-02    石化建设企业对机械设备的使用是非常频繁的,设备管理的好坏可直接影响设备的使用率及使用年限。目前,国内有些石化建设企业由于资金问题无论在硬件还是软件上都没有形成一套完整的信
期刊
[摘要]通过对Web服务存在的安全性问题和现有相关的安全规范和协议,提出一个基于XML的Web服务安全模型,并加以分析和研究。  [关键词]Web服务 安全 XML  中图分类号:TP3文献标识码:A文章编号:1671-7597(2009)0910073-01    一、引言    Web服务具有松散耦合、语言中立、平台无关等特点,适用解决不同架构、不同平台间的数据交换和信息共享,应用日益广泛,同
期刊
[摘要]随着J2EE技术在企业级平台系统中的广泛应用,用户对基于JAVA的网络服务器程序的性能与扩展性提出更高的要求。围绕服务器模型中高效NIO实现与高扩展性架构两方面介绍一个网络应用服务器模型,结合实际应用环境对这种模型的特点及优越性进行说明,并指出进一步的研究方向。  [关键词]JAVA NIO 业务扩展  中图分类号:TP3文献标识码:A文章编号:1671-7597(2009)0910012
期刊
[摘要]以青岛世纪花园为例,从事前控制、事中控制、事后控制三方面对建筑工程质量管理的实施进行探讨。  [关键词]监理 质量控制 工序控制  中图分类号:TU7文献标识码:A文章编号:1671-7597(2009)0910085-01    青岛市世界花园为一高层商用写字楼,建筑面积4.6万平方米,由三元集团公司承建施工,业主委托山东正大工程建设监理公司进行施工监理。该工程使用功能较多,地下三层均为
期刊
中图分类号:TU7文献标识码:A文章编号:1671-7597(2009)0910087-01    一、工程概况    国道106线佛冈南段K2388+920杨名韶桥为1-20.0m钢筋砼中桥,全桥长38.56m,桥梁设计荷载标准为汽-20、挂-100,下部构造为重力式型∪型桥台。该桥于1997年建成通车,至今已使用了了十多年,随着佛冈社会经济的快速发展,国道106线的交通量不断增大、重型车辆增加
期刊
[摘要]random函数在flash里是非常有用的,可以生成基本的随机数、创建随机的移动以及随机的颜色等特效。以在flash领域多年的教学经验,结合操作实际,探讨flash动画创作中如何用好random函数产生其它不同的动画特效,并对random函数的应用作些探讨。  [关键词]探讨 flash random 应用  中图分类号:TP3文献标识码:A文章编号:1671-7597(2009)0910
期刊