P2P网络中Windows系统安全策略研究

来源 :电脑知识与技术 | 被引量 : 0次 | 上传用户:a3470114
下载到本地 , 更方便阅读
声明 : 本文档内容版权归属内容提供方 , 如果您对本文有版权争议 , 可与客服联系进行内容授权或下架
论文部分内容阅读
  摘要:本文主要探讨了P2P技术及其网络模式中单个主机系统的网络安全策略分析,首先,对P2P概念、网络模型进行分析,指出P2P技术应用的特点,存在的安全问题;接着提P2P网络中Windows系统存在的安全问题及应对策略,最后提出防范措施和技巧。
  关键词:P2P,网络安全,Windows系统,策略
  中图分类号:TP393文献标识码:A文章编号:1009-3044(2007)17-31266-01
  
  随着计算机网络的发展,P2P技术也被越来越多的人们重视及应用,然而更多资源被有效利用和开发的同时,也存在诸多安全问题,个人资料、隐私信息经常被非法人员窃取,本文先对P2P概念、网络模型进行分析,指出P2P技术应用的特点,存在的安全问题等进行探讨;然后对个人用户的单机系统联入P2P网络后存在的安全问题分析,最后提出防范策略及措施技巧。
  
  1 P2P技术介绍
  
  1.1 什么是P2P技术
  P2P是Peer to Peer(对等网络)的简写,是一种资源分布利用与共享的网络体系架构,简单地说就是通过直接交换,共享计算机资源和服务。在P2P网络环境下,所有节点都是对等的,即所谓的点对点模式,各点具有相同的责任和能力,并协同完成任务。
  P2P技术是一种对等的网络体系,网络上的各节点都是对等的,不存在主从关系,每一台计算机既可以看成是服务器,也可以看成是客户机。网络上的任何一个节点都可以调用和共享其他站点的信息,实现网络上不同计算机之间,不经过中继设备直接交换数据或服务的一种技术。
  1.2 P2P的应用领域
  P2P技术的应用范围很广,P2P可以用来进行流媒体通信(如话音、视频或即时消息),也可以传送如控制信令、管理信息和其它数据文件,具体的应用如Napster MP3音乐文件搜索与共享、BitTorrent多点文件下载和Skype VoIP话音通信等。
  1.3 P2P网络体系结构
  P2P与客户机服务器(Client/Server,C/S)体系架构相比,P2P的网络架构在进行媒体通信时不存在中心节点,节点之间是对等的,即每一个节点可以进行对等的通信,各节点同时具有媒体内容的接收、存储、发送和集成及其对媒体元数据的搜索和被搜索功能。在功能应用上优于C/S,这是因为P2P网络各节点的能力和资源可以共享,内容不再集中在网络的中央服务器上,而是分布在靠近用户的网络边缘的各P2P节点上,可以方便的按照用户的要求进行透明的通信和能力的集成。同时P2P技术的应用使得业务系统从集中向分布的演化,特别是服务器的发布化,克服了业务节点集中造成的瓶颈,大大降低系统的建设和使用成本、提高网络及系统设备的利用率。
  
  2 P2P网络存在的安全因素
  
  网络安全一直是互联网发展的重要问题,安全问题涉及到诸多方面,不仅涉及到信息的安全性,更涉及系统的安全性,包括软件系统、硬件系统、网络系统及运行环境等。P2P网络既然是软件技术的应用,也同样面临着巨大的安全挑战。P2P 系统需要在没有中心节点的情况下,提供身份的认证、授权以及数据信息的安全存储、数字签名、加密、安全传输等功能,同时又要有能力抵抗过量存储负载、Dos 攻击等攻击行为,其影响安全的因素主要包括:
  2.1安全漏洞的影响
  P2P系统的各种安全漏洞是用户上网时发生安全事件的主要因素之一,造成网络中安全漏洞的情况有三种:防火墙漏洞、网关漏洞和系统软件及应用软件本身漏洞。大多P2 P软件需要打开特定的端口来实现P2P网络的互联,而往往能够绕过防火墙,进而使防火墙产生漏洞;P2P网络通信往往可以避开网络周边安全防御设备,实现点对点的直接通信,使得防病毒网关无法发挥作用;对于P2P软件本身来说,也可能存在一定的漏洞,再加上用户操作系统的漏洞及其他软件的漏洞也为病毒的传播提供了秘密通道。
  安全漏洞是P2P网络中最大的问题,本来可以为客户提供便捷、大范围的资源共享的方式也同样可以给病毒及其他不安全信息的传播开辟新的路径。
  2.2病毒、木马和恶意软件的影响
  在P2P网络中,验证共享文件来源是否安全是非常困难的。因此P2P应用常被攻击者选择作为传递恶意代码的载体,导致P2P应用成为各种病毒、木马横行的工具。特别在P2P网络中,病毒或恶意代码可以绕过防火墙等网络安全设施,进入内部网络相互感染、扩散,并可以短时间内造成网络拥塞和瘫痪,甚至通过网络木马可以完全控制整个网络。
  随着P2P技术的发展,将来会出现各种专门针对P2P系统的网络病毒。利用系统漏洞,达到迅速破坏、瓦解、控制系统的目的。因此,网络病毒的潜在危机对P2P系统安全性和健壮性提出了更高的要求,需要对P2P应用来源和P2P用户进行授权控制。
  2.3私密资产的价值影响
  网游、电子银行、电子商务等的不断开发与应用,使得人们的生活、工作、娱乐、消费更加便捷和时尚,人们在使用新技术的过程中,便产生了大量的有价值的私密信息,这些私密信息往往可以被非法人员利用,获取经济收入。当使用P2P时,就可能在不知不觉中给其他非法用户以访问个人或敏感信息的权限,这样可能造成有非法意图的人入侵访问,获取个人文档、账户、密码等敏感信息,因此,在个人联网时需要考虑如何保护自己的系统、数据的安全策略。
  2.4 P2P新技术的应用产生的影响
  许多P2P应用需要在防火墙上打开特定的端口来允许接受共享文件,当前许多P2P支持防火墙穿越,通过Http80端口来承载P2P报文,因此需要考虑防火墙具备深度报文检测(DPI)能力,通过DPI扫描分类出流的应用层协议,标识出具体的P2P业务类型,并利用三层Shaping技术实施流量控制。早期的P2P应用都是固定的端口号,容易检测便于管理,后来逐渐发展到动态随机端口号,一些传统的检测方法失去了作用。近期涌现的新型P2P应用越来越具有反侦察的意识,采用一些加密的手法,伪装Http协议,传输分块等来逃避识别和检测。如何针对快速演化的P2P应用,提出新的检测方法是一个需要深入研究的问题。
  
  3 安全防范与系统策略
  
  Windows系统是目前用户使用最多的操作系统之一,包括家庭宽带用户和中小企事业单位的桌面用户,在联入P2P网络后享用着海量资源的同时也会暴露自己的信息和数据。为此我们要加强安全防范措施,提高安全意识,保护个人私密信息,免遭非法的窃取,防止不必要的经济损失。
  3.1打造本地的安全策略
  本地安全策略是Windows系统提供的一个重要的安全管理机制,掌握对本地安全设置的配置与应用是从系统本身加强安全的一个较好方法。打开Windows本地的安全策略窗口,可以通过Window控制面板或者通过运行secpol.msc命令来完成。本地安全策略的设置主要包括:创建密码安全策略、账户安全策略、启用审计失败事件的策略 、要求使用Ctrl+Alt+Del键登录、创建一个口令策略、启用一项通知试图登录的用户的文本消息,在用户登录时告知用户可接受的使用策略、限定用户访问系统权利等。
  3.2加强防补措施,提高安全级别
  第一,加强安全漏洞的扫描,安装补丁程序,安全漏洞是网络黑手们传播病毒、窃取信息、控制系统的主要通道,有效弥补漏洞,可以防止一定的网络入侵,及时安装补丁程序是十分必要的。其次加强预防措施,提高安全意识,在安装补丁后也不可麻痹,要定时对系统进行病毒、木马、漏洞和端口的扫描,发现可疑问题要及时处理。第三,屏蔽不用的服务,减少可能出现漏洞的几率。系统中服务开启的越多,服务产生的漏洞也会增多,这就给黑客提供更多的攻击后门,威胁系统的安全,关闭无用的服务提高安全系数。第四,安装并设置个人防火墙和杀毒软件。许多人安装防火墙后就不闻不问,认为可以保护系统了,其实不然,防火墙安装后,它的安全级别一般是比较低的,我们需要进行严格的设置以提高安全等级。 同时还要定期进行检查日志和升级程序,以保证防护软件的版本最新。
  3.3文件许可与批准共享
  在P2P环境中,不可或缺地是共享资源,当系统需要向网络中的每一个人共享资源时,可以采用最低限度的规则并且设置共享许可,这样用户能够浏览并看到允许他们看到的东西。按照共享批准的同一个原则,需要在本地的每一个系统建立文件许可,以保证只有得到授权的人才能打开、修改和删除文件 。
  3.4文件加密,保护自己私密信息。
  普通用户在使用计算机时,喜好将自己的文件信息存储在本地磁盘中,当系统接入P2P网络环境中,系统中的漏洞及木马程序就可能将这些文件暴露在和黑客面前,因此我们需要将Windows离线文件进行加密,防止他人的窃取。特别是对于移动用户来说更是如此。如果采用加密功能,可以使用Windows指南来加密你的文件。也可以考虑使用第三方加密软件,如:PGP桌面专业版、SecureStar DriveCrypt等加密软件对硬盘进行部分加密或者全部加密,以确保你数据的安全。
  3.5提高网络安全管理,杜绝隐患的发生
  对P2P网络安全管理好象是网管干得的事,其实,对于个体用户来说,也要进行必要的定期的网络管理规程。一般包括:检查本地安全策略的一致性;检查不属于各个系统所有的本地用户账号;确认为各个系统设置的你的共享和文件许可的恰当性;查找不应该共享的文件夹和硬盘,或者查找不应该存在的文件夹和硬盘。在检查时建议采取多渠道方式进行验证(授权用户和非授权用户来扫描系统)对比、排查问题。
  在P2P环境中实际执行安全策略是非常困难的事情。但是,这个事情仍需要去做。尽可能地使用上述Windows控制方法可以将黑客拒之门外并且保持用户的连接。定期地结合基本的、有效的安全测试进行上述测试将有助于保证你的机构的P2P网络的安全 。
  
  参考文献:
  [1]赵瑞玉.包杰.P2P技术在IPTV中的应用[J].山西电子技术,2006年03期.
  [2]何晓华.P2P技术在IPTV中的应用[J].中国有线电视,2006(12).
  [3]郭丽,杨振启.P2P技术原理及安全性问题浅析[J].网络安全技术与应用,2005.6.
  [4]石友康.P2P技术业务模式与安全问题探讨[J].电信网技术,2007.3.
  [5]Kevin Beaver.五步锁定P2P Windows网络安全[J].TechTarget,2005.
其他文献
摘要:Web挖掘是目前计算机技术领域中的研究热点,它是现代科学技术相互渗透与融合的必然结果。Blog作为一种全新的网络发布模式,在很大程度上增强了网络信息的开放性,吸引着越来越多的网络用户。首先介绍了 web 数据挖掘的概念,讨论了 web 数据挖掘的种类,随后对Blog, RSS的特征进行了阐述, 最后重点论述了RSS空间里的的数据挖掘。  关键词:Web挖掘;Blog;RSS;XML  中图分
期刊
摘要:边界漫游是移动通信运营商经常遇到的问题。由于通信基站之间的信号边界无法正好和行政区划的边界重合,导致处于边界地带的用户经常会在没有漫游的情况下产生漫游、长途计费。本文阐述使用Delphi + SQL Server进行边界漫游情况查询,找出临近城市新增的边界基站小区,从而为返还“边界漫游”所产生话费提供依据。  关键词:边界漫游;查询  中图分类号:TP311文献标识码:A 文章编号:1009
期刊
摘要:以广西大厂锡矿山矿区为范例,在VB环境下进行组件式GIS二次开发,建立了金属矿山地质灾害信息管理系统,对地质灾害信息进行方便、快速、有效的管理。解决了我国金属矿山以往普遍采用的人工记录、档案管理模式中的管理不便、使用不便的问题。便于发现地质灾害与其他因素的内在联系,总结灾害发生的规律,对矿山的防灾、减灾以及灾害损失评估具有重要意义。  关键词:GIS;金属矿山;地质灾害;信息管理系统  中图
期刊
摘要:本文介绍了ARP病毒的特点及病毒发作时对局域网的影响,重点介绍了如何查找ARP病毒的根源及清除方法,最后介绍了日常对付ARP病毒的防护方法。  关键词:ARP攻击;局域网;互联网;MAC地址;IP地址  中图分类号:TP393文献标识码:B文章编号:1009-3044(2007)17-31238-01  Solves the Local Area Network which the ARP
期刊
摘要:ARP(AddressResolutionProtocol)地址解析协议用于将计算机的网络IP地址转化为物理MAC地址。 ARP病毒是一种地址欺骗的病毒,ARP病毒通过伪造IP地址和MAC地址实现ARP欺骗,进行ARP重定向和嗅探攻击,用伪造源MAC地址发送ARP响应包,网内PC机的ARP缓存表混乱,网络中产生大量的ARP通信量使网络阻塞。ARP攻击在现今的网络中频频出现,有效的防范ARP形
期刊
摘要:随着计算机网络日益深入人们的日常生活和工作,人们已经不仅仅局限于独立地使用内部专用网络和公共互联网络,而是要利用Internet技术建立自己的内部网。本文介绍了VPN的分类,VPN的特性,涉及的隧道技术、加密、解密技术、认证系统和PPTP协议、L2TP协议、IPSec协议等技术,以及VPN在实际运用中的解决方案和优缺点。  关键词:虚拟;专用;隧道;协议;安全;方案  中图分类号:TP393
期刊
摘要:本文针对家庭网络分布式环境,探讨基于XML语言描述信息家电基本信息的方法,实现了基于JSP+JavaBean+Servlet发布信息家电信息,并自动形成远程的控制界面,同时利用JavaRMI技术实现远程对信息家电的控制,这对于信息家电远程控制的实际应用具有重要意义。  关键词:XML;信息家电;JavaRMI;JSP+JavaBean+Servlet  中图分类号:TP319 文献标识码:A
期刊
摘要:介绍CAN(控制局域网)总线的特点,对CAN总线智能通信节点的工作原理进行了分析,给出了采用AT89S52型单片机构成的通信节点电路原理图和应用单片机汇编语言编写的SJA1000初始化程序,通过节点的软硬件设计,说明了CAN总线的技术优势和应用前景。  关键词:CAN总线; SJA1000; 智能节点; AT89S52  中图分类号:TP393文献标识码:A 文章编号:1009-3044(2
期刊
摘要:本文针对当前存在的信用缺失问题,就如何设计和实现一个基于.Net架构的信用信息交换支撑平台进行了深入研究和分析。从系统结构、数据交换拓扑结构、主要组件、数据交换过程等方面进行了论述,给出了一个基于.NET架构的信用信息交换支撑平台的设计与实现方案。  关键词:信用信息,数据交换,.NET  中图分类号:TP311文献标识码:A 文章编号:1009-3044(2007)17-31185-02 
期刊
摘要:ARP协议主要实现了网络层地址到数据链路层地址的动态映射,并且ARP协议具有无序性、无确认性、动态性、无安全机制等特性。利用这些特性,攻击者可以较容易的实现在局域网内的ARP欺骗攻击,本文详细描述了利用ARP协议的特性进行欺骗攻击的原理和过程,包括主动攻击和被动攻击,表现形式有伪造ARP应答包和克隆主机。最后,提出了针对攻击可以采取的一些策略。  关键词:ARP;网络攻击;网络防御  中图分
期刊