P2P网络数据污染识别防御技术

时间:2024-04-04 点赞:50465 浏览:101778 作者原创标记本站原创

本论文是一篇关于网络论文格式模板下载,关于P2P网络数据污染识别防御技术相关大学毕业论文范文。免费优秀的关于网络及文件及节点方面论文范文资料,适合网络论文写作的大学硕士及本科毕业论文开题报告范文和学术职称论文参考文献下载。

摘 要 :当前P2P网络迅速发展,P2P技术被广泛应用于文件共享、网络视频、分布式计算等领域.P2P网络的安全问题越来越引人注目,而P2P网络的数据污染问题尤为突出,需要深入研究P2P数据污染,并有针对性的提出防御措施.

关 键 词 :P2P网络;数据污染;防御

中图分类号:TP939 文献标识码:A 文章编号:1007-9599 (2012) 20-0000-02

P2P应用已经成为互联网的主要应用之一,P2P的模式也成为许多新型业务的首选模式.P2P技术被广泛应用于文件共享、网络视频、分布式计算等领域,以分布式资源共享和并行传输的特点,为用户提供了更多的资源、更高的可用带宽以及更好的服务质量.P2P节点不依赖中心节点而是依靠网络边缘节点,实现自组织与对等协作的资源发现和共享.

1.P2P网络概述

1.1 P2P(Peer-to-Peer)中文译名为对等网络,是一种分布式网络,网络的参与者共享他们所拥有的一部分硬件资源,包括处理能力,存储能力,网络连接,打印机等,这些共享资源需要由网络提供服务,能被其它对等节点(Peer直接访问而无需经过中间实体.在此网络中的参与者既是资源(服务和内容)的提供者(Server),又是资源(服务和内容)的获取者(Client).

1.2 在P2P网络的诸多安全问题中,P2P的数据污染是一个重要的安全问题,主要安全威胁表现在:(1)P2P网络中存在的污染信息,严重降低了P2P网络系统的性能,受污染的文件可能携带病毒、木马等恶意程序,威胁P2P网络终端用户的安全;(2)由恶意攻击者发起的信息污染攻击,可能造成P2P网络系统中大量节点失效,进而使整个P2P网络崩溃;(3)由信息污染引发的拒绝服务攻击,可以湮没P2P网络中的共享资源,增加Inter网络的流量负担,降低了ISP对Inter用户的服务质量.

2.P2P网络安全

2.1 P2P网络的安全问题.从对社会的安全影响,P2P网络作为一种健壮的、可扩展性好的文件共享网络,不法分子通过在P2P网络中散发、反动的不良信息来有效的确保其不良信息的传播,而相对于以往的集中式的下载,这种下载方式更快,同时也更难以监管.即便发现不良信息的传播,也很难遏制其传播,这将对社会造成不良影响.此外,P2P网络给用户带来新的共享模式的同时,随之引出的版权纠纷问题,也直接挑战社会的法律体系.

在P2P网络中传播的各类病毒、木马,基于P2P网络的僵尸网络控制技术,利用P2P网络实施的分布式拒绝服务攻击(DDoS)等问题,时刻威胁着互联网络的整体安全性,同时与C/S模式面临DDoS攻击一样,P2P网络也面临“目标节点过载攻击”,即攻击者向某些特定目标节点发送大量垃圾消息,耗尽目标节点的处理能力,使系统认为该目标节点已经失效退出,从而达到使目标节点功能瘫痪的目的.

P2P网络中节点的行为模式与传统的C/S模式有很大的区别,给Inter流量规划提出了新的课题,降低了用户的服务质量.P2P以其独特的技术优势在这几年内迅速发展,其应用不断增长.据统计,P2P应用已占ISP业务总量的60%~80%,跃然成为网络带宽最大的消费者,严重影响了网络的服务质量.Inter的网络结构的日益复杂,网络的安全性、可管理性及传统应用的可用性受到了挑战.

2.2 P2P数据污染.数据污染最早由Nicolas Christin等人在文献[1]中提出,Nicolas Christin等人将P2P网络中非人为产生的“脏数据”定义为数据污染而将人为的恶意的修改文件内容,节点查询列表,文件签名造成P2P网络性能下降的行为称作毒害.Jian Liang等在文献[2]中把污染分成两种:内容污染和元数据污染,内容污染指的是将修改后的内容当作正常内容在网上发布扩散,从而延缓正常的文件的传播.元数据污染指将内容替换成其他版权公开的文件.D.Dumitriu等人则认为污染相当于一种特殊的Dos攻击方式,相当于用大量的污染文件淹没正常的文件,延缓正常文件的传播.

综上本文对数据污染的定义是:对等网文件共享系统中的恶意用户,可称之为“污染者”,将虚假的信息进行发布或者传播,进而降低正常文件传播性能的技术手段.

2.3 数据污染测量.对P2P网络中文件污染情况的测量一般采用主动测量方法[3]或者与被动测量的方式相结合.主动测量一般通过修改客户端程序使用网络爬虫主动加入P2P网络,以获取相关的网络特性和节点属性,该方法主要用于测量P2P网络的拓扑、内容可用性、上传/下载比、延迟等特性.网络测量方法获得的数据较为可信,但实现复杂,须进行繁琐的协议解析,其结论可信度取决于数据采样率、抓取网络快照的延迟及其对网络的覆盖率等.


还有研究社会行为对网络污染的影响:对网络污染情况的调查及社会行为对其的影响:研究污染的传播特性与用户的行为之间的关系.[4]对P2P网络中的文件污染状况做了社会性的调查,建立了污染扩散模型的离散表述.Fabricio等人[5]研究了用户激励机制和用户行为对治理P2P网络信息污染的影响,其中,用户行为包括:(1)用户主动清除行为;(2)Hash伪造行为;和(3)下载源数量限制行为等.模拟分析显示:针对不同的信息污染,需要采取相对应的客户端激励机制才能减缓污染信息的扩散.

3.数据污染模型理论

3.1 污染的传染病模型.P2P网络中信息污染问题越来越受到关注,相关的模型化分析主要关注信息污染的特征、扩散过程、敏感性、危害性等方面的属性.Dumitriu等人[Dumi 2005]分析了P2P网络中信息污染的扩散过程,分别对这两种攻击方式(污染与)进行建模,即描述污染的文件在网络中的传播方式和描述网络中存在恶意节点时,网络系统提供持续服务的能力(即查询节点得到可靠查询结果的概率),验证攻击效果的指标就是存在恶意节点的情况下,网络系统提供持续服务的能力.使用基于离散事件的模拟器(Gnutellasim,FreePastry等)验证了信息污染对P2P网络和客户端用户的影响,分析模拟结果表明:受用户行为影响,污染攻击对某些P2P文件共享系统非常有效,而对于合作性网络(cooperative works),该攻击的扩展性较差.并指出最优文件选择下载策略、信任机制(P2P Reputation System)等都不能有效地抵御信息污染的攻击. 3.2 污染的流模型.Kumar等人[Kuma 2006]首次建立了对等网络中信息污染扩散的流模型(Fluid Modeling),分析了流模型下客户端行为(包括主动放弃下载、黑名单过滤等)对P2P网络中信息污染扩散的影响.结果显示:目前单纯的黑名单、信誉系统等策略不能有效抑制污染的扩散.Kumar的流模型为P2P网络信息污染扩散建模提供了基本的理论思路.模型考虑了“自由下载(free riding)”和“用户中途放弃”等两种用户行为对污染信息扩散的影响,此外,还分析了“非线性版本偏好”(non-linear bias toward popular versions)、黑名单等防治策略对信息污染扩散的影响.此模型假设了下载者的达到、放弃、离开并不服从poisson分布,但是与实际BT的测量相矛盾,这点需要进一步的验证.

3.3 污染的动态时间模型.对于文件污染,其传播是一个动态的时间模型,[6]对等网环境中的文件传播和污染扩散过程建立一个动态时间模型,并在模型中包含用户群上传文件的慷慨度差异、用户群对污染内容的警觉性差异、用户的版本选择策略、系统的辅助机制,以及污染者的污染策略等多种因素的影响.通过仿真实验来观察各种因素对对等网环境中文件传播和污染扩散规律的影响作用.并得到了一些结论:(1)模型和实验表明单一正常版本文件的传播规律主要由用户群的慷慨度属性决定;单一污染版本的传播规律由用户群的慷慨度和惰性度.(2)正常版本和污染版本的竞争传播受用户群慷慨度和惰性度属性、污染者实施污染的策略以及系统辅助机制(通过影响用户的版本选择策略来发挥作用)等多种因素的影响:慷慨度对正常版本和污染版本的影响作用是相同的;惰性度水平的降低可以防止正常节点慷慨的共享精神被污染者滥用.

理论模型的方法由于P2P网络结构以及用户行为的复杂性往往难以综合描述所有因素,造成结论与实际存在较大偏差.

4.数据污染识别及防御技术

4.1 P2P污染文件识别技术.可以采用语义、元数据、文件的行为特征、相关节点的行为特征来进行检测是否是假冒文件.例如北大maze小组[7]主要通过挖掘历史日志发现在用户节点一个文件的平均保持时间可以用来区分真实和假冒的文件,因此提出了一个基于文件的生命周期和流行度的检测手段LIP,实验结果证明可以在真实文件出现前和后都可以减少假冒文件的下载量.

中科大的韦冬等人[Weid 2007]提出了基于文件对象的污染传播模型,利用向量空间相似度赋予权重,使用horting图方法解决数据稀疏性问题,采用自适应的信誉阈值判断文件可信性.采用的识别技术:如果共享的文件不是可播放的或者文件尺寸不在正版文件的大小+10%――10%之间,则认为此为污染文件.此技术需要下载文件,而且必须有正版文件做对比,此方法还是考虑的文件尺寸.

4.2 P2P污染防御技术.在实际中对污染的防御手段主要从管理角度入手:(1)人工审查的方式:[Pouwelse,05]提出了管理者机制可以很有效的剔除污染伪造的文件,即当节点发布资源进行共享的时候,首先要由一些管理者对其准备发布的资源进行审查,通过审查在可以进行实质发布.数据证明此方法也很有效,但是还是采用的集中全局的机制,很难分布化.例如著名的BitTorrent索引网站Suprnova.就有一定数量愿意承担文件审查职责的志愿者.但有如下局限性:1)人力资源有限;2)人工管理滞后;3)集中式的解决方式与对等网络分布式特点相矛盾.(2)借助外部的权威内容特征码库:此特征码库一般由可信的权威结构建立和维护,也可以根据用户的反馈、评价、等选出普遍认可的内容.下载内容的用户可以查询此库,由此判断待选版本的可靠性.例如国内最大的eMule资源网站VeryCD.[VeryCD]也是一个代表性的例子,在中国的eMule用户中具有很高的人气.此方式同样受到人力资源的限制,但是不影响资源的发布效率,由用户自行判断资源的可靠性.(3)集中式版本信誉发布机制:此机制更符合对等网的开放性、对等性特点和自由、自主的共享精神,通过搜集和整合用户群的反馈信息,得到公众对共享资源对象的倾向性看法,下载者可以以此作为参考.版本信誉信息可以是显示的也可以是隐式的,如国内BitTorrent索引网站“BT@China联盟”[btChina]就显示每个Torrent资源的种子、下载者和下载完成者的统计数量,而且还提供热点排行榜列出最受欢迎的资源.而一些现有的P2P文件共享系统则提供了隐式的版本信誉机制.从仿真试验中可以看出,隐式版本声誉机制除了面对副本集中式文件污染时会有一段时间误导之外,其他情况可以很好的防御污染攻击.显式版本声誉机制如果能够解决好虚假评价的问题,也是有效的污染攻击防御措施.

本论文是一篇关于网络论文格式模板下载,关于P2P网络数据污染识别防御技术相关大学毕业论文范文。免费优秀的关于网络及文件及节点方面论文范文资料,适合网络论文写作的大学硕士及本科毕业论文开题报告范文和学术职称论文参考文献下载。

340;测量研究[J].软件学报,2006,17(10):2131-2140.

[4]Lee,U.,M.Choi,and J.Cho et al.Understanding Pollution Dynamics in P2P File Sharing [A].In:the 5th International Workshop on Peer-to-Peer Systems (IPTPS'06),Santa Babara,USA,February,2006.

[5]Fabricio,B.,C.Cristiano,and V.Marisa et al.Impact of Peer Incentives on the Dissemination of Polluted Content[A].In:Proc.of the 2006 ACM symposium on Applied Computing.Dijon,France,2006.

[6]左敏.P2P对等网系统软安全若干关键问题研究[D].上海交通大学博士论文,2008,6.

[7]Qinyuan Feng,Feng 2007,LIP:A lifetime and popularity Based Ranking Approach to Filter out Fake Files in P2P File Sharing System.

相关论文

计算机网络安全现状与防御技术

本文是一篇计算机网络论文范文,关于计算机网络类硕士毕业论文,关于计算机网络安全现状与防御技术相关硕士毕业论文范文。适合计算机网络及计。

计算机网络数据通信系统构建技术

本文是一篇计算机论文范文,计算机有关毕业论文开题报告,关于计算机网络数据通信系统构建技术相关大学毕业论文范文。适合计算机及可靠性及通。

计算机网络数据交换技术的

这是一篇报文类有关在职研究生毕业论文范文,与计算机网络数据交换技术的相关毕业论文参考文献格式。是软件开发专业与报文及数据及通信方面。

计算机网络安全的现状和防御技术

本文是一篇计算机网络安全论文范文,计算机网络安全方面有关毕业论文题目,关于计算机网络安全的现状和防御技术相关毕业论文参考文献格式范文。

网络环境下的计算机病毒其防御技术

本文是一篇计算机病毒论文范文,关于计算机病毒方面自考毕业论文开题报告,关于网络环境下的计算机病毒其防御技术相关专科毕业论文范文。适合。

计算机网络数据交换技术的

本文是一篇计算机网络论文范文,关于计算机网络相关硕士毕业论文,关于计算机网络数据交换技术的相关专科毕业论文范文。适合计算机网络及计算。

计算机网络数据的交换技术

本文是一篇计算机网络论文范文,关于计算机网络毕业论文提纲,关于计算机网络数据的交换技术相关毕业论文题目范文。适合计算机网络及电子技术。