收藏本站
《国防科学技术大学》 2010年
收藏 | 手机打开
二维码
手机客户端打开本文

P2P网络测量与安全关键技术研究

余杰  
【摘要】:当前,基于P2P技术的各类应用逐渐占据了互联网应用中的重要地位,对人类的生活习惯乃至思维模式都产生了不可忽视的影响。P2P技术的广泛应用也使得因特网的端到端的设计初衷面临了巨大挑战。P2P用户、P2P产业、传统服务提供商、网络运营商和政府部门之间存在巨大的利益博弈。为了尽可能地满足各方的利益,确保P2P技术在可控、安全、优化的前提下继续发展壮大,需要对P2P网络进行深入的测量和安全研究。 近年来,随着P2P协议设计、路由算法、搜索优化等技术的日趋成熟, P2P网络测量与P2P网络安全已经成为新的研究热点。P2P网络测量主要关注P2P网络的拓扑结构、流量特征和可用性三个方面,而P2P网络安全主要研究P2P网络共享内容、节点甚至外部用户面临的安全威胁以及对应的防御措施。这两个子领域是相互关联、相互依赖并相互促进的。本文在P2P网络的性能和安全测量、P2P网络漏洞的利用与防御、P2P网络的性能效用模型等方面进行了深入而细致的研究。本文工作的主要贡献和创新总结如下: 1. DHT网络中ID重复现象的测量与分析 由于DHT(Distrubited Hash Ttable,分布式散列表)网络中节点查询和资源搜索都依赖于ID匹配,因此在基于DHT的P2P系统中ID的唯一性是基本假设和重要保障。但是,在当前部署的许多DHT实现中,例如Kad和Mainline,并没有强制限定ID的唯一性。许多之前针对DHT网络的测量和研究工作都没有考虑到节点之间的ID可能不唯一。不幸的是,本文通过主动DHT快照测量工具观察到有相当数量的DHT节点(Kad网络中19.5%的路由节点,Mainline网络中4.0%的路由节点)都存在重复的ID。这类ID重复现象可能会误导针对这些网络的测量和建模研究。 考虑到Kad网络的广泛使用并且它的ID重复更严重,本文进而深入分析研究Kad网络中的ID重复现象。我们观察到有大量的Kad节点频繁改变其UDP端口,并且有部分重复ID所对应的全部节点都没有响应正常的Kad请求(本文称之为沉寂的组)。在简化设置下分析ID重复对Kad网络性能的影响表明,当前的重复程度降低了发布和搜索过程(publishing process and searching process)的性能,但对查询过程(lookup process)性能尚未造成明显影响。本文的测量和分析有助于进一步确定产生ID重复的根源,同时也有助于为没有强制ID唯一性限制的DHT网络选择最优的发布和搜索过程参数。 2. DHT网络中查询流量的测量与建模 在结构化的P2P网络中,查询过程对于节点定位和资源定位都很重要。本文测量和分析了Kad网络的查询流量特征。Kad是一个获得广泛使用的DHT网络,目前已经有一些工作对其用户行为进行了测量与研究。本文认为深入研究其流量特征也是十分有益的,因为它可以给出细化系统参数的详细反馈,帮助修复网络中的异常或者误用行为,并提供了真实的数据来建立P2P流量模型以模拟和评估将来的DHT设计。 为了高效地从更多Kad节点上获取查询请求,本文设计并部署了一个名为Rememj的主动流量监控工具。从其采集到的七天的数据中,本文发现并描述了一些有趣的现象。本文进一步根据采集的数据刻画了查询流量的特征,该特征描述可用于构建典型的流量模型以评估DHT优化或者设计。该模型挖掘了查询流量的异构特征,深入描述了发生在不同日期、不同物理区域(包括欧洲、亚洲和美州)或者一天中不同时刻的流量特征。测量和刻画的各种特征包括节点分布、请求负载分布、目标分布以及目标之间的相似度。 3.利用DHT网络实施大规模DDoS攻击的可行性与有效性研究 基于Kademlia协议的DHT实现,例如Kad、Mainline和Azureus,已经广泛部署在许多P2P应用中。这些网络中的同时在线用户数目已接近1000万。对于涉及到如此巨量用户的DHT协议,必须仔细分析和评估其鲁棒性与安全性。 本文分析了Kademlia协议,并发现其存在若干潜在的脆弱性。利用这些漏洞可以将DHT网络作为放大平台进行DDoS(Distributed Denial of Service,分布式拒绝服务)攻击。我们将可能的攻击分为三种类型:不对称反射攻击、路由表反射攻击和索引反射攻击。本文以Kad网络为例,设计并实现了一个DDoS攻击原型系统。通过在Kad网络上的真实实验表明,这些攻击可以将原始的攻击流量放大接近一千倍。本文还比较了不对称反射攻击与路由表反射攻击的性能和特点,并研究了攻击源的地理分布。本文最后讨论了若干放大上述攻击效果的方法和躲避检测的攻击策略,并列举了部分针对上述DDoS攻击的解决方案,分析了各种方案的利弊。 4.应用层DDoS攻击的轻量级防御机制的分析与研究 近年来,分布式拒绝服务攻击(DDoS)已经成为因特网上主机和网络的一个主要安全威胁。应用层拒绝服务攻击主要针对Web应用服务器,并且它从网络层报文和协议来看都是合法的,无法使用传统的网络层防御技术进行检测。如何有效检测并防御应用层DDoS攻击已成为当前学术界和工业界的一个研究热点。 本文针对应用层DDoS攻击中的会话泛洪攻击,提出了一个基于信任管理的轻量级防御机制TMH。TMH的核心思想是综合考虑客户端的短期信任、长期信任、消极信任和滥用信任,对其历史表现进行评价,建立全局可信度;然后根据全局可信度进行会话连接请求的调度。本文还建立了通用的合法用户模型和由四种攻击策略组成的攻击者模型,并通过基于客户端的License授权机制来确保TMH的轻量级和可移动性。License用于用户识别(包括位于NAT之后的用户)和信息缓存两个功能。本文将TMH实现为一个Java包。模拟结果表明,TMH可以有效地防御会话泛洪攻击。当攻击者数目达到正常用户数目的20倍时,TMH仍然能够确保99%以上的合法会话请求可以正常地获得服务;而无TMH时只有低于18%的合法会话能被接受。文章最后还将TMH扩展到了分布式协作模式。 5.利用DHT网络增强Web服务器能力的效用模型的分析与研究 当前,Web服务器饱受Flash Crowds和应用层DDoS攻击的困扰,大大降低了其服务的可用性。由于它们是协议一致的,要在实际应用中有效地检测并防御它们非常困难。P2P网络可以被误用于放大DDoS攻击,而本文相信,它们提供的大量可用资源(例如分布式存储和网络带宽)也可用于减小Flash Crowds和DDoS攻击的影响。本文提出了一个服务器端初始化的方法,将已有的P2P网络作为分布式Web缓存,从而大大降低最终到达Web服务器的流量。 作为实验,本文以Kad网络作为实现大规模分布式Web缓存的底层网络。我们在实现的原型系统上进行了深入的模拟和实验,以评估本文方法的可行性、有效性和鲁棒性。评估结果表明,本文模型在相同的连接和带宽消耗下,至少可以将待保护的Web服务器性能提高10倍。在节点波动性和特定DoS攻击下,缓存在Kad节点中的Web内容仍然具有很好的可达性;而用户访问延迟与正常情况下直接访问Web服务器相差不大;在Zipf分布的对象流行度下,该模型仍然可以获得较好的负载均衡性能。
【学位授予单位】:国防科学技术大学
【学位级别】:博士
【学位授予年份】:2010
【分类号】:TP393.08

手机知网App
【参考文献】
中国期刊全文数据库 前2条
1 李东升,卢锡城;P2P网络中常量度数常量拥塞的DHT方法研究[J];中国科学E辑:信息科学;2004年12期
2 刘琼;徐鹏;杨海涛;彭芸;;Peer-to-Peer文件共享系统的测量研究[J];软件学报;2006年10期
中国博士学位论文全文数据库 前1条
1 黄庆凤;结构化P2P网络性能分析与搜索算法研究[D];华中科技大学;2008年
中国硕士学位论文全文数据库 前1条
1 王芳;对等网络有效资源搜索技术及其应用研究[D];山东师范大学;2006年
【共引文献】
中国期刊全文数据库 前10条
1 魏晋;;地下水流动对埋地换热器影响的模拟研究[J];中国建设动态.阳光能源;2006年06期
2 易玉峰,丁福臣,李术元;轻质烷烃异构化进展述评[J];北京石油化工学院学报;2003年01期
3 刘百东;;配电系统的可靠性分析[J];玻璃;2011年07期
4 杨东升;齐新社;王白银;宋晓峰;;学生宿舍的最佳设计方案[J];纯粹数学与应用数学;2011年03期
5 高峰,钟顺和;激光促进H_3PW_(12)O_(40)表面甲烷部分氧化反应[J];催化学报;2000年06期
6 陈军,张鎏,康慧敏,丁富新;ZnO/HZSM-5丙烷芳构化催化剂中锌的形态表征[J];催化学报;2001年03期
7 郭建维,崔英德,米镇涛,张香文;双环戊二烯加氢异构化合成金刚烷[J];催化学报;2001年03期
8 钟顺和,李传峰,孙宏伟,肖秀芬;膜反应器中Ni-Cu催化剂上CO加氢合成乙烯的研究[J];催化学报;2002年01期
9 王自庆;张留明;林建新;王榕;魏可镁;;纳米材料负载钌催化剂的制备与应用[J];催化学报;2012年03期
10 郑延海;;浅析钻井作业成本的控制与管理[J];财经界;2010年11期
中国重要会议论文全文数据库 前10条
1 龙威;宗洪锋;;节流器类型对空气静压导轨静特性的影响分析[A];第十五届流体动力与机电控制工程学术会议论文集[C];2011年
2 高洁;孙鹤旭;董砚;何林;;开关磁阻电机RBF神经网络滑模控制器的设计与转矩脉动优化的研究[A];中国自动化学会控制理论专业委员会D卷[C];2011年
3 蔡銮;徐栋;;钢筋混凝土双向偏心受力截面非线性分析[A];第十一届后张预应力学术交流会论文集[C];2011年
4 徐宏;张瑚;;DVR逆变单元补偿方法分析与研究[A];2010年云南电力技术论坛论文集(文摘部分)[C];2010年
5 李玉株;肖江;黄丽燕;刘君;;基于TDC-GP2的激光测距系统设计[A];第九届全国信息获取与处理学术会议论文集Ⅰ[C];2011年
6 彭思敏;王世敏;万丽;董兵海;;原位聚合制备氧化石墨烯/聚酰亚胺纳米复合薄膜[A];第七届中国功能材料及其应用学术会议论文集(第4分册)[C];2010年
7 徐锦华;;丙烯酸改性水性聚氨酯涂料[A];中国聚氨酯工业协会第十四次年会论文集[C];2008年
8 殷杰;徐伟弘;王顺;张旭苹;;海底光缆护套层故障探测技术[A];第二届全国海底光缆通信技术研讨会论文集[C];2009年
9 张涵;张建标;张涛;;基于资源的集中式P2P网络节点测量研究[A];全国计算机安全学术交流会论文集·第二十五卷[C];2010年
10 赵剑利;刘锡良;陈志华;田浩;;攀达穹顶体系设计计算前处理程序的开发[A];庆贺刘锡良教授执教五十周年暨第一届全国现代结构工程学术报告会论文集[C];2001年
中国博士学位论文全文数据库 前10条
1 张春玉;预应力空间网格结构优化理论及可靠性分析[D];哈尔滨工程大学;2010年
2 程军娜;基于形态学多尺度图像分析的海藻细胞图像分割及特征提取[D];中国海洋大学;2010年
3 刘高峰;长江口水沙运动及三维泥沙模型研究[D];华东师范大学;2011年
4 石云龙;基于CAS理论的地震紧急救援系统模型构建与模拟仿真[D];中国地质大学(北京);2010年
5 王正家;ACA互连的多因素作用分析与性能优化[D];华中科技大学;2010年
6 胡平平;多屏同步三维显示技术的研究和实现[D];中国电力科学研究院;2010年
7 詹越;知识型员工个人知识管理能力影响因素研究[D];南开大学;2010年
8 王琳;不确定环境下的班轮企业资源管理研究[D];南开大学;2010年
9 李丹;CuO-Mn_xO_y/γ-Al_2O_3催化剂的制备、表征及其催化还原NO的性质研究[D];南京大学;2011年
10 韩嵘;水泥基压电智能器件特性分析[D];北京交通大学;2010年
中国硕士学位论文全文数据库 前10条
1 程祥;农产品冷链物流库存管理应用研究[D];华中农业大学;2010年
2 王素云;基于特征进程的P2P流量识别方法研究[D];山东科技大学;2010年
3 钟宇翔;植物纤维增强热塑性本薯淀粉复合材料的制备与性能研究[D];广西师范学院;2010年
4 俞亚明;LOFT建筑中的节能设计[D];浙江理工大学;2010年
5 王海波;泰安山城结合部公园游人行为研究[D];山东农业大学;2010年
6 余文华;CFRP增强高强混凝土柱延性性能研究[D];大连理工大学;2010年
7 汪艳丽;无结构P2P环境下文件副本管理研究[D];大连理工大学;2010年
8 黄海燕;低碳经济背景下风力发电布局与评价研究[D];辽宁师范大学;2010年
9 年军;深部煤体瓦斯吸附规律的研究[D];辽宁工程技术大学;2009年
10 张宛君;齿轮传动接触问题的数值模拟研究[D];辽宁工程技术大学;2009年
【二级参考文献】
中国期刊全文数据库 前8条
1 林龙新;周杰;张凌;叶昭;;DOMulti:一种延迟优化的P2P应用层组播协议[J];华南理工大学学报(自然科学版);2007年09期
2 李东升,卢锡城;P2P网络中常量度数常量拥塞的DHT方法研究[J];中国科学E辑:信息科学;2004年12期
3 黄庆凤;李之棠;陆垂伟;王卫东;;DHT抖动处理代价的分析[J];计算机研究与发展;2008年S1期
4 王传殊;王意洁;;基于网络延迟的P2P路由算法的研究[J];计算机科学;2007年06期
5 胡迎松;郭守烈;;一种层次式的低延迟Chord协议扩展算法[J];计算机工程与科学;2007年04期
6 陈贵海,须成忠,沈海英,叶懋,刘之育;一种新的常数度数的P2P覆盖网络[J];计算机学报;2005年07期
7 黄庆凤;李之棠;陆垂伟;柯华;;一种新的降低内容寻址网络节点间延迟的方法[J];武汉大学学报(理学版);2007年05期
8 王菁;杨寿保;郭磊涛;周金洋;;基于延迟敏感的双向查询Chord系统[J];小型微型计算机系统;2007年04期
【相似文献】
中国期刊全文数据库 前10条
1 黄智勇,沈芳阳,刘怀亮,林志,黄永泰,周晓冬;DDoS攻击原理及对策研究[J];计算机与现代化;2004年03期
2 罗新密;DDoS攻击防范策略研究[J];湖南商学院学报;2003年03期
3 贾文丽,薛强,孙济洲;分布式端口反弹攻击及检测[J];计算机工程;2004年07期
4 杨峰,战守义,沈福祥;P2P超级点网络可靠性及动态自恢复机制的研究[J];计算机应用;2004年05期
5 祝铭;李佳;陆际光;;基于DHT对象定位机制的P2P系统的研究[J];福建电脑;2007年01期
6 丁艳艳;万振凯;;基于对等网络的Kademlia搜索策略的研究[J];仪器仪表用户;2007年06期
7 周健;洪佩琳;李津生;;P2P网络中一种新型的基于DHT的多关键字信息检索模型[J];电路与系统学报;2008年03期
8 周晓兵;;VoIP在对等网络中的应用研究[J];科技信息(学术研究);2008年28期
9 杨丞;张刚林;刘光灿;王路露;;一种针对P2P网络优化的Kademlia路由算法[J];微电子学与计算机;2009年09期
10 孔玉;张升;刘华萍;;基于DHT的Kademlia路由算法改进[J];西华大学学报(自然科学版);2009年06期
中国重要会议论文全文数据库 前10条
1 徐向阳;吴晓峰;;P2P网络中证书库系统的研究与设计[A];2008'中国信息技术与应用学术论坛论文集(二)[C];2008年
2 杨丞;张刚林;刘光灿;王路露;;一种针对P2P网络优化的Kademlia路由算法[A];2009年全国开放式分布与并行计算机学术会议论文集(下册)[C];2009年
3 袁野;王国仁;张莹;;P2P环境下度量空间中的相似查询处理[A];第二十五届中国数据库学术会议论文集(二)[C];2008年
4 唐晨;孙立峰;杨士强;;基于减小切换延迟的P2P流媒体服务器带宽分配研究[A];第六届和谐人机环境联合学术会议(HHME2010)、第19届全国多媒体学术会议(NCMT2010)、第6届全国人机交互学术会议(CHCI2010)、第5届全国普适计算学术会议(PCC2010)论文集[C];2010年
5 李钧;王新;;P2P存储网络中的冗余维持[A];第15届全国信息存储技术学术会议论文集[C];2008年
6 徐陈锋;奚宏生;江琦;殷保群;;一类分层非结构化P2P系统的随机优化[A];第二十六届中国控制会议论文集[C];2007年
7 张建标;张涛;;一种基于流量行为的P2P协议识别方法[A];CCF NCSC 2011——第二届中国计算机学会服务计算学术会议论文集[C];2011年
8 杨艳春;孟祥武;;P2P网络服务环境中的节点相似性度量研究[A];CCF NCSC 2011——第二届中国计算机学会服务计算学术会议论文集[C];2011年
9 张娜娜;;P2P流量识别方法研究[A];江苏省电子学会2010年学术年会论文集[C];2010年
10 蔡文渊;夏添;徐林昊;钱卫宁;周水庚;周傲英;;P2P环境下的视图选择[A];第二十届全国数据库学术会议论文集(技术报告篇)[C];2003年
中国重要报纸全文数据库 前10条
1 ;关于Web服务器的问题[N];网络世界;2001年
2 t920(ChinaUnix 安全版版主);一次Web服务器渗透测试经验(下)[N];计算机世界;2004年
3 三刃木;五分钟学做Web服务器[N];电脑报;2005年
4 广东 金石通;学用Lotus办公[N];电脑报;2001年
5 路人甲;轻松架设维护 Windows Server 2003 Web服务器[N];中国电脑教育报;2004年
6 朱明;校园网Web服务器的管理[N];中国电脑教育报;2002年
7 ;多台Web服务器的接续[N];网络世界;2002年
8 国显洋;轻松架设Web服务器站点[N];中国电脑教育报;2002年
9 湖北省宜昌教育学院计算机中心 王改芬 胥道强;Windows Server 2003中Web服务器的配置[N];中国电脑教育报;2004年
10 王小平;巧设IIS构造虚拟Web服务器[N];中国电脑教育报;2004年
中国博士学位论文全文数据库 前10条
1 余杰;P2P网络测量与安全关键技术研究[D];国防科学技术大学;2010年
2 刘佳琦;移动P2P覆盖网拓扑结构及节点合作保障机制研究[D];中南大学;2012年
3 刘孝男;移动P2P网络中基于方向搜索算法的研究[D];吉林大学;2010年
4 刘运;DDoS Flooding攻击检测技术研究[D];国防科学技术大学;2011年
5 徐川;应用层DDoS攻击检测算法研究及实现[D];重庆大学;2012年
6 郭睿;分布式拒绝服务攻击防御技术研究[D];东北大学;2008年
7 程杰仁;复杂场景遥感图像目标检测方法研究[D];国防科学技术大学;2010年
8 高见;基于P2P的僵尸网络及关键技术研究[D];北京邮电大学;2011年
9 陈一帅;P2P流媒体系统能力研究[D];北京交通大学;2010年
10 权义宁;基于L-模糊集的P2P信任模型及应用研究[D];西安电子科技大学;2009年
中国硕士学位论文全文数据库 前10条
1 刘昊东;基于DHT的P2P路由算法研究[D];武汉理工大学;2010年
2 袁福成;P2P网络分层模型SHDN的研究与设计[D];大连海事大学;2007年
3 胡晓;P2P技术在内容分发系统中的应用[D];解放军信息工程大学;2008年
4 赵晨新;基于P2P的异构即时通讯系统的研究与实现[D];东北大学;2008年
5 张智鹏;基于语义检索的结构化P2P网络模型研究[D];西华大学;2010年
6 王雪娟;P2P系统网络路由协议的研究[D];山东师范大学;2007年
7 张学魁;基于DHT的P2P网络路由算法的研究[D];西华大学;2008年
8 董志富;基于P2P的MMOG中负载均衡算法的研究[D];大连海事大学;2011年
9 蔡彬彬;P2P僵尸网络的研究[D];长春理工大学;2010年
10 黄萍;新型P2P僵尸网络的研究[D];四川师范大学;2010年
 快捷付款方式  订购知网充值卡  订购热线  帮助中心
  • 400-819-9993
  • 010-62791813
  • 010-62985026