P2P技术相关的信息安全问题研究

来源 :电脑知识与技术 | 被引量 : 0次 | 上传用户:miocoo_daniel
下载到本地 , 更方便阅读
声明 : 本文档内容版权归属内容提供方 , 如果您对本文有版权争议 , 可与客服联系进行内容授权或下架
论文部分内容阅读
  摘要:该文分析了和P2P技术相关的信息安全问题,包括由其自身的技术缺陷所带来的主要安全威胁。针对这些安全问题,介绍了如何构建P2P网络的安全防御体系。
  关键词:P2P;信息安全;防御体系
  中图分类号:TP393文献标识码:A文章编号:1009-3044(2008)34-1859-02
  P2P Technology on the Issue of Information Security Research
  XU Xiang
  (Department of Computer and Information Science, Fujian University of Technology, Fuzhou 350001, China)
  Abstact: This article has analyzed and the P2P technology related information security question, including main security threat which brings by its own technical flaw.In response to these security issues, describes how to build a P2P network security defense system.
  Key words: P2P; information security; defense system
  
  1 引言
  在互联网世界中,一切事物无不遵循着自下而上的发展历程,大到互联网自身、小到一个新的发明和流行,都是如此。这一特征使得互联网成为创新者的乐园,给予了人们在现实社会中难以获得的平等自由的空间。
  然而,互联网自下而上的发展特性同时也带来了一个非常大的问题——公共管理机制的先天缺失。在互联网中,用户自律是最初的基本理念之一,绝大多数技术协议的设计都是以获取最高的性能、最好的扩展性为目标,包括安全在内的很多公共政策问题很长时间以来都不是设计者最关注的问题。基于P2P的各种新应用的开发也是如此,P2P的核心理念是人人平等,用户同时也承担着信息提供者角色,正是由于用户平等参与,为互联网也带来了一些新的安全问题。
  2 P2P技术带来的安全问题
  2.1 “去中心化”带来的管理真空
  P2P技术的特性优势,比如健壮性、可扩展性等等,实际上这些优点都是由P2P技术的一个最基本特性引申出来的,这就是“去中心化”。
  P2P网络中,每个节点的地位都是平等的,原本应该由网络承担的职责被分散给了每个P2P的参与者,没有集中的服务器,原本互联网中相对集中化的信息共享方式被完全颠覆。这样可以避免可能的瓶颈,使网络的负载能够自动保持均衡,大大提高资源利用率。但是,在一个没有中心、没有权威的环境中,任何管理策略的实施都会遇到极大的挑战。
  在基于P2P技术的业务网络中,通常情况下,业务的参与者都是自愿且匿名的,也就是说,这些用户是不能事先假设成为完全可以信任的。在一个没有信用保证、大家都隐身匿名的环境中,各种各样的安全隐患都有可能出现。
  对于P2P技术而言,如何能够提供有效的手段,保证对做坏事者的溯源,将是决定其今后能否持续健康发展的重要因素。
  2.2 匿名导致业务安全域建立的困难
  通常情况下,在互联网中会采取为某个特定应用/群体建立安全域,以保证在某个范围内的安全的做法。而安全域的建立一般会采用实体间认证的方式。在实体间都互相认证了解的小型网络中,要建立信任是很容易的。但是当一个网络应用扩展到常规的社会力量不再能满足要求时,建立信任的难度就会变得大起来。尤其是在P2P环境中,参与应用的实体匿名性、不固定性、数量的无限可扩展性,都为P2P安全域的建立设置了障碍。
  我们必须对现有互联网认证授权技术以及P2P技术加以改进,使其能够真正有效地用于P2P安全域的建立。
  2.3 恶意代码传播更难以控制
  据趋势科技统计,IM 、IRC 和 P2P 通信的有关安全威胁持续成长:2005年,与 IM 、IRC 和 P2P通信有关的安全威胁在整体安全威胁散播媒介中占了 16%。
  由于P2P网络中逻辑相邻的节点地理位置可能相隔很远,而参与P2P网络的节点数量又非常大,因此通过P2P系统传播的病毒波及范围大、覆盖面广,造成的损失会很大。在短时间内可以造成网络拥塞甚至瘫痪、共享信息丢失、机密信息失窃,甚至通过网络病毒可以完全控制整个网络。
  由于现有的P2P应用都具有很强的防火墙穿越能力,因此将很有可能成为恶意代码的帮凶,更进一步加强它们的传播能力,更加难以控制。
  2.4 网络资源占用问题
  基于P2P技术的下载类应用目前应用广泛,在为用户提供了更为便捷的信息共享渠道的同时,资源占用问题也使很多网络运营商非常头疼。
  首先,由于某些类型的P2P应用使用了洪泛式(flooding)的查询技术,这就会导致大量的广播消息充斥整个网络,增加网络流量。其次,由于P2P类的下载应用,用户不仅下载信息,同时还会向有需要的对端上传数据,随着参与者的不断增加,也会在一定程度上增加网络中的流量。由于P2P下载类应用最大程度上开发了蕴藏在群众中的能力,包括硬件能力和信息源,建立了一个极其好用、又拥有无限信息资源的共享平台,其后果就是改变了网民们原有的网络使用方式,使得在很短时间内,下载类的数据流就很快超过了其他类型的数据流,同时也改变了原有互联网数据流的突发特性。因此,原本以流量突发特性为依据建立的网络设计和成本投入立刻显得力不从心了。
  3 P2P网络安全的防御体系建设
  P2P的安全通信主要涉及到4个方面:P2P内容安全、P2P网络安全、P2P节点自身安全和P2P中对等节点之间的通信安全。目前采用的主要技术有:
  1) 诚信机制;
  2) 数字版权保护机制;
  3) P2P网络安全:P2P网络属于分布式的网络体系结构,可以采用传统的网络安全技术,如防火墙、VPN和RADIUS等;
  4) P2P节点自身安全:可以通过各种个人防火墙和防病毒软件来解决;
  5) P2P对等节点之间的通信安全:P2P对等节点之间的通信安全问题比较复杂,主要包括节点之间的双向认证、节点通过认证之后的访问权限、认证的节点之间建立安全隧道和信息的安全传输等问题。
  3.1对等诚信
  P2P技术能否发挥更大的作用,取决于它能否在网络节点之间建立起信任关系。考虑到集中式的节点信任管理既复杂又不一定可靠,P2P网络中应该考虑对等诚信模型。实际上,对等诚信由于具有灵活性、针对性并且不需要复杂的集中管理,可能是未来各种网络加强信任管理的必然选择,而不仅仅局限于对等网络。
  3.2数字版权保护管理DRM(Digital Rights Management)
  数字版权管理是指采用包括信息安全技术手段在内的系统解决方案,在保证合法的、具有权限的用户对数字媒体内容(如数字图像、音频、视频等)正常使用的同时,保护数字媒体创作者和拥有者的版权,并根据版权信息获得合法收益,而且在版权受到侵害时能够鉴别数字信息的版权归属及版权信息的真伪。数字版权保护不是密码技术的简单应用,也不是将受保护的内容从服务器传递到客户端并用某种方式限制其使用的简单机制。内容提供者希望通过使用DRM,保护数字作品的版权,促进数字化市场的发展。
  3.3网络层安全隧道
  IETF公布的一系列网络信息传输安全标准协议,即IPSec(Internet Security),主要包括安全联盟SA、鉴别首部AH、封装安全载荷ESP、密钥管理IKE及认证和加密算法。IPSec提供了基于IP通信的网络层安全,它对上层协议是完全透明的。可利用IPSec的端到端传输模式来架构P2P的网络层安全隧道。
  安全联盟(SA)决定了通信双方所采用的IPSec安全协议、单向散列、加密算法和密钥等安全参数,SA总是成对出现,是通信双方协商的结果。
  ESP可工作于传输模式和隧道模式。传输模式对传输层报文加密,用于主机与主机之间的安全通信;而隧道模式对整个IP数据报加密,用于网关与网关之间的安全通信。IPSec支持共享密钥、数字签名和公钥加密三种身份认证,均可用于P2P节点之间的双向认证。
  3.4传输层安全隧道
  美国网景(Netscape)公司制定的安全套接层(SSL,Secure Socket Layer)协议,采用RSA(遵守X.509标准)、私有密钥及加密技术在介于TCP层和应用层之间的传输层建立一条安全隧道,用于浏览器和Web服务器之间的安全通信。SSL主要包括记录协议和握手协议,记录协议具体实现压缩/解压、加密/解密、计算MAC等;握手协议要求通信双方首先协商密钥加密算法、数据加密算法及摘要算法,然后进行身份验证,最后使用协商好的密钥交换算法产生一个只有双方知道的密钥。虽然SSL缺省只进行服务器端认证,但可以利用SSL对等安全连接中基于X.509标准的双向认证机制实现P2P的传输层安全隧道。
  4 结语
  抛开安全和资源占用问题不谈,应该说P2P是一种先进的、代表未来发展方向的技术。从国际上看,始终站在互联网技术前沿领先地位上的各大信息技术科研机构目前都在积极开展围绕P2P的各个领域的新技术、新应用的研究和试验。对于P2P,积极地寻找其最适合的应用领域、加紧研究相关的安全技术,使其能够更加完善,是摆在我们面前的重要课题。
  参考文献:
  [1] 广小明.P2P流量控制策略分析[J].电信网技术,2004(8):30-32.
  [2] 汤晟,吴朝晖.P2P—对等网络的未来[J].计算机应用研究,2004(1).
  [3] 董芳,费新元,吴秀.P2P技术的发展与前瞻[J].黔南民族师范学院学报,2002(6):12-14.
其他文献
摘要:随着互联网的飞速发展,网络安全逐渐成为一个潜在的巨大问题。网络安全性是一个涉及面很广泛的问题,但先进的技术是网络安全与保密的根本保证。本文以目前网上服务器大多采用的UNIX系统为对象,对它的安全问题进行探讨和研究。  关键词:网络;计算机;系统;安全  中图分类号:TP393文献标识码:A文章编号:1009-3044(2008)14-20855-02    目前网上的服务器仍然是以UNIX的
摘要:互联网具有开放性、无纸化、互动性、公开性等特点,这为消费者提供一条快捷、方便、便于监督的投诉渠道。旅游经济在国民经济中占有日益重要的地位,是新的经济增长点,如何更好地解决游客的旅游投诉,维护游客的合法权益,成为旅游监管部门迫切需要的解决的问题。在互联网高速发展的环境下,该文从网络的角度出发,提出建立网络旅游投诉平台机制的论题,希望能为游客提供一个更加完善的旅游投诉渠道。  关键词: 网络平台
摘要:该文提出了基于C/S 和B/S 混合模式的高校教务管理系统的开发设计方案,并从系统总体设计、系统研制与运行平台、系统体系结构、系统功能、数据库选择等方面论述了系统的构建过程及实现方法。  关键词:教务管理系统;C/S;B/S;混合模式  中图分类号:TP311文献标识码:A文章编号:1009-3044(2008)27-2018-02  A University Teaching Manage
摘要:无线MESH网络是一种高速度,高容量的多点对多点网络,是一种新型的解决“最后一英里”问题的分布式网络,可把它堪称Ad Hoc网络的简化版本。无线MESH网络中的路由是它的一项关键技术,基于此,本论为对无线MESH网络的路由协议进行了改进研究,文中首先介绍了Ad Hoc网络三种路由协议,重点研究了其中一种动态源路由协议(DSR)的具体实现过程,并在支持QoS服务基础上,对DSR协议进行了改进,
摘要:基于IEEE802.15.4的Zigbee协议的无线传感器网络战备坑道人员定位管理系统具有低成本、低功耗、网络规模大、传输距离远、组网方式灵活等优点。在阐述Zigbee协议的基础上,重点介绍了定位管理系统的网络架构、通信流程、编程实现,为基于Zigbee协议的无线传感器网络在各定位领域的应用提供了理论参考和实践依据。  关键词:Zigbee协议;坑道;定位;管理  中图分类号:TP315文献
摘要:现有的基于免疫机制的NIDS模型有着诸多缺陷。针对这些缺陷,同时借鉴关于免疫识别的最新理论(危险模式理论),本文提出了一个新型的NIDS模型。其中,改变了自体库的角色,以减轻检测代理的负担;引入了基于异常信号的免疫识别,降低了虚警率,同时增强了系统的适应性;提出了新的亲和力算法,通过“关键基因片段控制串” 提高了识别的效率和准确率。  关键词:网络入侵检测;免疫;危险模式理论;亲和力计算  
摘要:MAC协议是无线自组织网络中一个重要研究领域,特别是隐终端和暴露终端问题的解决尤为重要。目前已经提出了一些MAC协议的设计方案,但这些方案都是孤立存在的,为了能从整体上了解MAC 协议发展现状,对现有的MAC 协议进行了归类并且对它们进行了简单分析比较,作为结论,给出了MAC 协议的发展方向。  关键词:Ad Hoc网络;MAC协议;隐终端;暴露终端;公平性;功率控制  中图分类号:TP39
摘要:随着计算机技术的发展,计算机不仅成为各行各业的一种现代通用智能工具,而且也成为了一种文化。为了培养社会需要的复合型专业人才[1],高职院校在各专业设立了计算机课程,包括《C语言程序设计》这门课程[2],那么怎样才能使高职生学好这门课程呢?为解决这个问题,必须明确“不明白的学生为什么不明白”,再结合新思想、新技术,采用有效的针对性教学与兴趣激励教学来改善以往教学的不足。  关键词:复合型专业人
摘要:ASP是微软公司推出的一种基于浏览器的网络数据库编程技术,是Windows环境下B/S结构应用的主要编程工具。通过理论教学和实验环节,结合学生的实际情况,改进考核方法,可使学生注重提高编程能力和实际应用能力,并通过开发项目的方式,达到学以致用的效果。  关键词:ASP;教学方法;教学实验;项目  中图分类号:G642文献标识码:A文章编号:1009-3044(2008)22-727-02  
摘要:Authorware中,一般的导航用按钮、菜单、超级链接、热区,热对象、框架或都他们的组合应用等,我们还可以用Authorware框架结构及TreeView控制的特点和优点,并融合Authorware框架结构和TreeView控制作制出windows树形目录一样的导航,这种导航演讲者能快速,灵活地定位演讲内容;且利目录树可展开和折叠功能,节约了板面空间;另外,树形目录导航新颖,条理清淅,能吸