浅析P2P安全问题及防御体系建设

来源 :消费电子 | 被引量 : 0次 | 上传用户:linqingxia15
下载到本地 , 更方便阅读
声明 : 本文档内容版权归属内容提供方 , 如果您对本文有版权争议 , 可与客服联系进行内容授权或下架
论文部分内容阅读
  摘要:P2P为用户提供大量的网络资源以及优质的传输服务,然而由与其本身存在的技术缺陷也会产生许多安全问题,成为其发展的障碍。本文通过分析P2P的安全问题,提出建设P2P网络安全防御体系的观点。
  关键词:P2P;安全问题;防御体系
  中图分类号:TP393.08 文献标识码:A 文章编号:1674-7712 (2012) 10-0099-01
  一、P2P的基本原理
  P2P是英文Peer-to-Peer(对等)的简称,以分布式资源共享和并行传输的特点,为用户提供了更多的资源以及优质的数据传输。它是近年来互联网新兴的网络资源共享和发布形式,其技术被人们广泛地运用在信息检索、实时通信、协同工作、信息资源共享等各领域中。
  在网络连接模式中,传统的网络形式是客户机/服务器网(Client/Server简称:C/S)。在C/S中,服务器是网络的核心,而客户机是网络的基础,客户机通过服务器获得所需要的网络资源,服务器为客户机提供网络必须的资源。然而它具有扩展性差、维护成本高、适应的操作系统有限等缺点。
  相比之下,P2P打破了传统的C/S网络。P2P中,网络任何节点的地位都是相同的,具备客户端和服务器双重特性,可以同时作为服务使用者和服务提供者,使P2P具有非中心化基本特点。同时,P2P具有可扩展性、健壮性、高性能、负载均衡等优点。
  许多新型的互联网经济业务中,P2P成为首选模式。根据Cachelogic公司的统计数据表明,P2P已经占据了50%以上的网络带宽。全球最热门的P2P文件分发软件“电驴”和BT的流量占了P2P总流量的50%以上。在未来的网络环境中,P2P技术将在互联网以及今后的物联网中占有更大比例。
  二、P2P面临的技术上的和网络上安全问题
  P2P本身具有开放性特点的体系结构在给互联网用户带来高速资源共享和下载的超常体验,也会产生许多安全问题。
  (一)P2P网络存在技术缺陷
  P2P在提供优质服务同时,其本身的技术上存在者诸多缺陷,使P2P网络无法保证参与消息传递的中间节点的安全性和可靠性。
  (1)容易造成“拒绝服务”。在网络中,大部分P2P系统在网络节点间没有建立信任关系,这在一定程度提高了存取攻击的隐蔽性。可能存在一个恶意的服务器,如果它接受主服务器的文档副本,然后向用户发送其修改后的信息。它也可以在接收了主服务器的副本后拒绝服务。还通过使网络过载来干扰甚至阻断正常的网络通讯。通过向主服务器提交大量请求,使服务器超负荷。阻断其他用户访问服务器,阻断某服务与特定系统或个人的通讯。造成“分布式拒绝服务”(DDoS)。
  (2)容易消耗网络带宽。节点在P2P网络中寻找资源,在定位资源和获取邻节点位置时,要先发送查询报文。一般是采用广播式查询,如果有个别不良节点将自己伪装成受害节点发送大量不同的查询报文,则可能使它的数据流占据整个网络而消耗大量带宽。
  (二)P2P网络面临的主要安全问题
  (1)路由攻击。这是P2P网络的典型的攻击方式。P2P网络有独立的路由定位算法.在应用层的传递过程中,加入网络的节点承担了消息转发的角色。由于网络环境中可能存在恶意节点将查询结果指向不正确或不存在的网络节点。节点无法连接目标节点,P2P网络可用性将下降。在P2P网络的DHT搜索算法中,节点与部分网络节点保持连接.节点很难甄别信息的真伪。恶意节点截获节点查询请求,伪造虚假信息欺骗正常节点,使正常节点与恶意节点连接,造成对服务器和用户的破坏。
  (2)新型网络病毒传播。在P2P网络中,其便捷的共享及选路,也为某些新型网络木马病毒提供了入侵机会。因为P2P运行时,网络中存在参与活动的大量的节点,其防火墙的防毒效果良莠不齐。如果有一个节点感染病毒,就可随着共享资源的流动非常隐蔽的传染到下一个节点,以“链式反应”方式传染整个网络,致使网络中的共享信息失真或丢失、机密信息失窃,造成无法挽回的损失。
  (3)带宽过载问题。由于P2P传输时,虚假信息、恶意代码与游泳信息的大量存在,会占用大量带宽,影响网络正常运行,严重时可能会造成网络阻塞。另外,许多节点同时起到客户端和服务器的作用。所以P2P节点同时占用上行、下行网络带宽。有很多P2P应用使用的覆盖全网的“洪泛式”文件搜索技术,这就会导致相当数量的广播搜索信息占据整个网络而挤占其他节点的信息流量。
  三、P2P网络安全的防御体系建设
  为解决P2P网络由于自身技术问题和网络安全问题,必须加强P2P网络安全的防御体系建设。
  (一)防范P2P路由攻击,建立对等诚信环境建设
  解决P2P网络路由攻击的一种办法就是节点之间信誉度的量化,或者说需要建立一个基于P2P的信誉度模型。它通过预测网络的状态来提高分布式系统的可靠性。在P2P网络中,一个节点A从节点B下载文件时,B的信誉值就会受到影响。如果被下载的数据不可信,则节点A就把本次交易的信誉度降低1,反之,则提高1。通过信誉值的高低,其他节点可以判断这个节点是否可靠。最终,信誉低的节点会被抛弃,是网络更加安全。所以建立对等诚信环境建设,是解决P2P网络安全的首要任务。
  (二)建立防火墙及病毒软件的研究病毒攻击
  在P2P网络环境中,加强防火墙、杀毒软件的研究,特别是云杀毒的研究。以保证P2P网络及每个节点的安全,以有效防范新型病毒的传播。另外,加强病毒预警机制,完善防火墙和杀毒软件的升级机制。将新型木马、病毒的代码随共享信息流及时传播到每个节点。
  (三)防范P2P带宽过载,加强安全隧道建设
  若要解决P2P信息传播带宽过载问题,需要完善安全隧道技术,P2P隧道技术是:计算机将准备传输的数据信息加密以及协议封装处理后,将信息嵌套入到另外一种协议的数据包,再传输到网络。主要有网络层、传输层和应用层安全隧道的建设,解决节点通信中信息的机密性、真实性、完整性等问题。
  四、结束语
  P2P以崭新的形象活跃在网络环境中,任何技术都不是从开始都非常完美、百毒不侵的。它将在广大科技人才和有识之士的共同努力下不断茁壮成长。我们应相信,随着科技的不断发展以及P2P研究的进一步深入和完善,它将为信息网络中更加强大,并成为网络发展的主要力量。
  参考文献:
  [1]李洋.网络协议本质论[M].电子工业出版社,2011,8
  [2]肖军模,周海刚.网络信息对抗[M].机械工业出版社,2005,8
  [3]王洪贾,卓生,唐宏.计算机网络应用教程[M].机械工业出版社,2009,2
其他文献
摘要:随着通信网络技术的飞速发展,人们对于宽带及业务的要求也在迅速增长,我国网络与交换标准研究组已经完成了有关软交换体系的总体技术要求框架。本文旨是先探讨了软交换技术的提出及定义,接着探讨了软交换技术的网络结构,最后探讨了电网中软交换技术的应用。  关键词:软交换技术;定义;网络结构;电网;应用  中图分类号:TN915.853 文献标识码:A 文章编号:1674-7712 (2012) 16
健康、舒适、风尚是当今城市消费者对高品质生活的一种诠释。而家电作为居家生活中不可缺少的重要组成部分,产品向高端、时尚化的发展成为消费理念转变下的必然发展趋势。如
企业执行文化,就是把“执行”作为所有行为的最高准则和终极目标的企业文化,是企业执行理念、执行意识、执行机制、执行能力、执行效果的总和,也是企业战略思想,决策、规划、目标
随着计算机网络技术的快速发展,计算机网络已经渗入到国民生活中各个领域,尤其是被应用在企业管理和会计信息处理中并得到了广泛的使用,那么会计电算化以自身带有的高效、便捷、
本文介绍了物联网的基本情况,指出了物联网通信技术发展的瓶颈问题,最后分析IPv6在解决未来物联网通信技术中扮演的重要角色和关键技术。
在基带信号处理芯片中,面积和速度是两个关键的指标.文中在改进的booth算法基础上,采用了Dadda树压缩算法,通过对压缩器基本单元的改进,同时对符号位和尾部零填充进行优化设
3月9日,索尼在日本宣布将于6月10号开始发售其最新的支持三维(3D)影像显示的液晶电视“BRAVIA”的3个系列8种机型,分别为HX800系列、HX900系列和LX900系列。这也是继三星、松下、
有鉴于平板电视市场逐渐成熟,整个平板显示产业到电视机厂商对于平板电视未来成长动能均非常关注。DisplaySearch近期针对全球14个国家电视更新周期进行实地消费者调查,进而发现无论是平板电视或CRT电视更新周期都较以往来得快。在CRT时代,消费者平均10到15年才会更换家中电视机。同时由于每个国家平板电视渗透率、使用习惯与经济条件不同,消费者对电视的更替周期也存在较大差异。  DisplayS
中国移动北京公司从自身特点出发,权衡公司现实需要和发展需要,按照企业文化物质层、制度层、理念精神层协同推进原则,提出“制度为先,员工为本,文化为魂”三位一体的班组建设框架
针对传统免疫算法收敛速度慢、参数设置复杂和亲和度计算存在误差等缺点,采用抗体间探测半径Rprobe度量抗体浓度的策略,提出一种改进的免疫算法,该算法将抗原和抗体分别对应