P2P文件共享应用安全问题分析
- 格式:pdf
- 大小:95.81 KB
- 文档页数:3
P2P网络的安全问题分析2007220334 庞玲摘要本文介绍了P2P的基本概念以及特点,P2P网络通过直接交换方式在大量分散的计算机之间实现资源及服务共享,其具有分布式结构以及能够充分利用网络资源的特性,使得它在文件共享,流媒体,即时通信,匿名通信等应用中发挥了巨大作用。
分析了在P2P网络及其应用中的一些安全问题,并针对不同的情况提出了相应的解决方案。
关键词P2P,安全性,文件共享,流媒体,即时通信,匿名通信一、P2P概述P2P即Peer-to-Peer,称为对等计算或对等网络。
P2P技术主要指由硬件形成连接后的信息控制技术,其主要代表形式是基于网络协议的客户端软件。
P2P起源于最初的互联网通信方式,如通过局域网互联同一建筑物内的PC。
因此从基础技术角度看,P2P不是新技术,而是新的应用技术模式[1]。
学术界、工业界对于P2P没有一个统一的定义,Intel将P2P定义为“通过系统间的直接交换所达成的计算机资源与信息的共享”,这些资源与服务包括信息交换、处理器时钟、缓存和磁盘空间等。
而IBM将P2P定义如下,P2P系统由若干互联协作的计算机构成,且至少具有如下特征之一:系统依存于边缘化(非中央式服务器)设备的主动协作,每个成员直接从其他成员而不是从服务器的参与中受益;系统中成员同时扮演服务器与客户端的角色;系统应用的用户能够意识到彼此的存在,构成一个虚拟或实际的群体[2]。
虽然各种定义略有不同,但共同点都是P2P打破了传统的C/S模式[3]:(1)网络中的不同节点之间无需经过中继设备直接交换数据或服务,每个节点的地位都是对等的,拥有对等的权利和义务,既充当服务器,为其他节点提供服务,同时也享用其他节点提供的服务。
(2)网络服务从“中心化”转向“边缘化”,减少了对传统C/S结构服务器1计算能力、存储能力的要求,同时因为资源分布在多个节点,更好地实现了整个网络的负载均衡。
(3)P2P技术可以使非互联网络用户很容易加入到系统中,理论上其可扩展性几乎可以认为是无限的。
浅谈P2P 技术应用及存在的问题夏淑华(湖南司法警官职业学院 湖南长沙 410131)[摘 要] 近年来,P2P 技术发展迅速,在存储、计算、搜索和协同工作等方面发挥了更灵活高效的优势,也为信息安全带来了新挑战和新的安全保障手段。
[关键词] P2P;分布式存储;对等计算;搜索作者简介: 夏淑华(1978-),女,讲师。
主要研究方向:信息安全技术,电子商务。
P2P 技术即Peer t o Peer,称为对等连接或对等网络,是一种新的获取信息的方式,是一种用户不经过中继设备直接交换数据或服务的技术。
在这种架构中,每个节点的地位都相同,没有client 和server 之分,可以同时作为服务使用者和服务提供者。
P2P 将人们联系起来,改变了互联网现在的以大网站为中心的状态、重返"非中心化",并把权力交还给用户。
让人们通过互联网直接交互,而不是像过去那样连接到服务器去浏览与下载。
P2P 使得网络上的沟通变得高效、更直接共享和交互,真正地消除中间商。
随着P2P 研究的进一步深入,P2P 技术正在进入一个飞速发展的时期。
一、P2P 技术的应用领域与优势P2P 作为一种新兴技术,已经被应用于很多领域。
例如我们经常使用的B itTorrent 、e Mule 、I CQ 和MS N Messenger 等就属于P2P 软件。
具体说来,P2P 的应用主要体现在以下几个方面:1.P2P 分布式存储系统对于存储系统,用户关心数据的定位、搜索以及路由的效率,安全性也是重要的因素。
而P2P 分布式存储系统(文件共享与下载)就是一个用于对等网络的数据存储系统,它可以提供高效率的、健壮的和负载平衡的文件存取功能。
包括全分布式存储系统:如Oceanst ore 、Past 和FreeHaven 等。
可以大大降低企业进行网络数据灾难应急备份的成本,并且提高备份数据的安全性。
基于超级结点结构的半分布式P2P 应用如KaZaa 、Edonkey 、Mor pheus 、B it Tor 2rent 等也属于P2P 共享存储的范畴,并且用户数量急剧增加。
小议P2P 环境用户共享行为及对防污染方案的干扰1. 引言P2P 文件共享系统是目前互联网上重要的应用系统之一, 其匿名性、动态性等特点使其成为各种恶意行为的温床. 为了保护知识版权或者获得激励机制的奖励, 污染文件的制造者发布一些虚假甚至含有病毒的文件, 欺骗用户下载, 并通过P2P 文件共享系统广泛传播,严重危害系统的可用性和安全性. 表明KaZaA 系统存在50%~80%的文件受到污染.Maze 系统中热门主题被污染的比例也接近50%。
面对各种可下载文件, 用户难以识别文件真假而感到困惑. 在下载到虚假文件后, 用户需要重新下载目标文件, 大量浪费的系统资源和网络带宽, 并受到网络运营商的抵制. 含有病毒、木马的虚假文件更会给用户带来安全上的隐患. 用户在多次下载到虚假文件后, 渐渐对文件共享系统失去信心, 甚至离开该系统. 如果缺乏有效的防污染方案, 就难以保证系统在安全、可用的环境下运行和发展, 甚至可能导致P2P 文件共享系统的消亡.为了解决文件污染问题, 出现了各种信誉机制和基于文件特征的防污染方案。
当前的防污染方案主要存在未考虑多种用户共享行为带来的影响、难以获得大量原始数据等一系列问题. 这些防污染方案几乎没有考虑系统中多种用户共享行为造成的干扰, 无法保证防污染方案真实运行的效果. 基于用户的信誉机制无法正确评价版本的内在属性,既难以检测出高可信节点发布的虚假文件, 也无法共享低可信节点提供的真实文件.提到用户倾向于较长时间保留真实文件, 较快删除虚假文件的思想, 但同样没有考虑多种用户共享行为的干扰。
通过分析真实系统运行日志, 首次发现存在用户共享习惯差异性、用户特别长时间保留个别文件等多种用户共享行为, 并分析其对防污染方案的影响.本文第2 节介绍相关工作. 第3 节定义基本概念和模型,并介绍数据集. 第4 节中发现多种用户共享行为, 并分析其对防污染方案的干扰. 第5 节总结全文并介绍未来工作.2. 相关工作针对P2P 环境下的文件污染问题, 主要的防御方案是信誉机制。
P2P网络环境下的文件共享安全问题研究随着互联网的普及,越来越多的用户开始使用P2P(peer-to-peer)网络进行文件共享。
P2P网络是一种分布式网络模型,允许用户直接与其他用户共享文件,而无需借助中央服务器。
虽然P2P网络的文件共享提供了诸多便利,但也伴随着一系列的安全隐患。
本文将就P2P网络环境下的文件共享安全问题展开研究,分析其现状、挑战,并提出一些解决方案。
在P2P网络中,文件共享是通过将文件分割成多个小块,分散保存在不同的用户计算机上实现的。
这种分布式的共享模式使文件共享变得更加方便快捷。
然而,由于P2P网络文件共享的特殊性质,也存在一些安全隐患。
首先,P2P网络的匿名性为不法分子提供了便利。
由于用户可以直接与其他用户连接,没有中央服务器的监管,这使得一些恶意用户可以在P2P网络中进行非法活动,如传播含有病毒、恶意软件的文件,盗取他人的个人信息等。
这些活动给其他用户的计算机系统和个人隐私造成了极大的风险。
其次,P2P网络的共享文件可能存在文件损坏和篡改的问题。
由于文件分割存储在不同的用户计算机上,某些用户可能会故意篡改或删除文件的某些部分,从而破坏文件的完整性。
这使得其他用户在下载和打开文件时可能会遇到问题,导致信息的丢失和文件的不可用。
此外,P2P网络还容易受到网络攻击,如拒绝服务攻击(DDoS)和中间人攻击。
恶意用户可以通过发送大量无效请求或伪造请求来占据网络带宽和系统资源,使其他用户无法正常使用P2P网络。
中间人攻击则是指恶意用户冒充他人身份,以获取对方的信任并窃取敏感信息。
针对上述安全隐患,我们可以采取一些措施来保护P2P网络环境下的文件共享安全。
首先,加强用户认证和授权机制。
通过引入身份验证、访问控制和权限管理等机制,可以确保只有合法的用户才能参与文件共享。
此外,可以采用信任评估和声誉管理系统,对用户的行为进行监测和记录,及时发现和阻止恶意活动。
其次,加强文件的完整性保护机制。
D01:10.19392/ki.1671-7341.201903061P2P网络技术的应用安全及应对措施探讨罗昊锦石家庄市第二十四中学河北石家庄050000摘要:自从P2P网络技术问世以来,一直是网络共享技术中所关注的焦点,特别是其应用中的带来的安全问题尤为重要,如 何应对和解决其Peer用户、Peer行为和共享文件安全的问题,要引起共享用户足够的重视。
本文对以上问题进行了阐述和分析,并提出了几点应对措施,供大家交流参考。
关键词!P2P #网络技术;应用安全;措施分析电子信息_________________________________________________________________________________科技风2〇19年1月1P2P网络技术在应用中的安全问题解析1.1关于Peer■用户安全对于Peer用户来说,在使用过程中,其使用着文件的共享 应用,他们在文件的搜索时,由于个人的主观意识,一些用户会 采取非正规手段,包括欺骗的形式,以上传假的文件来获得系 统的信息,取得积分。
长期这样操作,P2P系统将会对用户产 生不信任。
据相关资料显示,有25%以上的P2P文件是伪造 的。
由于系统本身无法识别用户的使用目的及其合法性,用户 因此能够自由地加人系统,可以不受限制的上传文件,甚至是 伪造文件,系统均无法对其进行科学的判断,这对于系统的安 全性带来极大的挑战。
[1]1.2关于Peer行为安全自从P2P网络技术被广泛在文件共享中应用后,其本身并 没有文件,都是来自共享用户通过上传后获得的,供其他用户 共享使用。
但这种共享的方式,有着一定安全危害,特别是对 上传本地信息的用户,完全地将个人的信息开放,使其他的共 享用户能够比较轻松的获取,对于互联网飞速发展的今天,自身信息的泄露这对于用户的生活及个人财产等方面均有着严 重的危害。
另外,在用户请求时也存在着安全隐患,一些危险 的请求行为,无法受到系统的危险判断,带着攻击风险,通过多 个Peer用户可以对其他的用户进行攻击,使网络运行的效率降 低,甚至有造成系统瘫痪的危险。
p2p危机调研报告P2P(peer-to-peer)网络是一种去中心化的网络结构,其中将一组组互联的计算机节点,即 "对等节点" 连接在一起,形成一个互联网。
P2P网络的通信和资源共享不依赖于集中管理的中心服务器,而是由节点间的相互连接完成,每个节点既是客户端又是服务器,可以向其他节点请求资源,也可以提供资源。
P2P网络的特点包括高度的去中心化、弹性和可伸缩性,但与此同时,P2P网络也存在一些危机。
首先,P2P网络存在着安全和隐私问题。
由于P2P网络的去中心化特点,节点之间直接通信,因此面临着更高的风险。
恶意节点可能伪装成合法节点,通过欺骗和攻击来窃取、篡改和破坏数据。
此外,由于P2P网络的开放性,用户的隐私保护也面临挑战。
节点间的直接通信可能暴露用户的身份和个人信息,容易被恶意用户利用进行侵犯和滥用。
其次,P2P网络存在着版权侵犯问题。
P2P网络作为一个开放平台,用户可以自由共享文件和资源,但这也容易导致版权问题。
许多P2P网络上分享的内容包括音乐、电影、软件等受版权保护的作品,而这些作品的分享往往没有经过版权持有者的授权,涉及版权侵犯行为。
这种情况对版权保护和文化产业的发展带来了严重的影响。
此外,P2P网络还面临着可靠性和性能问题。
在P2P网络中,节点之间的连接是动态的,节点的上线和下线会对整个网络造成影响。
一些节点可能不稳定或不可靠,导致资源获取的不可靠性。
同时,P2P网络往往具有较高的延迟和带宽消耗,影响了传输速度和用户体验。
这些问题使得P2P网络在某些场景下难以满足实时和高性能的需求。
针对P2P网络的这些危机,需要采取一系列措施来解决。
首先,加强网络安全和隐私保护,通过身份验证、加密通信等手段,保障节点之间的安全和隐私。
其次,加强版权保护,建立合法、有序的P2P共享平台,提供正版内容和服务,减少盗版和侵权行为。
此外,可以通过优化节点选择算法、改进传输协议等方式提升P2P网络的可靠性和性能。
P2P网络安全风险评估与防范技术研究随着互联网技术的发展和普及,P2P网络在信息分享、文件传输等方面的优势得到了广泛的应用。
然而,P2P网络作为一种去中心化的技术,在安全方面也存在着一些风险。
本文就P2P网络安全风险评估与防范技术进行研究和探讨。
一、P2P网络安全风险评估P2P网络的安全风险主要包括以下几个方面:1.隐私泄露风险P2P网络中传输的信息往往是开放的,易受到黑客攻击和监听。
因此,用户的个人隐私信息也很容易被窃取,包括IP地址、浏览记录、搜索关键词等。
2.恶意软件风险P2P网络中文件共享的方式往往会下载到很多来源不明的文件,这些文件中可能会携带恶意软件和病毒。
一旦用户下载并打开这些文件,就可能会导致计算机中毒或受到黑客攻击。
3.版权侵权风险P2P网络中用户可以自由地分享和下载文件,在这个过程中可能会侵犯到他人的版权。
这可能会给用户带来不必要的法律风险和侵权纠纷。
以上几个方面就是P2P网络中常见的安全风险,如果不加以防范与处理,将会对用户的信息安全产生不良的影响。
二、P2P网络安全防范技术1.加密技术加密技术是一种保护数据安全的技术,利用密码将数据进行加密,使黑客难以窃取、修改或破解。
因此,P2P网络中可以采用加密技术,对用户的隐私和数据进行保护。
2.防火墙和杀毒软件防火墙和杀毒软件是常见的计算机防护工具。
防火墙能够阻止未经授权的访问和攻击,杀毒软件可以对文件进行检测和清除含有病毒的文件。
在P2P网络中,用户可以安装这些软件来防范恶意程序和病毒。
3.签名认证技术签名认证技术是一种数字证书技术,可以对文件或软件的发起人进行认证。
在P2P网络中,通过数字签名技术可以确保对等用户的身份真实可信,从而避免P2P网络中恶意软件和病毒的传播。
4.网络监测技术网络监测技术可以对P2P网络中的数据流进行捕捉和分析,从而及时发现安全风险和异常状况。
当网络监测发现异常的数据流时,可以及时采取应对措施,从而保障网络的安全性。
P2P网络中的资源共享与数据安全研究随着互联网技术的不断发展,P2P网络也逐渐崭露头角。
P2P网络中用户可以直接与其他用户分享自己的资源,这种方式不仅可以让用户获得更多的资源,而且节省了服务器成本。
但是,P2P网络也存在一些安全问题,如何保障数据安全是目前亟待解决的问题。
一、 P2P资源共享的发展与优缺点P2P技术最早诞生于1999年,随着技术的不断成熟,P2P技术逐渐进入了人们的生活。
P2P网络中的资源共享不仅可以节省服务器成本,而且可以让用户获得更多的资源。
当用户需要下载某个文件时,客户端会首先查询与下载相应的资源,如果当前P2P网络上没有该资源,则会从其他P2P网络上找到该资源。
P2P网络的优点主要有以下几点:一是资源共享机制,不需要中心服务器,大大降低了成本。
二是网络传输速度较快,由于同时从多个用户处下载资源,所以下载速度很快。
三是可以随时上传和下载资源,大大提高了资源的利用率。
但是,P2P网络也存在一些缺点,主要包括以下几点:一是不能保证资源的品质,因为用户上传的资源可能是盗版或者是病毒文件等。
二是由于用户上传和下载资源,所以存在数据泄露和隐私泄露等问题。
三是如果P2P网络中有太多的用户,会导致带宽不足,影响下载速度。
二、 P2P网络中的数据安全问题分析P2P网络中存在一些安全问题,主要包括以下几点:1.数据泄露由于P2P网络中用户可以直接上传和下载资源,所以存在数据泄露的问题。
例如,用户上传的文件中可能包含个人隐私信息,如手机号码、家庭住址等,如果这些信息被不法分子获取,将给用户带来很大的危害。
2.版权问题P2P网络中用户上传的文件可能会涉及到版权问题。
例如,用户下载的音乐、电影等资源可能是盗版的,这些资源的共享会严重侵犯版权,导致版权方面的纠纷。
3.病毒攻击P2P网络中存在病毒攻击的风险。
当用户从P2P网络上下载文件时,文件中可能会包含病毒程序,这些病毒程序可能会给用户的设备带来安全威胁。
P2P(PeertoPeer)技术即对等技术是提高网络通信效率和网络资源利用率的有效途径,被美国的《财富》杂志称为未来影响Internet的四项新技术之一[1]。
但P2P所定义的分布式的计算环境、连接的脆弱性、用户交互的动态本质以及管理机构的缺乏使其在安全上面临各种挑战。
目前,P2P安全研究工作整体比较薄弱[2],缺少系统的分析;相关的文献往往只对P2P的安全问题一一列举[1-3],或只是对具体安全问题进行阐述[4-5]。
本文以P2P文件共享应用为例,从Peer用户安全、系统行为安全、共享文件的安全三个方面进行分析,为P2P的安全技术研究提供一个比较全面、整体的认识。
1P2P及其文件共享技术P2P系统是具有相同兴趣的用户为直接共享彼此的资源而建立起来的一种分布式的虚拟组织。
用户既是系统资源的提供者,又是资源的消费者。
用户之间直接交互,无需第三方的干预。
文件共享是目前P2P技术最广泛的应用,它利用基于P2P网络协议的客户端软件摆脱了文件交换过程对服务器的依赖,使用户可以直接从其他用户的机器上获取感兴趣的文件,所有的上传、下载行为直接在用户之间进行,而不通过中央服务器,或者中央服务器只起辅助作用。
根据应用中有无中央服务器,可以将P2P文件共享应用分为如下三类[6-7]:(1)集中式。
系统仍保留一个中心实体提供索引以及部分必要的网络服务等,例如Napster。
(2)全分布式。
系统不存在中心实体或服务器,所有用户平等,例如Gnutella。
(3)半分布式。
在上述基础上,引进超级节点,综合了(1)、(2)的优势,例如KaZaA。
这三类结构中,(1)、(3)类结构安全管理比较方便,第(2)类需在分布式环境下建立用户身份标识、认证和授权等,问题较多[4]。
本文的分析将以第(2)类即全分布式的应用为例。
2P2P文件共享应用的安全问题分析全分布式P2P文件共享强调用户对整个系统的贡献和从系统中获取共享文件的自由,以自由交换和共享资源为目的[7]。
系统主体是一系列平等的用户,称为Peer;系统的行为就是Peer的行为,所有的行为都以共享文件为对象,针对共享文件进行。
以下将从Peer用户安全、Peer行为和共享文件三个方面对P2P文件共享应用的安全问题进行分析。
2.1Peer的安全问题分析Peer的安全问题可分为信任问题、身份认证和授权问题以及匿名问题。
2.1.1信任问题P2P系统往往假定成员之间存在着某种信任关系,实际上Peer个体更多的表现是贪婪、自私甚至欺诈的行为。
据统计,在众多的P2P文件共享应用里,25%的文件是伪造文件。
为维护P2P文件共享系统的可靠性,需要对各Peer的可信度进行量化管理,在多个Peer可选P2P文件共享应用安全问题分析杨岳湘,方素华,唐川,王锐(国防科学技术大学计算机学院,湖南长沙410073)摘要:介绍以P2P文件共享应用为例,分别从Peer用户安全、Peer的行为及共享文件三个方面讨论其安全问题,为P2P的安全技术研究工作提供比较全面的认识。
关键词:P2P应用文件共享安全分析SecurityanalysisonP2Pfile-sharingYANGYueXiang,FANGSuHua,TANGChuan,WANGRui(NationalUniversityofDefenseTechnology,ComputerSchool,Changsha,410073,China)Abstract:Inthetext,file-sharingistakenasanapplicationexampletodiscussthesecurityproblemsfromanglesofthePeer,theactionandthesharedfilerespectively,whichisexpectedtoprovideasystematicunderstandingforfurtherresearchinP2P.Keywords:P2P;application;file-sharing;security;analysis的情况下,优先选择信任值较高的对象[8-9]。
目前基于P2P环境的Peer信任模型主要有如下三类:(1)基于PKI的信任模型:由少数超级Peer监督整个系统,定期通告各Peer的信任值。
这种方法易于管理,但不易扩展且存在超级Peer单点失效问题。
例如eDonkey的服务器。
(2)基于局部推荐:Peer通过询问有限个其他Peer来获取某个Peer的信任值,通常利用局部广播实现。
这种方法效率高、易扩展,但只能获取局部片面的信任值。
(3)全局可信度模型:通过邻居Peer相互满意度的多次迭代最终获得全局可信度,如参考文献[5]提出的Trust模型。
这类模型获得的可信度比较高,但效率不高,存在迭代收敛问题。
大规模环境下的P2P应用可以选择扩展性较好的(2)、(3)类模型。
第(3)类模型适用于安全性要求较高的应用,一般的应用第(2)类模型就可以满足。
小规模的P2P应用,特别是动态环境下的应用,可选择第(1)类信任模型。
2.1.2身份认证和授权P2P环境允许Peer自由加入或退出系统,当某个Peer试图加入时,系统很难知道它是否是恶意节点、是否受攻击者控制。
为维护系统安全,对抗假冒身份的攻击,有必要为系统成员建立身份标识和认证机制,以确保登陆系统的Peer与其声称的身份相符合。
传统的分布式环境一般利用单个CA中心为系统成员颁发证书进行集中管理。
但CA中心的单点失效对P2P系统的安全性将会造成致命的影响,况且P2P的目标是尽量避免中心节点的存在,所以集中式CA中心不适用于P2P。
使用多个CA分布式协作有望解决该问题。
为此提出了一种基于椭圆曲线数字签名和密钥分离的分布式认证模型。
但目前分布式CA的研究还存在较多困难,整体进展缓慢。
Sun公司的JXTA平台采取折衷手段,利用平台本身作为内建的证书颁发机构自签发一个根证书,再向Peer发布基于根证书的证书。
这种方式可以为用户获得一定程度的身份保证,但可能受到中间人攻击。
应该在JXTA证书机制的基础上,引入数字签名和加密算法等安全手段,以确保Peer身份的可靠性。
授权是对已认证的Peer授予访问、使用某些资源的权力,通常是紧接着认证进行的。
不同Peer有不同的兴趣取向,因此,P2P应用通常是将成员分组管理并利用组成员资格服务授权其可访问的资源。
另外,授权机制也有助于对共享文件的合法访问。
2.1.3匿名问题匿名是P2P的目标之一,包括保护Peer的敏感信息、隐藏Peer与其所参与的通信之间的关系。
常用技术有MIX、Crowd、FreeNet等匿名协议。
传统的匿名保护往往利用中继转发实现,P2P系统中所有Peer均可参与中继转发,因而更有利于将要保护的Peer隐藏于众多Peer实体之中。
此外,由于P2P系统信息的传输分散于Peer之间进行而无需经过集中的环节,Peer的隐私信息泄漏或被窃听的可能性也大大减小。
P2P系统中用户可能经常加入或退出系统,每个Peer需要拥有系统内部其他成员的信息,以便在加入系统时为其他Peer形成匿名路径,退出时由系统为该Peer原先所在的匿名路径生成新的路径。
然而,P2P成员的动态性使系统匿名集经常变化,Peer很难获得可靠的系统成员信息。
2.2Peer行为的安全问题分析P2P文件共享系统中,Peer的行为主要包括对共享文件的上传、请求、下载和通信传输。
2.2.1上传行为的安全问题P2P以端到端的方式实现文件共享,允许每个Peer直接访问系统内其他成员的硬盘。
其安全隐患是:当一个Peer在向系统开放可共享的资源时,也可能将其他重要的本地信息暴露给其他的Peer。
所以在开放共享之前,每个Peer需要确认被开放的资源,以保护本地系统信息和非共享资源的安全,以免触及本地安全,甚至造成非法用户的远程攻击。
2.2.2请求行为的安全问题P2P网络中与Peer请求行为相关的安全挑战是DDoS攻击,攻击者通过多级、多个傀儡Peer对目标Peer连续发出貌似合理但实际无法满足的请求,并通过传输放大,消耗网络的计算资源和带宽,使局部网络的效率下降直至瘫痪。
其特点是隐蔽性和放大性。
典型的DDoS攻击有Syn-Flood、Smurf等。
解决DDoS攻击应以早期预防和防御手段为主,目标是尽早发现攻击。
系统在发现攻击后,应能够根据攻击的强弱,自适应调整防御策略,阻断DDoS的扩散,使损失最小;尽可能保持服务效率,用负载均衡技术弱化DDoS攻击;利用灾难性恢复机制恢复受攻击的系统。
2.2.3文件下载的安全问题“FreeRider”是当前P2P文件共享应用中普遍存在的一种Peer行为,即存在P2P用户希望以极少的付出或零付出来获得系统的大量资源或服务。
据Gnutella官方统计,仅1%的用户提供了系统的绝大多数共享资源,约30%的用户仍愿意提供资源,但69%的用户却只下载不分享,即所谓“FreeRider”。
“FreeRider”的大量存在会严重降低系统性能,使系统更加脆弱。
通常利用激励机制解决该问题,如北大的Maze信息共享系统就使用了激励机制。
另外,还可以结合2.1.1节所述的Peer之间的信任模型对“FreeRider”通告惩戒。
2.2.4通信传输的安全问题保护通信传输的安全,即保护传输信息的机密性和完整性。
机密性是指保护信息不为非授权用户窃取;完(下转第134页)据显示与处理的分离。
在设计这样一个大型系统的体系结构的时候,需要着重考虑的是如何最大限度地降低开发工作量,提高开发效率,增强系统的扩充性和可维护性。
而对象持久化技术、动态生成控件的技术以及XML技术都是将各种业务需求对象化,并且尽可能地抽取这些对象的特性部分,这是将Web的数据表现和处理最大限度地分离的关键所在。
采用这三种技术来实现办公自动化平台不仅使程序员开发速度显著提高,也使得系统交付用户使用后,后期维护代价大大减小,取得了很好的效果。
参考文献[1]LARMANC.UML和模式应用———面向对象分析与设计导论[M].姚淑珍译.北京:机械工业出版社,2002.[2]AMBLERSW.Buildingobjectapplicationsthatwork:yourstep-by-stephandbookfordevelopingrobustsystemswithobjecttechnology.NewYork:SIGSBooks/CambridgeUniver-sityPress.1998.[3]AMBLERSW.Processpatterns:buildinglargescalesystemsusingobjecttechnology.NewYork:SIGSBooks/CambridgeUniversityPress.[4]AMBLERSW.Designofapersistencelayerseriessoftwaredevelopment.AmbySoftInc.WhitePaper,1998.[5]李靖,韦俊银.实现动态数据结构持久化的渐进式方法[J].计算机工程与应用,2000,(9).[6]张峰,丁香乾,胡瑞,等.异构数据集成交换方案及其在ASP平台中的应用[J].计算机工程与设计,2006,(10).[7]AMBLERSW.Thedesignofarobustpersistencelayerforrelationaldatabases.AmbySoftInc.WhitePaper,2000.[8]RationalSoftwareCorporation.Mappingobjecttodatamod-elswiththeUML.RationalSoftwareWhitePaper,2000.(收稿日期:2007-04-20)应用奇葩(上接第129页)整性则是确保信息完整地从源Peer到达目的Peer,中途无丢失、也没有被非法篡改。