当前位置:主页 > 管理论文 > 移动网络论文 >

P2P网络安全及防御技术研究综述

发布时间:2018-04-21 10:11

  本文选题:PP网络 + Sybil攻击 ; 参考:《计算机科学》2013年04期


【摘要】:基于P2P网络的各类应用逐渐占据了互联网应用中的重要地位,其采用的分布式结构在提供可扩展性和灵活性的同时,也面临着巨大的安全风险和挑战。首先概述了P2P网络的基本概念与特点,并说明了P2P系统与传统C/S结构系统的区别;随后详细介绍了目前对P2P网络威胁和影响最大的3种攻击方法:Sybil攻击、Eclipse攻击和DDoS攻击,指出了3种攻击方法的联系与区别;最后分别概述了针对这3种攻击方法相应的防御措施。
[Abstract]:All kinds of applications based on P2P network gradually occupy an important position in Internet applications. The distributed architecture used in P2P network not only provides scalability and flexibility, but also faces huge security risks and challenges. Firstly, the basic concepts and characteristics of P2P network are summarized, and the differences between P2P system and traditional C / S architecture system are explained, and then three kinds of attack methods:: Sybil attack Eclipse attack and DDoS attack are introduced in detail. The relation and difference of three attack methods are pointed out, and the corresponding defense measures against these three attack methods are summarized respectively.
【作者单位】: 北京航空航天大学计算机学院;
【基金】:国家自然科学基金项目(90718017,60973105,61170189) 教育部博士点基金(20111102130003)资助
【分类号】:TP393.08

【参考文献】

相关期刊论文 前2条

1 胡玲玲;杨寿保;王菁;;P2P网络中Sybil攻击的防御机制[J];计算机工程;2009年15期

2 王鹏;王琳;祝跃飞;;在P2P网络下Sybil攻击的研究与防范[J];微电子学与计算机;2006年04期

【共引文献】

相关期刊论文 前4条

1 蒋卓明;周旭;许榕生;;P2P网络行为安全监控研究综述[J];计算机科学;2009年06期

2 李晓义;李治军;姜守旭;;BitTorrent网络的搭便车及恶意攻击研究[J];计算机工程;2011年07期

3 冯新泉;黎忠文;;P2P中基于无证书的认证及密钥协商协议[J];计算机技术与发展;2009年02期

4 张小刚;陈义平;韩洪泰;;基于主机出入度的网络异常行为分析[J];无线互联科技;2012年04期

相关硕士学位论文 前4条

1 刘峰;基于社会化网络特性的Sybil攻击防御算法[D];上海交通大学;2011年

2 冯新泉;P2P网络中基于CL-PKC的文件共享系统[D];厦门大学;2009年

3 邵英浩;面向网络安全监控的上网行为审计系统[D];山东大学;2010年

4 梁彬彬;P2P网络中Chord协议的研究及可信改进[D];北京邮电大学;2010年

【相似文献】

相关期刊论文 前10条

1 黄智勇,沈芳阳,刘怀亮,林志,黄永泰,周晓冬;DDoS攻击原理及对策研究[J];计算机与现代化;2004年03期

2 金响红,项明;基于移动代理的P2P网络资源发现方法研究[J];微型电脑应用;2004年03期

3 胡小新,王颖,罗旭斌;一种DDoS攻击的防御方案[J];计算机工程与应用;2004年12期

4 杨余旺,杨静宇,孙亚民;分布式拒绝服务攻击的实现机理及其防御研究[J];计算机工程与设计;2004年05期

5 王春水,刘航;DoS和DDoS攻击的实现原理及防范研究[J];安徽电子信息职业技术学院学报;2004年Z1期

6 倪敏;P2P网络的应用层共享树多播方案研究[J];计算机工程;2004年20期

7 陈海涛,裴晋泽,胡华平,龚正虎;基于对等网络的自适应安全协作框架研究[J];北京航空航天大学学报;2004年11期

8 匡胤;一种新型DDoS攻击模式[J];内江师范学院学报;2004年06期

9 胡进锋,黎明,郑纬民,汪东升;带宽自适应的P2P网络路由协议[J];软件学报;2005年05期

10 张智,李瑞轩;P2P平台上的Web服务模型研究[J];计算机工程与科学;2005年06期

相关会议论文 前10条

1 金琪;方勇;贺晨阳;樊宇;;一种基于Client Puzzle和Pushback的DDoS防御机制研究[A];全国计算机安全学术交流会论文集(第二十四卷)[C];2009年

2 刘义铭;李恺;邱敏;;P2P网络信任模型的研究[A];第十一届保密通信与信息安全现状研讨会论文集[C];2009年

3 文伟平;卿斯汉;王业君;;分布式拒绝服务攻击研究进展[A];全国第16届计算机科学与技术应用(CACIS)学术会议论文集[C];2004年

4 蓝慧琴;钟诚;李智;;一种改进的基于连通支配集的P2P搜索算法[A];2006年全国开放式分布与并行计算学术会议论文集(二)[C];2006年

5 杨上山;邓倩妮;;基于统计推断的P2P信誉评估机制[A];2008年全国开放式分布与并行计算机学术会议论文集(下册)[C];2008年

6 李刚;李季;;基于加权信任向量的混合结构式P2P网络信任模型[A];2009年全国开放式分布与并行计算机学术会议论文集(下册)[C];2009年

7 梁达;王涛;郑为东;杨柳;;浅析P2P网络存储[A];广西计算机学会——2004年学术年会论文集[C];2004年

8 罗华;胡光岷;姚兴苗;;DDoS攻击的全局网络流量异常检测[A];2006中国西部青年通信学术会议论文集[C];2006年

9 王伟;曾国荪;;基于信任机制的P2P复杂网络特性分析[A];2006全国复杂网络学术会议论文集[C];2006年

10 王雪萍;杨青;黄祖锋;;P2P网络中基于蚁群算法的智能搜索研究[A];2006全国复杂网络学术会议论文集[C];2006年

相关重要报纸文章 前10条

1 子非鱼;应对DoS/DDoS攻击的 十条“军规”[N];中国电脑教育报;2004年

2 港湾网络有限公司 谭闯;防控DDoS攻击三步曲[N];中国计算机报;2005年

3 沈建苗 编译;防DDoS攻击11招[N];计算机世界;2002年

4 特约评测员:刘鹏 本报评测员:Wuhanman;DDoS攻击的终结者[N];电脑报;2005年

5 ;以已之盾防其之矛[N];中国电脑教育报;2005年

6 合力;综合防范DDoS攻击[N];网络世界;2004年

7 ;巧妙化解DDoS攻击[N];网络世界;2005年

8 ;DDoS攻击还没有好的解决方法[N];中国计算机报;2002年

9 朱新亚;SIP携手P2P技术创造奇迹[N];中国计算机报;2005年

10 3Com公司中国区技术部 殷朱;如何防止DoS攻击和DDoS攻击[N];网络世界;2002年

相关博士学位论文 前10条

1 聂晓文;DHT覆盖网若干基础性问题研究[D];电子科技大学;2009年

2 罗光春;入侵检测若干关键技术与DDoS攻击研究[D];电子科技大学;2003年

3 徐永红;Internet拥塞控制/信息可用性技术研究[D];南京理工大学;2002年

4 侯孟书;基于P2P的分布式存储及其相关技术研究[D];电子科技大学;2005年

5 田慧蓉;P2P网络信任模型及激励机制的研究[D];北京邮电大学;2006年

6 刘业;适应自组织管理模式的P2P网络技术的研究[D];东南大学;2006年

7 孙亮;P2P网络中资源管理机制的研究[D];北京邮电大学;2007年

8 吕良福;DDoS攻击的检测及网络安全可视化研究[D];天津大学;2008年

9 黎勇;实时协同图案设计优化数据传输若干问题研究[D];浙江大学;2005年

10 陈海涛;对等网络中的内容搜索、定位和下载技术研究[D];国防科学技术大学;2005年

相关硕士学位论文 前10条

1 贺秦禄;基于P2P网络安全信任机制的研究[D];西安建筑科技大学;2008年

2 王亚彬;基于蚁群算法的P2P网络知识路由算法研究[D];太原理工大学;2008年

3 任重;基于JXTA协议的对等体发现与评价策略研究[D];中南大学;2008年

4 梁华;基于P2P网络的信任模型研究与实现[D];电子科技大学;2008年

5 朱亚楠;基于P2P校园网文件共享的设计与实现[D];北京化工大学;2009年

6 陈璐;P2P网信任管理技术研究[D];南京理工大学;2005年

7 高保忠;一种安全的P2P共享资源模型及其实现策略[D];山东师范大学;2006年

8 索瑾;基于信任和名誉的P2P安全模型[D];西安电子科技大学;2007年

9 朱海;P2P网下一种基于群组的信任模型[D];西安电子科技大学;2007年

10 齐文华;无结构P2P网络下蠕虫传播模型及其仿真分析研究[D];西北大学;2007年



本文编号:1781987

资料下载
论文发表

本文链接:https://www.wllwen.com/guanlilunwen/ydhl/1781987.html


Copyright(c)文论论文网All Rights Reserved | 网站地图 |

版权申明:资料由用户60fdf***提供,本站仅收录摘要或目录,作者需要删除请E-mail邮箱bigeng88@qq.com