(计算机应用技术专业论文)secjxta:jxta平台上的p2p信息共享安全机制.pdf_第1页
(计算机应用技术专业论文)secjxta:jxta平台上的p2p信息共享安全机制.pdf_第2页
(计算机应用技术专业论文)secjxta:jxta平台上的p2p信息共享安全机制.pdf_第3页
(计算机应用技术专业论文)secjxta:jxta平台上的p2p信息共享安全机制.pdf_第4页
(计算机应用技术专业论文)secjxta:jxta平台上的p2p信息共享安全机制.pdf_第5页
已阅读5页,还剩103页未读 继续免费阅读

(计算机应用技术专业论文)secjxta:jxta平台上的p2p信息共享安全机制.pdf.pdf 免费下载

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

复旦大学硕士学位论文 摘要 当前p 2 p 应用迅猛发展,但其对安全问题的处理相对滞后。当今广泛使用的p 2 p 应用,往往为了用户的方便易用和应用本身的效率,在安全方面没有太多的考虑。 从国内外对p 2 p 应用安全性的调查可知,保密性、身份认证、完整性和授权是当前 p 2 p 应用在安全方面最为迫切的需求。 本文以著名的p 2 p 开发平台j x t a 为基础,综合并借鉴当前信息安全技术和国 内外相关研究成果,为p 2 p 信息共享应用提出s e c j x t a 安全机制,力图在一定程度上 解决j x t a 平台上丌发p 2 p 信息共享应用时必须面对的安全性问题。 为p 2 p 应用开发提供构建协议的j x t a 平台,仅仅提供了简单的认证、保密性和完 整性机制,虽可以满足简单p 2 p 应用的安全需求,但商业化的p 2 p 应用则在认证方式的 多样性、不可否认性、授权和访问控制等方面提出了更高的需求。 本文提出了s e c j x t a 安全机制用于构建j x t a 平台上安全可靠的信息共享机制, s e e j x t a 安全机制包含如下几个部分: 1 ) 多种方式的认证,引入可供选择的c a 服务; 2 ) 对等组内准入、授权及访问控制机制: 3 ) 其它标准的消息安全服务,如保密性、完整性、防抵赖等。 s e c j x t a 采用层次化的架构设计,与j x t a 原先的服务层融合,为j x t a 应用层提 供安全群组、安全文件共享等服务,为其构建安全文件共享、安全即时通讯等应用提供 了安全保障。同时,s e c j x t a 包含的c a 、认证、授权和访问控制等服务作为独立的模 块供服务层和应用层使用,其可配置的属性为各种上层应用及各种应用环境提供了灵 活、弹性的构建机制。 s e e j x t a 致力于在一定程度上解决j x t a 平台上身份标识、认证机制、机密性、完 整性、准入、授权和访问控制等方面的安全问题,为基于j x t a 的信息共享应用提供了 多种认证方式,多种c a 服务,对等组内准入、授权及访问控制的安全解决方案。 本文的创新点与贡献如下: 1 ) 本文为j x t a 平台提出了较为完整严密、易于实现的安全机制s e c j x r i a : 2 ) s e c j x t a 安全机制引入了多种方式的c a 服务、认证服务等安全服务,其中, 基于角色的授权及访问控制机制是诸多国内外相关研究未深入探讨的内容,但 v 复旦大学硕士学位论文 在s e c j x t a 中作了细致描述; 3 ) s e c j x t a 采用层次化的架构设计,易于部署,使得s e c j x t a 可以直接加入到现 有的j x t a 应用中; 4 ) s e c j x l a 采用s e c s e t t i n g 和m o d u l e s e t t i n g 相结合的形式,为部署提供了良好的 弹性。 关键词:安全机制j x t a 安全p 2 p 安全p 2 p 信息共享 中图分类号:t p 3 9 3 0 1 s e c j x t a :j x t a 平台f 的p 2 p 信息共享安全机制 v 复巨大学硕士学位论文 a b s t r a c t t a k i n gt h eb a c k g r o u n do fs w i f tp e e r - t o - p e e ra p p l i c a t i o nw i t hi t sl a go fs e c u r i t yp r o b l e m p r o c e s s i n g ,t h et h e s i sp r o p o s e ss e c j x t as e c u r i t ym e c h a n i s mf o rp e e r - t o p e e ri n f o r m a t i o n s h a r i n go nj x t ap l a t f o r m s e c j x t at r i e st os o l v es e c u r i t yp r o b l e m sw h e nd e v e l o p i n gj x t a i n f o r m a t i o ns h a r i n ga p p l i c a t i o n s s e c j x t an s e sh i e r a r c h i c a la r c h i t e c t u r e b e t w e e nt h eo r i g i n a lj x t aa p p l i c a t i o nl a y e ra n d s e r v i c el e v e l ,s e c j x t ap r o v i d e ss e c u r i t ys e r v i c e sl i k es e c u r ep e e rg r o u p , s e c l 1 r ef i l es h a r i n g s e l e c t i v ec as e r v i c e ,s e l e c t i v ea u t h e n t i c a t i o ns e r v i c e ,a u t h o r i z a t i o na n da c c e s sc o n t r o la r e a l s op r o v i d e db ys e c j x t a s e c j x t ac o n c e n t r a t e se f f o r t so np r o v i d i n gs o l u t i o n so ni d e n t i f i c a t i o n , a u t h e n t i c a t i o n m e c h a n i s m ,c o n f i d e n t i a l i t y , i n t e g r i t y , a u t h o r i z a t i o na n da c c e s sc o n t r o lm e c h a n i s m sf o rj x t a i n f o r m a t i o ns h a r i n ga p p l i c a t i o n t h ei n n o v a t i o n sa n dc o n t r i b u t i o n so f t h et h e s i sf i l ea sf o l l o w s : 1 ) t h i st h e s i sp r o p o s e dac o m p a c t ,c o m p l e t ea n de a s yt oi m p l e m e mm e c h a n i s m 2 ) s e c j ) x t ai n t r o d u c e dm u l t i p l ec as e r v i c e s ,a u t h e n t i c a t i o ns e r v i c e se ta 1 f o rj x t a p l a t f o r m t h er o l e b a s e da u t h o r i z a t i o na n da e t ? , e s sc o n t r o lw a st h ef i r s tt i m ed e e p l y i n v e s t i g a t e da m o n gr e l a t e dr c s e a r c h 3 ) u s i n gh i e r a r c h i c a la r c h i t e c t u r e ,s e c j x t ai se a s yt oe m p l o ya n dd i r e c t l yu s e di n e x i s t i n gj x t aa p p l i c a t i o n s 钔c o m b i n e ds e c s e t t i n gw i t hm o d u l e s e t t i n g , i tb r i n g sm o r ef l e x i b i l i t yt oe m p l o y m e n t k e y w o r d s :s e c u r i t ym e c h a n i s m ,j x t as e c u r i t y , p e e r - t o p e e rs e c u r i t y , p e e r - t o p e e r i n f o r m a t i o ns h a r i n g s e c | x t a :j x t a 平台上的p 2 p 信息共享安全机制 v i 论文独创性声明 本论文是我个人在导师指导下进行的研究工作及取得的研究成果。论文中除 了特别加以标注和致谢的地方外,不包含其他人或其它机构已经发表或撰写过的 研究成果。其他同志对本研究的启发和所做的贡献均已在论文中作了明确的声明 并表示了谢意。 作者签名 论文使用授权声明 日期: 贲s 急 本人完全了解复旦大学有关保留、使用学位论文的规定,即:学校有权保留 送交论文的复印件,允许论文被查阅和借阅;学校可以公布论文的全部或部分内 容,可以采用影印、缩印或其它复制手段保存论文。保密的论文在解密后遵守此 规定。 僦名:静翩虢晔胁掣 复q 人学硕士学位论文 1 1 问题的提出 1 1 1p 2 p 发展简述 第一章绪论 p 2 p 即p e e r - t o - p e e r ,通常也称为对等网p 2 p 网络技术主要指由硬件形成连接后的 信息控制技术,其代表形式是软件1 b m 对p 2 p 的定义为,p 2 p 系统由若干互联协作的 计算机构成,且至少具有如下特征之一:系统依存于边缘化( 非中央式服务器) 设备的 主动协作,每个成员直接从其他成员而不是从服务器的参与中受益:系统中成员同时扮 演服务器与客户端的角色;系统应用的用户能够意识到彼此的存在,构成一个虚拟或实 际的群体p 2 p 网络是互联网整体架构的基础,与互联网最常见的t c 驯m 协议相比并 没有客户端和服务器的概念,在通讯过程中,所有的设备都是平等的一端。 从技术角度看,p 2 p 是新的应用技术模式2 0 世纪7 0 年代中期,源于局域网中文 件共享的f 2 p 网络技术就开始流行起来,但是限于p c 机的性能,并基于易管理性和安 全性考虑,后来发展的基于t c p i p 协议之上的软件大多采用了c 搐( 客户端,服务器) 模式的结构,比如浏览器和w e b 服务器,邮件客户端和邮件服务器等。随着w e b 服务 需求的增长,人们感到有必要直接控制、改变和共享资源9 0 年代后期,p c 机的性能 在速度和处理能力上突飞猛进,人们开始意识到可以将服务器软件放在单独的p c 上, 而且可以在p c 机之间初始化全双工的信息流,这就导致了p 2 p 网络技术的复兴2 0 0 0 年用于共享m p 3 音乐的n a p s t e r 1 软件与美国唱片界的一场官司将p 2 p 网络技术重新带 回人们的视线继n a p s t e r 之后,各种基于p 2 p 网络的应用风起云涌,文件交换方面比 较有代表性的有:g n u t e l l a 2 、f r e e n e t 3 等;对等计算方面有:s e t l h o m e 3 项目; 协同工作方面有:i n t e l 内部处理器开发工具n e t b a t c h 4 ,允许工程师们利用没有使用的 l 台遍布全球的i n t c l 公司工作站为芯片的设计执行计算机仿真工作,在l o 年里已 经为i n t d 节省了约5 亿美元目前,g r o o v e 3 则是应用相当广泛的企业级协同工作软 件 到目前为止,p 2 p 应用系统的发展历程大致可分为三个阶段1 3 5 ,6 1 ,第一个阶段是 以n a p s t e r ,f r e e n e t 和g n u t e l l a 等为代表的文件共享系统,这一类系统取得了极大的成 功,直接带来了p 2 p 技术的复兴第二阶段以g r o o v e , s e t i h o m e 以及即时通讯软件 s c d x 队;x t a 平台上的p 凹信息共享安全机制 复旦大学硕士学位论史 等为代表,p 2 p 开始进入企业应用,应用系统也不再局限于文件共享,而是出现了各种 各样的应用,如;对等计算、协同工作、分布式搜索等第三阶段以j x t a 1 l j 等基础平 台为代表,p 2 p 技术逐渐平台化和标准化,进一步走向成熟和完善,开始大规模的企业 应用。 经过初期的热潮后,目前p 2 p 技术己经进入一个稳定的发展期,s u n 、i n t e l ,m i c r o s o f t 和i b m 等大公司,都投入很大力量到p 2 p 的研究和开发中2 0 0 0 年8 月i n t e l 、i b m 和 h p 等公司发起成立了p 2 p 工作组,目标集中在p 2 p 技术标准、安全性及可靠性等,但 目前i 2 p 工作组已经和全球网格论坛( g c f ) 合并,成立了统一的分布式计算标准组织 相对于国外来说,国内p 2 p 发展要滞后许多,基本处于以文件共享和即时通讯为主 的阶段现有的应用系统大多与n a p s t e r 或g n u t e l l a 相类似,主要应用于娱乐领域,如 p p l i v e 在线视频、b t 下载软件等但是,近年来国内p 2 p 网络的研究与应用逐步兴起, 吸引了众多的研究机构和研究人员从事这项工作,大量的资源已经投入企业级应用系统 的开发,并取得不错的成效,同时也有些研究机构着力于p 2 p 基础平台的研究和开发。 1 1 2p 2 p 安全问题现状及研究意义 当前,p 2 p 网络的应用非常广泛,如文件共享、对等计算、协同工作,即时通讯等, 这些应用给广大用户带来了极大的便利和享受,取得了很大的成功但是,同任何一种 新兴技术一样,p 2 p 网络还不够成熟和完善,存在着很多亟待解决的问题,如:安全路 由、信息检索、带宽占用、知识产权和安全问题等等在上述问题中,安全是各种p 2 p 网络应用都必须面临的一个关键问题,而且在很大程度上决定了p 2 p 网络应用的进一步 发展然而,由于p 2 p 网络自身的特点,使得安全闯题在p 2 p 网络中非常难以解决,可 以说是p 2 p 网络中最关键、最迫切的一个问题 早期的p 2 p 应用系统并没有考虑很多的安全问题,比如:n a p s t e r 不能保证共享内 容确实是m p 3 文件,用户完全可以将其他类型文件( 如带病毒的文件) 伪装成m p 3 文 件进行传输;s e t i h o m e 虽然对节点进行评估,但还是发现有节点对系统进行了欺骗 近来开发的一些p 2 p 网络应用系统,如g r o o v e 等,虽然都有自己的安全机制,但是它 们都是针对特定的应用,不具有通用性,而且安全功能有限,不能成为p 2 p 网络安全问 题的通用解决方案 p 2 p 安全问题既有c 搐结构网络中的传统安全问题,又有p 2 p 网络中特有的新的安 全问题,这主要是由于p 2 p 网络和应用的特点而产生的p 2 p 网络的最大特点是网络结 构从集中式转变为分散式,集中控制可以解决目前网络中多数安全问题而在分散式环 s e c j x t a :j x t a 平台上的p 2 1 信息共享安全机翻 2 复旦大学硕士学位论文 境中,不仅存在目前网络环境同样的安全威胁,也带来了动态环境中如何保障资源和系 统安全的新课题。如果还解决不了这些问题,那么。p 2 p 网络的发展将受到严重的制约 随着p 2 p 应用的发展,各大公司陆续推出p 2 p 应用开发平台,如i n t c l 公司的n p 】叫7 1 和s u n 公司的j x t a 等这些平台中已经提供了对安全方面的支持,包括终端认证、安 全存储、加密和数字签名等安全功能,但这些只是为开发安全的应用系统提供一个基础, 还有待于在此基础上设计完善的安全解决方案 1 2s e c j ) a r a 机制概述 本文以最著名的p 2 p 开发平台j a 【8 】为基础,通过结合当前信息安全技术和 p 2 p 技术的发展,并借鉴国内外相关研究的成果,本文在j x t a 平台上为p 2 p 信息共享 应用提出了s e c j x t a 安全机制,力图解决开发p 2 p 信息共享应用时必须面对的安全性 问题。 s e c j x t a 采用层次化架构,在j x t a 应用层和原先的服务层之间,提供了安全群组, 安全文件共享等服务,为j x t a 应用层构建安全文件共享、安全即时通讯等应用提供了 安全上的保障同时,s e c j x t a 包含的c a 服务、认证服务、授权和访问控制等服务作 为独立的服务模块供服务层和应用层使用,其可配置的属性为各种上层应用、各种应用 环境提供了灵活、弹性的构建机制 s e c j x t a 致力于在一定程度上为j x t a 平台的信息共享解决身份标识、认证机制、 机密性、完整性、授权和访问控制等方面的安全问题,为基于j x t a 的应用开发提供了 多种认证方式、c a 服务、对等组内授权及访问控制等安全解决方案 1 3 章节安排 本文后续的章节中将详细阐述s e c j x t a 安全机制的产生背景、核心组成等相关内 容。 第二章论文背景 概述p 2 p 网络的体系结构和特点,分析p 2 p 应用的安全性及需求,简要介绍j x t a 平台及j x t a 的安全技术; 第三章s e c j x t a 安全机制的提出 详细分析了j x t a 平台上构建安全机制的基础及国内外相关研究现状,从而引出 s e c j x t a 安全机制的目的和意义; 瓦面丽瓦x t a 平台上的p 2 p 信息兆事安全机制 3 复旦大学硕士学位论文 第四章s e c l a 安全机制的设计 详细阐述s e c j x t a 的架构设计和安全服务层,并以大量的篇幅从安全服务模块、 对等组安全策略、安全机制的流程,配置等方面详细论述了s e c j x t a 的核心内容 安全机制。同时,对安全机制的要素s e c s c n i n g 、m o d u l e s e t f i n g ,p e e r 认证、准入控制, 授权,传输安全、多种方式的c a 服务、成员关系策略等安全机制的组成部分作了深入 细致的论述: 第五章s e c j x t a 安全机制的实现与应用 描述了基于j a l 9 的平台实现、基于b o u n c yc a s t l e 1 0 的密码算法实现以及基于 x a c m u l l l 的访问控制实现,从代码实现上说明安全机制的原型系统,并将用于信息共 享安全的s e c j x t a 构思了在协同工作和p 2 p 电子商务领域的应用; 第六章总结与展望 在本章中对本文所做工作的做了综述,同时论述了s e c j x t a 安全机制后续的研究 方向 s e x j x t j x t a 平台上的p 2 p 信息共享安全机制 复旦大学硕上学位论文 2 1 研究背景 2 1 1p 2 p 概述 2 1 1 1p 2 p 的体系结构 第二章论文背景 一般来说,根据实现的功能,将p 2 p 网络的协议栈分成若干层,每层完成相对独立 的功能目前不同的研究文章【3 ,5 ,6 ,1 2 l 在划分的具体细节上有所不同,但基本上可以分 成四层,如图2 1 所示 p 2 p 应j l j 层 “拈般务j = 娃戍朋等】 p 2 p 服务层 ( 乜耩曩垒埘常性资弹聚集等) p 2 p q 闸层 包括麓埋定惋舔m 饕 喇络连接层 f 但杯t c p i p ,w l a i q 麓g 镩) 图2 1p 2 p 网络体系结构 各层的功能依次为: 1 1 网络连接层 为p 2 p 中间层提供可靠的网络连接,可以是t ( 驯p 的传输层,或其它任何能够提 供可靠数据传输的网络结构,如无线网络、蓝牙等 p 2 p 中间层 f 2 p 系统的核心层。这一层包括了p 2 p 系统中最基本的实体,如对等点、对等组, 以及对等点发现、定位和路由的算法等此外,穿透防火墙和n a t 的机制也位于该层 p 2 p 服务层 , & c j x t k ij x t a 平台上的p 2 1 信息共享安全机钥 5 复旦大学硕i :学位论文 包括了p 2 p 网络通用的一些功能,如安全、内容管理、资源整合和可靠性等这些 服务将对具体的p 2 p 应用提供支持,如对p 2 p 网络中内容的标识、索引、查找以及缓存 等。该层中的安全服务是至关重要的,它必须对上层提供核心安全服务 4 ) p 2 p 应用层 在服务层的基础上的各种具体的应用系统。可以是应用开发工具、具体应用程序, 或者向用户提供的具体服务 2 1 1 2p 2 p 的特点 p 2 p 网络可以看作是建立在现有网络结构之上的一个中继网络( o w r l a yn e t w o r k s ) 1 3 1 ,中继网络是建立在己存在的一个或多个网络之上的一个问接的或者是可视化的抽 象利用中继网络,可以在不修改己存在的软件协议和网络的底层结构的情沉下,快速 地添加新的网络功能。 p 2 p 的网络结构如图2 2 所示 图2 2p 2 p 虚拟网络结构示意图 这样的覆盖网络结构有如下的特点: 1 ) 具有自治性的节点 节点并不完全受制于系统,相对于整个系统而言,它具有很多自定义的性质这其 中包括安全策略的制定和系统提供的服务和资源 分散化的网络结构 p 2 p 网络中没有能够对网络进行集中控制的中心节点即使网络中有少量服务器, j j h k 胁平台上的p 砑信息共享安全帆制 复旦大学硕士学位论文 它们也不能成为网络结构的中心点,因为这些服务器是被弱化的,无法对网络中的活动 和操作进行管理和控制 3 ) 动态的网络 各节点加入和退出网络的时b j 是动态的,这也造成了网络拓扑是动态的。 4 1 跨平台、跨域的网络连接 p 2 p 网络建立在可靠的连接层基础之上,并不限定具体平台不同的节点属于不同 的管理域,在不同域的节点可以直接通信因此,p 2 p 网络节点可以建立在台式机、笔 记本以及手持设备等各种通信工具之上。 勋可配置性 p 2 p 网络的组成结构,可以由程序员或用户来完成 2 1 2p 2 p 应用及其安全需求 2 1 2 1p 2 p 应用 p 2 p 技术起源并发展至今,其应用领域也愈来愈广泛,如即时通信、资源共享、电 子商务、协同工作、游戏,搜索引擎、边界服务等等根据国内外p 2 p 网络应用的发展 现状来看,从功能角度,可以将目前的p 2 p 网络应用主要划分为:文件共享、即时通讯, 对等计算、协同工作、电子商务和信息检索等几个领域【3 ,5 ,1 4 j 1 1 文件共享 传统的w e b 方式中,要实现文件交换,w e b 服务器的参与不可或缺,需要将文件 上传到指定的网站,用户再到该网站搜索需要的文件,获得对应的链接,方能下载。而 在p 2 p 网络中,每个用户都可以直接发布共享信息。使大范围的文件交换变得极为容易 目前,此方面发展成熟的应用系统有n a p s t e r 、g n u t c l l a 和f r e c n e t 等,国内的m i c r o s o f t l i v e m e s s e n g e r ,q q 等即时通讯工具在共享文件时也包含了部分p 2 p 技术 即时通讯 即时通讯也应用了p 2 p 技术,如采用p 2 p 技术的s k y p e 1 5 】、m i c r o s o f tl i v e m e s s e n g e r 1 6 、和国内的0 0 0 7 1 等软件,允许用户进行在线点对点或组群讨论,还可 以传送文本、语音和图像等 3 ) 对等计算 对等计算可以充分地把网络中暂时不用的计算能力结合起来,使用累积起来的计算 s e c j x r 扎j x t a 平台上的p 2 p 信息共享安全机制 7 复旦大学磺士学位论文 能力执行超级计算机的任务本质而言,对等计算就是网络上c p u 资源的共享目前, 最成功的应用实例是s e l l h o m e 项目 4 ) 协同工作 协同工作是指多个用户之间利用网络中的协同计算平台来共同完成某项任务,共享 信息资源等采用p 2 p 技术,任意两个对等用户之问都可建立实时联系,创建安全、共 享的虚拟空闻,并进行交互活动。比较有代表性的应用实例是g r o o v e 5 ) 电子商务 p 2 p 电子商务模式将大大增进企业间的协作能力它包含了众多行为能力各不相同 参与者通常一个商务应用使用了不同厂家提供的组件和服务,而这种商业关系可以动 态的创建,并在一段时间内保持不变。它不要求交易者为参加交易而改变自己的交易数 据格式,从而充分幂j 用网络上的信息、带宽和计算资源,有效提高交易系统的稳定性、 容错性和运行效率,方便协同商务的展开当今p 2 p 技术在电子商务中的应用主要包括 金融服务,电子商务超市、广告行销、口电话等 6 ) 信息检索 p 2 p 网络技术使用户能够深度搜索文档,而且这种搜索无需通过w e b 服务器,也可 以不受信息文档格式和宿主设备的限制,达到传统目录式搜索引擎无可比拟的深度这 使p 2 p 网络技术成为当前的一个热点技术,著名的搜索引擎公司g o o g l e 1 7 宣称要采用 p 2 p 网络技术来改进其搜索引擎。 此外,p 2 p 网络在边缘服务、智能代理和广域网络存储系统等方面都有应用。 2 1 2 2p 2 p 应用的安全性分析 在广泛使用众多的p 2 p 网络应用中,文件交换、对等计算和协同工作三个方面是最 有价值和最有应用前景的,但是目前这些应用都面临着严重的安全问题【5 ,1 4 , 1 9 , 2 0 , 2 1 1 1 对等计算的安全性分析 对等计算主要是集合使用网络系统中计算机的富余计算能力,为计算用户提供灵 活,安全、可靠的计算资源。典型的对等计算实例是s e t i h o m e 项目,每个对等计算 点下载s e t i h o m e 的客户端屏幕保护程序,并从s e t i h o m e 总部获取数据,就可以 进行计算,计算结果再传回总部数据库 一般对等计算应用系统的主要成员包括:计算用户、分布式计算、管理员和桌面用 户计算用户指定并提交计算任务( 应用程序、数据等) ,经确认后,这些工作成为分 布式计算,任务完成后计算用户查看并接受计算结果管理员负责设置和发布分布式 s e c j x t a ,j x t a 平台上的p 2 p 信息共享安全机制 0 复q 人学磺士学位论文 计算系统,主要内容有:创建用户帐户、用户授权、计算资源的分配和管理等桌面用 户提供分布式计算资源,他们以正常方式使用自己的机器,应该感受不到分布式计算在 他们的机器上运行时的影响。 图2 3 显示了对等计算各成员之问的交互过程及主要的安全需求。 图2 3 对等计算成员问关系及主要安全需求 对等计算应用的安全需求主要包括: 系统中各成员之间信任关系管理 对分布式计算的保护,主要指保证分布式计算的形成,运行和提交过程中的代 码、数据以及结果的正确性、完整性和机密性 对计算用户和桌面用户的管理,系统中的所有用户必须进行标识、认证,并对 计算用户访问系统资源进行授权 对分布式计算应用程序的管理,系统中进行分布式计算的应用程序应该进行标 识和认证,并确保他的执行不会对桌面用户的安全产生影响。 对计算资源使用的审计 协同工作的安全性分析 如前文所述,协同工作是指对等点为完成某一特定的任务形成一个群组,他们相互 共享资源、即时交互,而且协作系统中的一个用户可以在同一时刻将一个信息多点传送 到若干个用户 在p 2 p 协同工作方面,目前最成功的系统是g r o o v e 网络平台c 嘲) o v c 引入了共享 安全空间的概念,在共享安全空闾里,包含了用户共享的文件和程序 复旦丈学硕士学位论文 协同工作应用模型中的主要成员为制作者、消费者和管理员通常,协同工作由少 量制作者组成,他们主动访问共享自板或发起即时交互,而对于大量的消费者,他们仅 仅接受这些共享内容管理员除负责协作系统的日常维护外,必要的时候可以控制交互 会话以及整个协作系统 图2 4 显示了协同工作各成员之问的交互及主要的安全需求对制作者而言所关 心的安全问题主要是共享内容的访问控制和即时交互内容的机密性、完整性这就需要 对消费者进行认证和授权,确保相互之间通信的机密性和完整性对消费者而言,安全 问题主要是它接受的共享内容的安全性,这就需要它对制作者的信任管理员对系统的 管理主要是对制作者和消费者的管理,包括他们用户身份的建立和认证 图2 4 协同工作成员间关系及主要安全需求 协同工作中,人们关心的往往是具有某种属性的人所能参与的工作,而不关心具体 的人,所以除基于标识的认证外,还需要基于用户属性的认证协同工作中用户、站点 和资源可能是分离的,处于不同的组织或安全域,他们之间应该能够进行相互的认证, 所以需要支持不同的认证方法,如数字证书、公钥密码和基于口令的认证等类似于基 于属性的认证,系统在决定用户对资源的可访问性时,往往关心的是用户的角色,所以 需要基于角色的访闯控制由于节点的自主性,除强制访问控制外,系统还需要支持节 点的自主访问控制 协同工作也面临和i n t e r n e t 上的其它应用程序类似的安全威胁,如:窃听、篡改、 伪装和拒绝服务攻击等,这些威胁需要通过网络上的安全通信来解决协同工作的安全 需求具体包括: 系统用户身份的建立应该为系统用户建立唯一的、可认证的数字身份 灵活多样的认证机制同时支持基于标识的认证和基于属性的认证,支持不同 强度的认证方法,支持节点问的双向认证 s e c j x t j x t a 平台上的p 砰信息共享安全机稿 墓凰 复旦大学硕士学位论文 基于角色的访问控制,以及系统强制访问控制和节点自主访问控制相结合 系统用户之间的安全通信。保证交互、共享的信息和数据的机密性、完整性和 不可否认性 系统成员信任关系管理应该能够根据内容的敏感性,决定信任关系的程度 3 1 文件共享安全性分析 就目前而言,文件共享应用的主要成员是一般的i n t e r n c t 用户,他们既是共享文件 的发布者又是消费者,部分用户可能充当系统管理员用户在p 2 p 网络上共享自己的文 件的目的只是传播和交换,因此只需确保非共享的内容不被非法访闯。般不关注文件 被哪些对等点访问 。 文件共享应用各成员之间的交互以及主要的安全需求如图2 5 所示。 嘉裂希最雾土厂兰兰兰文件定位服务 索引,目录b 严一。 和发布服务x 什疋1 ,取劈 发布者 ( 消费者) 文件传输 消费者 ( 发布者) 图2 5 文件共享成员问关系及主要安全需求 文件共享的威胁来自两个方面:共享文件的是否有效、文件内容的真实性和完整性 以及某些场合下的授权和访问控制 当文件发布者或消费用户有意或者无意地妨碍其它合法用户访问系统上的文件时, 则破坏了共享文件有效性,典型的情形是文件存储位置的过期失效和d c s 攻击( 拒绝服 务攻击) 另外,管理员或文件发布机制本身应该适当地重复发布共享文件,以便在文 件的某些存储节点发生故障时,仍然能够保证共享文件的有效性 文件内容的真实性和完整性是指文件实际内容和发布者所声称的相一致,并且能够 防止对文件内容的篡改,这就需要文件内容验证机制和访问控制 此外,某些文件共享系统( 如f 晒m c t ) 对系统用户的匿名性有较高的要求,某些 共享文件内容还需要考虑版权问题 由上面分析,文件哭享应用的安全需求大致包括如下方面: 简洁易行的用户标识、认证和授权一般采用自注册用户标识,至少提供基于 石丽,_ d ( 1 a 平台上的p 四信息共享安全机制 盛凰 复q 人学硕士学位论文 口令的认证方式。授权可由系统或个人根据用户的角色及应用的场合来决定其 访问权限 保证共享文件的有效性,真实性和完整性。包括共享文件能够为用户获取,共 享文件的内容可验证为真实的,并且没有被篡改或截取 系统成员的匿名性包括发布者、存储者和获取者的匿名性,以及防跟踪、防 审察的能力 必要的信任关系管理可采用一些简单易行的信仟关系管理系统,如基于声望 的信任管理系统 某些共享内容版权识别 2 1 2 3p 2 p 应用的安全需求 如前文l 2 p 应用的安全性分析所述,不同的p 2 p 应用的安全需求不尽相同,但是存 在着基本的安全需求,其中包括: 1 1 认证、授权和访问控制 对等用户必须能够通过p 2 p 网络远程、安全地验证一个对等点的标识,并通过授权 机制控制对本地资源和服务的访问由于i 2 p 网络自身存在的分散性、自主性和对等性 等特性,l 2 p 应用需要采用本地的、自主的和双向的认证和授权方式,并提供有效的访 问控制机制 机密性和完整性 机密性和完整性是指数据和信息在存储、传输过程中必须确保不被非授权用户读取 和篡改它们提供了对用户进行篡改、重发等主动或被动攻击下的保护 3 ) 信任关系 在分布式系统中,建立不同网络节点间的信任关系是建立系统安全的一个基础p 2 p 网络的信任模型是p 2 p 网络应用中一个十分难以解决的问题,目前国内外已有此方面诸 多研究成果。 这些安全需求是p 2 p 应用系统所必须提供的安全服务,是保证p 2 p 应用安全的关键。 其中认证机制、授权及访问控制机制,以及机密性和完整性的安全服务是本文重点研究 解决的问题。 s e c 3 x t a ,j x t a 平台上的l 2 p 信息共享安全机制 复_ 口大学硕士学位论文 2 1 3p 2 p 开发平台的研究 为了解决f 2 p 应用中面临的安全问题,需要设计实现一个完善的p 2 p 安全模型目 前的p 2 p 应用开发已经逐步迈向规范化道路,原先存在的诸多协议、体系结构和实现方 法,逐渐有了统一的标准 要使构建的安全机制在未来具有广泛的应用前景和实用价值,必须借助优秀的p 2 p 应用开发平台目前,已经有s u n 、m i c r o s o f l 等公司基于不同的目的和应用背景,提出 了各自的p 2 p 网络开发平台。下面对这些平台做简单的分析和比较: 1 ) n e tm ys e r v i c e s n e tm ys e r v i c c s | 2 2 是m i c r o s o f t 公司在其n e t 框架下提出的p 2 p 解决方案。n e t m y s e r v i c e s 企图实现以用户为中心而不是传统的以计算机为中心的计算模式,其安全机 制采用w i n d o w s 平台统一的p a s s p o r t 机制n e tm ys e r v i c e s 主要是面向便携式p 2 p 网 络应用,而且仅限于w i n d o w s 平台,具有很大的局限性 2 ) j x t a j x t a 是s u n 公司针对p 2 p 应用的开发而推出的开放源玛项目j x t a 平台的提出, 兽在解决目前p 2 p 开发应用中的如下三个问题: 互操作性 现存被广泛使用的p 2 p 即时消息系统如w i n d o w sl i v em e s s e n g e r 、q q 等在各自的 系统内即时通讯很容易,但这些系统之间根本无法有效的互联j x t a 希望在p 2 p 应用 的各个对等点能够很容易的彼此发现、通信以及进行基于团组的活动,不同的p 2 p 系统 之间也能够实现无缝的通信连接,将所有p 2 p 应用都建构于其上,成为p 2 p 的平台标准 平台无关性 目前,许多f 2 p 应用通过在特定的操作系统、网络平台上发布一组应用程序编程接 口来提供特定的功能和服务由此p 2 p 的开发者被迫选择用其中一种编程接口来实现应 用,由于两个系统问没有互操作的可能性,开发者必须为不同的p 2 p 平台开发各自的服 务,现然,面对越来越多的不同p 2 p 应用,这两种做法都是效率低下和不切实际的。s x t a 的设计者认为,f 2 p 平台应该被设计成独立于程序语言、独立于操作系统、独立于网络 通信底层 应用的广泛性 p 2 p 应用应该设计成可以运行在任何有数字处理功能的设备上,包括传感器、消费 类电子设备、个人数字助理,网络路由器、桌面计算机,中心服务器和存储系统等 s e j x t a jf a t a 平台上的p 擅信息共享安全机崩 复q 大学倾e 学位论文 为了解决如上三个问题,j x t a 平台定义了一套x m l 协议,这套协议对p 2 p 网络 所需的基础功能提供支持,并且独立于操作系统、开发语言和网络协议因此,j x t a 平台可以在各种不同的软、硬件平台上实现,并且具有良好的可扩展性 根据以上分析,本文认为在j x t a 平台上设计实现p 2 p 信息共享安全机制将最具普 遍性,并且在未来会有广泛的应用前景 下文将对j x t a 平台做深入的讨论 2 2 j r a 平台概述 2 2 1 定义 j x t a 是为了构建p 2 p 网络而制定的一组协议,其标准协议规范如下【8 】: 。j x t a 由六个协议组成,这些协议是专为特定的、分布式的、对等的网络计算而 设计的使用这些协议,p e e r 可以互相合作来建立自我组织、自我管理的对等组,而不 必关心它们在网络中所处的位置( 即使在网络边缘或者防火墙之后) ,并且也不需要集 中的管理机构。” 由j x t a 的定义可知,基于j x t a 协议构建的p 2 p 网络是由p e e r ( 对等点) 组成的, 任何一台能上网的机器都可以成为一个p e e r ,甚至计算机上的一个程序都可以成为 p e e r p 2 p 网络中的p e e r 是彼此直接通讯的这种通讯无需依赖集中式的服务器或资 源就可完成,在p 2 p 网络中,通过p e e r 之间的交互操作就可完成工作,共享信息 j x t a 平台包含三层,如图2 6 所示。 j x t a 成j l j 层 j x l a 服务层 j x t a 核心层 各层的所对应的功能为: 图2 6j x t a 平台层次结构 s e d x t a :j x t a 平台上的l v 2 p 信息麸享安全机制 1 4 复旦人学碗j j 学位论文 1 ) 核心层( j x t a c o r e ) :它包含了服务所需要的核心功能,包括p e e r 、对等组, p e e r 发现、p e e r 通信、p e e r 监视并提供基本的平台级别的安全保障 2 ) 服务层( j x t a s e r v i c e s ) :这一层提供了访问j x t a 协议的接口,包括对于p 2 p 网络而占不是必需但很通用的功能,如查找、共享、索引、代码缓存和内容缓 存的机制核心层和服务层是j x t a 提供的基本模块,在其上用户可以建立自 己的应用。 3 ) 应用层( j x t aa p p l i c a t i o n ) :这一层使用服务来访问j x t a 网络和j x t a 提供的 功能,为用户提供最终的界面和整体解决方案其包含了基于j x t a 服务开发 的p 2 p 应用程序,如m y j x t a 2 4 、z l m ( z u d h ai m t a n tm e s s e n g e r ) p r o 【2 5 】等 应用程序 2 2 2 基本概念 在j x t a 网络中,以下一些概念是从j x t a 协议中提出的一系列的专有名词1 8 捌 2 2 2 ip e e r ( 对等节点,对等点) p e e r 是一个虚拟的通信点在一台计算机或者设备上可以有很多个p e e r ,一个p e e r 并不是一个用户,因为一个用户可以有多个p e e r ,同一个设备上也可以有多个p e e r ( 常 利用此进行程序的测试) 因为p e e r 不等同于用户,所以需要将用户和p e e r 抽象出来并 分离开 2 2 2 2 p e e r g r o u p ( 对等组) 对等组是可以通过对等组协议进行交互的一个虚拟实体,是j x t a 中组织p e e r 并且 发布组内的特定服务的方式 对等组可以被创建、加入和退出,在一个组里还可以更新一个组成员的关系为了 通信的安全、隐私的考虑等原因,对等组需要对成员关系进行某些限制这里使用一种 协议来认证,它专门收集信息并判断其是否符合成员关系的要求 在j x t a 网络中我们可根据自己的需要刨建任何类型的对等组,每个对等组都有其 唯一的身份标识和对等组的名称而一个对等点不仅可能是一个对等组的成员,也可能 是多个对等组的成员对等组为应用程序提供了一种这样的环境: s c c l = x t a zj x t a 平台上的p 斗信息共享安全机制 复旦大学硕1 :学位论文 1 ) 对等组为j x t a 网络的资源检索请求确定了一个范围固定的环境当某个对等 点发出资源检索请求消息时,默认情况下,该请求消息将只会被发送到产生该 消息的对等点所在的对等组中的所有成员上。 萄在j x t a 网络中,通过对等组形成了网络中的安全边界当某个对等点希望加 入到一个对等组时,该对等点必须向该组申请其组成员身份 j x t a 网络中存在两类基本的对等组: 全局对等组( w o r l d p c e r g r o u

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论