基于文件污染的BT文件传播控制技术
- 格式:pdf
- 大小:181.90 KB
- 文档页数:3
BT项目风险管理及解决策略随着数字化时代的到来,越来越多的企业开始关注和实施数字化转型,其中BT (Business Transformation)项目是一种常见的数字化转型项目。
BT项目的目标通常是通过使用最新的技术和方法来提高企业的效率和灵活性,同时降低成本。
然而,在实施BT项目时会遇到各种风险和挑战,因此需要进行风险管理,并采取相应的解决方案。
一、BT项目的常见风险1.技术风险BT项目涉及到许多新技术,包括云计算、人工智能、区块链等,这些技术可能存在未知的漏洞和问题,可能会对项目造成风险。
2.人员风险BT项目需要跨越多个部门或团队,需要各种专业背景的人才,因此涉及到人员管理的风险。
例如,项目人员缺乏必要的技能或经验,或者出现意外离职等情况,都可能影响项目进展和质量。
3.财务风险BT项目通常需要大量的资金投入,而且投资回报周期比较长,因此需要考虑财务风险。
例如,经费不足、预算不合理、成本过高等问题都可能对项目造成风险。
4.项目管理风险BT项目本身就是一种复杂的项目,可能存在项目管理方面的挑战,例如进度控制、范围管理、质量保证、团队协作等方面的问题。
1.风险识别和管理首先需要进行风险识别和管理,识别项目面临的潜在风险和不确定性,制定相应的应对策略和预案。
对于技术风险,可以加强测试和验证,对技术方案进行充分的风险评估和测试。
对于人员风险,可以通过培训和招聘等手段来增强团队能力和稳定性。
对于财务风险,可以通过精细预算、成本控制、资金管理等手段来降低财务风险。
在项目管理方面,可以采用敏捷项目管理方法,实时监控项目进展情况,及时发现和解决问题。
2.建立紧密的合作关系BT项目通常需要跨越多个部门或团队,因此需要建立紧密的合作关系,加强沟通和协作,共同推动项目进展。
可以采用协同办公和工作流程优化等手段来提高效率,避免不必要的延误和误解。
3.采用成熟的方法和框架BT项目涉及到许多新技术和方法,但是也需要借鉴和采用成熟的方法和框架。
bt方案BT方案1. 引言BT(BitTorrent)是一种能够高效地进行大规模文件共享的协议。
它的独特之处在于,与传统的服务器-客户端模式不同,BT使用了对等网络的方式,在用户之间直接共享文件,减轻了服务器的负担,并加快了下载速度。
本文将介绍BT的基本原理、工作机制以及其在实际应用中的使用方案。
2. BT的基本原理BT基于P2P(Peer-to-Peer)技术,其基本原理可以简单分为两个部分:文件分割与分发、下载过程。
2.1 文件分割与分发在BT中,原始文件被分割成一系列的小文件块(chunk)。
所有参与共享的用户被称为“对等方”(peer),每个对等方既是下载者也是上传者。
当一个对等方下载到一个文件块后,它会立即成为该文件块的上传者,向其他对等方分享该文件块。
2.2 下载过程当用户想要下载一个文件时,首先需要从一个称为“种子”(seed)的服务器获取种子文件(.torrent),种子文件中包含了关于文件分块的信息,以及参与共享的对等方的IP地址、端口号等信息。
用户通过种子文件可以连接到对等方,并开始下载文件块。
在下载过程中,用户会根据种子文件中的信息,与其他对等方建立连接,并开始交换文件块。
当用户下载完所有的文件块后,它就成为了一个新的种子,其他用户可以通过它下载文件。
3. BT的工作机制BT的工作机制主要包括:Tracker服务器、DHT(分布式哈希表)和PEX(对等方交换)。
3.1 Tracker服务器Tracker服务器是BT中的核心组件,它负责协调对等方之间的连接、数据交换以及上传、下载速度的控制。
Tracker服务器保存了每个种子的元信息,它通过对等方的连接信息来维护种子中对等方的列表,使得对等方之间能够找到彼此。
3.2 DHTDHT是BT中的另一种寻找对等方的方式,它可以在没有Tracker服务器的情况下实现对等方之间的连接。
DHT通过将对等方的IP地址和端口号与它们的哈希值进行映射,实现对等方的查找和连接。
P2P文件共享系统中污染抵御模型的设计与评估的开题报告一、选题背景和意义随着互联网的飞速发展,P2P文件共享系统已经成为了一种非常流行的文件传输方式。
然而,P2P文件共享系统受到了各种安全威胁,其中最常见的威胁是污染攻击。
污染攻击指的是攻击者向P2P共享网络中发送一些被污染的文件,这些文件可能包含有恶意代码或者其他有害信息,这些文件会在P2P文件共享网络中传播,给其他用户带来安全风险。
因此,如何在P2P文件共享系统中设计一种有效的污染抵御模型,成为了一个非常重要的研究方向。
本文选题的主要目的是为了研究P2P文件共享系统中的污染抵御模型的设计与评估,为用户提供更加安全、更加稳定的文件共享服务。
二、研究内容1. P2P文件共享系统的概念和基本原理研究。
2. 污染攻击的分类、特点和危害分析。
3. 根据P2P文件共享系统的特点,研究设计一种有效的污染抵御模型。
4. 使用实验的方法,对设计的污染抵御模型进行评估和优化。
三、研究方法本文将采用理论和实验相结合的方法进行研究。
具体方法如下:1. 理论研究方法:采用文献调研、专家访谈等方法,对P2P文件共享系统的概念、原理、污染攻击等进行系统的分析和研究。
2. 实验研究方法:采用仿真或实际测试的方法,对设计的污染抵御模型进行实验,通过对实验数据的分析和评估,对模型进行优化和改进。
四、预期结果本文预期将研究出一种针对P2P文件共享系统中污染攻击的有效抵御模型,为用户提供更加安全、更加稳定的文件共享服务。
同时,本文也期望能够揭示P2P文件共享系统中污染攻击的危害和对策,为今后的研究提供一定的参考和借鉴。
用防火墙控制杜绝BT的几种方法介绍BT占用网络资源。
用智能防火墙限制BT,让网络重新变成畅通大道。
BT下载软件以其独特的优势受到广大用户的喜爱,但是,在一些环境下完全有必要严格限制用户的BT下载流量或完全禁止BT下载。
由于BT影响的主要是网络出口带宽,目前通常是由防火墙设备来对BT进行控制,下面就以港湾网络的SmartHammer系列智能防火墙产品来说明控制BT的几种方法。
1.限制浏览BT网站针对比较热门的BT网站,在防火墙上配置URL过滤规则,之后,在出接口上启用过滤HTTP_Filter功能,禁止对它们的访问即可。
2.禁止访问Tracker服务器在防火墙的图形管理Syslog(日志)中,可以查询到关于HTTP信息的所有记录,如果有BT下载,则在日志中发现相应的HTTP报文,根据报文内容可以得到Tracker服务器信息,然后可以在防火墙中配置规则,禁止内部用户访问该服务器。
Tracker服务器的数量应该远少于热门BT网站的数量,很多网站都是转的其他网站的Torrent,如果可以找出这些Tracker服务器的地址,这是一种非常有效方法。
防火墙有图形化管理界面,有详细的日志记录功能,根据查询日志可以很容易找到Tracker服务器。
3.封闭BT下载端口解决BT对局域网的危害,最彻底的方法是不允许进行BT下载。
BT一般使用TCP的6881-6889的端口,可以在防火墙中把一些特定的种子发布站点和端口封掉,在BT下载软件的Tracker中可以获得这些信息;但是现在大多数BT 软件可以修改端口号,因此网管可以根据实际情况,在不影响正常业务的情况下尽可能将封闭的端口范围扩大,把一些特定的种子发布站点和端口进行封闭。
4.限制用户带宽限制每个用户使用的网络带宽,可以明显缓解BT对网络的危害;同时,对于一些运营性网络,完全禁止BT使用是不合理的,限制每个BT的使用带宽就成为一个比较好的选择。
防火墙可以针对应用流进行较细粒度的速率限制,例如将BT用户下载的优先级限制为5(0最高,7最低),带宽限制为64Kbps。
bt和pt的原理
BT和PT都是基于P2P(Peer-to-Peer,点对点)技术的文件共享协议。
以下是BT和PT的原理详细解释:
BT(BitTorrent):
分布式:BT协议允许用户通过一个分布式的方式下载文件,这意味着文件不是从一个中心服务器下载,而是从多个用户那里分片下载的。
文件分片:文件被分割成许多小的片段,用户可以同时从不同的来源下载这些片段,这提高了下载速度。
上传与下载:在下载的同时,用户也需要上传文件片段给其他人,这样可以实现资源的互相分享。
激励机制:BT网络中通常有激励措施,比如信用积分系统,鼓励用户上传。
用户上传越多,下载速度可能越快。
追踪器:BT使用“追踪器”来帮助用户找到其他拥有他们需要下载文件的用户。
PT(Private Tracker):
私有跟踪:PT是BT的一种特殊形式,它使用“私有跟踪器”来控制用户的访问权限和下载行为。
邀请制度:通常PT网站需要用户注册并获取邀请码才能加入,以此来维持社区的封闭性和控制用户数量。
上传与下载比例:PT强调用户之间的上传量与下载量的比例(即分享率),通常要求用户保持一定的上传量才能获得更好的下载速度。
用户隐私:由于其封闭性,PT可以提供更好的用户隐私保护。
资源质量:PT站点通常会审核发布的资源,因此往往能保证较高的文件质量和安全性。
总结来说,BT和PT都利用了P2P技术来实现文件的分发和下载,但PT相对于BT来说更加封闭和有序,通过一系列的社区规则来维持网络的健康运行。
两者都体现了P2P技术的核心优势,即分散化的内容分发和资源共享。
实验二 IPS实现BT限制【实验名称】BT限制【实验目的】利用IPS实现Bt限制【背景描述】某学院老师发现,他们机房新申请的10M带宽,用起来和原来的2M的带宽差不多,浏览网页很慢,下载文件每秒钟才十几k。
稍后他发现有几个员工使用BT下载电影。
老师认为是BT下载占用了带宽,老师要求必须解决该问题。
【需求分析】需求:解决因BT下载抢占带宽而造成的上网慢的问题分析:BT软件不仅可以抢占带宽,而且可以以最大带宽进行网上数据传输,用IPS 的BT签名,发现并限制BT下载【实验拓扑】【实验设备】连接公网的链路交换机一台、IPS一台、笔记本一台PC:172.18.1.11FE1:172.18.1.1【预备知识】网络基础知识、IPS操作基础【实验原理】BT技术是一种具备客户端和服务器双重特性,可以同时作为服务使用者和服务提供者。
由于BT技术的飞速发展,现在Internet上70%的流量都是BT的流量,由于BT技术在下载的同时,也需要上传。
导致个人用户的下行流量和上行流量都很大。
BT流量造成网络的极度拥塞。
RG IPS对BT软件采用深度检测签名库匹配的方法,可以精确的识别BT流量,并联动访问控制模块,以达到对BT流量进行控制的目的。
【实验步骤】第一步:将IPS配置成网桥模式第二步:使用默认的访问控制规则,该规则不启用签名库匹配第三步:验证测试:笔记本可以上网,并且可以用BT下载网上的资源,记录下载带宽,例如200k第四步:配置BT限制,双击默认的访问控制规则,选择ips 页,选中下面复选框应用,点击确定按钮退出。
点击IPS菜单进入检查有害signature-〉signature设置及检索打开签名库。
在说明输入框中输入 bt 然后单击search 出现以下几个签名将bt相关签名的危险度调整为high修改完毕之后,点击应用->确定,这样IPS模块会进行启动。
第五步:验证测试,大家可以看到,虽然我可以连接的到种子和用户,但是下载和上传速率都是0。
一种P2P文件共享系统中防污染机制的设计与评估的开题报告一、研究背景随着互联网技术的不断发展,文件共享已成为人们日常生活中必不可少的一部分。
以往,人们使用BT等P2P网络进行文件共享时,不时会遭遇到“污染”的问题。
也就是说,在文件共享过程中,某些不良用户会将病毒、恶意软件等“污染”文件伪装成正常文件进行传播。
这不仅威胁到用户个人计算机的安全,也可能对整个网络造成安全威胁。
为此,防止P2P文件共享中的污染问题已成为一个必须要面对和解决的问题。
本课题研究的是一种P2P文件共享系统中防污染机制的设计与评估。
二、研究目的与意义本次研究的目的是设计一种防止P2P文件共享中的污染问题发生的机制。
具体来说,就是研究如何通过对系统中传输的数据进行认证和识别,以及筛选出可信文件和信任节点,从而防止污染文件的出现。
防污染机制的研究有着广泛的应用场景,可以帮助企业或个人用户在文件共享过程中有效防范病毒、恶意软件等安全威胁。
此外,该机制的研究和应用还能够为P2P网络的发展提供新的技术支持和创新点。
三、研究内容和方法本课题主要研究内容包括:1、防污染机制的设计:通过对P2P文件共享系统中数据传输过程进行分析,确定防污染机制的设计方案。
具体包括利用数字签名机制对文件进行认证、对文件进行特征提取和防盗链等。
2、防污染机制的实现:根据设计方案,开发防污染机制的软件,实现机制中各项功能模块。
3、性能评估:通过模拟污染攻击,测试防污染机制的防御能力,评估机制的性能及优缺点。
本课题采用的方法包括:1、文献研究:通过查阅相关文献,了解P2P网络和防污染机制的相关理论、技术、应用和研究现状。
2、数据分析:通过对P2P文件共享系统中的数据传输过程进行分析,确定数据包的组成和传输规则,为防污染机制的设计提供依据。
3、软件开发:根据设计方案,使用相应的开发工具,开发防污染机制的软件。
4、性能评估:通过实验仿真等手段,评价防污染机制的性能及优缺点。
网络安全管理员中级工复习题+参考答案一、单选题(共40题,每题1分,共40分)1、Windows服务器主机应对文件系统实施保护,能实现这一要求的文件系统格式是( )。
A、FATB、FAT32C、NTFSD、FAT16正确答案:C2、技术类安全要求按其保护的测重点不同,将依据三类控制点进行分类,其中S类代表是业务信息安全类,A类代表是什么?( )A、通用安全保护等级B、系统服务保证类C、用户服务保证类D、业务安全保证类正确答案:B3、从业务信息安全角度反映的信息系统安全保护等级称( )A、业务信息安全保护等级B、系统服务安全保护等级C、信息系统等级保护D、安全等级保护正确答案:A4、从电源室到计算机电源系统的分电盘使用的电缆,除应符合GBJ232中配线工程中的规定外,载流量应减少( )。
A、0.3B、0.4C、0.5D、0.6正确答案:C5、数据保密性安全服务的基础是( )。
A、数字签名机制B、数据完整性机制C、访问控制机制D、加密机制正确答案:D6、数据安全及备份恢复涉及到( )、( )、( ) 3个控制点( )标准为评估机构提供等级保护评估依据。
A、数据完整性不可否认性备份和恢复B、数据完整性数据保密性备份和恢复C、不可否认性数据保密性备份和恢复D、数据完整性数据保密性不可否认性正确答案:B7、信息系统在不降低使用的情况下仍能根据授权实体的需要提供资源服务,保证授权实体在需要时可以正常地访问和使用系统描述的系统安全属性是( )。
A、可控性B、完整性C、机密性D、可用性正确答案:D8、防火墙的基本功能是访问控制,下面哪个因素不能作为防火墙访问控制判断依据A、端口B、IP地址C、会话D、时间正确答案:C9、下列安全设备中,不能部署在网络出口的是( )。
A、UTMB、入侵防护系统C、网络版防病毒系统D、防火墙正确答案:C10、灾难发生后,信息系统或业务功能从停顿到必须恢复的时间要求是指( )。
A、恢复时间目标(RTO)B、恢复点目标(RPO)C、平均无故障时间(MTBF)D、故障时间(BF)正确答案:A11、下列情景属于审计(Audit)的是( )。
P2P文件共享系统中防污染机理及关键技术研究的开题报告概述近年来,随着互联网技术的不断进步和应用的普及,P2P文件共享系统在网民中受到了广泛的关注。
然而,在使用P2P文件共享系统时,往往会遭遇到诸如信息污染、版权侵犯、恶意攻击等问题。
因此,如何保障P2P文件共享系统的安全和可靠性,已经成为了当前互联网安全领域的热点问题之一。
本文拟以P2P文件共享系统中的防污染机理及关键技术研究为研究内容,对该方向的研究进行探讨。
现状分析P2P文件共享系统是一种去中心化的分布式文件共享系统,其特点是用户之间直接共享文件,而不需要经过中心化的服务器进行中转。
因此,该系统相对于其他传统的文件共享方式具有更大的优势,如能够高效地传输大文件、节约带宽、实现匿名传输等。
然而,在P2P文件共享系统使用过程中,也存在着种种问题。
其中,信息污染问题是最为突出的一个问题。
由于系统的分散化特征和开放性,一旦系统中出现了某些带有病毒、广告或垃圾信息的文件,就有可能使整个系统的性能受到影响,并给用户带来安全隐患。
此外,P2P文件共享系统还面临着版权侵犯、恶意攻击等问题。
这些问题的出现,无疑会制约P2P文件共享系统的发展和完善。
研究内容与方法针对以上问题,本文拟以P2P文件共享系统中的防污染机理及关键技术研究为研究内容,具体研究内容如下:1. 探究P2P文件共享系统中的信息污染机理,归纳出信息污染的分类和特征。
2. 分析目前主流的P2P文件共享系统中防污染技术的现状和存在的问题,比较各种防污染技术的优缺点。
3. 提出一种基于深度学习的P2P文件共享系统信息污染检测方法,并针对该方法进行仿真实验和性能分析。
4. 探究P2P文件共享系统中的版权侵犯机理和防范策略,对当前版权保护技术进行分析和比较,提出一种适合P2P文件共享系统的版权保护方法。
5. 研究P2P文件共享系统中的恶意攻击类型及特征,提出一种基于动态防御的P2P文件共享系统安全防范方法。
—253—基于文件污染的BT 文件传播控制技术赵秋实,蔡皖东,孔 劼(西北工业大学计算机学院,西安 710129)摘 要:提出一种基于文件污染的BitTorrent(BT)文件传播控制方法。
采用文件索引污染与数据污染相结合的方式,针对特定的下载任务,干扰其BT 网络节点之间连接的建立及数据的传输。
实验结果表明,该方法可以有效延缓甚至破坏BT 网络中特定信息的传播,从而达到控制BT 文件传播的目的。
关键词:BitTorrent 网络;索引污染;数据污染BT File Transmission Control TechniqueBased on File PollutionZHAO Qiu-shi, CAI Wan-dong, KONG Jie(College of Computer, Northwestern Polytechnical University, Xi’an 710129, China)【Abstract 】This paper presents a BitTorrent(BT) file transmission control method based on file pollution. The method uses combination of file index pollution and data pollution to disturb the establishment connections of the peers and the transmission of data for special download tasks. Experimental results show that this method can efficiently prolong the transmission time or destroy the information exchange and achieve the aim of transmission control.【Key words 】BitTorrent(BT) network; index pollution; data pollution计 算 机 工 程 Computer Engineering 第36卷 第20期Vol.36 No.20 2010年10月October 2010·开发研究与设计技术· 文章编号:1000—3428(2010)20—0253—03文献标识码:A中图分类号:TP3911 概述目前,P2P 技术已经成为最重要的网络应用之一,该技术的应用使互联网内容得以快速传播。
防止恶意软件通过文件共享网络传播的方法一、引言随着网络的发展,文件共享网络已经成为人们分享和获取资源的主要途径之一。
然而,恶意软件通过文件共享网络传播的现象也越来越普遍,给用户带来了严重的安全风险。
本文将探讨如何有效地防止恶意软件通过文件共享网络传播的方法。
二、更新操作系统和软件首先,及时更新操作系统和软件是防止恶意软件传播的重要步骤。
操作系统和软件供应商会不断发布补丁和更新,以修复潜在的安全漏洞。
用户应该开启系统和软件自动更新功能,并及时安装更新,以确保自己的设备具备最新的安全防护能力。
三、选择可信的文件共享平台在文件共享网络中,选择可信的平台也是非常重要的。
用户应该选择知名度较高、口碑良好的平台进行文件共享,避免使用一些不明来源的平台。
可信的平台通常会有专门的技术团队对上传的文件进行安全检测,减少恶意软件传播的风险。
四、使用安全的网络连接恶意软件常常通过网络传播,因此使用安全的网络连接是非常必要的。
用户应该避免使用开放式无线网络,尽量使用经过密码保护和加密的网络。
此外,安装防火墙可以过滤不明连接请求,增加网络安全性。
五、下载前进行安全检测在下载文件之前,进行安全检测也是非常重要的步骤。
用户可以安装杀毒软件、防火墙等安全工具,在下载文件时对其进行扫描。
同时,也应该注意文件的来源,避免下载一些来路不明的文件。
六、加强安全意识教育加强安全意识教育对于防止恶意软件传播也是非常重要的。
用户应该主动学习关于网络安全的知识,了解常见的恶意软件攻击方式和防范方法。
在使用文件共享网络时,要保持警惕,不轻易点击不明链接或打开可疑附件,以免引发安全漏洞。
七、限制文件共享权限为了防止恶意软件通过文件共享网络传播,用户可以限制共享文件的权限。
只允许授权用户进行文件共享,并设定访问权限,避免恶意软件通过文件共享网络传播或下载。
八、定期备份重要文件定期备份重要文件可以帮助用户在遭受恶意软件攻击时减少数据丢失的风险。
用户应该定期将重要文件备份到外部存储设备或云存储中,以免受到恶意软件造成的数据损失。
技术控制角度污染跨介质迁移流程详解下载提示:该文档是本店铺精心编制而成的,希望大家下载后,能够帮助大家解决实际问题。
文档下载后可定制修改,请根据实际需要进行调整和使用,谢谢!本店铺为大家提供各种类型的实用资料,如教育随笔、日记赏析、句子摘抄、古诗大全、经典美文、话题作文、工作总结、词语解析、文案摘录、其他资料等等,想了解不同资料格式和写法,敬请关注!Download tips: This document is carefully compiled by this editor. I hope that after you download it, it can help you solve practical problems. The document can be customized and modified after downloading, please adjust and use it according to actual needs, thank you! In addition, this shop provides you with various types of practical materials, such as educational essays, diary appreciation, sentence excerpts, ancient poems, classic articles, topic composition, work summary, word parsing, copy excerpts, other materials and so on, want to know different data formats and writing methods, please pay attention!技术控制角度污染跨介质迁移流程详解引言随着工业化进程的加速和城市化的不断扩张,环境污染已成为人们关注的焦点之一。
—253—基于文件污染的BT 文件传播控制技术赵秋实,蔡皖东,孔 劼(西北工业大学计算机学院,西安 710129)摘 要:提出一种基于文件污染的BitTorrent(BT)文件传播控制方法。
采用文件索引污染与数据污染相结合的方式,针对特定的下载任务,干扰其BT 网络节点之间连接的建立及数据的传输。
实验结果表明,该方法可以有效延缓甚至破坏BT 网络中特定信息的传播,从而达到控制BT 文件传播的目的。
关键词:BitTorrent 网络;索引污染;数据污染BT File Transmission Control TechniqueBased on File PollutionZHAO Qiu-shi, CAI Wan-dong, KONG Jie(College of Computer, Northwestern Polytechnical University, Xi’an 710129, China)【Abstract 】This paper presents a BitTorrent(BT) file transmission control method based on file pollution. The method uses combination of file index pollution and data pollution to disturb the establishment connections of the peers and the transmission of data for special download tasks. Experimental results show that this method can efficiently prolong the transmission time or destroy the information exchange and achieve the aim of transmission control.【Key words 】BitTorrent(BT) network; index pollution; data pollution计 算 机 工 程 Computer Engineering 第36卷 第20期Vol.36 No.20 2010年10月October 2010·开发研究与设计技术· 文章编号:1000—3428(2010)20—0253—03文献标识码:A中图分类号:TP3911 概述目前,P2P 技术已经成为最重要的网络应用之一,该技术的应用使互联网内容得以快速传播。
虽然从P2P 技术诞生到现在只有几年时间,但是它已占据了Internet 中超过一半的带宽资源[1]。
BitTorrent(BT)协议是P2P 技术中应用最广泛的协议。
在整个P2P 流量中,80%以上是BT 流量[2]。
BT 网络已经成为了一个主流的资源共享平台,它的匿名性在保护用户通信隐私的同时也使用户之间可以共享其资源。
这种自由性势必使得音乐、电影、游戏和软件等数字产品的版权难以得到有效的保护。
同时,用户所共享的资源也有可能涉及机密信息、色情暴力内容和危害国家安全的言论。
因此,阻止BT 网络中非法信息的传播就显得尤为重要。
目前,对BT 网络的控制方法主要采用BT 封堵技术。
基于内容的BT 封堵技术需要识别BT 数据内容,因而处理速度受到限制,并且对加密的BT 数据包无能为力。
与内容无关的BT 封堵技术禁止包括合法行为在内的所有BT 行为,控制粒度较粗。
本文针对以上方法的不足,提出基于文件污染的BT 文件传播控制方法,通过索引污染与数据污染相结合,对BT 节点之间建立连接和下载数据行为进行控制。
2 BT 网络模型及其控制现状2.1 BT 简介一个BT 传输模型由以下5个实体构成:共享的资源文件,种子文件,Web 服务器,Tracker 服务器,用户BT 客户端(抽象为Peer)。
其中,资源文件被分割为若干片段(Piece),一个Piece 又被分为若干数据块(Block),Block 是Peer 之间信息传输的最小单元;种子文件是根据共享的资源文件,经过BEncoding(又称为B 编码)生成后缀名为.torrent 的文本文件,包含Tracker 服务器信息和共享资源文件信息2部分。
一个种子文件对应一个BT 任务,Web 服务器用来发布种子文件,Tracker 服务器与Peer 通信,维护BT 任务信息和节点信息列表(Peer List)[3]。
加入BT 网络的Peer 先从Web 服务器上下载某一BT 任务的种子文件,解析该文件,获得Tracker 服务器相关信息。
然后,Peer 与Tracker 服务器通信。
Tracker 服务器返回给Peer 共同参与该任务的节点的子集Peer List 。
Peer 与该表中包括种子节点Seed(拥有完整资源文件的Peer)在内的其他Peer 握手,申请他所没有并感兴趣的某个Piece ,并共享他所拥有的Piece 。
通过这种方式完成信息的交互[4]。
2.2 BT 网络控制现状目前对BT 网络的控制主要采取封堵的方法。
封堵BT 行为的方法大多采用封锁BT 常用端口、封锁Tracker 服务器或者识别BT 流信息过滤掉该数据流。
这种方法控制粒度较粗,禁止所有BT 行为包括合法的BT 行为,如在线视频、视频会议和合法的BT 文件分发等。
基于BT 内容的封堵方法可以控制特定信息在BT 网络中的传播。
但是该方法需要识别BT 包内容,处理速度受限,并且对加密的BT 数据无法识别,控制范围受到极大的影响。
文件污染是BT 网络中对特定信息传播控制的另一种方法。
该方法选择特定内容的资源文件作为污染对象,制造“假冒版本”(污染版本)的种子[5]。
该版本一般是加入了噪声而不基金项目:国家“863”计划基金资助项目(2009AA01Z424) 作者简介:赵秋实(1984-),男,硕士研究生,主研方向:网络与信息安全;蔡皖东,教授、博士生导师;孔 劼,博士研究生 收稿日期:2010-05-26 E-mail :qiushizhao@—254— 能正常使用的资源文件或者是无关的垃圾文件。
由于用户只有下载完成后才能检验文件的真实性,并且下载同时也在上传,因此最终网络中的污染版本数量大大超过真实版本,使得该内容变得不可用。
3 BT 下载控制技术3.1 索引污染索引污染主要用于控制BT 的Peer 之间连接建立过程。
BT 连接建立控制的基本过程如图1所示。
图1 连接控制基本过程索引是指Tracker 服务器维护的Peer List 中Peer 信息的索引。
在BT 网络中,Tracker 服务器将Peer 报告的状态信息态添加到Peer List 中,而不检查该状态的真实性。
索引污染利用Tracker 服务器的这一特点注册大量的虚假Peer 信息。
这些虚假信息包括不存在的Peer IP 地址和端口号,以及宣称完整的拥有某资源。
当正常Peer 下载该资源时,首先需要与Tracker 服务器通信,从服务器得到其他Peer 信息,而服务器返回的是它所维护的Peer List 的一个子集,该子集是随机的,很可能不包含正常Peer 信息而只有虚假的Peer 信息。
如果虚假索引足够多,那么用户很可能连接几次都失败,随后放弃下载,即使连接成功,连接上的Peer 也会比正常情况下少很多,同时耗费大量的时间建立连接。
3.2 数据污染数据污染主要用于控制BT 的文件下载过程。
BT 协议规定,资源文件被划分的最小单元是Block ,一个Block 大小为16 KB ,若干个Block 组成一个Piece ,大小可以根据用户要求调整但必须为16 KB 的整数倍,通常为256 KB 。
下载资源文件时,下载节点从不同的Peer 处下载一个Piece 的不同Block 部分,当获得一个Piece 的所有Block 后,按顺序将他们组装成完整的Piece ,通过SHA1计算该Piece 的哈希值并与种子文件中该Piece 的哈希值比较,若相同说明得到了正确的Piece ,不同则重新下载该Piece [6-7]。
数据污染原理见图2。
图2 数据污染原理采用数据污染方法控制BT 下载过程时,污染者传送虚假的Block 数据,下载节点从正常Peer 和污染节点处都得到Block ,它们所组成的Piece 必然是错误的,从而被丢弃。
数据污染通过这种方法消耗下载节点的带宽,从而延缓资源的下载速度。
此外,一些BT 客户端为提高下载效率规定若从同一个Peer 获得的Piece 的哈希值连续出错,则该Peer 为可疑节点,将该Peer 放入黑名单,停止从该节点接收数据。
而客户端无法分辨错误是哪一个Block 造成的,因而正常节点也会被放入黑名单,影响下载。
3.3 BT 连接与下载的综合控制鉴于索引污染与数据污染的特征,本文设计了一种索引与数据污染相结合的BT 文件传播控制系统,通过综合运用索引污染与数据污染,使其兼具索引污染与数据污染的优点,图3 索引与数据污染综合控制系统结构系统首先从Web 服务器上下载与资源文件相关的.torrent文件,根据B 编码规则解析种子文件,得到该BT 任务的infohash 值、Tracker 服务器地址、资源文件大小和Piece 长度等信息,将这些与下载任务相关的信息提交给连接控制模块和下载控制模块。
索引污染节点在Tracker 服务器中注册大量的虚假Peer 信息。
在BT 协议中,Peer 和Tracker 服务器之间的通信采用HTTP/HTTPS 协议。
Peer 向Tracker 服务器发HTTP GET 请求报文,用以注册Peer 信息。
索引污染构造大量虚假Peer ID 、IP 和Port 的GET 请求以HTTP 报文发送给Tracker 服务器。
当接收到Tracker 返回的Peer List 后注册成功,索引污染完成,连接控制结束。
与此同时,数据污染也与Tracker 服务器通信注册节点信息,宣称拥有完整的资源文件,以等待正常Peer 连接。
当连接建立后,双方进行“BT 握手”。
握手成功之后Peer 之间就以循环的消息流进行通信。
Peer 向污染节点请求数据,污染节点回送相应的虚假Block ,与真实Block 组合,得到错误的Piece ,整个Piece 被丢弃。
这样便形成了对BT 下载的控图4 综合控制过程4 实验及结果分析4.1 实验环境将Tracker服务器、污染节点和正常Peer都部署在以太局域网内。
污染节点与正常Peer随机的部署在子网中。