下载此文档

P2P网络安全软件的建立.doc


文档分类:IT计算机 | 页数:约23页 举报非法文档有奖
1/23
下载提示
  • 1.该资料是网友上传的,本站提供全文预览,预览什么样,下载就什么样。
  • 2.下载该文档所得收入归上传者、原创者。
  • 3.下载的文档,不会出现我们的网址水印。
1/23 下载此文档
文档列表 文档介绍
P2P网络安全软件的建立
---以文件共享系统为例
学院:
学号:
姓名:
专业:
指导老师:
二零一三年十二月
目录
目录 2
摘要 1
引言 2
一、P2P安全系统介绍 2
二、P2P系统功能模块 3
1) 信任模块总体架构图 4
2) 激励模块的组成结构 5
3)认证模块的组成结构图 6
4)访问控制模块的组成结构 6
5) 防病毒模块的结构组成 7
6)安全路由模块的组成结构图(利用Visio软件绘制) 8
7) 服务器安全和Web平台架构 8
三、P2P网络文件共享系统 9
1. 设计思路和系统架构 9
2. 功能模块 10
基于DHT的P2P节点发现与资源查询模块(pureP2P) 11
基于Super Peer的节点发现与资源查询模块(Swit) 13
P2P资源管理模块 15
P2P即时通信模块 16
总结 20
参考文献 21
摘要
本论文在引言部分主要介绍了P2P的概念以及P2P技术的发展,所蕴含的巨大计算能力和海量的各类资源。
在第一部分中,主要介绍目前国内外基于P2P技术系统的发展状况及其需要解决的安全问题,指出了在目前所构成的P2P系统中缺乏必要的信任、激励、协作和安全保障机制,产生了机密信息泄露、搭便车、公共悲剧、路由欺骗、分布式拒绝服务攻击,恶意代码,以及虚假文件、共谋、不合作等一系列安全问题。
在第二部分中主要讨论了目前的成熟的P2P网络系统安全平台必须包含的相互关联的八个模块,它们分别是信任模块,激励模块,认证模块,访问控制模块,防病毒模块,安全路由模块以及服务器模块和Web平台,并分别给出了每个模块的总体架构图。
在第三部分中,具体详述了如何去构建一个安全的P2P网络系统。以建立一个网络文件共享系统为例,提出了P2P网络系统的设计思路,并设计了系统架构,其中 P2P软件系统层次结构如图1所示,安全保障机制可以贯彻于系统整体。接着我们详细讨论了系统中的功能模块,此系统包括了基于DHT的P2P节点发现与资源查询模块、基于Super Peer的节点发现与资源查询模块、P2P资源管理模块和P2P即时通信模块四个部分,分别给出了其运作流程,并绘制了相关流程图。此部分可以为各种P2P安全应用软件系统的设计提供参考作用。
关键字:P2P 对等网络安全系统文件共享系统
引言
对等(peer-to-peer,P2P)/原来的客户/服务器(client/server/S)计算或者是流量器/服务器(brewer/server/S)计算这样不对称的计算模式,网络中的每个队等节点(peer)地位对等,可以同时成为服务的使用着和服务提供者,这就为大规模的资源共享、直接通信和协同工作提供了灵活、可扩展的计算平台。
P2P技术已经受到学术界和产业界的关注,与网络计算(puting)和普适计算(puting)一同成为当前网络计算领域的三大研究热点。目前本领域的研究者和研究机构已经在P2P网络拓扑、资源管理、数据索引、资源查找、资源定位以及路由机制等方面取得了不少重要的研究成果。同时,诞生了一批实用并广受欢迎的P2P系统,如用于文件共享的Napster、Gnutella、Bit Torrent等,用于语音通信的Skype等,上数以百万级的用户使用。
但是,所蕴含的巨大计算能力和海量的各类资源,即真正方便、稳定地共享资源以解决需要大计算量、大存储空间的有价值问题。由于共享文件的P2P系统(如Bit Torrent)一般也只是为用户用于共享或是交换音乐、电影等娱乐性资源,等网络阻塞,进而严重影响e Web)、E-mail等传统业务和其他关键应用的普及;

一、P2P安全系统介绍
目前P2P的研究和系统开发主要关注于对等节点所能够提供的各种资源和P2P网络的构成,上的边缘节点,而这些节点所有者(即人)的意愿、需求、行为等才是影响P2P各种活动的根本因素,因为这些所构成的系统缺乏必要的信任、激励、协作和安全保障机制,产生了机密信息泄露、搭便车、公共悲剧、路由欺骗、分布式拒绝服务攻击,以及虚假文件、共谋、不合作等一系列安全问题。这样的系统难以得到持续的、良性的发展,对于复杂的任务也难以稳定、高效、便捷地协作完成。
恶意代码的泛滥是P2P网络系统中存在的另一个严重的安全问题。P2P优秀的资源共享和通信能力使得P2P网络系统成为恶意代码滋生和传播的天然温床。P2P网络系统中存在的海量的节点,使得P2P计算环境中的恶意代码传播速度更快,波及范围和覆盖面更大,造成的损失也更为严重。在P2P网络系统中,每个节点防御恶意代码的能力不同,只要有一个节点感染恶意代码,就可以通过内部共享和通信机制讲恶意代码扩散到附近的邻

P2P网络安全软件的建立 来自淘豆网www.taodocs.com转载请标明出处.

相关文档 更多>>
非法内容举报中心
文档信息
  • 页数23
  • 收藏数0 收藏
  • 顶次数0
  • 上传人xiang1982071
  • 文件大小1014 KB
  • 时间2018-02-21