Kad网络恶意索引节点行为研究
本文关键词:Kad网络恶意索引节点行为研究
更多相关文章: 对等网络 文件共享 Kad 索引节点 索引污染 信息安全 网络安全
【摘要】:作为当前十分流行的P2P文件共享网络,Kad网络容易受到来自索引节点层面的攻击.索引节点负责存储资源索引,并响应其他节点的搜索请求,其行为正确性会对P2P网络服务质量产生直接的影响.文中基于Anthill测量系统,从IMDb,iTunes和Amazon网站中选取热门资源作为测量目标,在真实Kad网络中系统地测量和分析了资源共享过程中各类节点的行为;通过与标准Kad协议进行对比,对节点行为的正确性进行全面验证,从而获取恶意节点的行为特征.结果显示,目前Kad网络中存在两类恶意索引节点:选择性拒绝服务节点和无意义应答节点.这两类节点广泛存在于Kad网络中,总数高达数十万,并且其攻击行为具有相当的隐蔽性,严重干扰了正常文件搜索和下载过程.文中对两类节点的行为特征进行了深入分析,并在此基础上,提出了针对性较强、易于部署的防御方法.
【作者单位】: 北京大学计算机科学技术研究所;中国科学院信息工程研究所;国家计算机网络应急技术处理协调中心;
【关键词】: 对等网络 文件共享 Kad 索引节点 索引污染 信息安全 网络安全
【基金】:国家自然科学基金(61003216,61272536)资助~~
【分类号】:TP393.08
【正文快照】: 1引言DHT(Distributed Hash Table,分布式Hash表)已经成为目前主流的P2P文件共享网络中资源查找和定位的核心技术.其摆脱了传统非结构化P2P网络对中心化索引服务器的依赖,具有良好的可扩展性和强容错机制,较好地实现了Log(N)级别的节点定位和资源查找操作.在众多的DHT协议[1-4
【共引文献】
中国期刊全文数据库 前10条
1 张春红;尹航;纪阳;程时端;;语义相似哈希构建语义DHT网络[J];北京邮电大学学报;2013年05期
2 俞冶;金逸超;尹丽英;;基于Bloom Filter的云内容路由优化[J];电子科技;2013年11期
3 桂林;赵舰;张春生;李靖;黄河;陶灵姣;张一鸣;;面向恶劣环境的高效P2P网络拓扑维护方法[J];国防科技;2014年04期
4 池张;周慧;赵晓雨;;基于KAD网络的加解密分析[J];工业控制计算机;2014年08期
5 刘阳;李馨迟;田野;毛伟;;物联网名字服务关键技术研究[J];电子学报;2014年10期
6 MA Wenming;ZHANG Yujie;MENG Xiangwu;;Optimizing Bloom Filter Settings for Multi-keyword Search in Kademlia-like DHT Peer-to-Peer Networks[J];Chinese Journal of Electronics;2014年02期
7 靳军;王梅;;ETC应用云模式探讨[J];中国交通信息化;2014年S1期
8 陈小娇;;基于Chord的移动对等网络资源路由算法[J];信息技术;2015年01期
9 田田;罗军舟;宋爱波;东方;;副本协作预取中文件相关性查询机制[J];软件学报;2013年09期
10 肖文俊;林龙新;;图嵌入方法及其在网络虚拟化中的应用[J];中国科技论文;2014年04期
中国重要会议论文全文数据库 前2条
1 尹乐;马严;吴军;;基于Kad算法的P2P-VoIP系统的设计与实现[A];2013年中国信息通信研究新进展论文集[C];2014年
2 尹乐;马严;吴军;;基于Kad算法的P2P-VoIP系统的设计与实现[A];2013年中国信息通信研究新进展论文集[C];2014年
中国博士学位论文全文数据库 前10条
1 史建焘;P2P文件共享系统安全性研究[D];哈尔滨工业大学;2012年
2 黄道超;智慧云网络动态资源适配关键技术研究[D];北京交通大学;2013年
3 兰明敬;高性能计算环境中基于结构化覆盖网络的服务组织、发现和访问研究[D];解放军信息工程大学;2013年
4 Ngui,,Felix Musau(穆萨);P2P电子商务中针对风险的信任管理[D];中南大学;2012年
5 丁泽柳;一体化信息基础设施中面向MapReduce的递归层次结构数据中心网络研究[D];国防科学技术大学;2012年
6 郑重;面向动态网络环境的高鲁棒性数据分发技术研究[D];国防科学技术大学;2011年
7 李军;抗扰动的移动对等覆盖网研究[D];哈尔滨工程大学;2013年
8 韩月娟;局部扭立方体上若干性质的研究[D];苏州大学;2013年
9 程宝雷;BC网络上独立生成树构造研究[D];苏州大学;2014年
10 陈曦;以开放式网络应用服务模型为基础的Web服务资源管理研究[D];西南交通大学;2013年
中国硕士学位论文全文数据库 前10条
1 李东升;基于Chord环的MongoDB数据均衡系统设计与实现[D];重庆大学;2013年
2 冯士龙;基于3G网络的虚拟街区平台的研究与设计[D];北京工业大学;2013年
3 赵艳涛;复杂网络建模及病毒传播机制研究[D];石家庄经济学院;2011年
4 许冬冬;基于结构化P2P的发布/订阅系统路由机制研究[D];哈尔滨工程大学;2013年
5 刘晓义;基于P2P的企业内部文件共享系统的设计与实现[D];电子科技大学;2013年
6 邱飞;新型移动业务控制网中核心网的分层分域机制研究[D];华中科技大学;2013年
7 吴智兴;分布式存储中的资源索引技术研究[D];浙江大学;2013年
8 姜s
本文编号:860229
本文链接:https://www.wllwen.com/guanlilunwen/ydhl/860229.html