




已阅读5页,还剩138页未读, 继续免费阅读
(计算机应用技术专业论文)p2p网络匿名认证与追踪技术研究.pdf.pdf 免费下载
版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
t h er e s e a r c ho n a n o n y m i t y a u t h e n t i c a t i o na n d t r a c e a b i l i t yo f p 2 pn e t w o r k b y w a n gx i a o l i a n g m e ( x i a n g t a nu n i v e r s i t y ) 2 0 0 4 ad i s s e r t a t i o ns u b m i t t e di np a r t i a ls a t i s f a c t i o no ft h e r e q u i r e m e n t sf o r t h ed e g r e eo f d o c t o ro fe n g i n e e r i n g c o m p u t e ra p p l i c a t i o nt e c h n i q u e s i nt h e g r a d u a t es c h o o l o f h u n a nu n i v e r s i t y s u p e r v i s o r p r o f e s s o rs u nx i n g m i n g 哪4帅48809iiiiily 湖南大学 学位论文原创性声明 本人郑重声明:所呈交的论文是本人在导师的指导下独立进行研究所 取得的研究成果。除了文中特别加以标注引用的内容外,本论文不包含任 何其他个人或集体已经发表或撰写的成果作品。对本文的研究做出重要贡 献的个人和集体,均已在文中以明确方式标明。本人完全意识到本声明的 法律后果由本人承担。 作者签 日期辟 学位论文版权使用授权书 、 k 月l 日 v 本学位论文作者完全了解学校有关保留、使用学位论文的规定,同意 学校保留并向国家有关部门或机构送交论文的复印件和电子版,允许论文 被查阅和借阅。本人授权湖南大学可以将本学位论文的全部或部分内容编 入有关数据库进行检索,可以采用影印、缩印或扫描等复制手段保存和汇 编本学位论文。 本学位论文属于 1 、保密口,在年解密后适用本授权书。 2 、不保密团。 ( 请在以上相应方框内打“4 ) 作者签 导师签 日期掷c f 年 日期少“年 , 、 b 只占e l 厶具e l v , t r , , p 2 p 网络匿名认证与追踪技术研究 摘要 随着计算机技术的发展,p e e r t o p e e r ( p 2 p ) 网络在各领域中得到广泛的应 用。p 2 p 网络给人们带来便利的同时,其安全问题已引起广大学者关注。如何提 供可信的交易用户是p 2 p 安全管理领域的关键问题。已有的工作通常采用认证机 制,但节点认证过程中会损害用户隐私。为了保证在认证过程中不影响用户隐私 权益并能对恶意节点的匿名滥用行为进行反向追踪,本文在p 2 p 领域中系统地研 究了匿名、认证和追踪的关系,并围绕三者的内在联系,从系统控制和路径追踪 两个方向对匿名认证与追踪机制展开研究。 首先,在非结构化p 2 p 系统中,针对常用的超级节点模式,本文提出基于公 平盲签名的p 2 p 匿名认证方案f b s t 。该方案采用p 2 p 信誉机制选取可信节点, 利用这些可信节点为普通节点设计公平盲签名。此签名可作为陌生节点间身份验 证的信任凭证。签名的盲化过程既保证了可信节点能够参与签名操作,又不能单 方面恢复签名内容,无法追踪出已签名者的身份信息,从而保障了用户的隐私权 益。公平盲签名的公平特征又巧妙地保证了在特定情况下该信息的可追踪性。算 法分析与仿真实验表明此方案同时满足了匿名、认证、追踪的功能,具有良好的 应用价值。 其次,针对分簇模式的非结构化p 2 p 系统,本文提出一种基于协作签名技术 的匿名认证方案c s t 。在c s t 方案中,利用p 2 p 典型的信誉选举算法选出高信任 度簇头节点,并以此簇头节点作为签名者。同时为了约束簇头节点的签名权力, 盲签名由群内多节点协作方式产生。此签名机制采用基于椭圆曲线的i b c 算法, 外域节点可以利用簇头节点的身份信息对盲签名进行验证,从而保证了盲签名的 认证功能。倘若恶意者滥用匿名,受害者可以利用此协作签名作为依据追踪出恶 意节点。算法分析与仿真实验结果表明算法计算复杂度低,具有较好的匿名性与 认证性,能有效识别非法的节点,同时能抵抗常见网络攻击。区别于f b s t 方案, c s t 方案降低了对p k i 环境的依赖。 再次,基于全同态加密的思想,本文提出了一种对用户隐私保护更强的p 2 p 网络匿名认证方案f h e t 。f h e t 方案把邻居节点全同态加密后的推荐信誉值作为 某个节点匿名认证的凭据,该信誉值以及推荐者的身份信息通过全同态方式在网 络中进行匿名传输,超级节点能够在无需解密的情况下对此凭证进行操作和签名, 从而保障了节点信誉值和推荐者身份的隐私权益。同时,采用全同态技术对存储 在超级节点上的资源索引清单进行了加密,进一步保护了数据的隐私权益。f h e t 方案利用信任凭证的同时能够融合已有的p 2 p 信誉算法,弥补了f b s t 方案和c s t 方案没有考虑节点自私性行为的缺陷。仿真实验表明其可扩展性、移植性、实用 玎 博:卜学位论文 i i 性更强。 最后,针对纯p 2 p 模式的非结构化p 2 p 系统,本文设计了一种基于多重水印 技术的p 2 p 匿名追踪方案s w p 2 p 。s w p 2 p 从反向路径追踪角度出发,采用概率 包标记算法嵌入多层次水印信息,并依靠节点间的监督机制有效限制了水印嵌入 过程中节点的随意性行为,较好地完成了匿名认证和追踪机制的统一。不同于从 系统控制角度入手的f b s t 、c s t 、f h s t 方案,本文属于匿名滥用的倒摄抑制, 强调以追踪机制威慑匿名滥用者。 综上所述,本文针对p 2 p 网络的应用需求,分析了匿名认证机制的必要性, 并考虑到不同约束条件和应用场景,综合密码学和信息隐藏领域的技术,提出了 f b s t 、c s t 、f h e t 和s w p 2 p 四种解决方案。本文的研究工作为p 2 p 安全领域 展示了一个新的研究方向,对推进p 2 p 网络的进一步发展奠定了良好的理论基础 并具有一定的应用价值。 关键词:p 2 p 网络;隐私保护;匿名;匿名滥用;认证;追踪性;可靠交易 i i i p 2 p 刚络匿名认证0 追踪技术研究 = = = 自e = = l = 目= = ! = = = = = 目= = = 目= 目e = = j = = = = = ! = ! = = = ii -ii i 2 = ! ! = = = = = = = 自e = e 目= = = | = = = = ! = = = = = = = 自自自= = 自目= j a b s t r a c t w i t ht h ed e v e l o p m e n to fp e r s o n a lc o m p u t e r s ,p e e r - t o p e e rn e t w o r k sa r ew i d e l y u s e di nv a r i o u sf i e l d sa n ds h o w sg r e a tp o t e n t i a l a sw e l la sp 2 pn e t w o r kb r i n g i n g f a c i l i t i e sf o rp e o p l et oc o m m u n i c a t ea n ds h a r ek n o w l e d g e t h es a f e t yo fp 2 p si st h e p o i n t o fc o n c e r t ii nt h ec u r r e n tr e s e a r c h a n o n y m i t yh a sr e c e i v e di n c r e a s i n ga t t e n t i o n i nt h el i t e r a t u r ed u et ot h eu s e r s a w a r e n e s so ft h e i rp r i v a c yp r o t e c t i o n w h i l e a n o n y m i t yr e l a t e di s s u e sh a v eb e e ne x t e n s i v e l ys t u d i e di np e e r t o p e e r ( p 2 p ) s y s t e m s , n u m e r o u sc o n c e r n sh a v e b e e nr a i s e da b o u tt h ei s s u eo fp r o v i d i n ga u t h e n t i cp a r t n e r si n p 2 ps y s t e m s i na d d i t i o n ,t h en e t w o r ka u t h o r i t yr e q u i r e sa u t h e n t i c a t i o ns o t h a t m a l i c i o u su s e rw h oa b u s ea n o n y m i t yi nt h en e t w o r kr e m a i nt r a c e a b l e t h e s et h r e e c o n s i d e r a t i o n sl e a dt ot h ec o n c l u s i o nt h a tp 2 ps y s t e m sm u s th a v es o m em e t h o d st h a t c a ns a t i s f yn o to n l ya n o n y m i t yb u ta l s oa u t h e n t i c a t i o na n dt r a c e a b i l i t y h o w e v e r , f o r o n ep e e rt oa u t h e n t i c a t ea n dt r a c eo t h e r s ,h en e e d st ok n o wt h ei d e n t i t yo ft h eo t h e r p e e r s ,w h i c ha f f e c t sa n o n y m i t y t h u s ,t h e r ee x i s t sa ni n h e r e n tc o n t r a d i c t i o nb e t w e e n a n o n y m i t ya n dt r u s t o rt r a c e a b i l i t yi np 2 ps y s t e m s t h i sd i s s e r t a t i o na n a l y z e st h i s p r o b l e ma n d r e v i e w sr e l a t e dr e s e a r c h e s i na d d i t i o n ,w ep r o p o s ef o u rs c h e m e sf o rt h i s p r o b l e m f i r s t l y ,i nf b s t ,w ep r o p o s eas e c u r i t ya r c h i t e c t u r et oe n s u r ea n o n y m i t ya n d a u t h e n t i c a t i o nf o rh o n e s tu s e r sa n dk e e pt r a c e a b i l i t yf o rm i s b e h a v i n gu s e r si np 2 p s y s t e m s w eu s ef a i rb l i n ds i g n a t u r et r u s t ( f b s t ) t or e s o l v et h ec o n f l i c ta m o n g a n o n y m i t y ,a u t h e n t i c a t i o na n dt r a c e a b i l i t y s i g n a t u r e t h a th a si n f o r m a t i o na b o u t i d e n t i t y e n s u r e sa u t h e n t i c a t i o n a tt h es a m et i m e ,b l i n d n e s so fs i g n a t u r ea n d a d d i t i o n a la n o n y m o u ss c h e m ep r o v i d e sa n o n y m i t y m o r e o v e r ,t r a c e a b i l i t yi sa c h i e v e d d u et ot h ef a i r n e s so ff a i rb l i n ds i g n a t u r e h o w e v e r ,f b s to n l ys u p p o r tp k ib a s e d s c h e m e ,a n dt h i sa s s u m p t i o ni nd i s t r i b u t e dp 2 pe n v i r o n m e n ti sa c t u a l l yv e r yd i f f i c u l t t oa c h i e v e s e c o n d l y ,i nc s t ,w eu s ec o l l a b o r a t i o ns i g n a t u r et r u s t ( c s t ) t or e s o l v et h e c o n f l i c t sa m o n ga n o n y m i t y ,a u t h e n t i c a t i o na n dt r a c e a b i l i t yw i t h o u tp k ia s s u m p t i o n t h et r a d e o f fb e t w e e na n o n y m i t ya n da u t h e n t i c a t i o ni sa c h i e v e dd u et ot h en o v e l c o l l a b o r a t i o ns i g n a t u r e s e c u r i t ya n a l y s i ss h o w st h a tt h ec s tc a np e r f e c t l yr e s o l v e t r a d e o f fb e t w e e na n o n y m i t y ,a u t h e n t i c a t i o na n dt r a c e a b i l i t y t h e n ,i nf h e t ,f o rc l u s t e rb a s e dp 2 ps y s t e m ,w eu s ef u l l yh o m o m o r p h i c e n c r y p t i o nt od e s i g nf u l l yh o m o m o r p h i ct r u s t ( f h t ) t h i sm e c h a n i s m i sm o r e 博十学位论文 l i g h t w e i g h ta n dl e s sc o m p l e xt h a nt h ep r e v i o u st w oa n dc a np r e v e n ts e l f - b e h a v i o ro f p e e r e v e n t u a l l y ,c o m p a r e dw i t hf b s t ,c s t ,f h s to fs y s t e mc o n t r o l ,f r o mt h ep a t h c o n t r o l p e r s p e c t i v e ,w ep r o p o s e am u l t i p l e m a r k i n gt r a c em e c h a n i s mb a s e do n w a t e r m a r k i n ga n dp o s s i b i l i t yp a c k e tm a r k i n g ( p p m ) ,w h i c hi sc a l l e ds w p 2 p o n e p o s s i b l ea p p r o a c hi s t ou s et h ei d e ao fc o d ed i v i s i o n m u l t i p l ea c c e s s ( c d m a ) t e c h n o l o g yt om a r k m o r ei n f o r m a t i o ni ns o l ep a c k e tb ys u p e r p o s i t i o nm o d e i ns u m m a r y ,w ea n a l y z e dt h et r a d e o f fb e t w e e na n o n y m i t ya n da u t h e n t i c a t i o ni n p 2 pn e t w o r ke n v i r o n m e n t b e s i d e s ,a i m i n ga td i f f e r e n t a p p l i c a t i o ns c e n a r i o ,w e p r o p o s e df o u rr e a s o n a b l ea n de f f e c t i v es c h e m e s o u rr e s e a r c hh a st h e o r e t i c a la n d p r a c t i c a lv a l u ef o ra d v a n c i n gt h et h e o r ya n dp r a c t i c a b i l i t yo fr e l i a b l et r a n s a c t i o ni n p 2 pn e t w o r k s k e yw o r d s :p 2 pn e t w o r k ;p r i v a c yp r o t e c t i o n ;a n o n y m i t y ;a n o n y m o u sa b u s e ; c e r t i f i c a t i o n ;t r a c e a b i l i t y ;r e l i a b l et r a n s a c t i o n v 2 4 本章小结3 4 博:卜学位论文 i m 第3 章基于公平盲签名的p 2 p 匿名认证方案3 5 3 1 引言。3 5 3 2 基本概念与理论3 7 3 2 1 公平盲签名。3 7 3 2 2 秘密共享方案3 7 3 3 基于公平盲签名的匿名认证算法3 8 3 3 1 网络结构3 8 3 3 2 设计目标3 9 3 3 3 基本算法3 9 3 4 算法分析。4 5 3 4 1 认证安全性分析。4 5 3 4 2 匿名性分析4 6 3 4 3 可追踪性分析4 6 3 5 实验结果4 6 3 5 1 性能分析4 7 3 5 2 时间开销。4 7 3 5 3 传输负载4 8 3 5 4 数据正确率。4 9 3 5 5 抗窃听攻击性分析4 9 3 6 本章小结5 0 第4 章基于协作签名的p 2 p 匿名认证方案5 1 4 1 引言。5 1 4 2 基于身份的加密技术5 2 4 3 基于协作签名的p 2 p 匿名认证方案5 3 4 3 1 网络结构5 3 4 3 2 设计目标5 4 4 3 3 基本算法。5 4 4 4 算法分析5 9 4 4 1 认证性分析5 9 4 4 2 匿名性分析6 0 4 4 3 可追踪性分析6 0 4 4 4 抗攻击分析6 0 4 5 实验结果6 l 4 5 1 性能分析6 l 4 5 2 时间开销6 2 v l i p 2 p 网络匿名认i i 与追踪技术研究 4 5 3 传输负载6 3 4 5 4 数据正确率6 3 4 5 5 抗窃听攻击性分析6 4 4 6 本章小结:。6 5 第5 章 基于全同态加密的p 2 p 网络匿名认证机制6 6 5 1 弓i 言6 6 5 2 基本概念与理论6 7 5 3 基于全同态加密的匿名认证算法6 9 5 3 1 网络结构6 9 5 3 2 设计目标与安全假定6 9 5 3 3 基本算法7 0 5 4 算法分析7 4 5 4 1 认证安全性分析7 4 5 4 2 匿名和隐私保护7 5 5 4 3 可追踪性分析7 6 5 4 4 防止节点自私性行为7 6 5 5 实验结果7 6 5 5 1 性能分析7 6 5 5 2 时间开销:。7 7 5 5 3 传输负载7 7 5 5 4 文件下载正确率:7 8 5 5 5 抗窃听攻击性分析7 9 5 6 本章小结8 0 第6 章基于多重水印的p 2 p 匿名追踪方案8 1 6 1 弓i 言8 1 6 2 相关工作与理论8 3 6 2 1 数据包标记技术8 3 6 2 2 基于c d m a 思想的多重水印技术8 3 6 3 基于多重水印的匿名追踪算法s w p 2 p 8 5 6 3 1 算法概述8 5 6 3 2 初始化阶段8 6 6 3 3 资格验证阶段8 7 6 3 4 多重水印嵌入阶段8 7 6 3 5 水印提取和匿名撤销阶段8 9 6 4 算法分析9 0 v 1 1 1 博:l :学位论文 6 4 1 匿名性分析9 0 6 4 2 可追踪性分析( 可控匿名) 9 1 6 4 3 抗攻击分析9 1 6 5 实验结果9 1 6 5 1 多重水印效果9 1 6 5 2 拟合度和时间耗损9 3 6 5 3 与p p m 的比较9 4 6 6 本章小结9 4 结 论9 5 一、论文工作总结9 5 二、课题研究展望9 6 参考文献9 8 致谢11 2 附录a 攻读学位期间所发表的学术论文目录。1 1 4 附录b 攻读学位期间所参与的研究项目- 1 1 6 p 2 p 网络匿名认证与追踪技术研究 插图索引 图1 1 匿名认证技术中三个因素的联系1 5 图2 1 匿名通信模型2 9 图3 1 公平盲签名模型3 7 图3 2f b s t 网络结构示意图3 8 图3 3f b s t 本地注册过程4 1 图3 4f b s t 跨域匿名访问。4 3 图3 5f b s t 时间开销比较图4 7 图3 6f b s t 传输负载对照。4 8 图3 7f b s t 接收数据正确率( 节点数n = 1 0 0 0 ) 4 9 图3 8f b s t 窃听成功的数量。5 0 图4 1c s t 网络结构示意图5 4 图4 2c s t 本地注册示意图5 6 图4 3c s t 时间开销比较6 2 图4 4c s t 传输负载对照一6 3 图4 5c s t 接收数据正确率( 节点数n = 1 0 0 0 ) 6 4 图4 6c s t 窃听成功的数量6 4 图5 1 信任凭证的产生过程。7 3 图5 2 跨域匿名访问。7 4 图5 3f h e t 时间开销比较7 7 图5 4f h e t 传输负载对照7 8 图5 5f h e t 接收数据正确率( 节点数n = 1 0 0 0 ) 7 8 图5 6f h e t 窃听成功的数量7 9 图6 1s w p 2 p 示意图8 6 图6 2 多重水印机制8 8 图6 3b e r 随着待嵌入的水印位增加而增加9 2 图6 4b e r 随着扩频码位数增加而减少9 2 图6 5 不同嵌入概率和拟合度的关系9 3 图6 6 不同嵌入概率和时间的关系9 3 x 博士学位论文 附表索引 表1 1 三种拓扑结构性能比较8 表3 1f b s t 特性比较4 7 表4 1c s t 特性比较6 1 表5 1f h e t 特性比较7 7 表6 1s w p 2 p 与p p m 特性比较9 4 x l 博十学位论文 第1 章绪论 p 2 p 网络( p e e r - t o p e e rn e t w o r k ) 是计算机应用领域常说的点对点网络,也称 为对等网络。 从网络传输模式来看,p 2 p 并非新概念。这种机器与机器平等互联的模式, 实际上乃互联网与生俱来的标准架构。互联网的始祖a r p a n e t 就是位于洛杉矶 的加州大学圣巴巴拉分校、加利福尼亚州大学洛杉矶分校、犹他州大学、斯坦福 大学四所大学的大型计算机以点对点方式连接而成。 然而随着计算机应用领域的不断扩展,由于受到运算速度、存储容量等硬件 设备的限制,不同计算机性能参差不齐,个体差异较大,计算机逐渐在互联网应 用中形成两种不同的角色。一种被称为客户机( c l i e n t ) ,是指配置较低、性能较 差的机器,它们成为服务的请求者和享受者。另一种被称为服务器( s e r v e r ) ,是 指配置较高、性能较好的机器,它作为服务的提供者和承担者。这类客户机服务 器模式在相当长的一段时间内成为网络应用领域的主导模式,为网络应用的普及, 网络规模的扩展起到了良好的促进作用。 近年来,随着硬件技术的日益成熟和生产成本的快速下降,个人计算机性能 不断增强,加上通信技术的迅猛发展,个人计算机逐渐同专业计算机一样具备了 高运算速度、强存储能力,人均计算机拥有量大幅度提高。在这种情况下,大规 模个人计算机组建的p 2 p 网络开始形成并壮大,同时引起了学术和产业界的极大 兴趣。在很短的时间内全球各大高校和研究机构纷纷加入到p 2 p 网络的研究队列 中来。著名的有伯克利大学的o c e a n s t o r e 项引1 1 、麻省理工学院的c h o r d 项目1 2 j 、 斯坦福大学的s t a n f o r dp e e r s 项目1 3 j 、微软研究院的p a s t r y 项引4 j 等等。 p 2 p 网络的出现实现了单一化小型网络社区到大规模互联网络社会的变化, 其充分整合网络闲置资源,调动网络各终端的协作积极性,为高性能分布式计算、 协同工作以及网络资源共享提供了新方向。从实际应用来看,p 2 p 网络中每一台 个人计算机既充当客户机角色,同时充当服务器角色,它在分享其他计算机资源 的同时,也给其他计算机带来了相应的对等服务。这种模式将不同机器通过网络 直接或间接相连,使得机器之间可以通过这个庞大的网络相互作用。这样,p 2 p 网络很大程度上挖掘出了现有网络模式的互通潜能,将其功效发挥到极致。 与传统网络模型相比,p 2 p 具有以下优点:1 ) 分散化( d e c e n t r a l i z a t i o n ) 。 p 2 p 模式中的个体计算机分散于网络的各个终端,并提供不同的资源与差异化服 务,各终端之间直接或间接物理相连,避免单点失效的瓶颈。2 ) 可扩展性 ( s c a l a b i l i t y ) 。传统客户机朋艮务器模式片面强调服务器作用,依靠单一服务器个 p 2 p 网络匿名认证与追踪技术研究 体或者服务器集群来提供网络响应和网络服务,服务器的承受能力制约着网络规 模的扩展。也就是说,随着终端数目的不断增加,服务器的性能不得不大幅度提 高,否则难以维持正常的服务质量,但在p 2 p 模式中这种瓶颈不存在。因为p 2 p 模式是一个大型的开放式自组织网络,大部分的工作直接在节点之间进行,每个 终端都是服务者和被服务者,被服务者越多的同时也就意味提供的服务越多,这 样大大减少系统对服务器的依赖,具有良好的可扩展性。3 ) 健壮性( r o b u s t ) 。 现有网络的规模日益庞大,不可以避免地带来种种异常,如单点失效、网络拥塞、 拒绝服务、间歇性中断等等,而采用p 2 p 模式可以自动调整网络拓扑,由节点自 适应地进行连通策略选择,具有较高的容错性能。4 ) 隐私性( p r i v a c y ) 。传统的 i n t e r n e t 通用协议中,攻击者往往可以通过技术手段获取通信端地址,从而对通信 造成破坏;而非结构化p 2 p 网络的资源查询常采用中继转发方式,并且各类资源 被分散到不同终端计算机上,这些都对个人用户的隐私以及资源的保密起到了良 好的保护作用。5 ) 高性能( h i g h p e r f o r m a n c e ) 。p 2 p 模式充分利用网络闲置资源, 低成本、高效率地提高了系统的性能。这种分布式网络模式为高性能计算和协同 工作提供了新思路。 在p 2 p 网络中,由于节点和数据以分布式形式存在,节点具有自组织性、自 私性、动态调整性、服务不连续性等特点,这些都使得p 2 p 网络环境与传统网络 大相径庭。随着其在人类生活的作用日益深入,一些安全隐患也逐渐暴露出来。 例如p 2 p 网络的节点彼此间处于陌生状态,如何保障陌生节点之间的认证和彼此 信任,如何杜绝冒名顶替和不劳而获者的出现,都是极其困难的。另一方面也要 考虑在开放的网络环境中如何保证节点资源的保密性和身份信息的隐私权益,如 何防范各类网络入侵和恶意攻击,这些都是网络研究者面临的新问题。 长期以来,大部分研究都集中在p 2 p 节点的身份认证领域,这样虽然加强了 网络的自身安全,却损害了用户的隐私权益。或者从隐私保护角度出发,片面强 调交易的匿名性,这又导致匿名滥用、匿名攻击等诸多问题的出现。 从实际应用的角度出发,能否在p 2 p 匿名与认证中寻求一种平衡,既能有效 保护合法用户的匿名,也可以快速便捷地追踪恶意或攻击节点? 这是一个被研究 者所忽略,而又对用户信息安全具有重要意义的问题,正因为如此,导致现阶段 理论研究滞后于现实应用,并妨碍p 2 p 网络的进一步发展与壮大。 从这个问题出发,本文对此现象进行了细致的分析,并提出了相关解决方案, 为p 2 p 网络安全领域的完善呈现了一个新思路。 本章重点介绍课题的来源、论文的研究目的与意义、国内外研究动态以及论 文的主要工作与论文结构。 2 博:l :学位论文 1 1 课题来源 本课题来源于国家自然科学基金重点项目 文本内容安全研究( 编号: 6 0 7 3 6 0 1 6 ) 、国家自然科学基金项目 文本数字水印及文本信息安全研究( 编号: 6 0 3 7 3 0 6 2 ) 、国家9 7 3 项目 隐藏信息检测的基础理论和关键技术研究( 编号: 2 0 1 0 c b 3 2 6 2 0 2 ) 和国家自然科学基金项目 基于混淆编译理论的动态软件水印研 究( 编号:6 0 5 7 3 0 4 5 ) 等项目中的部分研究内容。 1 2 研究目的与意义 作为一种新型通信与计算模式,p 2 p 网络已广泛运用于社会各领域。美国财 富杂志( f o r t u n e ) 杂志曾把p 2 p 技术定位为因特网未来发展的四大技术之一, 其认为p 2 p 的诞生将会把网络的应用带到前所未有的新境界。国际商业周刊 ( b u s i n e s sw e e k ) 也将p 2 p 技术列为二十一世纪最重要的2 1 项技术之一。 p 2 p 模式的显著特点是弱化甚至去除网络中心服务器。在p 2 p 网络中,每一 个终端节点同时具备三种身份:资源提供者、资源消费者和通信传递者。随着各 种多媒体资源、智能网络终端的广泛应用,加之网络基础设施的日益完善、网络 带宽、服务质量的大幅增长,p 2 p 模式成为众多软件的网络基础架构。这些软件 以更加直接的资源共享方式来提高网络通信效率,减少数字资源的浪费。 p 2 p 模式是信息获取和处理模式的一场革命,给人类生活、生产带来巨大变 革和深远影响,为信息社会带来了新一轮的技术发展高潮。其综合数据库、信息 存储、数据挖掘、嵌入式计算、分布式信息处理和无线通信等多项高新技术,为 解决应用领域的各类问题提供了新思路。其已成为现实应用的制高点,引起了学 术界和工业界的广泛关注。自1 9 9 9 年的文件共享软件n a p s t e r l 5 l 得到广泛应用后, 各种p 2 p 软件在现实应用领域开始流行。如国外的g n u t e l l a i6 l 、f r e e n e t 7 1 、 b i t t o r r e n t i 引、k a z a a l 9 1 、s k y p e l l o l 、e d o n k e y l l l l ,e m u l e l l 2 1 、l i m e w i r e l l 3 1 、国内的 酷狗【1 4 】等等。目前p 2 p 网络的应用发展迅猛,打破了w 曲服务一统江山的局面。 有关数据表明,互联网中6 0 骨干网络流量来自于各类p 2 p 应用软件。 此外,还有诸多研究工作者尝试在其他多个领域中广泛使用p 2 p 模式,其应 用已从普通民事应用扩展到环境监测、医疗保健、交通管理、商业、工业、军事 等诸多领域,有着广阔的应用前景。 在学术研究领域,p 2 p 模式也是目前网络领域的研究重点。关注于p 2 p 资源 搜索、网络拓扑调整、节点信誉计算、信息过滤、通信安全的各类研究成果不断 涌现,刊登在各种高级别国际会议与学术刊物上。 目前,就p 2 p 安全领域而言,绝大部分的研究主要关注于访问认证功能的提 供和节点自私性行为的防御。为了实现这些目的,部分研究者通过在节点社区内 3 p 2 p 网络匿名认证与追踪技术研究 建立信任模型,以信任传递方式来识别和验证节点的合法性,同时按照不同信任 度提供差异化资源服务。另一些研究者使用信誉测评算法或者推荐信誉方案来确 保p 2 p 网络节点的相互验证功能。还有一些研究者从系统控制入手,采用密码学 相关知识从网络准入控制角度出发,强化节点的注册和验证机制,设计出适合p 2 p 网络特点的安全认证方案。 与此同时,p 2 p 模式去中心化的特点也给隐私保护以及相关的匿名通信机制 提供了新的思路。个人隐私保护和匿名通信受到了人们的重视,其已经广泛应用 于电子货币、不计名投票、匿名检举、法律目击证人等等方面。在这些领域,由 于担心暴露身份而导致受到打击和不必要的麻烦,参与者往往希望对他人隐藏自 己的身份信息,防止未授权者损害到自己的利益。事实上,个人隐私保护和匿名 机制已成为当前社会中人们日常生活、工作必不可少的一种需求。为了加强网络 的匿名性,研究者提出诸多匿名通信模型【1 5 2 0 1 。其中比较著名的有以下几个算法: 科内尔大学研究的c l i q u e n e t 1 6 l ,其采用分而治之的思想对d c n e t 协议【1 7 】进行扩 展,解决了该协议可扩展性不强的缺陷,并能抵御各类恶意攻击;p 5 1 1 8 】采用全新 的广播层次结构来构造
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 德州数学新课标考试题及答案
- 天文系考试题目及答案
- 时空量子纠缠-洞察及研究
- 2025年公需科目人工智能与健康试题及答案
- 2025年公需科目考试试题集及答案
- 2025年公需科目《专业技术人员创新能力培养》题库(含答案)
- 2025年高级电工证考试试题含答案
- 系统实施与管理办法
- 人道救助管理办法无锡
- 蜀绣地标保护管理办法
- 自然灾害与防治
- 先进制造技术第1章
- 2023年兴文县中医院康复医学与技术岗位招聘考试历年高频考点试题含答案解析
- 用地性质分类表代码
- 中班语言绘本《点》课件
- 浙江省地方课程《人自然社会》课件
- 新版现代西班牙语第二册课后答案
- 英语中考常用一词多义词
- 上海港港口拖轮经营人和港口拖轮名录
- T-CAMET 04017.1-2019 城市轨道交通 全自动运行系统规范 第1部分:需求
- 肾癌伴下腔静脉癌栓诊治共识课件
评论
0/150
提交评论