(计算机软件与理论专业论文)p2p网络安全性能评估方法的研究.pdf_第1页
(计算机软件与理论专业论文)p2p网络安全性能评估方法的研究.pdf_第2页
(计算机软件与理论专业论文)p2p网络安全性能评估方法的研究.pdf_第3页
(计算机软件与理论专业论文)p2p网络安全性能评估方法的研究.pdf_第4页
(计算机软件与理论专业论文)p2p网络安全性能评估方法的研究.pdf_第5页
已阅读5页,还剩56页未读 继续免费阅读

(计算机软件与理论专业论文)p2p网络安全性能评估方法的研究.pdf.pdf 免费下载

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

南京邮电大学硕士研究生学位论文摘要 摘要 随着信息安全技术的快速发展以及相应安全产品的涌现,计算机网络安全保障面临了 若干新的问题,包括:如何应用众多安全技术对计算机进行检测、预警、保护、评估;如 何正确高效地评估计算机主机及网络的安全性等。因此,设计一套网络安全性能评估方法 具有非常重要的意义。 近几年来,p 2 p ( p e e r - t o p e e r ) 已成为计算机界的研究与应用热点之一,财富杂志更 将p 2 p 列为影响i n t e m e t 未来的四项科技之一。由于p 2 p 网络包含了许多不同于传统的客 户端服务器模式的新的安全因素,对这类网络安全性能评估相对复杂,是网络安全性能评 估的难点,也具有技术上的代表性。 本文对适用于p 2 p 网络安全性能评估的方法进行研究,在较为全面地分析了p 2 p 网络 的安全特点的基础上,提出了p 2 p 网络安全性能评估指标;设计了一种改进的多层次模糊 综合评判算法,该算法采用模糊集重心的方法对模糊关系矩阵进行优化,采用粗糙集法和 专家法相综合的算法来确定权向量。实例及仿真结果表明,该算法与传统的模糊综合评判 算法相比,评判结果更为客观、合理、稳定。 关键词:p 2 p ;评估;粗糙集;模糊综合评判 a bs t r a c t w i t ht h er a p i dd e v e l o p m e n to fi n f o r m a t i o n s e c u r i t yt e c h n o l o g y a n dc o r r e s p o n d i n g e m e r g e n c eo fs e c u r i t yp r o d u c t s ,c o m p u t e rn e t w o r ks e c u r i t yi sf a c i n ga n u m b e ro fn e wc h a l l e n g e s s u c ha s :h o wt oa p p l yv a r i o u ss e c u r i t yt e c h n o l o g i e st oc o m p u t e rd e t e c t i o n ,b e f o r e h a n dw a r n i n g , p r o t e c t i o na n da s s e s s m e n t ;h o wt oa s s e s st h es e c u r i t yo fc o m p u t e rh o s ta n dn e t w o r kc o r r e c t l y a n de f f i c i e n t l y e t e t h e r e f o r e ,t od e s i g nan e t w o r ks e c u r i t yp e r f o r m a n c ee v a l u a t i o nm e t h o di so f g r e a ts i g n i f i c a n c e i nr e c e n ty e a r s ,p 2 p ( p e e r - t o - p e e r ) h a sb e c o m eo n eo ft h eh o ts p o t so fc o m p u t e ri n d u s t r y f o r t u n em a g a z i n ea c c l a i m e dp 2 po n eo ft h ef o u rt e c h n o l o g i e st h a tw i l li m p a c tt h ew o r l do f i n t e r n e ti nt h ef u t u r e 。p 2 pn e t w o r kc o n t a i n sm a n yn e w s e c u r i t yf a c t o r sw h i c ha r ed i f f e r e n tf r o m t r a d i t i o n a lc l i e n t s e r v e rm o d e l t oe v a l u a t es u c hn e t w o r k ss e c u r i t yp e r f o r m a n c ei sr e l a t i v e l y c o m p l e xa n dd i f f i c u l t ,b u ti ti sat e c h n i q u er e p r e s e n t a t i v e t h i st h e s i sc o v e r st h em e t h o d ss u i t a b l ef o rp 2 pn e t w o r ks e c u r i t yp e r f o r m a n c ee v a l u a t i o n , a f t e rc o m p r e h e n s i v ea n a l y s i so ft h es a f e t yc h a r a c t e r i s t i c so fp 2 pn e t w o r k s ,p 2 pn e t w o r ks e c u r i t y p e r f o r m a n c e e v a l u a t i o ni n d i c a t o r sa r ep u tf o r w a r d a ni m p r o v e dm u l t i l e v e lf u z z y c o m p r e h e n s i v ee v a l u a t i o na l g o r i t h mi sd e s i g n e d ,w h i c h u s e sf u z z yg r a v i t yc e n t e ri d e at o o p t i m i z ef u z z yr e l a t i o n a l m a t r i xa n di n t e g r a t e sr o u g hs e tm e t h o da n de x p e r ta l g o r i t h mt o d e t e r m i n et h ew e i g h tv e c t o r e x a m p l e sa n ds i m u l a t i o nr e s u l t ss h o wt h a tt h i sa l g o r i t h m sr e s u l t s a l em o r eo b j e c t i v e ,r e a s o n a b l ea n ds t a b l e ,w h i c hi sb e t t e rt h a nt r a d i t i o n a lf u z z yc o m p r e h e n s i v e e v a l u a t i o na l g o r i t h m s k e yw o r d s :p e e r - t o - p e e r ;e v a l u a t i o n ;r o u g hs e t ;f u z z yc o m p r e h e n s i v ee v a l u a t i o n i i 南京邮电人学硕士研究生学位论文 缩略词表 缩略词表 缩略词 英文全称译文 a h p a n a l y t i c a lh i e r a r c h yp r o c e s s层次分析法 b t b i t t o r r e n t 比特洪流 c a nc o n t e ma d d r e s s a b l en e t w o r k s 内容访问网络 c cc o m m o nc d t e r i a 通用准则 c p uc e n t r a lp r o c e s s i n gu n i t 中央处理器 c sc l i e n t s e r v e r 客户端服务器 d e f e n s ea d v a n c e dr e s e a r c h p r o j e c t s美国国防高级研究计 d a r p a a g e n c y 划局 g g fg l o b a lg r i df o r u m 全球网格技术论坛 i mi n s t a n tm e s s a g e 即时通信 i pi n t e m e tp r o t o c o l 网际协议 i s oi n t e r n a t i o n a ls t a n d a r d i z a t i o no r g a n i z a t i o n 国际标准化组织 p 2 pp e e r - t o p e e r 对等计算 p 2 p w g p e e r - t o p e e rw o r kg r o u pp 2 p 工作组 s m t p s i m p l em e s s a g et r a n s f f rp r o t o c o l 简单邮件传输协议 s t s e c u r i t yt a r g e t 安全目标 t o e t a r g e to fe v a l u a t i o n 评估对象 t s ft o e s e c u r i t yf u n c t i o nt o e 安全功能 v u l n e r a b i l i t ya n a l y s i sf o rn e t w o r kf a u l t s网络故障和攻击的脆 v f 蝌f a a n da t t a c k s 弱性评估 v i f v u l n e r a b i l i t yi n d e xf u n c t i o n 脆弱性索引函数 南京邮电大学硕士研究生学位论文图表清单 图表清单 图2 1i n t e l 公司的n e t b a t c h 系统中p 2 p 技术的应用4 图2 2p 2 p 模式与c s 模式的对比- - 4 图2 3 第一代p 2 p 网络采用的中央控制网络体系结构- 7 图2 4 第二代p 2 p 网络采用的分散分布网络体系结构8 图2 - 5 第三代p 2 p 网络采用的混合网络体系结构8 图3 1 安全要求层次关系图- 1 4 图4 1 网络安全威胁图- 2 4 图4 2 层次分析法的层次结构图2 4 图4 3 多层次模糊综合评判算法流程3 0 表4 1 几种安全性能评估算法的比较- 3 6 表4 2 知识表达系统- 3 8 图4 - 4 改进的多层次模糊综合评判算法的流程4 0 图5 1p 2 p 网络安全性能评估指标模型- 4 3 表5 1 评语集等级说明4 4 表5 2 网络通讯安全实例数据表4 5 图5 2p 2 p 网络安全性能评估系统初始界面- 4 6 图5 3 数据文件的建立界面- 4 6 图5 4 数据文件的行数和列数的选择界面- 4 7 图5 5 数据的录入界面- - 4 7 图5 - 6 评判数据的选择界- - 4 7 图5 7 模糊综合评判4 8 图5 8 评估结果n 4 8 表5 3 改进的模糊综合评判算法的评判结果t 4 9 图5 - 9 模糊综合评判算法与a h p 法的比较一4 9 5 5 南京邮电大学学位论文原创性声明 本人声明所呈交的学位论文是我个人在导师指导下进行的研究工作及取得 的研究成果。尽我所知,除了文中特别加以标注和致谢的地方外,论文中不包 含其他人已经发表或撰写过的研究成果,也不包含为获得南京邮电大学或其它 教育机构的学位或证书而使用过的材料。与我一同工作的同志对本研究所做的 任何贡献均已在论文中作了明确的说明并表示了谢意。 研究生签名:三丝垄日期:翌! ! :! 南京邮电大学学位论文使用授权声明 南京邮电大学、中国科学技术信息研究所、国家图书馆有权保留本人所送 交学位论文的复印件和电子文档,可以采用影印、缩印或其它复制手段保存论 文。本文电子文档的内容和纸质论文的内容相一致。除在保密期内的保密论文 外,允许论文被查阅和借阅,可以公布( 包括刊登) 论文的全部或部分内容。 论文的公布( 包括刊登) 授权南京邮电大学研究生部办理。 研究生签名: 彬叁 导师签名:垂丝丝b 日期:2 1 1 z :! f 南京邮电人学硕士研究生学位论文第一章引言 1 1 课题的研究背景和意义 第一章引言 p 2 p 网络【i 】作为p 2 p 技术的一种新的应用模式,它的出现不仅加速了p 2 p 技术的发展, 也为因特网带来了许多变革。比较典型的即时讯息系统i c q ,a o li n s t a n tm e s s e n g e r ,y a h o o p a g e r ,微软的m s nm e s s e n g e r 以及国内的q q 是最流行的p 2 p 应用。这类即时通信软件, 弱化甚至摆脱对服务器的依赖,使两个或多个用户互相使用文字、语音或文件进行快速、 直接的交流,它不依赖设备即可辨别用户,与那些非p c 网络设备进行( 如p d a 、手机) 通信, 不必进入基站就可以连接具有无线通信功能的移动设备,p 2 p 技术正在大踏步迈进无线通 信领域。它使人们能够更方便地获取信息、交换信息、管理信息和进行各种社会活动,为 社会的发展提供了强大的动力。但是先进的技术往往是把双刃剑,p 2 p 也不例外,它在创 造奇迹的同时也给网络安全带来了隐患。p 2 p 网络的“乌托邦”式的管理方式,在给用户 更多自由的同时也陷入了“无政府主义的困境。同时,由于计算机系统、网络设备等设 计的缺陷和漏洞以及网络协议本身存在的不完善因素,给黑客提供了很好的入侵机会,并 造成极大的安全风险。因此,事先对系统和网络进行安全评估,分析其存在的安全隐患尤 为必要。但是到目前为止,各个p 2 p 研究组织并没有制定出一致的p 2 p 安全标准,这在一 定程度上阻碍了p 2 p 网络的进一步发展和完善,网络所面临的安全问题也日趋严峻。p 2 p 网络的安全评估是对p 2 p 网络的安全现状进行分析、研究与评价的过程,它是解决p 2 p 网 络安全的前提与基础嘲。 计算机网络的安全性能评估方法【3 1 在网络安全评估过程的作用是非常大的。一个评估 方法的好坏将会直接影响到评估结果的准确性。目前国内外的安全评估方法有很多,这些 方法并没有明显的优劣之分,一个组织选择安全评估方法的关键在于根据自身的实际情况 和要实现的安全目标来决定。一般来说,安全评估方法的选择和组织的规模、信息系统的 复杂程度、系统要达到的安全级别程度紧密相关。大多数学者一般将安全评估方法分为三 大类:定性的评估方法、定量的评估方法和综合的评估方法。因此,要根据p 2 p 网络的特 点提出有效的网络评估算法是很重要的。 本文以国家8 6 3 项目“新型对等计算网络安全关键技术 为背景,从安全性能评估模 型、安全性能评估方法等方面入手对p 2 p 网络的安全性能评估体系展开研究,重点对现有 网络安全性能评估算法加以改进,以适用于p 2 p 网络安全因素的复杂性为目标,提出了一 l 南京邮电犬学硕上研究生学位论文第一章引言 种改进的多层次模糊综合评判方法。 目前,基于p 2 p 网络的安全性能评估算法研究属于前沿课题,本文的研究工作具有一 定的先进性、理论性和实用性。 1 2 论文所做的工作 论文所做主要工作如下: ( 1 ) 研究了p 2 p 网络的特点、主要应用及在安全方面所遇到的问题; ( 2 ) 研究了国内外现有的通用评估准则,并针对p 2 p 网络确定了安全性能评估指标; ( 3 ) 研究了现有的权重计算方法,并针对p 2 p 网络确定了各安全因素的权重计算方法; ( 4 ) 研究了网络安全性能的主要评估方法,并针对p 2 p 网络设计了一种改进的多层次 模糊综合评判算法; ( 5 ) 通过仿真实验验证了本文所提出方法和算法的有效性。 1 3 论文内容的组织 全文共分六章,内容组织如下: 第一章引言:介绍了本文研究课题的背景、意义和所做的主要工作; 第二章p 2 p 网络概述:详细介绍了p 2 p 网络的定义、特点及其体系结构的分类,总结 了其主要的应用,并分析了该网络所面临的主要安全问题; 第三章p 2 p 网络安全性能评估指标的研究:给出了构建评估指标体系的原则,介绍了 国际通用的指标评估准则,并根据p 2 p 网络的特点,设计了针对p 2 p 网络的安全评估指标; 第四章p 2 p 网络安全性能评估方法及算法的研究:分析了目前流行的一些评估方法, 主要介绍了如何利用多层次模糊综合评判的方法对p 2 p 网络安全作定量的综合评估;分析 了当前常用的权重计算方法,并重点研究了基于粗糙集理论的权重估算方法;对传统的多 层次模糊综合评判方法进行了改进;描述了改进后的方法中多层次模糊综合评判的步骤、 适用于p 2 p 网络安全评估的模糊合成算子的选择、模糊关系矩阵的优化、评判因素权向量 的确定方法等内容: 第五章改进算法的实现及结果分析:通过对一个p 2 p 网络的安全评估实例的分析, 验证了文中提出的基于多层次模糊综合评判的网络安全性能评估方法的有效性: 第六章总结与展望:对本文工作进行了总结,并指出了需进一步研究的内容。 2 南京邮电大学硕士研究生学位论文 第二章p 2 p 网络概述 2 1p 2 p 网络定义 第二章p 2 p 网络概述 最近几年,对等计算( p e e r - t o p e e r ,简称p 2 p ) 迅速成为计算机界关注的热门话题之一, 财富杂志更将p 2 p 列为影响i n t e m e t 未来的四项科技之一。 p 2 p 是一种分布式网络,网络的参与者共享他们所拥有的一部分资源,这些共享资源 能被其它对等节点( p e e r ) 直接访问而无需经过中间实体。在此网络中的参与者既是资源( 服 务和内容) 提供者( s e r v e r ) ,又是资源( 服务和内容) 获取者( c l i e n t ) o l 。 i n t e l 将p 2 p 技术定义为:通过系统间的直接交换所达成的计算机资源与信息的共享。 这些资源与服务包括信息交换,处理器时钟、缓存和磁盘空间等【5 】。 p 2 p 工作组( p 2 pw o r kg r o u p ,p 2 p w g ) 给出的定义如下:p 2 p 是通过在系统之间直接 交换来共享计算机的资源和服务。这些资源和服务包括信息交换、高速缓存、处理能力、 存储空间。p 2 p 可以整合这些经济的p c 机上的计算力和网络连接,从而提供企业级的计 算平t 6 。 i b m 则对p 2 p 技术赋予了更广阔的定义,把它看成是由若干互联协作的计算机构成的 系统,并具备如下若干特性之一:系统依存于边缘化( 非中央式服务器) 设备的主动协作, 每个成员直接从其它成员而不是从服务器的参与中受益;系统中的成员同时扮演服务器与 客户端的角色;系统应用的用户能够意识到彼此的存在,构成一个虚拟或实际的群体,进 而共同完成一个特定的工程或任务 7 1 。 追根溯源,p 2 p 计算方法来源于局域网文件共享,该技术在2 0 世纪7 0 年代中期就很 流行,许多用户游戏就是在p 2 p 模式下运作的。美国i n t e l 公司使用它的n e t b a t c h 系统【8 】 直接进入遍布于全球2 5 个公司的l 万台计算机获取计算资源。如图2 1 所示,首先由主客 户端( m a s t e rc l i e n t ) 对计算任务进行分块,然后利用p 2 p 技术把i n t e l 公司的n e t b a t c h 系统 中分块计算任务分发给遍布于全球不同位置的计算机。这些计算机负责执行运算操作,并 在完成计算后再将结果返回给主客户端。 图2 - 1 i n t e l 公司的n c t b a t c h 系统中p 2 p 技术的应用 从某种意义上讲,p 2 p 体现了i n t c r n c t 的本质。在p 2 p 技术的推动下,因特网的存储 模式将由现在的“内容位于中心”模式转变为“内容位于边缘”模式。从这个角度看,p 2 p 带柬了几个改变:首先,客户不再需要将文件上传到服务器,而只需要使用p 2 p 技术将共 享信息发布出去:其次运行p 2 p 的个人电脑不再需要固定的i p 地址和永久的因特网连接。 用户可以随时地加入到p 2 p 网络中,其活动不再受固定的i p 地址的限制,用户的身份也 和i p 地址没有关系。这使得那些通过动态i p 地址连接因特网的用户( 如拨号上网的用户) 也可以享受p 2 p 带来的变革,而这部分用户在因特网用户中占有极大的比重。 p 2 p 打破了传统的c l i e n t s e r v e r ( c s ) 模式,在网络中的每个节点的地位都是对等的。 每个节点既充当服务器为其它节点提供服务,同时也享用其它节点提供的服务。p 2 p 与 d s 模式的对比见图2 - 2 。 8 _ b 时戤 、 ? ,垮 圈2 - 2p 2 p 模式与c s 模式的对比 c e 口l 拶1少盘歹茎蛰 南京邮电大学硕士研究生学位论文第二章p 2 p 网络概述 2 2p 2 p 网络的特点 与其它网络模型相比,p 2 p 网络具有以下几个特点: ( 1 ) 分散化( d e c e n t r a l i z a t i o n ) 网络中的资源和服务分散在所有节点上,信息的传输和服务的实现都直接在节点之间 进行,可以无需中间环节和服务器的介入,避免了可能的瓶颈。 即使是在混合p 2 p 中,虽然在查找资源、定位服务或安全检验等环节需要集中式服务 器的参与,但主要的信息交换最终仍然在节点中间直接完成。这样就大大降低了对集中式 服务器的资源和性能要求。 分散化是p 2 p 的基本特点,由此带来了其在可扩展性、健壮性等方面的优势。 ( 2 ) 可扩展性( s c a l a b i l i t y ) 在传统的c s 架构中,系统能够容纳的用户数量和提供服务的能力主要受服务器的资 源限制。为支持互联网上的大量用户,需要在服务器端使用大量高性能的计算机,铺设大 带宽的网络。为此c l u s t e r 技术应运而生,在此结构下,集中式服务器之间的同步、协同等 处理产生了大量的开销,限制了系统规模的扩展。而在p 2 p 网络中,随着用户的加入,不 仅服务的需求增加了,系统整体的资源和服务能力也在同步地扩充,始终能较容易地满足 用户的需要。即使在诸如n a p s t e r 等混合型架构中,由于大部分处理直接在节点之间进行, 大大减少了对服务器的依赖,因而能够方便地扩展到数百万个以上的用户。而对于纯p 2 p 来说,整个体系是全分布的,不存在瓶颈。理论上其可扩展性几乎可以认为是无限的。 p 2 p 可扩展性好这一优点已经在一些应用实例中得以证明,如n a p s t e r ,g n u t e l l a ,f r e e n e t 在筮 守o ( 3 ) 可适应性( a d a p t a b i l i t y ) 在互联网上随时可能出现异常情况,网络中断、网络拥塞、节点失效等各种异常事件 都会给系统的稳定性和服务持续性带来影响。在传统的集中式服务模式中,集中式服务器 成为整个系统的要害所在,一旦发生异常就会影响到所有用户的使用。而p 2 p 架构则天生 具有耐攻击、高容错的优点。由于服务是分散在各个节点之间进行的,部分节点或网络遭 到破坏对其它部分的影响很小。而且p 2 p 模型一般在部分节点失效时能够自动调整整体拓 扑,保持其它节点的连通性。事实上,p 2 p 网络通常都是以自组织的方式建立起来的,并 允许节点自由地加入和离开。一些p 2 p 模型还能够根据网络带宽、节点数、负载等变化不 断地做自适应式的调整。 ( 4 ) 隐私性 s 南京邮电大学硕上研究生学位论文第二章p 2 p 网络概述 随着互联网的普及和计算存储能力飞速增长,收集隐私信息正在变得越来越容易。隐 私的保护作为网络安全性的一个方面越来越被大家所关注。目前的i n t e m e t 通用协议不支 持隐藏通信端地址的功能。攻击者可以监控用户的流量特征,获得i p 地址。甚至可以使用 一些跟踪软件直接从i p 地址追踪到个人用户。 在p 2 p 网络中,由于信息的传输分散在各节点之间进行而无需经过某个集中环节,用 户的隐私信息被窃听和泄漏的可能性大大缩小。此外,目前解决i n t e m e t 隐私问题主要采 用中继转发的技术方法,从而将通信的参与者隐藏在众多的网络实体之中。在传统的一些 匿名通信系统中,实现这一机制依赖于某些中继服务器节点。而在p 2 p 中,所有参与者都 可以提供中继转发的功能,因而大大提高了匿名通讯的灵活性和可靠性,能够为用户提供 更好的隐私保护。 ( 5 ) 高性能 性能优势是p 2 p 被广泛关注的一个重要原因。 随着硬件技术的发展,个人计算机的计算和存储能力以及网络带宽等性能依照摩尔定 理高速增长。而在目前的互联网上,这些普通用户拥有的节点只是以客户机的方式连接到 网络中,仅仅作为信息和服务的消费者而游离子互联网的边缘。这些边际节点的能力存在 极大的浪费。 采用p 2 p 架构可以有效地利用互联网中散布的大量普通节点,将计算任务或存储资料 分布到所有节点上。利用其中闲置的计算能力或存储空间,达到高性能计算和海量存储的 目的。这与当前高性能计算机中普遍采用的分布式计算的思想是一致的。通过利用网络中 的大量空闲资源,可以用更低的成本提供更高的计算和存储能力。 ( 6 ) 负载均衡 p 2 p 网络环境下由于每个节点既是服务器又是客户机,减少了对传统c s 结构服务器 计算能力、存储能力的要求,同时因为资源分布在多个节点,更好地实现了整个网络的负 载均衡。 ( 7 ) 异构性 i n t e m e t 中节点的硬件能力不同、接入方式不同。这就造成了参与p 2 p 系统的节点在存 储能力、计算能力和带宽能力上都有很大差异,如何针对这种异构性把所有节点的可用资 源都充分利用起来以提高系统各方面的性能是p 2 p 系统必须仔细研究的问题。 ( 8 ) 自私性 很多理性用户总是试图多使用别人的资源,少贡献自己的资源。实验测算,在g n u t e l l a 中有2 5 的节点从不共享数据给别人,只从别人那里下载数据。并且有大量的用户( 大约 6 占3 0 ) 低报自己的带宽以降低其它用户下载其数据的意愿。如何激励用户多贡献自己的 资源,并且保证交换中的公平性也是受到很多研究者关注的热点方向之一。 2 3f 2 p 网络体系结构的分类 p 2 p 网络从诞生到现在,主要经历了以下四个发展阶段: 第一代p 2 p 网络采用中央控制网络体系结构( 如图2 - 3 所示) 。早期的n a p s t c i a g 就采 用这种结构。它采用快速搜索算法,排队响应时间短,使用简单的协议能够提供高性能和 弹性;缺点是容易中断服务。 ,z o 提供厢务r _ 接收服务a _ 用户b _ 用户 图2 - 3 第一代p 2 p 网络采用的中央控制网络体系结构 第二代p 2 p 采用分散分t f i i 网络体系结构f l0 】( 如图2 _ 4 所示) 。不再使用中央服务器, 消除了中央服务器带来的问题,没有中央控制点,不会因为单点故障导致全网瘫痪,是真 正的分布式网络。但是,由于每次搜索都要在全网进行会造成大量网络流量,使得其搜 索速度慢排队响应时间长。在这种结构中,用户p c 机的性能及其与网络的连接方式决 定了网络弹性和性能。此外,这种模式具有自组织( a d - h o c ) 行为,降低了拥有者的成本,提 供可扩展性,特别适合在自组织( a d - h o c ) 网上的应用,如即时通信( i m ) 等。 9 9 容 | t 彦( 三鬟、步鹾藿 亘里坚皇茎芏塑圭堕塞圭兰丝堡塞塑三童望! 旦堡堑堡 o 提供服务r 接收服务a 用户b 一用户 图 4 第二代p 2 p 网络采用的分散分布网络体系结构 第三代p 2 p 采用混合网络体系结构( 如图2 - 5 所示) 。这种模式综合了第一代和第二代 的优点,用分布的超级节点取代中央检索服务器。采用分层次的快速搜索改进了搜索性能, 缩短了排队响应时白j ,每次排队产生的流量低于第二代分布网络:超级智能节点的布设提 供了高性能和弹性;没有中央控制点,不会因为一点故障导致全网瘫痪。 o 提供服务r 一接收服务卜用户卜用户 囤2 - 5 第三代p 2 p 网络采用的混合网络体系结构 第四代p 2 p 目前正在发展中。主要发展技术有动态端口选择和双向下载。虽然目前p 2 p 使用固定的端口,但是一些公司已经开始引入协议可以动态选择传输端口。一般来说,端 口的数目在1 0 2 4 - 4 0 0 0 之间,甚至p 2 p 流可以用原来用于h t r p ( s m t p ) 的端口8 0 ( 2 5 ) 来传输以便隐藏,这将使得识别跨运营商网络的p 2 p 流量和掌握其流量变得更加困难。 e d o n k e y 和b t ( b i t t o r r e n t ) 等公司进一步发展引入双向流下载,可以多路并行下载和上载一 个文件或多路并行下载一个文件的一部分,这将大大加快文件分发速度。而传统的体系结 8 南京邮电大学硕士研究生学位论文第二章p 2 p 网络概述 构要求目标在完全下载后才能开始上载。 以上演化的四代p 2 p 系统都属于“无组织的p 2 p 重叠网”,在互联网得到快速发展的 今天,目前宽带用户流量中一半以上都是这种p 2 p 流。而学术界目前在研究的是“有组织 的p 2 p 重叠网”。包括t a p e s t r y 、c h o r d 、p a s t r y 和c a n 等。正在研究的新一代的p 2 p 应用 有:多播、网络存储等,都运行在这种有组织的p 2 p 重叠网上。 2 4p 2 p 网络的主要应用 国外开展p 2 p 研究的学术团体主要包括p 2 p 工作组( p 2 p w g ) 、全球网格论坛( g l o b a l g r i df o r u m ,g g f ) 。p 2 p 工作组成立的主要目的是希望加速p 2 p 计算基础设施的建立和相 应的标准化工作。p 2 p w g 成立之后,对p 2 p 计算中的术语进行了统一,也形成了相关的 草案,但是在标准化工作方面工作进展缓慢。目前p 2 p w g 已经和g g f 合并,由该论坛管 理p 2 p 计算相关的工作。g g f 负责网格计算和p 2 p 计算等相关的标准化工作。 p 2 p 实际的应用主要体现在以下几个方面: ( 1 ) p 2 p 分布式存储 p 2 p 分布式存储系统是一个用于对等网络的数据存储系统,它可以提供高效率的、鲁 棒的和负载平衡的文件存取功能。这些研究包括:o c e a n s t o r e ,f a r s i t e 等。其中,基于超 级节点结构的半分布式p 2 p 应用如k a z z a 、e d o n k e y 、m o r p h e u s 、b i t t o r r e n t 等也是属于分 布式存储的范畴,并且用户数量急剧增加【1 1 i 。 ( 2 ) 计算能力的共享 加入对等网络的节点除了可以共享存储能力之外,还可以共享c p u 处理能力。目前已 经有了一些基于对等网络的计算能力共享系统。比如s e t i h o m e 。目前s e t i h o m e 采用 的仍然是类似于n a p s t e r 的集中式目录策略。x e n o s e r v e r s 向真正的对等应用又迈进了一步。 这种计算能力共享系统可以用于进行基因数据库检索和密码破解等需要大规模计算能力 的应用。 ( 3 ) p 2 p 应用层组播 应用层组播,就是在应用层实现组播功能而不需要网络层的支持。这样就可以避免出 现由于网络层迟迟不能部署对组播的支持而使组播应用难以进行的情况。应用层组播需要 在参加的应用节点之间实现一个可扩展的,支持容错能力的重叠网络,而基于d h t 的发 现机制正好为应用层组播的实现提供了良好的基础平台。 ( 4 ) i n t e r a c t 间接访问基础结构( i n t e r a c ti n d i r e c t i o ni n f r a s t r u c t u r e ) 9 南京邮电大学硕士研究生学位论文第二章p 2 p 网络概述 为了使i n t e r n e t 更好地支持组播、单播和移动等特性,i n t e r n e t 间接访问基础结构提出 了基于汇聚点的通信抽象。在这一结构中,并不把分组直接发向目的节点,而是给每个分 组分配个标识符,而目的节点则根据标识符接收相应的分组。标识符实际上表示的是信 息的汇聚点。目的节点把自己想接收的分组的标识符预先通过一个触发器告诉汇聚点,当 汇聚点收到分组时,将会根据触发器把分组转发给相应的目的节点。i n t e m e t 间接访问基础 结构实际上在i n t e r n e t 上构成了一个重叠网络,它需要对等网络的路由系统对它提供相应 的支持。 p 2 p 技术从出现到各个领域的应用展开,仅用了几年的时间,这证明了p 2 p 技术具有 非常广阔的应用前景。 2 5p 2 p 网络的安全问题 p 2 p 系统面临着大多数传统的分布式系统面临的安全性问题,如:数据信息的安全传 输、身份验证、数字签名、授权和加密等,除此之外,p 2 p 系统因其自身特点,还具有一 系列新的安全需求,具体如下: ( 1 ) 存取、行为不一致攻击 攻击者正确执行查找协议,对外宣称保存有所需信息,但却拒绝提供,使其它节点无 法得到信息;也有一些攻击者对网络中距离较远的节点进行攻击,而对自己邻近的节点表 现正常,造成行为不一致【1 2 】。 ( 2 ) p 2 p 带来的新型网络病毒传播问题 p 2 p 网络提供了方便的共享和快速的选路机制,为某些网络病毒提供了更好的入侵机 会。在p 2 p 网络中,节点数量多、范围广、覆盖面大,通过p 2 p 系统传播病毒造成的损失 就会很大。而且p 2 p 网络中各节点防御病毒的能力不同,只要有一个节点感染病毒,就可 以通过内部共享和通信机制将病毒扩散到邻近的节点,在很短的时间内可以造成网络拥塞 甚至瘫痪,共享信息丢失,机密信息失窃,甚至攻击者通过网络病毒控制整个网络。 ( 3 ) 路由攻击 p 2 p 查找协议的路由主要功能是维护路由表,根据路由表把节点请求发送给相应的节 点。攻击者可以按照正确的方式与系统的其它节点交互,建立不正确的信息路由表,将其 它节点的查找消息转发到不正确或不存在的节点上。或者攻击者节点构成个虚假网络, 如果一个新节点把这个虚假网络中的某个节点作为初始化节点,那么将落入这个虚假网络 中,与真实网络分隔开来。 l o 南京邮电大学硕上研究生学位论文第二章p 2 p 网络概述 ( 4 ) 数字版权问题 在传统产权管理中,资料以有形实体存在,可以有效的防止未经许可的使用。但在网 络时代,数字内容很容易被复制与传输,尤其p 2 p 共享软件的繁荣加速了盗版媒体的分发, 增加了知识产权保护的难点。现今在p 2 p 共享网络中普遍存在着知识产权保护问题,尽管 目前g n u t e u a 、k a z a a 等p 2 p 共享软件宣传其骨干服务器上并没有存储任何涉及产权保护 的内容的备份,而仅仅是保存了各个内容在互联网上的存储索引。但是p 2 p 共享软件的使 用使知识产权保护问题更加突出。第一代p 2 p 共享软件n a p s t e r 由于知识产权被美国唱片 工业协会( r i a a ) 起诉而导致破产,成为这场战争的第一个牺牲品。后n a p s t e r 时代的p 2 p 共享软件较n a p s t e r 更具有分散性,也更难加以控制。即使p 2 p 共享软件的运营公司被判 违法而关闭,整个网络仍然会存活,至少会工作一段时间。 ( 5 ) 多密钥加密 文件共享系统p u b l i u s t 试图通过采用多密钥加密的机制保护共享对象的匿名性,如作 者、发布者、下载者等信息。但这种起源于r s h a m i r 的“s h a r e ds e c r e t s 加密方法网的 不对称加密机制( 公共密钥、多个私人密钥) 存在固有的安全隐患,即怀有恶意的用户的拜 占庭式攻击是这种加密机制面临的典型问题。最近的研究潮已经降低了这种潜在的攻击风 险,并且已开发出了供大规模用户群使用的原型系统。 ( 6 ) 信用问题 p 2 p 特有的结构使得系统缺乏对共享资源的管理,难以有效地验证每个共享资源的正 确性。某些怀有特定目的的资源共享者可能在资源中加入其它信息,如病毒、木马、广告 或其它的垃圾信息。再有一部分就是所谓的“f r e e r i d i n g 问题,即网络中存在只下载资源, 而不上传资源的用户。长期下去只会形成网络中资源的枯竭。虽然这是个非技术性的问题, 但是可以通过技术手段实现对网络中用户信用的评价,形成鼓励用户上传资源的机制。当 前的研究主要是通过为用户划分等级来评价用户的信用,但是这种机制仍然无法保证用户 有积极的“上传行为,要形成一种有效的机制还有很长的路要走f l 引。 2 6 本章小结 本章介绍了p 2 p 网络的相关定义,包括其概念与起源、特点、体系结构的分类、目前 的主要应用以及所存在的安全问题。后续章节将主要针对p 2 p 网络的特点,聚焦于p 2 p 网 络的安全,研究适用于p 2 p 网络的安全性能评估方法。 南京邮电大学硕士研究生学位论文 第三章p 2 p 嘲络安全性能评估指标的研究 第三章p 2 p 网络安全性能评估指标的研究 3 1 评估指标构建的原则 网络安全性能评估指标的构建必须遵循一定的原则,才能保证所构建的评估指标的可 用性、全面性和准确性。网络安全性能评估指标建立时必须遵循以下的原则: ( 1 ) 科学性原则 科学能揭示事物发展的规律,能作为人们改造世界的指南。建立网络安全指标体系, 也必须反映实际以及事务的本质,能反映出影响网络安全状况的主要因素,只有坚持科学 性原则,获得的信息才具有可靠性和客观性,评价的结果才有效。 ( 2 ) 保密性原则 本文对p 2 p 网络系统安全性的评估,是指对信息系统在保护及保障其信息保密性、完 整性和可用性等安全方面能力的评估,因而评估指标建立时必须分别考虑保证此三性安全 的安全保障能力。同时在系统工程安全体系框架下,保密性、完整性和可用性的安全可由 不同的系统安全功能、安全保证能力以及安全管理能力来确保,所以必须从三性出发建立 用于其各自评估的指标,用于考核系统不同安全性的能力水平。 ( 3 ) 完全性原则 在建立安全性能评估指标体系时,应考虑到p 2 p 网络系统的各个方面。 ( 4 ) 可行性原则 在建立安全性能评估指标体系时,必须满足量化计算的可行性,否则,即使使用了科 学合理的评估模型,也会因为无法计算而得不到最终的评估结果。 ( 5 ) 拓展性原则 p 2 p 网络安全技术具有技术更新快,需求变化快,对抗环境变化快的特点,因此在建 立指标体系时,必须考虑指标的延展性、前瞻性、松弛性。 ( 6 ) 定性与定量相结合的原则 由于在安全评估中涉及众多的不确定性因素,有些评价指标能定量,而有些甚至大部 分无法直接定量,如果勉强进行量化,也可能导致不合理的结果,因此,必须把定性与定 量结合,找到合理的量化方法。 ( 7 ) 系统性原则 在选择安全评估指标时,p 2 p 网络的总体安全性程度不是各子系统指标的简单相加, 1 2 南京邮电大学硕士研究生学位论文 第三章p 2 p 网络安全性能评估指标的研究 既有线性关系,还具有非线性关系。 3 2 参照的标准 目前涉及网络安全技术和管理的评估准则和标准有许多,但笔者认为构建评估指标 时,无需依据全部的技术和管理评估准则或标准,只要依据具有代表性又兼具通用性的技 术评估标准和管理评估标准,即可构建满足要求的网络安全性能评估指标体系。国际标准 i s o1 5 4 0 8 1 9 9 9 信息技术安全技术信息技术安全性评估准则是具有代表性的通用技术 评估标准,通常简称为通用评估准则,简写为c c ;b s 7 7 9 9 信息安全管理标准是具有 代表性的通用安全管理评估标准。笔者认为可根据以上两个标准构建用于评估网络安全性 能的指标。 3 2 1c c 介绍 c c t l 4 1 定义了评估信息技术产品和系统安全性所需的基础准则,针对在安全评估过程中 信息技术产品和系统的安全功能及相应的保证措施提出通用要求。 该标准适用于对信息技术产品或系统的安全性进行评估,但其不包括对行政性管理措 施的安全评估,不包括密码算法强度方面的评价,以及对信息技术在物理安全方面( 如电 磁辐射控制) 的评估。 c c 涉及信息保护,以避免未经授权的信息泄露、修改

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论