




已阅读5页,还剩58页未读, 继续免费阅读
(计算机软件与理论专业论文)基于jxta平台的p2p匿名通信研究.pdf.pdf 免费下载
版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
基于j x t a 平台的p 2 p 匿名通信研究 基于j x t a 平台的p 2 p 匿名通信研究 计算机软件与理论 硕士生:李俊锋 指导教师:罗源明副教授 摘要 i n t e m e t 的蓬勃发展使信息的传播和获取变得空前的便利,同时保护自身信 息的安全和隐私也越来越受到人们的关注。提供匿名通信服务,是保护用户隐私 的一种重要手段,当前许多互联网应用如电子投票、电子银行、电子商务等已将 匿名性作为衡量系统性能好坏的一个重要指标。 i ) 2 i ) 技术的迅猛发展为匿名通信提供了新的实现方法,同时这种用户与用户 直接通信的模式也使隐私问题变得更加严峻。任何提供服务的用户,都可能将个 人的服务内容、行为模式以及其他身份相关的敏感信息暴露在整个网络上。传统 的基于c l i e n t s e r v e f 访问模式的匿名通信技术,对接收者身份的隐藏几乎不加考 虑,不能提供双向匿名,不再适合p 2 p 环境的需要。另一方面,目前新涌现出来 的p 2 p 匿名系统大多是面向特定应用的,有些甚至借助本身独特的系统内部结构 来实现匿名服务,难以与其他p 2 p 系统互通,也不便于重用,新的应用系统需要 重新设计底层的匿名通信设施,大大浪费了人力物力。如何在p 2 p 网络环境建立 一种更加通用的双向匿名通信机制,使不同的用户可以容易地在其上构建新的应 用系统,正是本文研究的重点。 本文在研究现有匿名通信技术的基础上,提出了基于j x t a 平台的p 2 p 匿名 通信服务j a c s 。j a c s 采用重路由和随机转发技术,结合通信代理和匿名通告, 提供了双向匿名通信特性,并作为通用的服务在j x t a 平台上实现,适用于文件 共享、即时通信等各种f 2 p 应用,而且可以用于非t c p a p 网络环境,具有广泛 的通用性。本文首先总结了当前匿名通信技术的不足,结合p 2 p 环境的特点以及 j x t a 这一通用的对等计算平台的优势,给出了j a c s 匿名通信的模型,详细介 绍了其工作原理,并对实现中的难点问题进行了的阐述,然后着重讨论了j a c s 的算法,并通过实验分析了匿名程度、可扩展性以及对抗攻击的性能。最后总结 了j a c s 匿名通信服务的先进性和存在的不足,并指出了今后进一步改进的方向。 关键字:匿名通信;j x t a ;p 2 p ;双向匿名;匿名通告 茎王! ! 堡! 兰鱼塑堡! 重鱼望堡堑塞 r e s e a r c h o f p 2 p a n o n y m o u s c o m m u n i c a t i o n b a s e d o n j x t a p l a t f o r m c o m p u t e rs o f t w a r ea n dt h e o r y n a m e :j u n f e n gl i s u p e r v i s o r :v i c e p r o f e s s o ry u 枷j n gl o o a b s t r a c t i n d i v i d u a lo n l i n ep r i v a c yi ss e r i o u s l ye n d a n g e r e do nt h ei m e m e ta n di sb e c o m i n g i n c r e a s i n g l ya ni n t e r n a t i o n a lp r o b l e m ak e yc o m p o n e n to ft h eu s e r sp r i v a c yi s p r e s e r v i n gt h eu s c r * sa b i l i t yt or e m a i na n o n y m o u s i np 2 pn e t w o r ke n v i r o n m e n t ,p e e r d i r e c t l yc o m m u n i c a t e sw i t ho t h e rp e e r s t h ep r i v a c yp r o b l e m1 3 a 7 , o i n e sm o r ef 站v e r e r f o ri ti sh a r dt oh i d et h er o l eo fap e e ra st h es e r v i c ep r o v i d e r , f i l ep u b l b h e ro r m e s s a g er e c e i v e r t r a d i t i o n a lp r i v a c y - e n l = n c i n gt e c h n o l o g i e sa r ed e v e l o p e dt os a f e g u a r dp e r s o n a l p r i v a c yi nt h ec l i e n t s e r v e re n v h _ o n m e n t ,a n dt h e ya r em o s t l yu s e df o rs e n d i n ge m a i l , p o s t i n gn e w s g r o u p ,b r o w s i n gt h ew e b s i n c et h e s et e c h n o l o g i e sm e r e l yp a ya t t e n t i o n t os e n d e ra n o n y m i t y , t h e ya r en o ts u i t a b l e f o rt h ep 2 pn e t w o r lt h e r es h o u l db ea m e c h a n i s mt op r o v i d em u t u a la n o n y m i t yi n c l u d i n gs e n d e ra n o n y m i t ya n dr e c e i v e r a n o n y m i t y o nt h eo t h e rl a n d ,a n o n y m o u sc o m m u n i c a t i o nt e c h n o l o g i e so fp 2 p a n o n y m o u ss y s t e m sa r em o s t l ya d h e r et ot h e i rs y s t e ms t r u c t u r ea n dh a r dt ob er e u s e d f o ro t h e r a p p l i c a t i o n s n e ws y s t e m sw h i c hl o o kf o ram e c h a n i s mt op r o v i d e a n o n y m o u sc o m m u n i c a t i o nm e t h o dh a v et od e s i g nan e wo n e t h i sa r t i c l ep r o p o s e sj a c s ,aj x t a a n o n y m o u sc o m m u n i c a t i o ns e r v i c e j a c s a d o p t sr e r o u t i n ga n dr a n d o mr e l a y i n gm e t h o d ,c o m b i n i n gc o m m u n i c a t i o np r o x y , a n d o f f e r st w o w a ya n o n y m o u sc o m m u n i c a t i o nc h a r a c t e r i s t i c s i n c ei ta c t sa sas e r v i c eo f t h ej x t ap l a t f o r m , i tc a l lb eu s e db ya n yp 2 p a p p l i c a t i o no nj x t ap l a t f o r m i nt h i s a r t i c l e , w ep r o v i d et h ec o m m u n i c a t i o nm o d e lo fj a c s ,i n t r o d u c i n gi t s o p e r a t i o n p r i n c i p l e ,a n dp r e s c r i b es o m ei m p l e m e n tp r o b l e m s ,a n dt h e nw ea n a l y s i st h ed e g r e eo f a n o n y m i t y , s c a l a b i l i t yo fj a c sa n dt h er e s i s t a n c et oa t t a c k s a tt h ee n do ft h i sa r t i c l e , w es u m m a r i z et h ea d v a n c eo f j a c sa n dp o i n t e do u tt h ek n p r o v e dd i r e c t i o nf u r t h e ri n t h ef u t u r e k e yw o r d s :a n o n y m o u sc o m m u n i c a t i o n , j x t a , p 2 p , m u t u a la n o n y m i t y 基于j x t a 平台的p 2 p 匿名通信研究 1 1 问题的提出 第1 章综述 互联网的迅猛发展为信息的发布和获取提供了空前便利的途径,但同时互联 网用户的隐私和安全闯题也面临着巨大的威胁。尽管强大的匿名和隐私保证对许 多应用已经变得越来越重要,当前i n t c r n c t 协议并没有提供对隐藏通信端点身份 的支持。恶意的攻击者可能监视路由器从而推断出哪一个i p 地址连接了哪一种 服务。而某些跟踪软件能直接从i p 地址跟踪到个人用户。虽然像s s l 那样的加 密协议可以使攻击者难以解密通信的内容,但并不能隐藏是谁和谁在通信。恶意 的攻击者将可能监视、审查用户的网络行为和通信,造成严重的安全问题。 近年来,p 2 p 应用发展迅速,点对点的网络结构对匿名通信提出了更高的要 求。越来越多的用户参与到以即时通信和资源共享的p 2 p 应用,他们不仅作为 消费者,同时作为资源发布者和服务提供者。传统i n t e r n e t 匿名技术是基于c s 结构的,主要强调消息发送翥的匿名,而缺乏的双向匿名通信的手段,所以如何 保护p 2 p 网络中服务提供者的隐私成为一个重娶问题。另外,现存的p 2 p 匿名 系统采用的匿名技术往往面向特定的应用,甚至是基于系统特定结构的,难于重 用到新的系统。p 2 p 应用的发展需要一种通用的双向匿名通信机制,本文将就这 个问题展开讨论,并提出一种解决方案。 1 2 当前国内外的研究状况 随着互联网的产生和发展,隐私保护技术f l j 也逐渐成为互联网安全的一个研 究方向。 最初的匿名技术主要用予匿名电子邮件和匿名w e b 浏览。1 9 9 7 年就已经出 现了匿名电子邮件技术,使用单个r e m a i l e r 替换原电子邮件的头信息。后来出现 的“t y p eir e m a i l s e r s ”使用r e m a i l e r r e m a i l c r 。接下来出现的“t y p ei i ” 基于j x t a 平台的p 2 p 匿名通信研究 或 m i x m a s t e r 衄i l c d 2 】”将消息拆分成固定大小的数据包,加密后在r e m a i l e r 链中传递。同时也出现了使用假名和消息池的匿名邮件接收技术。a n o n y m i z e r h 是一个w e b 代理用来隐藏用户i p 地址实现匿名浏览。c r o w d s h 、j a p h 、o n i o n r o u t i n g 6 1 都是采用重路由技术,通过多个中间机构的转发结合加密技术,对w e b 网站和第三方攻击者隐藏浏览者的个人信息,实现浏览者的匿名。为了实现匿名 文件发布和抵御审查,出现了一些目标相似的系统,如f r e e h a v e n v j 、f r e e n e t h 和p u b l i u s 9 】等,它们旨在保护文件发布者的匿名性。通常是将文件加密后,将多 个副本分发到多个存储节点上,用户使用密码来获取原始文件信息。这些系统的 一些变形体包括将密码分成n 份分发出去,或者将文件拆分成多份存储在不同的 节点上。另外还有基于广播或组播的匿名技术,如d c - n e t :0 1 、p 5 h i 、m a p p e r 1 2 1 和a p f s 圩垮,通过组播地址发送消息,使真正的接收者隐藏在组播组内达到一 定的匿名效果。t a r z a n 1 4 1 使用加密的m i x 技术,在i p 层上实现发送者匿名和关 系匿名。另外还有基于集中导航式【1 5 l 的匿名通信技术,使用中央索引服务器负 责为每一对通信节点建立双向匿名路径。 总之,基于c s 的匿名通信技术,无法满足p 2 p 环境对双向匿名的需要,p 2 p 匿名文件发布系统采用的技术通常与系统结构密不可分,而且不是通用的通信服 务,不能被新的应用系统重用。基于纯粹的p 2 p 结构的匿名通信的技术,如 c r o w d s 、t a r z a n 等,也没有解决通信双方相互匿名的问题,而基于广播的通信, 使匿名度严重下降,同时增加了网络负载,集中导航式的匿名通信依赖于第三方 中央索引服务器,严重限制了可扩展性。另外,现存的匿名通信技术过于依赖于 现存的t c p i p 网络,缺乏向多种多样的p 2 p 网络( 如小型移动设备组成的p 2 p 系统) 无缝移植的能力。 1 3 论文的结构安捧 本文针对现存匿名通信技术的不足,提出了一种基于j x t a 1 6 l 平台的p 2 p 双 向匿名通信服务j a c s 。论文第2 章介绍了p 2 p 网络的概念和结构特点,第3 章 给出了匿名的相关概念和分类,并简要分析常见匿名通信技术的特点,第4 章介 绍了j a c s 的基础平台j a 的体系结构和基本概念,第5 章给出了j a c s 匿 名通信服务的概念模型,并详细描述了其工作原理,第6 章着重介绍j a c s 实现 方面的问题,并给出解决办法和实现算法,第7 章是对j a c s 进行分析和评价, 最后对全文作了总结并对未来的研究工作进行了展望。 基于j x t a 平台的p 2 p 匿名通信研究 第2 章p 2 p 网络环境 2 1p 2 p 网络的概念 p 2 p 是p e e r - t o - p e e r 的缩写,p 2 p 网络可以称为“点对点网络”或“对等网”。 在p 2 p 网络环境中,成千上万台彼此连接的联网设备都处于对等的地位, 整个网络不依赖于专用集中服务器。p 2 p 网络中的联网设备称为网络节点,网络 节点通常是计算机,但也可以是其他任何可以联网的设备,包括p d a 、手机、 传感器等。网络中的每一台计算机既能充当网络服务的请求者又能对其他计算 机的请求做出响应,提供资源与服务。通常这些资源和服务包括:信息的共享与 交换、计算资源如c p u 的共享使用、存储资源如缓存和磁盘空间的使用等。p 2 p 网络的结构如图2 - 1 所示。 p 4p 3 图2 - 1 p 2 p 网络结构图 图2 - 1 表示了p 2 p 网络的大致结构,网络中的计算机处于平等地位,网络节 点p 1 、p 2 、p 3 、p 4 、p 5 、p 6 都可以向其他节点发出请求,同时又可以作为服务 器向其他节点做出应答。 p 2 p 网络结构区别于c l i e n t s e r v e r 结构或b r o w s e r s e r v e r 结构最显著的特点 是整个网络不存在中心节点( 或中心服务器) ,其中的每一个节点( p e e r ) 大都 同时具有信息消费者、信息提供者和信息通讯等三方面的功能。 目前人们从很多不同的角度来应用p 2 p 计算技术,主要包括:信息资源共享、 普及计算、协同工作、即时通信、信息检索、网络存储系统等。 基于j x t a 平台的p 2 p 匿名通信研究 2 2p 2 p 网络的特点 与其它网络模型相比,p 2 p 具有以下特点: ( 1 ) 分散化 网络中的资源和服务分散在所有节点上,信息的传输和服务的实现都直接在 节点之间进行,可以无需中间环节和服务器的介入,避免了可能的瓶颈。 ( 2 ) 可扩展性 在传统的c s 架构中,系统能够容纳的用户数量和提供服务的能力主要受服 务器的资源限制。在用户大量增加的情况下,服务质量急剧下降,制约了系统规 模的扩展。而在p 2 p 网络中,随着用户的加入,不仅服务的需求增加了,系统 整体的资源和服务能力也在同步地扩充,始终能较容易地满足用户的需要。 ( 3 ) 健壮性 传统的集中式服务模式中,集中式服务器成为整个系统的要害所在,一旦发 生异常就会影响到所有用户的使用。而p 2 p 架构则天生具有耐攻击、高容错的 优点。由于服务是分散在各个节点之间进行的,部分节点或网络遭到破坏对其它 部分的影响很小。而且p 2 p 模型一般在部分节点失效时能够自动调整拓扑,保 持其它节点的连通性。 2 3p 2 p 的隐私保护问题 传统的i n t e m e t 主要是基于c h e n t s e r v e r 模式的,i n t e r n e t 上的主要行为是用 户访问w e b 服务器上的信息,所以隐私保护问题主要是单方面的。i n t e m e t 用户 希望自己的身份、地址、行为模式等个人信息不被w e b 网站记录和分析。同时, 对于自己访问了哪些服务,与谁进行了通信等敏感信息,希望保持隐秘,不能被 第三方攻击者观察、分析和利用。w e b 服务器用于公开发布信息和提供服务,只 注重自身的安全,几乎不考虑隐私方面的问题。 在p 2 p 环境里,用户和用户直接通信,这种模式下用户的许多重要信息将直 接暴露给其他用户。另一方面,用户作为资源的消费者,同时又是资源的提供者, 这对隐私保护提出了更高的要求。由于政治、经济、文化、信仰、种族等方面的 原因,作为消费者的用户希望自己所请求的服务、阅读的信息、下载的文件、检 索的内容等等敏感信息不被其他用户发现和记录;作为服务的提供者,用户同样 基于j x t a 平台的p o p 匿名通信研究 希望自己的隐私不被泄露,假如用户是某篇文章的作者或发表了某些信息,共享 了一些文件,提供了某些服务,可能该用户不希望因此受到某种关注、滋扰、审 查甚至攻击。这些时候,隐私保护变得尤为重要。 隐私保护的关键在于,如何保护用户行为的匿名性。下一章,我们将给出匿 名的详细定义,并对匿名通信做出简要的分析。 基于j x t a 平台的p 2 p 匿名通信研究 第3 章匿名通信技术 在p 2 p 环境中,隐私保护问题变得更加重要,在资源共享、即时通信、搜索 引擎、网络存储等领域,怎样保护信息的作者、发布者、请求者的隐私性,怎样 保护信息的存储位置和用户检索行为的隐私性,都将是p 2 p 应用中需要关注的 重要问题。总之,越来越多的p 2 p 应用需要隐私保护技术来保障用户行为的匿 名性。接下来本章将给出匿名的详细定义,并对相关的通信技术做出分析。 3 1 隐私保护( p r i v a c ye n h a n c i n g ) 依据可能的攻击者模型,可将隐私保障分为以下四个方面: ( 1 ) 匿名性( a n o n y m i t y ) :匿名,是一种无法将其从一个匿名集中识别出来的 状态。匿名集就是所有可能引起某一动作的对象集合。所以说,只有存在 于一个潜在的发送者集合( 发送者匿名集) 之中,一个消息发送者才可能 是匿名的,而这个集合,可能是所有可能发送消息的对象的全集的一个子 集。“匿名”保障了用户使用某一资源或者服务而不暴露他的身份。 ( 2 ) 不可关联性( u n l i n k a b i l i t y ) :两个通信实体的不可联系性是指,即使消息 的发送者和接收者都可被识别出进行了某些通信活动,但无法确定他们之 间进行了通信。 ( 3 ) 不可察觉性( u n o b s e r v a b i l i t y ) :指消息不能从“随机噪声”中辨别出来。 不可察觉性使得用户使用资源或服务而不被第三方观察到,从而避免被攻 击者综合各种侧面信息来重新标识该用户。 ( 4 ) 使用假名( p s c u d o n y m i t y ) :就是使用假的名字作为该用户的身份标识。 使用假名使得用户使用资源或服务而不暴露其真实身份。 保护用户行为的匿名性是现实中隐私保护的主要目标,因此,本文将着重研 究通信的匿名性。 , 基于j x t a 平台的p 2 p 匿名通信研究 3 2 匿名的形式化定义 文献【1 7 】给出了匿名的形式化的定义:用r u 表示这样一种情况:一个实体u ( 比如一个用户) ,在一个事件e ( 通信事件或者商业事务) 中扮演了一个角色 ( 比如消息的发送者或接收者) 。用a 表示攻击者,n c 。表示不与a 合作的实体 集。如果在a 的恶意观察b 之下,下式成立: u n cd :0 p ( r ib ) 1( 3 1 ) 则称u 对其在通信中扮演的角色是匿名的。 一个不太严格的要求可能是,上式不必对所有实体,但至少对于集合n c 中 大多数实体成立。但是只有在p ( r i b ) 的值不太接近l 或0 时,实体u 对于其 所扮演的角色r 的匿名性才能得到保证。所以,一个附加的要求是: 0 “p ( r 。i b ) i ,i - y i s i - d 。( a ) ,d y ,( a ) sd ,( a ) ,y x y e s - p r o b a b l ei n n o c e n c e :从攻击者的角度,消息发送( 接收) 者看起来他发 送( 接受) 了消息的可能性并不比没有发送( 接受) 消息的可能性大。 那么这个发送者( 接收者) 就是p r o b a b l ei n n o c e n c e 。它弱于b e y o n d s u s p i c i o n 。攻击者有理由认为发送( 接收) 者比其他实体的嫌疑大,但 至少看起来发送者( 接收者) 仍可能是无辜的。就是说,发送者( 接收 者) 涉嫌的可能性小于等于0 5 。 o 5 墨d ;,( a ) sd ,( a ) 且d ,( a ) 1 - 】门s l ,v 一z s p o s s m l ej n n o c l e n c e :如果从攻击者角度看,真实的发送( 接收) 者是其 他人的可能性不小,那么这个发送( 接收) 者就是p o s s i b l ei n n o c e n c e 的。0 d 。( a ) 0 5 - p r o v a b l ye x p o s e d :如果攻击者不仅能辨识出发送( 接收) 者,而且可以 证明其身份,那么这个发送( 接收) 者的身份就是p r o v a b l ye x p o s e d 的。 这种情况下,d ,。( a ) = o 基于j x t a 平台的p 2 p 匿名通信研究 这四种的匿名程度是从b e y o n ds u s p i c i o n 到p r o v a b l ye x p o s e d 依次降低的。 3 5 威胁匿名的常见攻击方式 匿名通信系统的匿名度是基于某种特定攻击而言的,下面简要描述不同攻击 者的属性。 内部和外部攻击者:内部攻击者控制一个或多个系统内部节点;外部攻 击者只能对通信路径产生威胁,比如窃听或篡改消息。 被动和主动攻击者:被动攻击者只能监听信道,读取内部信息;主动攻 击者可以增加、删除或篡改信息。 - 本地和全局攻击者:全局攻击者可以监视整个通信系统,而本地攻击者 只能控制部分资源。 为了对匿名系统进行性能评价和分析研究,分析网络环境下匿名系统可能受 到的威胁方式是设计匿名系统的关键,下面给出几种常见的攻击手段: ( 1 ) 对间攻击:通过观察端至n 端的连接,分析连接建立、释放和持续时间, 以获取信息; ( 2 ) 泛洪攻击:路径节点若要等接收到t 条消息才转发,攻击者可以向其发送 t - 1 条消息,然后从输出消息中分离出一条消息,获取关联信息; ( 3 ) 通信模式攻击:简单地通过观察通信模式,发现有用信息。比如通信的两 端同一时间总有一个保持活动状态。 ( 4 ) 消息量攻击:攻击者通过分析发送消息长度,建立不同客户机与服务器对 之间的连接,这种攻击属于流量分析方法来分析消息量; ( 5 ) 交互攻击:攻击者知道哪些节点在同时阄保持活跃状态,通过长时间观 察,判断谁在与谁通信。 ( 6 ) 消息延迟攻击:攻击者故意延迟消息传递,来获取所需信息。 拒绝服务攻击:通过使路径上某些节点失去行为能力,观察变化,获取用 户的路径信息。 ( 8 ) 消息长度攻击:以截取或填充的方式修改消息的长度,判断这种攻击要检 查通过网络中的消息长度; ( 9 ) 消息码攻击:也叫窜改式攻击,是修改消息的内容进行攻击的一种手段。 通过修改消息内容,在接收端判断消息码是否发生改变,对连接中的消息进行模 式匹配,因此消息是可跟踪的; 基于j x t a 平台的p 2 p 匿名通信研究 ( 1 0 ) 重放攻击;是指攻击者在转发数据包时,把混合处理过程中同一个数据 包重复地发送,要判断是否发生这种类型攻击就要建立包的出入映射关系; ( 1 1 ) 合伙攻击:利用系统漏洞的一种攻击,如果一定数量的匿名实体进行串 通,获取各用户所应享受更大的权限信息,这种攻击可以打破匿名连接,危及网 络安全; 3 6 匿名通信技术 匿名通信不是隐藏通信的内容,而是信息的存在形式,目的是尽力阻止通信 分析,目前的匿名通信技术大致分为两类:基于重路由的和基于广播消息的。 m i 一删系统最初用于电子邮件的匿名发送,使用m i x t o u t c r 链隐藏发送方的真 实身份。用户发送时在m i x 网络中挑选一些节点作为消息的中转路径。每个m i x 都是一个存储转发机构,消息被分成固定长度的数据包发给m i x m i x 接收存储 数据包,去重加密后,然后打乱次序发给下一个m i x ,m i x 链中最后一个节点将 消息整合,然后发给接收方。 a n o u y m i z e r 是保护匿名w e b 浏览的单m i x 系统,它是一个w e b 代理,过滤 掉用户浏览器的标识头和源地址,实现浏览者的匿名访问。 o n i o nr o u t i n g 也是基于m i x 的办法,o n i o n 是一种分层加密的消息封装包, 代理路由器选择多个代理路由器组成链,并依据代理路由器链对该数据一层层 地加密封装,路径上的代理路由器依次解密,取出下一个代理路由器的地址,将 消息转发出去,直到把数据包发送到接收主机。 l p w a 2 t 称为l u c e n t 个性化数字助手,l p w a 是一个代理,代表用户和几个 w e b 站点交互时提供和支持匿名个性化的w e b 浏览。它自动地在每个站点上产 生一个用户的假名( 趾i a s ) ,并透明地传给所请求的站点,对每个w e b 站点产生不 同的a l i a s e s ,每次用户渡i 览一个特定站点对,用的是相同的a l i a s 。 c r o w d s 采用了p 2 p 的结构,动态地将用户组成群组,并在中央服务器记录 群组成员列表。当成员要发送消息时,随机发给该群组中的一个成员,该成员收 到消息后随机决定是将消息继续发给另一个成员,还是直接发给终端服务器。第 一次发送请求消息时建立一条随机路径,随后的消息沿该路径传送,服务器的返 回消息也沿这条路径反向传送,从丽实现发送者匿名。 f r e e n e t 是个p 2 p 匿名文件存储和获取系统,目的是保护文件发布者的匿 名性、文件请求者的匿名性和文件存储节点的抗审查性。f r e e n e t 采用文件复制 和缓存策略,结合网络本身的分布式哈希表结构,用户请求文件时利用哈希算法 将已- 知文件名映射到文件的存储节点地址,然后查看路由信息,将请求发给与该 基于j x t a 平台的p 2 p 匿名通信研究 地址最接近的节点,这个节点若没有该文件,继续转发,直到将请求传至保存有 该文件的节点,从而实现请求者匿名。其他p 2 p 匿名系统还有p u b l i u s 、f r e eh a v e n 和t a n g l e r 2 2 1 等,都是面向特定应用的,而且依赖于系统本身的结构,没有提供 通用的匿名通信方法。 t a r z a n 旨在提供一个p 2 p 的匿名网络层。它利用类似于m i x 的逐层加密策 略实现l p 层的匿名通信。t a r z a n 的不足是是没有实现通信的双向匿名,即通信 前发送者必须清楚接收方的地址,另外它不是基于j x t a 这样的通用p 2 p 平台, 而且过分依赖与t c p i p 网络,不能用于t c p i p 网络之外的p 2 p 环境,大大限 制了它的通用性。 m a p p e r 和a p f $ 是用组播技术实现文件的匿名访问,通过多重代理实现发 送者匿名,同时在消息中加入组播地址,用组播方式回复消息实现接收者匿名和 双向匿名。和一样,组播方式缩小了匿名集,大大降低了匿名度,同时也使 消息量有较大的增长,影响了可扩展性。另外,这些系统主要用于文件访问,通 用性较差。 文献f 1 5 】还提出了几种集中导航式的匿名通信模型,通过中央索引服务器为 每个通信建立通信路径。它们过分依赖于可信任的第三方服务器,成为系统安全 和性能的瓶颈,降低了整体的健壮性,同时,这种具有中央服务器的结构并不是 未来p 2 p 发展的方向,未来p 2 p 将越来越趋向于完全的分布式结构。 针对以上p 2 p 匿名通信技术的现状和存在的问题,本文将提出一种通用的 匿名通信服务j a c s ,它基于单播,无需任何可信任的第三方服务器,提供了双 向匿名特性,而且它独立于应用和系统结构,可以应用于t c p i p 网络和非t c p i p 网络,具有广泛的通用性。 基于j x t a 平台的p 2 p 匿名通信研究 第4 章j a c s 的基础平台 4 1j x t a 平台概述 为解决众多p 2 p 应用没有标准、相互孤立的问题,s u n 公司推出了j x t a 技术,该技术的目的是为p 2 p 的网络应用开发提供一个统一的平台,通过使用 一套数量最少、概念最简单的系统构成的“积木”,供用户开发不同的应用。 j x t a 是一种开放的为p 2 p 设计的网络计算平台。j x t a 为开发p 2 p 应用程 序提供了一套开放的协议和开放的实现参考。通过小型、简单、便于开发的构造 模块,j x t a 将使开发者从建立各自框架的复杂工作解放出来,可以潜心关注于 建立各类新颖、创造性的、分布式计算应用。 j x t a 协议将节点的以下行为标准化:相互发现、自组织入节点组、发布和 发现网络服务、相甄通信、相互监测。 图4 1j x t a 虚拟网络 如图4 1 所示,j x t a 在现实的物理网络之上虚拟出一个抽象的覆盖网络, 它的节点可以是任意的联网设备,不仅包括p c ,同时也包括p d a 、移动电话等 各种小型设备。所以,脚a 协议被设计成独立于编程语言和独立于传输协议的。 它可用j a v a , c 旧+ + ,p e r l 和其它许多编程语言实现。它可在t c p i p ,h r r p , b l u e t o o t h , h o m e p n a 或其它传输协议之上实现。j x t a 协议使得开发人员能建 立并扩展通用服务和编写应用程序。因为协议是独立于编程语言和传输协议的, 基于j x t a 平台的p 2 p 匿名通信研究 所以带有完全不同软件的各种不同类型的设备能相互协作。 4 2j x t a 的层次结构 j x t a 体系结构分为三层,如图4 - 3 所示。第一层是j x t a 核心层,它包含 了服务所需要的核心功能;第二层是服务层,它提供t o l a j a 协议的接口: 第三层是应用层,它使用服务来访问j x t a 网络和j x t a 提供的基础功能。 j x l a a p p l i c a t i o n s j x l a s e r v i c e s j x l a c o r e 图4 3j x t a 的层次结构 各层的说明如下所示: 核心层0 x r ac o r e ) ;这一层封装了最根本的东西,包括p e e r 、对等组、 p e e r 发现、p e e r 通信、p e e r 监视和相关的安全原语。 服务层( j x r as e r v i c e s ) :这层包括对于p 2 p 网络不是必需的、但很通 用的功能。如查找、共享、索引、代码缓存和内容缓存的机制。 应用层( j x r aa p p l i c a t i o n ) :这一层包括了应用j x t a 服务开发出来的完 整的p 2 p 应用程序,例如m y j x t a ,j x t a - c a d 等应用程序。 4 3 j x t a 相关概念 在f a t a 网络中,有一些概念非常重要,它们是从j x t a 协议中提出的一系 列的专有名词。 ( 1 ) p e c r ( 对等节点) p e e r 是j x t a 的基本单元,也称为对等体。在一台联网设备上可以有多个 基于j x t a 平台的p 2 p 匿名通信研究 p e e r ,一般而言,对等节点既是服务的提供者又是服务的使用者。 ( 2 ) p e e r g r o u p ( 对等组) 对等节点可以自组织成为对等组。对等节点在能与其他对等节点通信之前必 须从属于一个对等组( 并且只能与加入同一对等组的节点通信) ,但一个对等节 点可以加入多个对等组。 ( 3 ) e n d p o i n t ( 端点) 端点是对于可以发送和接收网络消息的网络传输地址的逻辑抽象。 一个p e e r 可以支持一个或者多个端点。通过使用多种协议。p e e r 可以提供更 有效率的通信方法。如果两个p e e r 都在防火墙的后面,可以直接通过它们的t c p 端点来通信;如果两个p e e r 要穿过防火墙去通信,则需要使用h t t p 的端点。 ( 4 ) p i p e ( 管道) 管道是f x t a 对等节点用于相互通信的基本工具,管道为两个管道端点【即输 入管道( 接收端) 和输出管道( 发送端) 】之间提供了单向的虚拟的连接。只要 在两个端点之间存在d o r a 中继对等节点,就可以在它们之间定义一个逻辑管 道。 现有的j x t a 参考实现已经提供了单向异步管道( u n i c a s t t y p e ) 、单向可靠 安全管道( u n i e a s t s e j z u m t y l 陀) 和双向的管道( p r o p a g a t e t y p e ) 。 ( 5 ) a d v e r t i s e m e n t ( 通告) 通告是声明j x t a 资源存在的特殊的哇l 文档。j x t a 资源可以是对等节 点可用的任何东西:其他对等节点、对等组、管道和服务等。只有通过寻找通告 才能发现j x t a 资源。而且只有通过发布通告才能向外界提供自己的服务。 ( 6 ) m e s s a g e ( 消息) 通告管道传递的信息就是消息。消息定义了一个可传递的各种数据( 包括文 本、代码等) 的封装。应用程序和服务通过构造消息,并通过输入管道端点和输 出管道端点发送或接收消息来互相通信。 4 4j x t a 协议 有六个协议构成了j x t a 的核心,j ) 姒通过这六个协议来完成p e e r 之间的 通信,彼此之间的资源的发布和发现,信息的传递和路由,协议本身并不是应用 基于, i x t a 平台的p 2 p 匿名通信研究 程序,需要添加更多的代码来开发有用的应用,协议隐藏了很多细节,这样使得 编写j x t a 应用程序比从空白开发p 2 p 应用要容易得多。 j x t a 在j x t a 协议规范中定义了它的协议。下面是j x t a 协议的列表,其 中包含了协议名称的首字母缩略词,这六个协议如图4 t 2 所示。 p 篙? p i p cb i n d i n g p t * l p 的r c 。t r o l t 湎lp r o t o c o l 图4 2j x t a 的核心协议 ( 1 ) 对等节点发现协议p e e r d i s c o v e r y p r o t o c o l ( p d p ) :主要用来发布自己的通告 信息,并且从其他p e e r 处获得通告。p d p 允许一个p e e r 发现其他p e e r 的通告( 包 括p e e r 通告、对等组通告、服务通告,或者是管道通告) 。 ( 2 ) 管道绑定协议p i p l cb i n d i n gp r o t o c o l 0 p b p ) :允许p e e r 之间建立虚拟的通信 通道。该协议首要关注的是通过p e e r 端点路由协议提供的路由连接p e e r 。它使 用p e e rr e s o l v e rp r o t o c o l 来发送和传播搜索通告的请求。 ( 3 ) 对等节点信息协议p e e ri n f o r m a t i o np r o t o c o l ( p i p ) :该协议为对等节点提供 了一种机制来获取其他对等节点的状态和监视其他对等节点的信息,如状态、正 常运行时间、流量负荷、容量等。 ( 4 ) 对等节点解析协议p e e rr e , s o l v e rp r o t o c o l ( p r p ) :允许对等节点向其他一个 或多个对等节点发送查询并接收针对该查询的一个( 或多个) 响应。p r p 实现了 一个查询响应协议。 ( 5 ) 端点路由协议p e e re n d p o m tp r o t o c o l ( p e p ) :该协议用于对等节点发现向另 一个对等节点发送消息的路由。 ( 6 ) 集合点协议r e n d e z v o u sp r o t 0 0 0 1 ( r v p ) :该协议为对等节点提供了预订传播 服务的机制。在对等组内部,对等节点可以成为集合点。r v p 允许对等节点向 服务的监听者发送消息。其他协议可使用r v p 实现来高效地传播消息。 基于p x t a 平台的p 2 p 匿名通信研究 4 5j x t a 的演化与发展 j x t a 是j u x t a p o s e , ( 并列) 的缩写,其含义是,p 2 p 计算将作为传统客户服务 器和基于w e b 的计算模型的必要补充,它们无法相互取代,将长期共存协同发 展。 j x t a 项目始于s u n 公司的首席科学家b i l lj o y 和m i k ec l a r y 领导的一个研 究项目,旨在拓展以p 2 p 计算模型为基础的分布式网络计算,为p 2 p 应用提供 基础的模块和标准。作为一个通用的开发平台,j x t a 彻底独立于操作系统、网 络传输协议以及程序设计语言,最大限度地保证了p 2 p 系统的互联。 7 x t a 最早起源于2 0 0 0 年,b i l lj o y 和m i k ec l a t y 秘密启动了f x t a 项目, 2 0 0 1 年4 月s u n 公开发布了j x t a 技术,并提供开放性源代码下载。j x t a 作为 一个开放源码项目,由s u n 公司监管,全世界的开发者通过j x t a 的网站 ( h t t p :w w w j x t a o r e , ) 进行组织。2 0 0 3 年3 月,发布了j x t a 2 0 版本,添加了一 些新功能,可以增强可伸缩性和性能,使j x t a 技术越来越适用于企业。2 0 0 3 年6 月发布了2 1 版本,同年1 2 月发布了2 2 版本,2 0 0 4 年6 月发布了j x t a 2 3 , 目前最新版本是j x t a2 3 3 。 随着p 2 p 应用的迅猛发展,越来越多的开发者加入到j x t a 社区,目前社区 有1 0 0 多个子项目正在开展,包括应用开发、服务开发、核心开发和其他类别的 x t a 开发。除了丰富多样的p 2 p 应用系统之外,以下几个方面值得关注: ( 1 ) 各种语言的实现:目前j x t a 的标准参考实现是j a v a 版本,而x t a 的实质是一套独立于各种平台和语言的协议。因此在各种语言上实现j x t a 成为 一项非常重要的工作。现在正在进行的其他语言的实现有c ,p e r l ,p y t h o n , s m a l l t a l k 等等,将来还会有p a s c a l ,v b ,饼实现的版本。 ( 2 ) 各种平台的实现:一个真正的p 2 p 网络不仅仅是包括p c 这个大家目前 已经熟悉的设备,它还应该包含各种现在以及将来能够连到因特网上的设备,如 p d a 和手机等。j x t a f o r j 2 m e 以及p o c k e t j x t a 都已经在进行中,而且已经可以 使用;将来还会有更多的设备,这其中主要是各种各样的嵌入式设备,加入到 p 2 p 网络中。相应的开发也正在纷纷涌现出来。 ( 3 ) 服务:服务( s e r
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 家电公司公益事业管理规章
- 税源管理考试题及答案
- 学医的考试试题及答案
- 2026届黑龙江省绥化市安达七中高三上化学期中考试试题含解析
- 体育舞蹈考试试题及答案
- 绿化设计考试题及答案
- 医护合作:高效沟通法则
- 武警理论考试题及答案
- 人教版小学五年级语文上册教学工作总结
- 广东省肇庆中学2026届化学高三第一学期期末调研试题含解析
- (新)部编人教版高中历史中外历史纲要上册《第13课-从明朝建立到清军入关课件》讲解教学课件
- GB/T 42430-2023血液、尿液中乙醇、甲醇、正丙醇、丙酮、异丙醇和正丁醇检验
- 《医院感染管理办法》知识试题与答案
- 提高管床护士对患者诊疗信息的知晓度PDCA记录表
- 某园区综合运营平台项目建议书
- 孕期患者非产科手术的麻醉
- 养老机构临终关怀服务手册
- 母婴产品抖音运营方案
- GB/T 27007-2011合格评定合格评定用规范性文件的编写指南
- GB/T 23445-2009聚合物水泥防水涂料
- 职业史证明【模板】
评论
0/150
提交评论