(应用数学专业论文)ipv4ipv6混合网络的linux补丁分发系统研究与实现.pdf_第1页
(应用数学专业论文)ipv4ipv6混合网络的linux补丁分发系统研究与实现.pdf_第2页
(应用数学专业论文)ipv4ipv6混合网络的linux补丁分发系统研究与实现.pdf_第3页
(应用数学专业论文)ipv4ipv6混合网络的linux补丁分发系统研究与实现.pdf_第4页
(应用数学专业论文)ipv4ipv6混合网络的linux补丁分发系统研究与实现.pdf_第5页
已阅读5页,还剩38页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

摘要 摘要 作为下一代的网络核心,i p v 6 协议逐渐被人们所认可,如何实现l p v 4 向i p v 6 的平稳过渡将是一个重要的问题。双协议栈方案实用性强,而且原理简单方便, 应用广泛,是i p v 4 i p v 6 过渡中一种比较好的选择。网络安全问题日趋突出,大 规模互联网攻击事件频繁发生,造成的危害越来越严重,i p v 钔p v 6 混合网络也 面临着同样的网络安全方面问题。在这些攻击事件中,大多数是利用软件自身 存在的漏洞进行攻击。为了避免造成不必要的损失,使用补丁管理软件安装部 署相应的补丁是既经济又有效的防范方法。 随着l i n u x 操作系统的普及,关于l i n u x 操作系统安全问题引起了越来越多 人的关注。目前已经有了一些针对l i n u x 的补丁管理方案的出现,但其主要面向 的还是 p v 4 网络,最新的i p v 6 用户无法使用,并且其主要架构还是基于客户端 服务器模式,容易造成服务器端的负载过大,现实中当多个客户端同时连接下 载补丁时会使服务器运行缓慢,甚至崩溃。 针对以上问题,本文提出了一种基于双协议栈机制的补丁分发系统设计方 案,该方案适用于p v 4 仃p v 6 混合网络。鉴于p 2 p 协议在减轻服务器负载方面的 优势,本文在前面方案的基础上将p 2 p 原理应用到补丁管理系统的分发部分设 计中,最后实现了一个l i n u x 补丁分发系统。该系统可以用于i p v 4 i p v 6 混合网 络,有效地减轻了中心服务器的负载,加快了补丁的分发速度。 关键词:i p v 6i p v 4 补丁管理p 2 pl i n u x a b s t r a c t a b s t r a c t i p v 6p r o t o c o lh a sb e e ng r a d u a l l yr e c o g n i z e da st h en e x tg e n e r a t i o nc o r e n e t w o r k t h e r ei sa ni s s u et h a th o wt oa c h i e v et h et r a n s i t i o nf r o mi p v 4t oi p v 6 s m o o t h l y a m o n ga l lo ft h ep r o g r a m s ,d u a ls t a c kt e c h n o l o g yi sm o s tp r a c t i c a l ,i t s p r i n c i p l ei ss i m p l ea n dc o n v e n i e n t ,a n di ti sw i d e l yu s e d a tt h es a m et i m e ,n e t w o r k s e c u r i t yi su r g e n c y l a r g e - s c a l ei n t e r n e ta t t a c k so c c u rf r e q u e n t l y , r e s u l t i n gi nm o r e a n dm o r es e r i o u sh a r m t h ec o u p l em i x e di p v 4 i p v 6n e t w o r ki sa l s of a c i n gt h es a m e n e t w o r kd a n g e r m o s to ft h ea t t a c k so c c u ri nt h e i ro w n l o o p h o l e s i no r d e rt oa v o i d u n n e c e s s a r yi o s s c s ,w ec a nu s ep a t c hm a n a g e m e n ts o f t w a r ei n s t a l l e do nt h ep a t c h i t i st h em o s te f f e c t i v em e t h o do f p r e v e n t i o n s s i n c et h ep o p u l a r i z a t i o no fl i n u xo p e r a t i o ns y s t e m ,t h es e c u r i t yo fl i n u xi s c o n c e r n e db ym o r ea n dm o r ep e o p l e t h e r ei ss o m ep a t c hm a n a g e m e n tf o rl i n u x b u tt h em a i np r o b l e mi st h a tt h e s ep a t c h e sa l ea i m e da ti p v 4n e t w o r k s n o tt h el a t e s t i p v 6 m o s to fp a t c hm a n a g e m e n ti sb a s e do nc ss t r u c t u r e ,w h i c hl e a d st ot h e o v e r l o a do ft h es e r v e r i nf a c t ,t h es e r v e rw i l lr u n s l o w l y , e v e nc o l l a p s e ,w h e ns e v e r a l c l i e n t sc o n n e c tt h es e r v e rt od o w n l o a dt h ep a t c hs i m u l t a n e o u s l y an e wm a n a g e m e n ts y s t e mo fp a t c hd i s t r i b u t i o ni s p r o p o s e di nt h i sp a p e r , w h i c hi sb a s e do nd u a ls t a c kt e c h n o l o g y t h ep r o p o s e ds c h e m ei sa p p l i c a b l et ot h e c o u p l em i x e di p v 4 i p v 6n e t w o r k f o rt h ea d v a n t a g eo fp 2 pp r o t o c o li nr e d u c i n gt h e l o a do fs e r v e r , t h i sp a p e ru t i l i z e st h ep 2 p p r i n c i p l et od e s i g nt h em a n a g e m e n ts y s t e m o fp a t c hd i s t r i b u t i o n f i n a l l yal i n u xp a t c hd i s t r i b u t i o ns y s t e mi si m p l e m e n t e d t h e s y s t e mc a nb eu s e di nt h ec o u p l em i x e di p v 4 i p v 6n e t w o r k ,w h i c hr e d u c e st h el o a d o f t h ec e n t r a ls e r v e ra n da c c e l e r a t e st h es p e e do f p a t c hd i s t r i b u t i o n k e y w o r d :i p v 6i p p a t c hm a n a g e m e n tp 2 pl i n u x 西安电子科技大学 学位论文创新性声明 秉承学校严谨的学风和优良的科学道德,本人声明所呈交的论文是我个人 在导师指导下进行的研究工作及取得的研究成果。尽我所知,除了文中特别加 以标注和致谢中所罗列的内容以外,论文中不包含其他人已经发表或撰写过的 研究成果:也不包含为获得西安电子科技大学或其它教育机构的学位或证书而 使用过的材料。与我一同工作的同志对本研究所做的任何贡献均已在论文中做 了明确的说明并表示了谢意。 申请学位论文与资料若有不实之处,本人承担一切的法律责任。 本人签名: 西安电子科技大学 关于论文使用授权的说明 本人完全了解西安电子科技大学有关保留和使用学位论文的规定,即:研 究生在校攻读学位期问论文工作的知识产权单位属西安电子科技大学。学校有 权保留送交论文的复印件,允许查阅和借阅论文;学校可以公布论文的全部或 部分内容,可以允许采用影印、缩印或其它复制手段保存论文。同时本人保证, 毕业后结合学位论文研究课题再撰写的文章一律署名单位为西安电子科技大 学。 ( 保密的论文在解密后遵守此规定) 本学位论文属于保密,在一年解密后适用本授权书。 本人签名:垄基交 导师签名: 玉浑一 日期丝2 应。 乒 日期 兰竺4 :鲈 第一章绪论 第一章绪论 本章首先介绍了选题的研究背景,接着分析了* b t 管理系统的研究现 状,最后对这篇论文的研究内容和章节安排进行了介绍。 1 1 选题的研究背景 1 1 1 双协议栈过渡技术的研究背景 互联网的飞速发展,造成4 0 亿个i p v 4 1 l 】地址还是显得不够用。i p v 4 地址空间 的耗尽使得i p v 4 在获得巨大成功的同时也面临困境。虽然使用n a t 2 技术、 c i d r l 3 4 1 ( c l a s s l e s si n t e r - d o m a i nr o u t i n g ,无类域m 路由) 技术在一定程度上缓解了 i p 地址短缺的缺陷,但是移动通信技术的发展以及未来家电数字化的需求对口地 址空间提出了更大的要求,因此下一代互联网协议i p v 6 5 6 l 的实施势在必行。 中国应该是全球最关心i p v 6 发展的国家之一,主要原因是中国互联网对i p 地址的渴求更迫切。在中国,由于历史的原因,i p 地址在供需上严重失衡。截至 2 0 0 3 年,中国1 3 亿人口,5 9 0 0 万网民,只有2 3 8 5 万个i p 地址1 7 1 。与此形成鲜明 对比的是,仅仅是美国斯坦福大学所能使用的地址数量就己经达到了1 7 0 0 万个。 中国所拥有的p 地址和它在世晃i t 中的地位并不相称。随着中国互联网的高速 发展,i p 地址资源稀缺的危机也就日益凸显。i d c 预言,如果中国的互联网继续 以目前的速度发展,到2 0 0 7 年,中国将没有i p 地址可用。要摆脱这种危机,i p v 6 的发展已是刻不容缓。 然而,在i p v 6 具体实施过程中,所要面临的困难也是可想而知的。我们不可 能抛开原有i p v 4 网来建一套疋v 6 新网。实施i p v 6 网络,必须充分利用现有的网 络环境构造下一代互联网,以避免过多的投资浪费。i p v 4 因其出色的技术特性在 互联网领域获得了巨大的成功,现在的互联网络是基于i p v 4 的,不可能将它们在 短时间内都过渡到基于i p v 6 的网络。因此,在相当长的一段时期内,i p v 6 网络将 和i p v 4 网络共存。如何实现p v 4 与i p v 6 的互操作及平滑过渡是目前面临的重要 问题。 实现l p v 4 向i p v 6 的平滑过渡需要解决两类问题。一类是在i p v 4 网络海洋里 的i p v 6 孤岛之问如何通信,主要利用双协议栈【8 1 和在i p v 4 网络中建立i p v 6 隧道 来实现;另一类是现有i p v 4 网络与i p v 6 网络的通信问题,主要利用双协议栈、协 议转换i 9 - - 埘、应用层网关和在i p v 6 网络中建立i p v 4 隧道来实现1 1 2 j 。 2i p v 4 i p v 6 混合网络的l i n u x 补j 分发系统研究与实现 双协议栈是指单个节点同时支持i p v 4 和i p v 6 两种协议栈。由于i p v 6 和i p v 4 是功能相近的网络层协议,两者都基于相同的物理平台,而且加载于其上的传输 层协议t c p 和u d p 非常接近,因此支持双协议栈的节点既能与支持i p v 4 协议的 节点通信,又能与支持i p v 6 协议的节点通信。可以相信,网络中主要服务商在网 络全部升级到i p v 6 协议之前必将支持双协议栈。 综上所述,在i p v 4 向i p v 6 过渡初期,双协议栈技术是解决问题的关键所在。 因为只有双协议栈客户机服务器才能在尽可能保留i p v 4 应用的前提下逐步过渡到 i p v 6 的应用。 1 1 2 补丁管理的研究背景 自从第一个计算机病毒爆发以来,已经过去了2 0 年左右的时间。这2 0 年来, 计算机病毒给人类带来的危害日益严重,造成了巨大的经济损失l l 引。 1 9 9 8 年6 月爆发的计算机病毒c i h 病毒,是公认的有史以来危险程度最高、 破坏强度最大的病毒之一。c i h 感染w i n d o w s9 5 9 8 m e 等操作系统的可执行文件, 能够驻留在计算机内存中,并据此继续感染其他可执行文件。c i h 的危险之处在 于,一旦被激活,它可以覆盖主机硬盘上的数据并导致硬盘失效。它还具备覆盖 主机b i o s 芯片的能力,从而使计算机引导失败。由于能够感染可执行文件,c i h 更是借众多软件分销商之力大行其道,其中就包括a c t i v i s i o n 游戏公司一款名为“原 罪”( s i n ) 游戏的演示版。这一病毒造成了全球约损失2 ,0 0 0 万- 8 ,0 0 0 万美元,计算 机的数据损失没有统计在内。 1 9 9 9 年3 月爆发的计算机病毒w 9 7 m 梅利莎病毒,是一个w o r d 的宏脚本。 估计数字显示,这个w o r d 宏脚本病毒感染了全球1 5 0 o 2 0 的商用p c 。病毒传播 速度之快令英特尔公司( i n t e l ) 、微软公司( m i c r o s o f t ) 、以及其他许多使用o u t l o o k 软件的公司措手不及,为了防止损害,他们被迫关闭整个电子邮件系统。梅利莎 还通过微软的o u t l o o k 电子邮件软件,向用户通讯簿名单中的5 0 位联系人发送邮 件来传播自身。这一病毒造成了全球约3 亿“亿美元损失。 2 0 0 0 年5 月爆发的计算机病毒我爱你( i l o v e y o u ) ,是一种计算机蠕虫病毒。 它通过一封标题为“我爱你( i l o v e y o u ) ”、附件名称为 “l o v e l e a e r - f o r - y o u t x t v b s ”的邮件进行传输。和梅利莎类似,病毒也向 m i c r o s o f to u t l o o k 通讯簿中的联系人发送自身。它还大肆复制自身覆盖音乐和图片 文件。更可气的是,它还会在受到感染的机器上搜索用户的账号和密码,并发送 给病毒作者。这一病毒造成了全球约1 0 04 l - 1 5 0 亿美元的损失。 2 0 0 1 年7 月爆发的计算机病毒红色代码( c o d er e d ) ,它是一种计算机蠕虫病 毒,能够通过网络服务器和互联网进行传播。它是专门针对运行微软互联网信息 第一章绪论 3 服务软件的网络服务器来进行攻击的。“红色代码”还被称为b a d y ,设计者蓄意进 行最大程度的破坏。被它感染后,遭受攻击的主机所控制的网络站点上会显示这 样的信息:“你好! 欢迎光临w 、a r w w o r m c o m ! ”。随后,病毒便会主动寻找其他易 受攻击的主机进行感染。这个行为持续大约2 0 天,之后它便对某些特定i p 地址发 起拒绝服务( d o s ) 攻击。在短短不到一周的时间内,这个病毒感染了近4 0 万台服 务器,据估计多达1 0 0 万台计算机受到感染。这一病毒造成了全球约2 6 亿美元的 损失。 2 0 0 3 年8 月爆发的计算机病毒霸王虫( s o b i g f ) ,它是种计算机蠕虫病毒, 最具破坏力的还是变种霸王虫( s o b i g f ) 。它8 月1 9 日开始迅速传播,在最初的2 4 小时之内,自身复制了1 0 0 万次,创下了历史纪录( 后来被m y d o o m 病毒打破) 。病 毒伪装在文件名看似无害的邮件附件之中。被激活之后,这个蠕虫便向用户的本 地文件类型中发现的电子邮件地址传播自身。最终结果是造成互联网流量激增。 2 0 0 3 年9 月1 0 日,病毒禁用了自身,从此不再成为威胁。这一病毒造成的损失全 球约5 0 亿1 0 0 亿美元,超过1 0 0 万台计算机被感染。 2 0 0 4 年1 月爆发的计算机病毒b a g l e ,它是一个经典而复杂的蠕虫病毒。b a g l e 这个恶意代码采取传统的机制电子邮件附件感染用户系统,然后彻查视窗 ( w i n d o w s ) 文件,寻找到电子邮件地址发送以复制自身。它还有6 0 1 0 0 个变种, 这些蠕虫感染了一台计算机之后,便在其t c p 端口开启一个后门,远程用户和应 用程序利用这个后门得到受感染系统上的数据( 包括金融和个人信息在内的任何数 据) 访问权限。据2 0 0 5 年4 月,t e e h w e b t o m 的一篇文章称,这种蠕虫“通常被那 帮为了扬名而不惜一切手段的黑客们称为通过恶意软件获利运动的始作俑者 。 b a g l e b 变种被设计成在2 0 0 4 年1 月2 8 日之后停止传播,但是到目前为止还有大 量的其他变种继续困扰用户。这一病毒使得全球损失数千万美元,并且还在不断 增加中。 2 0 0 5 年爆发了大规模的网络钓鱼攻击,这是一种是企图通过电子邮件或即时 通讯讯息,把用户诱骗至官方外观几无二致的假冒网站,冒充真正需要信息的值 得信任的人,欺诈性地获取敏感的个人信息( 比如密码和信用卡细节) 的行为。 它是社会工程攻击的一种形式。这一病毒攻击每次攻击平均造成损失2 5 7 美元, 2 0 0 5 年有7 9 0 0 万美国用户受到网络钓鱼的攻击,2 0 0 6 年每次网络钓鱼攻击给用 户造成的损失上升了2 4 。 这些年来,计算机病毒对网络的攻击越来越严重,所造成的经济损失也越来 越大。归根结底,计算机病毒攻击主要是通过计算机里存在的漏洞来进行的,要 杜绝计算机病毒攻击的,就需要尽可能的减少计算机漏洞,除了在开发上尽量避 免漏洞的产生以外,还需要及时地对已存在的计算机漏洞进行修补,为其安装上 相应的补丁,解决互联网的安全问题,补丁的及时更新、安装以及后续维护越来 i p v 4 i p v 6 混合网络的l i n u x 补j 。分发系统研究一o j 实现 越成为安全管理的重要研究内容。 1 1 3 选题的目的及意义 i p v 6 协议作为下代的网络核心,逐渐被人们所认可,实现i p v 4 向i p v 6 的平 稳过渡将是一个重要的问题。目前有许多针对i p v 4 到i p v 6 过渡方案,其中双协议 栈方案实用性最强,而且原理简单方便,应用最为广泛,是i p v 4 i p v 6 过渡中一种 比较好的选择。 当下传统网络中存在的网络安全问题,在过渡时期的混合网络中同样存在。 关于l i n u x 1 乒1 8 1 的各种安全工具【1 9 - 2 6 大都面向一种网络,这就造成了安装i p v 4 协 议栈主机只能去i p v 4 补丁源下载补丁,安装i p v 6 协议栈主机只能去i p v 6 补丁源 下载补丁。另外有些补丁管理方案【2 抛6 】采用传统的客户端h i 务器架构,造成服务 器端的负载过大,当连接数过多时,服务器端可能会崩溃。 针对这些问题,本文改进了传统补丁管理工具的分发系统部分,提出了一种 面向i p v 4 i p v 6 混合网络的补丁分发系统设计方案,该方案采用目前较为流行的 p 2 p 2 7 - 2 9 架构,原理简单且实用性较强,可以减轻服务器端的负载。中心服务器端 的实现采用了多线程技术【艄,提高了服务器端的性能。 本系统设计的目标就是使混合网络内的l i n u x 主机更快更好的更新补丁,防止 漏洞,为混合网络内的l i n u x 系统提供一个统一的补丁管理工具。 1 2 1 国外相关补丁管理系统 1 2 研究现状分析 补丁管理系统以及其相关产品的研究已经发展了很长的时间,并且许多补丁 管理软件现在已进入大规模的商业应用中,如m i c m s o r 公司的免费软件 s u s ( s o l t w a r eu p d a t es e r v i c e ) 和付费软件s m s 、r e d h a t 公司开发的y u m 和c a 公司 的e t r u s tv u l n e r a b i l i t ym a n a g e rr 8 等等都是目前开发的比较成熟的补丁管理软件: 1 m i c r o s o f t 公司的免费软件s u s ( s o r w a r eu p d a t es e r v i c e ) 和付费软件s m s 。它 们都只针对w i n d o w s 系统的补丁升级,支持w i n d o w s 2 0 0 0 + s p 2 及以上版本 x p 2 0 0 3 的升级,采取c s 模式,服务端必须为w i n d o w s 2 0 0 0s e v e r + s p 2 或 w i n d o w s 2 0 0 3s e v e r 版本。其中s m s 功能更强,主要为企业提供全面的补丁管理。 但是这一软件只适合于w m d o w s 下的补丁管理,并未涉及到l i n u x 系统补丁管理。 2 y u m ( y e l l o wd o gu p d a t em o d i f i e d ) ,适用基于r p m 方式管理下的所有l i n u x 系统。但是还存在许多的l i n u x 系统并不支持r p m 的管理系统。 3 c a 公司的e t r u s tv u l n e r a b i l i t ym a n a g e rr 8 。这是一款机架式的安全管理软 第一章绪论 5 件,可保护企业的l t 基础架构免受已知安全漏洞的威胁,从而确保企业的完整性。 它将漏洞评估、自动打补丁和配置管理、补救、一致性分析等功能集成到一个单 一的解决方案中,从而使l t 管理员通过一个公共的、直观的w 曲界面就可执行所 有关键的漏洞管理任务。它也支持多个平台,如w i n d o w s 、l i n u x 、u n i x 、n e t w a r e 、 m a c i n t o s h 等。 l ,2 2 国内相关补丁管理系统 目前国内也有些机构开始对相关的补丁管理工具展开研究,其中黄丹丹、王 若欣等人提出了一种针对l i n u x 的补丁管理系统设计方案1 2 化6 】,该系统可以支持 多站点补丁下载,多种版本l i n u x 操作系统的补丁文件的安装,同时还可以满足多 种不同文件格式的补丁软件包在各种l i n u x 版本下的下载与安装。 该补丁升级管理系统的模式为服务器客户端模式,服务器与各个客户端在一 个局域网内。而局域网与远端的补丁源连接通信是通过服务器端来具体进行的, 如图1 1 所示: 补丁源 网络 固 p c 机 图1 1 基于c s 模式的补丁分发管理系统结构图 补丁管理系统采用服务器客户端模式的主要优点是:能充分发挥客户端计算 机的处理能力,很多本地任务可以在客户端处理后再提交给服务器,或者下载后 的补丁处理也在客户端处理即可。一些基本都要处理的信息和内容则可以交给服 务器统一去做,而不需要增加每台机器的工作量,这样,不仅减少每台计算机的 工作量,还避免不同机器之间带宽的抢占,提高工作效率。在补丁管理系统中, 服务器端主要与网络上的补丁源进行连接,自动获取最新的补丁信息并下载这些 新的补丁软件,处理补丁信息,为局域网内客户端的下载提供保证。而局域网内 的客户端则通过互联网从所连接的服务端下载所需的新补丁,以及对下载到本地 的补丁进行纪录、安装等处理。局域网内的补丁传送,一方面节约了网络的带宽, 在另一方面同时也保证了补丁管理的及时性,消除安全隐患。 补丁管理系统的服务器的主要功能是:自动及时地从网络上获取最新的补丁 6 i p v 4 i p v 6 混合网络的l i n u x 补j + 分发系统研究1 0 实现 信息;从补丁源下载补丁到本地;建立补丁信息数据库;为客户端补丁下载服务 等。而客户端部分的功能是:获耿本地l i n u x 操作系统信息;与服务器端建立通信 连接,并且及时从服务端下载最新的补丁软件;对本地补丁的检测与安装等口o l 。 1 3 论文的主要内容与安排 在课题研究过程中,本人在清华大学计算机网络实验室周云涛博士的帮助下, 研究了i p v 4 i p v 6 过渡过程中的各种技术,独立完成了基于p 2 p 原理的补丁分发系 统研发工作,同时完成了基于混和网络的l i n u x 补丁分发系统的框架设计和通信协 议的设计与实现。根据个人的研究与开发工作,论文共分为四章节。 第一章:绪论,主要介绍了选题的研究背景、意义及现状。 第二章:讲述了系统设计所用到的基础知识,包括p 2 p 技术原理、m d 5 算法 以及双协议栈原理及其上的i p v 4 i p v 6 互操作性分析。 第三章:首先提出了一种基于双协议栈机制的l i n u x 补丁分发系统设计方案, 其次在此基础上将p 2 p 原理应用到补丁分发系统设计中,设计并实现了一种基于 p 2 p 架构的l i n u x 补丁分发系统。 第四章:搭建测试平台,对基于i p v 4 i p v 6 混合网络的补丁分发系统性能进行 测试,并对测试结果进行分析和评估。 第二章系统设计基础知识 7 第二章系统设计基础知识 本章首先对p 2 p 的定义和技术原理进行介绍,然后对m d 一5 算法相关 数学知识、算法步骤以及m d 5 算法的安全性进行了介绍与分析,最后, 阐述了双协议栈的原理,分析了在双协议栈基础上的i p v 4 i p v 6 互操作性。 2 1p 2 p 技术原理简介 p 2 p 是p e e r - t o p e e r 的缩写,p e e r 在英语里有“对等、同等者、伙伴”等意义, p 2 p 可以理解为“端对端,点对点”的意思,称为对等网络。p 2 p 起源于最初的联网 通信方式,是一种比较古老的技术,如产生于1 9 7 9 年的u s e n e t 和1 9 8 4 年的 f i d o n e t 都是基于p 2 p 技术的,但是目前p 2 p 已被赋予了新的含义,是旧有技术的 新的应用模式。 p 2 p 的原意是一种通信模式,在这种通信模式中,每一个部分具有相同的能力, 任意一个部分都能开始一次通信。现在,对p 2 p 概念进行了扩展,如i b m 公司认 为,p 2 p 系统由若干互联协作的计算机构成,且至少具有如下特征之一:系统依存 于边缘化( 非集中控制的) 设备的主动协作,每个成员直接从其他成员而不是从 服务器的参与中受益;系统中成员同时扮演服务器与客户端的角色;系统应用的 用户能够意识到彼此的存在,构成一个虚拟或实际的群体。 对等网络还没有统一的标准。2 0 0 0 年8 月成立了p 2 p 工作组,成员包括i n t e l , i b m 和l i p 公司等。发展对等网络的其他主要障碍还有版权问题、网络宽带问题、 管理问题和安全问题等。如何连接电话、手机和家电、工业设备等,也是对等网 络需要解决的问题1 2 9 j 。 这部分内容是当前p 2 p 网络结构的一个概述。我们知道,p 2 p 网络是一种具 有较高扩展性的分布式系统结构,其对等概念是指网络中的物理结点在逻辑上具 有相同的地位,而并非处理能力的对等。迄今为止,p 2 p 网络已经历了三代不同网 络模型,各种模型各有优缺点,有的还存在这本身难以克服的缺陷,因此目前p 2 p 技术还处于远未成熟的阶段,各种网络结构依然能够共存,甚至呈现相互借鉴的 形式。 本文所设计的系统将采用类似中心服务器p 2 p 网络,这种结构是最早出现的 p 2 p 应用模式,因为仍然具有中心化的特点,也被称为非纯粹的p 2 p 结构。用于 共享m p 3 音乐文件的n a p s t c r 是其中最典型的代表,其用户注册与文件检索过程 8l p v 4 l p v 6 混合网络的l i n u x 补j 分发系统研究与实现 类似于传统的c s 模式,区别在于所有资料并非只存储在服务器上,而是在各个 结点中也有存储。这种网络结构非常简单,见图2 1 ,但是它显示了p 2 p 系统信息 量巨大的优势和吸引力。 查询流 下载流 图2 1 中心服务器p 2 p 网络模型 1 m d 5 算法相关数学基础知识【3 2 1 同余的定义: 设,z n + ,q ,a 2 z ,a i = g ,刀+ ,;,其中吼,r t z ,0 r j l ,如果a 暑b ( m o d 刀) 和c 三d ( m o d 刀) ,则d c 兰b d ( m o d 刀) , a c 兰b d ( m o d 刀) 。 定理6 假设整数, 1 ,d 0 ,如果a d = - b d ( m o dn ) ,贝, l ja - b ( m o d 南。 定理7 如果f ( x ) 是整数集z 上的一个多项式,并且口兰b ( m o d 胛) ,其中整数 1 , 则( 口) 暑f ( b ) ( m o d n ) 。 指数的定义: 设模朋有原根g ,则l ,g ,l g p ”卜1 为模朋的缩系。所以对每个与m 互素的整数 口,必存在唯一的整数后,0 k 缈( 所) 一1 ,使得a 毫g ( m o d m ) 。 上述的七称为a ( 对于原根g ) 模m 的指数,记作七= 加噍口,在不引起混淆时 可简记为n d a 。 下面的结果表明,指数与通常的对数有许多类似的性质。因此指数( 取值为 整数! ) 也常称为离散对数。 定理8 设g 是模m 的原根,( 口,珑) = ( 坑嬲) = 1 ,则 ( i ) i n d l = 0 及加a g = 1 ; ( i i ) i n d ( a b ) 善i n d a + i n d b ( m o d 伊( m ) ) ; ( i i i ) i n d a ”兰n i n d a ( m o d 缈( m ) ) ,其中刀1 ; ( i v ) 如果蜀也是m o d 聊的原根,则i n d g a 兰i r l d g i a i n d g g l ( m o d e ( m ) ) ; ( v ) a 兰b ( m o d m ) 的充分必要条件是i n d a = i n d b 。 定理9 设模m 存在原根,k 2 ,( 口,聊) = 1 ,d = ( 七,缈沏) ) 。则 ( i ) 同余方程- a ( m o d m ) 有解的充分必要条件是di a , a ,其中g 是模m 的一 个原根;这也等价于; ( i i ) 在( i ) 中条件满足时,同余方程矿毫a ( m o d m ) 模m 共有d 个解; ( i i i ) 模朋的缩系中恰有塑掣个七次剩余。 a t 定理1 0 ( 欧拉判别法则) 设p 为奇素数,则f 旦l 暑口等( m o d p ) 。 推论1 设p 为奇素数, 推论2 设p 为奇素数, 则阱譬= 世嵩,。 则防,盘8 - 凳三兰( m o d d 暑。 2 m d 5 算法【3 3 1 步骤如下( 图2 2 ) : ( 1 ) 对明文的输入按5 1 2 b i t 分组,最后要填充使其成为5 1 2 b i t 的整数倍,且最 1 0 i p v 4 i p v 6 混合网络的l i n u x 补 分发系统研究与实现 后一组的后6 4 b i t 用来表示消息长在m o d 2 6 4 下的值k ,故填充位数为l 一5 1 2 ( b i t ) , 填充数字图样为( 1 0 0 o o ) ,得y 0 ,h ,妩l l o 其中,圪为5 1 2 b i t ,即1 6 个长 为3 2 b i t 的字,按字记消息长为n = l x1 6 。 ( 2 ) 每轮输出为1 2 8 b i t ,可用下述4 个3 2 b i t 字:彳,刀,c ,d 表示。其初始存 数以十六进制表示为:a = 0 1 2 3 4 5 6 7 ,b 三8 9 a b c d e f ,c = f e d c b a 9 8 ,d = 7 6 5 4 3 2 1 0 。 ( 3 ) h m d - 5 的运算,对5 1 2 b i t ( 1 6 字) 组进行运算,匕表示输入的第g 组5 1 2 b i t 数据,在各轮中参加运算。玎l ,6 4 为6 4 个元素表,分4 组参与不同轮的计 算。丌司为2 3 2 x a b s ( s i n e ( i ) ) l 犍数部分,f 是弧度。玎刁可用3 2 b i t 二元数表示,丁是 3 2 b i t 随机数源。 2 1 4 d q + 1 图2 2m d - 5 的个5 1 2 - b i t 组的处理 m d 5 是4 轮运算,各轮逻辑函数不同。每轮又要进行1 6 步迭代运算,4 轮 共需6 4 步完成。每步的完成参看m _ d 5 的基本运算( 图2 3 ) 。 第二章系统设计基础知识 图2 3 m d - 5 的基本运算 加 口卜6 + c l s “a + 甙b ,c ,d ) ) + 明+ 丌司) 式中: a ,b ,c ,赤缓存器中的4 个字,按特定次序变化。 萨基本逻辑函数rg ,鼠7 之一,算法的每一轮用其中之一。 c l s , = 3 2 b i t 存数循环左移j 位。 趣明刊k 1 甜饲= 消息的第q - 5 1 2 - b i t 组的第七个3 2 - b i t 字。 玎力= 矩阵丁中第,个3 2 - b i t 字。 + = 模2 3 2 加法。 各轮的逻辑函数如表2 1 所示。其中,逻辑函数的真值表如表2 2 所示。丌司 由s i n e 函数构造,如表2 3 所示。每个输入的3 2 b i t 字被采用4 次,每轮用一次, 而玎司中每个元素恰只用一次。每一次,a b c d 中只有4 个字节更新,共更新1 6 次,在最后第1 7 次产生此组的最后输出。 表2 1 各轮逻辑函数 轮 基本函数gg ( b ,c ,们 f f f ( b ,c ,回 ( 6 c ) v ( 6 力 尼g ( b ,c ,力( 6 力v p 回 后 h ( b ,c ,奶 b o c o d 石 及6 ,c ,力 c o ( 6 + 力 m d o = i v ( a b c d 缓存器的初始矢量) m d q + l = m d 窖堋,脚巧,尼【匕,纠均,m d g 珈】 m d = m d l 1 ( 最终的杂凑值) 1 2 i p v 4 i p v 6 混合网络的l i n u x 补j 分发系统研究与实现 表2 2 逻辑函数的真值表 bcdfghl ooo000l o011010 0l00110 0l11o0l lo0oo11 1 o1olo1 llo11o0 1lill10 表2 3 从s i n e 函数构造的丁表 丌1 】= d 7 6 a a 4 7 8丌1 7 】_ f 6 1 e 2 5 6 2丌3 3 = f f f a 3 9 4 2t 4 9 1 2 f 4 2 9 2 2 4 4 玎2 】_ e 8 c 7 8 7 5 67 i18 】_ c 0 4 0 8 3 4 0t 3 4 1 = 8 7 7 1f 6 81 弭5 0 = c 3 2 a f f 9 7 丌3 】_ 2 4 2 0 7 0 d b丌1 9 】_ 2 6 5 e 5 a 5 1t 3 5 = 6 9 d 9 612 2r 51 】- a b 9 4 2 3 a 7 丌4 】:c1b d c e e et 2 0 = e 9 8 6 c 7 a a丌3 6 = f d e 5 3 8 0 cz i 5 2 = f c 9 3 a 0 3 9 7 1 5 = f 5 7 c o f a f玎2 1 】- d 6 2 f 1 0 5 d丌3 7 】- a 4 b e e a 4 47 1 5 3 = 6 5 5 8 5 9 c 3 玎6 】= 4 7 8 7 c 6 2 at 2 2 = 0 2 4 414 5 3矸3 8 = 4 b d e c f a 9砸5 4 = 8 f o c c c 9 2 玎7 = a 8 3 0 4 613丌2 3 = d 8 a1e 6 8 1 玎3 9 = f 6 b b 4 8 6 0丌5 5 = f f e f f 4 7 d 丌8 】_ f d 4 6 9 5 0 1 t 2 4 = e 7 d 3 f b c 8丌4 0 】- b e b f b c 7 05 6 = 8 5 8 4 5 d d l 7 1 9 1 = 6 9 8 0 9 8 d 87 1 2 5 1 = 2 1 e i c d l 6玎4 1 】- 2 8 9 8 7 e c 6t 5 7 = 6 f a 8 7 e 4 f 丌1o = 8 8 4 4 f 7 a f1 2 6 = c 3 3 7 0 7 d 6兀4 2 】= e a a l 2 7 f a丌5 8 】= f e 2 c e 6 e 0 z 1 11 】- f f f f 5 b b lt 2 7 1 = f 4 d 5 0 4 8 7丌4 3 卜d 4 e f 3 0 8 57 1 5 9 = a 3 0 1 4 31 4 12 】- 8 9 5 c d 7 b ez 1 2 8 = 4 5 5 a14 e d7 1 4 4 】- 0 4 8 8 1 d 0 5丌6 0 = 4 e 0 8 1i a l 玎1 3 】= 6 8 9 0 11 2 2t 2 9 = 4 9 e 3 e 9 0 5玎4 5 】- d 9 d 4 d 0 3 9t 61 = f 7 5 3 7 e 8 2 1 4 】_ f d 9 8 7 1 9 3丌3 0 = f c e f 3 f 8 t 4 6 1 = e 6 d b 9 9 e 5t 6 2 = b d 3 a f 2 3 5 丌15 】_ a 6 7 9 4 3 8 e 7 31 】= 6 7 6 f 0 2 d 9 丌4 7 】= 1f a 2 7 c f 8丌6 3 = 2 a d 7 d 2 b b 7 i16 = 4 9 8 4 0 8 21 t 3 2 1 = 8 d 2 a 4 c 8 a丌4 8 】_ c 4 a c 5 6 6 5t 6 4 1 = e b 8 6 d 3 9 1 3 m d 一5 的安全性 求具有相同h a s h 值的两个消息在计算上是不可行的。m d 5 的输出为1 2 8 b i t , 若采用纯强力攻击寻找一个消息具有给定h a s h 值的计算困难性为2 1 2 8 ,每秒可试 验10 0 0 0 0 00 0 0 个消息的计算机需时1 0 7 x1 0 2 2 年。若采用生日攻击法,寻找有相 同h a s h 值的两个消息需要试验2 6 4 个消息,用每秒可试验10 0 0 0 0 00 0 0 个消息的 计算机需时5 8 5 年。差分攻击对m d 5 的安全性不构成威胁。 2 3 双协议栈原理简介及其上的口v 4 ,m v 6 互操作性分析 2 3 1 双协议栈原理简介3 们 双协议栈( 以下简称为“双栈”) 技术是在指在终端设备和网络节点上既安装 i p v 4 又安装i p v 6 的协议栈。从而实现使用p v 4 或i p v 6 的节点间的信息互通。支 持i p v 4 i p v 6 双栈的路由器,作为核心层边缘设备支持向i p v 6 的平滑过渡。一个 典型的i p v 4 i p v 6 双协议栈结构如图2 4 所示。在以太网中,数据报头的协议字段 分别用值0 x 8 6 d d 和o o x 0 8 0 0 来区分所采用的是i p v 6 还是i p v 4 。 第二章系统设计基础知识 i p v 6a p p l i c a t i o n si p v 4a p p l i c a t i o n s s o c k e ta p l t c p 穴d p v 41 c p 眦d pv 6 i p v 4i p v 6 d a t ai n kl a y e r p h y s i c a ll a y e r 图2 4i p v 4 i p v 6 双协议栈结构 双栈方式的工作机制可以简单描述为:链路层解析出接收到的数据包的数据 段,拆开并检查包头。检查i p v 4 i p v 6 包头中的第一个字段,即若i p 包的版本号 是4 ,该包就由i p v 4 的协议栈来处理;若版本号是6 ,则由i p v 6 的协议栈处理。 i p v 4 i p v 6 双协议栈的工作过程如图2 5 所示。 双栈机制是使i p v 6 节点与i p v 4 节点兼容的最直接的方式,互通性好,易于理 解。 2 3 2 基于双协议栈服务器的p v 4 与i p v 6 互操作性分析3 5 】 ( 1 ) 口v 4 客户与i p v 6 服务器 双栈主机的一个基本特性是:其上的i p v 6 服务器既能处理i p v 4 客户,

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论