|
摘要:本文介绍了P2P技术的概念、技术的特点以及P2P网络面临安全问题和解决这些问题的方案。
关键词:P2P技术;特点;网络安全;计算机
中图分类号:TP393 文献标识码:A 文章编号:1001-9599 (2011) 23-0000-01
Characteristics and Network Security of P2P Technology
Zhang Erqian
(Armed Police College Information Technology Department,Chengdu 10213,China)
Abstract:This paper introduces the concept of P2P technology,technical characteristics and safety issues faced by P2P networks and to solve those problems.
Keywords:P2P technology;Characteristics;Network security;Computer
计算机作为现代文明的产物,其广泛应用于人们的工作和生活当中,极大的方便了人们的工作生活。由于计算机技术的广泛运用,计算机网络也开始覆盖于各个相关领域。
目前,一种新兴的网络模型也就是P2P技术,它占据了互联网业务总量的百分之六十以上,被人们称为宽带互联网应用的杀手级技术。P2P技术与传统的客户端/服务器模型相对比,在消除服务器瓶颈以及网络资源利用率等方面优势较为明显。虽然P2P技术对网络的前进起着非常大的推动作用,但是与此同时也使得由于资源受到过度的占有导致网络产生拥堵和存在网络安全隐患,这将使得网络也无法正常的展开。所以,我们不仅要了解P2P技术所蕴藏这的商机以及在技术方面的潜在价值,还必须了解P2P技术再给我们带来方便的同时可能产生的问题。
P2P技术的概念
P2P是英文单词Peer-to-Peer的缩写形式,我们可以称为对点技术或者对等网。P2P其实就是网络模型的一种,我们在这种网络模型中需要知道,在这当中的所有节点都是对等的,通常称为对等点。不需要依靠中式服务器和资源,在对等点之间可以通过直接互联共享信息资源以及处理资源和存储资源。在传统的客户端/服务器的网络模式中,网络控制的核心就是服务器,然而在P2P模式当中,P2P模式中的节点有自治性以及随意性较高的特点。这就使得P2P模式与客户端/服务器的网络模式有着明显不同。由于计算机共享应用程序受到广泛的应用,这就使得P2P技术引起了人们更多的关注目光。现代互联网整体架构的基础就是TCP/IP,客户端和服务器的概念不存在于TCP/IP中。几十年前,由于受到带宽和处理能力的约束,导致人们在沟通中出现了一些不必要的步骤,比如中间服务器以及导航网站和第三方信息交易平台。其实,在三十多年前很多公司的计算机结构就是现在的P2P技术。现如今,由于计算能力廉价以及较强的网络通讯能力和较强的PC计算机存储能力,使得这项技术的发展较为迅速。
P2P技术的特点
(一)可扩展性。随着用户的不断加入,在P2P网络模式下,对服务的需求有了提高,资源的占用以及服务能力的提高使得系统的容量开始增加,这就能较为容易的满足用户的实际需求。由此可见,整个系统是全分布,没有瓶颈的存在。所以,从理论上来说,P2P网络模式的扩展可以无限的增加。
(二)健壮性。耐攻击和高容错是P2P架构产生时就具备的优势。因为,各个结点之间的服务是分散进行的,所以,如果结点以及网络受到破坏,那么对其他的部分产生的影响是较少的。
(三)非中心化。由于在P2P网络模式下,资源以及服务都是分散在不同的结点当中,所以信息之间的传输以及服务都是在结点之间进行的。不需要中间环节以及服务器的帮助,这就避免了可能产生的瓶颈问题。正是由于P2P非中心化的特点,使得P2P模式有可扩展性以及健壮性等方面的优势。
(四)性能以及性价比都较高。人们广泛关注P2P技术的一个重要的原因就是性能优势,我们在使用P2P架构的时候,可以使得互联网中分散的普通的结点得到有效的利用。
(五)负债均衡。在P2P网络模式下,每个节点既是客户端又是服务器,降低了传统的客户端/服务器对计算机能力以及存储能力的要求。使得资源能够分布在不同的节点,使网络的负载均衡得以实现。
(六)隐私保护。由于在P2P网络模式下,信息的传输分散在各个结点之间进行的,并不需要经过其他的步骤,所以用户的隐私信息被泄露以及窃听的可能性较小。
P2P网络面临安全问题
由于P2P网络采用的是分布式的结构,这就使得P2P模式有着较强的扩展性以及灵活性的同时,安全问题受到了一定的挑战。主要面临的安全问题有以下点:
(一)路由受到攻击。这里的路由攻击是指,攻击者作为DHT查找系统的参与者并随着正常的节点,把通过节点的进行查找的请求转发到不存在或者不正确的节点中去。与此同时,还能破坏其他节点的路由表,这是由于它能向其他的节点发送不正确的路由信息,使得路由受到节点不正确的操作。
(二)存取攻击。攻击者对外界拒绝提供数据,导致节点上无法得到数据,但是又对外界宣称它保存了这些数据。
(三)行为不一致攻击。攻击者对网络当中距离比较近的节点表现出一切正常的状态,对距离较远的节点进行攻击。
(四)目标节点过载攻击。攻击者为了消耗目标节点的处理能力,对特定的目标节点发送了大量的垃圾分组信息。
(五)穿越防火墙。由于防火墙受到P2P软件的特殊调整,使得内外网用户能够建立相应连接,这就导致内网暴露在不安全的外部网络环境当中。
针对这些问题的解决方案
首先,我们需要将关键字分配给已经进行过认证的节点,并让其他的节点能够识别路由去更新消息的真假情况,并在节点转发的时候,对目标节点方向进行检测查找,我们要使每个节点都有一定的跟踪查询能力。
其次,采用系统存储层对数据进行的方法,以此来解决的存取攻击的问题。还应对攻击者的邻居节点,采取远方节点给其发送信息。
最后,想要P2P系统能够有较强的稳定性,那么P2P系统就需要有比较好的容错机制来保证,不仅如此,P2P系统还需要相应的机制来维护。
总而言之,P2P作为一种新兴的网络模式给整个网络结构带来了巨大的改变,由于任何事物都是有两面性的,我们不仅要运用P2P技术给我带来的潜在价值,还应该针对可能产生的网络问题做好防范工作。
参考文献:
[1]昊明蔚,林盈达.对等网络技术[J],2003,3,25
[2]SUNDSTED T.IBM对等计算的实际使用:对等网络中的信任与安全[J],2001.
[3]谢东亮.P2P研究:主要应用模式及其现存问题概要[J],2005, ,12
[作者简介]张尔谦(1918-),男,武警警官学院信息技术教研室讲师
转载注明来源:http://www.ybaotk.com |
上一篇:网络系统故障分析下一篇:基于AdaBoost与BP神经网络增量学习的手机用户分类预测
|