资源预览内容
第1页 / 共97页
第2页 / 共97页
第3页 / 共97页
第4页 / 共97页
第5页 / 共97页
第6页 / 共97页
第7页 / 共97页
第8页 / 共97页
第9页 / 共97页
第10页 / 共97页
亲,该文档总共97页,到这儿已超出免费预览范围,如果喜欢就下载吧!
资源描述
P2P安全探讨1章节内容l6.1匿名l6.2声誉和信任l6.3文件污染l6.4路由安全l6.5安全前沿研究26.1匿名l“匿名”的根源可以追溯到“安全散列函数”,包括发送者匿名、接收者匿名、文件标识匿名、关系匿名等lP2P系统天然可用于匿名3AnonymitylAuthor anonymity: Author anonymity: 分享资源的作者的身份不能够被有心分享资源的作者的身份不能够被有心人知道,即身份和分享的资源不能够有关连性。人知道,即身份和分享的资源不能够有关连性。lPublisher anonymity: PublisherPublisher anonymity: Publisher的身份不能够和提供的的身份不能够和提供的资源有所关连性。资源有所关连性。lReader (Requester) anonymity: Reader (Requester) anonymity: 同个网络中的资源任何同个网络中的资源任何人都可以读取,但读取者的信息不能够被公开或得知。人都可以读取,但读取者的信息不能够被公开或得知。lServer anonymity: Server anonymity: 服务器的信息不能够和提供的资源有服务器的信息不能够和提供的资源有任何的关连性。任何的关连性。lDocument anonymity: Document anonymity: 服务器也不知道储存的内容。服务器也不知道储存的内容。lQuery anonymity: Query anonymity: 服务器知道请求资源的服务器知道请求资源的IDID,但是不能,但是不能够有第三者去确认此够有第三者去确认此IDID的正确性。的正确性。 4匿名的方法l匿名代理:用户通过匿名代理发送消息,但匿名代理安全性以及本身是系统瓶颈,易受攻击l混合中继网mix-net:用户通过一组“混合中继”mixrelays结点连接到服务器,核心中继结点是安全隐患(Tor)l随机中继:Freenet,Tarzan(理论上完备细致,但实现极其困难)等5混合中继网onionroutingl常用的匿名传输代理服务器Tor是基于洋葱路由(Onion Routing)l用户在本机运行一个洋葱代理服务器(onion proxy),这个代理周期性地与其他Tor交流,从而在Tor网络中构成虚拟环路(virtual circuit)。同时对于客户端,洋葱代理服务器又作为SOCKS接口。一些应用程序就可以将Tor作为代理服务器,网络通讯就可以通过Tor的虚拟环路来进行。lTor是在7层协议栈中的应用层进行加密(也就是按照onion的模式)而它之所以被称为onion是因为它的结构就跟洋葱相同,你只能看出它的外表而想要看到核心就必须把它层层的剥开。l每个router间的传输都经过symmetric key来加密,形成有层次的结构。它中间所经过的各节点,都好像洋葱的一层皮,把客户端包在里面,算是保护信息来源的一种方式,这样在洋葱路由器之间可以保持通讯安全。6洋葱路由Onionrouting(Areal-timeMIXnetwork)l一个通用可用于如Internet开放式网络上的匿名通信体系generalpurposeinfrastructureforanonymouscommunicationsoverapublicnetwork(e.g.,Internet)l通过适当的代理支持多类应用如:HTTP,FTP,SMTPsupportsseveraltypesofapplications(HTTP,FTP,SMTP,rlogin,telnet,)throughtheuseofapplicationspecificproxiesl应用数据通过动态建立的匿名连接传输anonymousconnectionsthroughonionroutersarebuiltdynamicallytocarryapplicationdatal具有分布式、容错、安全等特性distributed,faulttolerant,andsecure7洋葱路由网络设置和操作l在邻居路由器间保持长期的socket连接(links)long-termsocketconnectionsbetween“neighboring”onionroutersareestablishedlinksl一个连接link上的两邻居采用两个DES加密key,每个方向一个确保通信安全neighborsonalinksetuptwoDESkeysusingtheStation-to-Stationprotocol(onekeyineachdirection)l多个匿名连接可以复用在一个连接link上,这时每个匿名连接分配一个ACI标识(局部性的标识)。l消息类似ACM传输,分成48bytes定长信元。信元用DES加密。传输中来自不同连接的信元mix复用,但保持连接有序。6543214321mixing65432143218Overviewofarchitectureapplication(initiator)application(responder)onionrouterentryfunnel-multiplexesconnectionsfromonionproxiesexitfunnel-demultiplexesconnectionsfromtheORnetwork-opensconnectiontoresponderapplicationandreportsaonebytestatusmsgbacktotheapplicationproxylong-termsocketconnectionsapplicationproxy-preparesthedatastreamfortransfer-sanitizesappl.data-processesstatusmsgsentbytheexitfunnelonionproxy-openstheanonymousconnectionviatheORnetwork-encrypts/decryptsdata9Onions消息包lonion是多层数据结构,它encapsulate了OR网络中的匿名连接itencapsulatestherouteoftheanonymousconnectionwithintheORnetworkl每层包括:backwardcryptofunction(DES-OFB,RC4)后向加密函数forwardcryptofunction(DES-OFB,RC4)前向加密函数IPaddressandportnumberofthenextonionrouter下一跳路由expirationtime过期时间keyseedmaterial用于前向和后向加密函数的密钥lusedtogeneratethekeysforthebackwardandforwardcryptofunctionsl同时每一层都用相应的洋葱路由器的公钥加密eachlayerisencryptedwiththepublickeyoftheonionrouterforwhichdatainthatlayerisintendedbwdfn|fwdfn|next=0|keysbwdfn|fwdfn|next=green|keysbwdfn|fwdfn|next=blue|keys10Anonymousconnectionsetupillustratedapplication(responder)onionproxyonion11Anonymousconnectionsetupillustratedapplication(responder)onionproxyonionbwd:entryfunnel,cryptofnsandkeysfwd:blue,ACI=12,cryptofnsandkeys12Anonymousconnectionsetupillustratedapplication(responder)onionproxyonionACI=1213Anonymousconnectionsetupillustratedapplication(responder)onionproxyonionbwd:magenta,ACI=12,cryptofnsandkeysfwd:green,ACI=8,cryptofnsandkeys14Anonymousconnectionsetupillustratedapplication(responder)onionproxyonionACI=815Anonymousconnectionsetupillustratedapplication(responder)onionproxyonionbwd:blue,ACI=8,cryptofnsandkeysfwd:exitfunnel16Anonymousconnectionsetupillustratedapplication(responder)onionproxybwd:entryfunnel,cryptofnsandkeysfwd:blue,ACI=12,cryptofnsandkeysbwd:magenta(紫红),ACI=12,cryptofnsandkeysfwd:green,ACI=8,cryptofnsandkeysbwd:blue,ACI=8,cryptofnsandkeysfwd:exitfunnelstandardstructurestatusopensocket17Tarzan-P2P匿名网络层lTarzan在英文中的意思为“泰山”lTarzan是一个P2P的匿名IP网络覆盖,它通过数据多层加密和消息多跳路由来实现匿名性。lTarzan将mix-net的匿名方法扩展到P2P环境中,结点之间通过中继结点序列(这一序列结点构成一条隧道)来通信。l实现:发送者匿名、接收者匿名、关系匿名(一对结点之间相互通信的关系不会被其他结点发现)lTarzan:APeer-to-PeerAnonymizingNetworkLayerACMCCS2002http:/pdos.lcs.mit.edu/tarzan/18lParticipantcancommunicateanonymouslywithnon-participantlUsercantalktoCNN.comUser ?NobodyknowswhouserisAnonymity19TheVisionforAnonymizationlThousandsofnodesparticipatelBouncetrafficoffoneanotherMechanismtoorganizenodes:peer-to-peerAllapplicationscanuse:IPlayer20Alternative1:ProxyApproachlIntermediatenodetoproxytrafficlCompletelytrusttheproxyAnonymizer.comUserProxy21ThreatmodelCorruptproxy(s)Adversaryrunsproxy(s)Adversarytargetsproxy(s)andcompromises,possiblyadaptivelyNetworklinksobservedLimited,localizednetworksniffingWide-spread(evenglobal)eavesdroppinge.g.,Carnivore,Chinesefirewall,ISPsearchwarrants22FailuresofProxyApproachUserProxyTrafficanalysisiseasyProxyrevealsidentityProxy23ProxyFailuresofProxyApproachUserXXlCNNblocksconnectionsfromproxyTrafficanalysisiseasyAdversaryblocksaccesstoproxy(DoS)Proxyrevealsidentity24Alternative2:CentralizedMixnetUserRelayRelayRelaylMIXencodingcreatesencryptedtunnelofrelaysIndividualmaliciousrelayscannotrevealidentitylPacketforwardingthroughtunnelOnionRouting,FreedomSmall-scale,staticnetworkRelay25FailuresofCentralizedMixnetCNNblockscoreroutersXRelayRelayRelayRelayUser26RelayFailuresofCentralizedMixnetCNNblockscoreroutersAdversarytargetscoreroutersRelayRelayRelayRelayRelayRelayUser27CNNblockscoreroutersAdversarytargetscoreroutersSo,addcovertrafficbetweenrelaysHidesdatatrafficamongcoverAlternative2:CentralizedMixnetRelayRelayRelayRelayUserRelay28FailuresofCentralizedMixnetCNNblockscoreroutersAdversarytargetscoreroutersRelayRelayRelayRelayRelayRelayUser29FailuresofCentralizedMixnetCNNblockscoreroutersAdversarytargetscoreroutersStillallowsnetwork-edgeanalysisRelayRelayRelayRelayRelayRelayUserRelayRelay30FailuresofCentralizedMixnetInternalcovertrafficdoesnotprotectedgesExternalcovertrafficprohibitivelyexpensive?n2communicationcomplexityRelayRelayRelayRelayRelayRelayUserRelayRelayRelayRelay31Tarzan:MeRelay,YouRelayThousandsofnodesparticipateCNNcannotblockeverybodyAdversarycannottargeteverybody32Tarzan:MeRelay,YouRelayThousandsofnodesparticipateCovertrafficprotectsallnodesGlobaleavesdroppinggainslittleinfo33 BenefitsofPeer-to-PeerDesign?ThousandsofnodesparticipateCovertrafficprotectsallnodesAllnodesalsoactasrelaysNonetworkedgetoanalyzeFirsthopdoesnotknowhesfirst341.Contactsknownpeerstolearnneighborlists2.ValidateseachpeerbydirectlypingingTarzan:JoiningtheSystemUser35Tarzan:GeneratingCoverTrafficNodesbeginpassingcovertrafficwithmimics:NodessendatsometrafficratepertimeperiodTrafficrateindependentofactualdemandAllpacketsaresamelengthandlinkencryptedUser36Tarzan:SelectingtunnelnodesUserTobuildtunnel:Iterativelyselectspeersandbuildstunnelfromamonglast-hopsmimicsPNAT37But,AdversariesCanJoinSystemUserPNAT38But,AdversariesCanJoinSystemUserAdversarycanjoinmorethanoncebyspoofingaddressesoutsideitscontrolContactpeersdirectlytovalidateIPaddrandlearnPKPNAT39But,AdversariesCanJoinSystemUserAdversarycanjoinmorethanoncebyrunningmanynodesoneachmachineitcontrolsRandomlyselectbysubnet“domain”(/16prefix,notIP)PNAT40But,AdversariesCanJoinSystemUserAdversarycanjoinmorethanoncebyrunningmanynodesoneachmachineitcontrolsRandomlyselectbysubnet“domain”(/16prefix,notIP)PNAT41Tarzan网络安全模型l考虑到一个路由器上可能有多个IP地址,从而虚拟地操纵多个Tarzan结点,因此定义了域domain概念,以此标识被某个恶意节点控制的子网。l如图,恶意的路由器控制了整个域(子网),而一般的恶意结点则不能控制整个域,但它能监听域内其它结点的通信。l域的划分粒度通常为当前ip/16,当前ip/2442Tarzan体系架构436.2声誉和信任l匿名隐藏网络行为,而“声誉”与匿名相反,它对“好”的网络行为的鼓励l“信任”往往是基于“声誉”的,很多时候二者不做区分lBittorrent的阻塞算法实质就是采用声誉机制。目前对匿名、信任等的研究得到较大的关注。44设计P2P声誉、信任系统涉及的问题l此系统必须是自管辖的(self-policing),系统本身为其用户定义了共有的行为准则和声誉/信任衡量,即使在没有集中式认证或权威第三方的情况下,系统用户也能总体上遵循并加强这些准则l此系统必须是匿名的,一个用户的声誉应该同一个不透明的ID相关联l不应该给予新来者任何额外的利益,用户的声誉必须通过多次事务中的表现来衡量l应该尽量最小化声誉/信任机制带来的额外开销l应该对恶意结点有较强的容错性45lCCS02Damianiet.al.,2002:提出了一种基于声誉的,在P2P网络中选择可靠资源的方法。每个Peer在下载资源前,通过分布式的投票算法(pollingalgorithm)来评价资源的可靠性,从而限制恶意资源在P2P网络中的传播。lACMConferenceonElectronicCommerceXiongandLiu.03设计了一个服务于P2P电子商务社群的、基于声誉的信任模型PeerTrust。此模型基于事务回馈(transactionfeedback)来量化和比较Peer的可信任性(trustworthiness)。lBitTorren的阻塞算法是隐匿的声誉方法,但只基于本次下载而不考虑历史行为。46EigenTrust算法完备的P2P声誉管理lEigenTrust特征信任,www2003Kamvaretal.2003StandfordUniversitylEigenTrust使用用户间满意度矩阵的特征向量来计算信任值l信任值基础:每次事务后,用户要互相评价。如用户i从用户j那里下载一个文件后(也可能下载失败),用户i会以一个信任值tr(i,j)来评价这次事务。1为成功,-1为不成功(下载失败或非想要的)。一个用户i对j历史性的评价(称为满意度s),记为sij47EigenTrust收集、计算信任值的方法l传递信任值(friendsoffriends):用户i信任那些给他提供正确下载的用户,所以也信任这些用户所提供的信任值。满意度的规范化(normalize):规范化可以有效地避免恶意结点给予其他结点太高或太低的评价。规范后的信任值记为cij,有cij=148TheMathAsk your friends jWhat they think of peer k.And weight each friends opinion by how much you trust him.1.5 0 0 0.20 .2 0 .3 0 .5 .1 0 0 0.1.3.2.3.1.1.2i对k的信任通过朋友对k的信任传递lC为矩阵cij,CT表示矩阵的转置,ci表示包含cij的向量49l问你的朋友:t=CTci.l问朋友的朋友:t=(CT)2ci.l重复n次问:t=(CT)nci.,步数n越大,得到的评价越广泛从而越准确。l可以证明,当n很大时,每个用户i的信任值向量ti都将趋向于矩阵C的“左主特征向量”(leftprincipaleigenvector)el也就是说,在EigenTrust模型中t是一个全局特征向量,它的每个元素ti代表了整个系统赋予用户j的信任值。l因此,每个peer并不需要存储或者计算它自己的信任向量。因为这是一个全局特征量,统一的。Therefore,eachpeerdoesnthavetostoreandcomputeitsowntrustvector.Thewholenetworkcancooperatetostoreandcomputet.50简单的、非分布式算法lInitialize:lRepeatuntilconvergence:51Simplealgorithmpseudocode52DistributedAlgorithm.1.5 0 0 0.20 .2 0 .3 0 .5 .1 0 0 0.1.3.2.3.1.1.2以下算法暂时忽略lie/dishonestForeachpeeri-First,askpeerswhoknowyoufortheiropinionsofyou.-Repeatuntilconvergence-Computecurrenttrustvalue:ti(k+1)=c1jt1(k)+cnjtn(k)-Sendyouropinioncijandtrustvalueti(k+1)toyouracquaintances.-Waitforthepeerswhoknowyoutosendyoutheirtrustvaluesandopinions.详细算法及分析请自行参考论文kamvaretal.,200353计分安全的EigenTrust算法546.3文件污染l文件污染,是指P2P文件共享网络中的恶意用户,可称之为“污染者”,将虚假甚至含有恶意内容的文件贴上某些热门内容的标签进行发布,诱骗其他用户下载,并利用P2P网络的自由共享功能进行更广泛散播的现象。l案例:Overpeer公司于2003年成功地使当时最受欢迎的Kazaa/FastTrack网络上被污染的文件占到总文件数量的一半以上。http:/www.slyck.com/story1019.html55Titles,versions,copieslThetitleisthetitleofsong/movie/software主题(索引)lAgiventitlecanhavethousandsofversions版本lEachversioncanhavethousandsofcopies副本5656文件污染类型l(1)索引污染是指在P2P网络的索引服务系统中注入大量虚假的记录,这些记录指向不存在的版本和/或副本。当用户按照这些记录的指示尝试下载时,将得到“无法连接”的提示。如果注入的虚假索引记录足够多,那么没有耐心的用户可能在几次失败的尝试之后放弃下载的努力。索引污染既可以针对版本也可以针对副本。它与普通的版本污染和副本污染的不同之处在于,污染者注入网络中的索引记录指向并不存在的对象,因此污染者并不需要拥有强大的污染服务器来提供大量的上传服务。57l(2)版本污染实施版本污染的污染者首先针对一个(或同时针对多个)目标关键词制造出大量含有恶意或错误内容的污染版本。然后污染者将这些版本的索引信息注入目标P2P网络,并在其污染服务器上提供大量可供下载的副本。如果没有有效的识别措施和管理机制,网络中的用户在搜索相关主题时就很容易被这些具有大量可下载副本的污染版本所吸引。一旦下载了污染版本而又没有及时加以检验,一般用户很可能将该版本的本地副本设置为共享,并提供给其他用户下载。如此一来,污染版本将在网络中广泛的传播开来,甚至会超过了正确版本的副本数量,最终将正确副本淹没在污染副本中,使得该主题资源变得不可用。58lP2P共享文件的污染版本有很多不同的表现形式,例如,对于mp3歌曲文件,污染者可以采用截短、插入噪声、插入不可解码的数据片断甚至插入辱骂词句等方式来制造污染版本,而对于可执行文件,则可能是插入蠕虫、木马等恶意代码。由于P2P网络中共享资源的多样性,对文件版本的好坏,很难有有效的自动识别措施,因此,版本污染具有很强的隐蔽性,大多数情况下只能依靠人工的识别。正是这种人工识别的滞后性,使得P2P网络中被污染的文件版本不仅可以通过污染服务器直接散发,还可以通过正常用户的共享行为得到更加广泛和迅速的传播。59FilePollution:Infocom05pollution companypolluted contentoriginal content6060FilePollutionpollution companypollution serverpollution serverpollution serverpollution serverfile sharingnetwork6161FilePollutionUnsuspecting usersspread pollution !62AliceBob62FilePollutionUnsuspecting usersspread pollution !Yuck6363IndexPoisoning:Infocom06index titlelocation bigparty123.12.7.98smallfun23.123.78.6heyhey234.8.89.20file sharingnetwork123.12.7.9823.123.78.6234.8.89.206464IndexPoisoningindex titlelocation bigparty123.12.7.98smallfun23.123.78.6heyhey234.8.89.20123.12.7.9823.123.78.6234.8.89.20index titlelocation bigparty123.12.7.98smallfun23.123.78.6heyhey234.8.89.20bighit111.22.22.22111.22.22.226565FastTrack/KazaaOverlayEach SN maintains a local indexON =ordinary nodeSN = super nodeSNONONON6666FastTrackQueryON =ordinary nodeSN = super nodeSNONONON67Alice67FastTrackDownloadON =ordinary nodeSN = super nodeSNONONONHTTP requestfor hash value68Bob68FastTrackDownloadON =ordinary nodeSN = super nodeSNONONONP2P file transfer6969IndexPoisoninginFastTrackandOvernetlFastTrack/KazaaAdvertisetosupernodes(target_song,bogus_IP)lformanybogusIPs,manyversionsoftarget_songlOvernet/E-donkeyAdvertiserecord:(hash_target_keyword,bogus_version_id)7070Attacks:HowEffective?lForagiventitle,whatfractionofthe“displayedcopies”areClean?Poisoned?Polluted?lBrute-forceapproach:attemptdownloadallversionsversionsthatdontdownloadarepoisonedforthoseversionsthatdownload,listen/watcheachonelHowdowedeterminepollutionlevelswithoutdownloading?7171Solution:lHarvestversionidsandcopylocationsFastTrack:CrawlOvernet:Insertnode,receivepublishmsgslHeuristicforclassifyingversionsintopoisoned,polluted,cleanversions72CopiesatUsersFastTrackOvernetFor certain titles, a tiny fraction of users advertise the majority of the copies73736.4路由安全lJohnR.Douceur.TheSybilAttack.InProceedingsoftheIPTPS02Workshop,Cambridge,MA(USA),March2002.AtulSingh,MiguelCastro,PeterDruschel,andAntonyRowstron.DefendingAgainstEclipseAttacksonOverlayNetworks.InProceedingsoftheEuropeanSIGOPSWorkshop,Leuven,Belgium,September2004.MiguelCastro,PeterDruschel,AyalvadiGanesh,AntonyRowstronandDanS.Wallach.Secureroutingforstructuredpeer-to-peeroverlaynetworks.OSDI2002.OSDI (even year),SOSP (odd year)74SybilAttack75WhyUseSybilAttack?ldisruptionlfor-profitmotives:RIAA美国唱片业协会(RecordingIndustryAssociationofAmerica)disproportionateaccesstoresources(computation,storage)controlnetwork76EclipseAttacklOverlaynetworkDecentralizedgraphofnodesonedgeofnetworkEachnodemaintainsaneighborsetTypicallylimitedcontrolovermembershiplEclipseAttackMaliciousnodesconspiretohijackanddominatetheneighborsetofcorrectnodes“Eclipse”correctnodesfromeachotherControldatatrafficthroughrouting77ExampleAHFCGBDEIBto*C&Fcontrolstraffic78日蚀79Secureroutingforstructuredpeer-to-peeroverlaynetworkslMiguelCastro,PeterDruschel,AyalvadiGanesh,AntonyRowstronandDanS.Wallach.lhttp:/research.microsoft.com/en-us/um/people/mcastro/80TheproblemlP2Psystems:resilientbutnotsecurelMaliciousnodes:fakeIDsdistortroutingtableentriespreventcorrectmessagedelivery“Techniquestoallownodestojoin,tomaintainroutingstate,andtoforwardmessagessecurelyinpresenceofmaliciousnodes”81Sub-problemslSecurelyassigningIDstonodesattackermaycaptureallreplicasforanobjectattackermaytargetaparticularvictimlSecurelymaintainingroutingtablesattackersmaypopulatewithfaultyentriesmostmessagesareroutedtofaultynodeslSecurelyforwardingmessagesevenwithproperroutingtables,faultynodescancorrupt,drop,misroutemessages826.5安全前沿研究l安全会议列表:computersecurityconferencerankingandstatistic.lCCS:ACMConferenceonComputerandCommunicationsSecuritylSecurity:UsenixSecuritySymposiumlNDSS:ISOCNetworkandDistributedSystemSecuritySymposiumlSigcomm&infocomlIPTPS/IEEEP2P/IEEEInfocom83论文阅读lCCS2009:ShadowWalker: Peer-to-peer Anonymous Communication using Redundant Structured Topologies,CarmelaTroncosoandGeorgeDanezis84lIPTPS2010:Blindfold: A System to See No Evil in Content DiscoveryRyanS.Peterson,BernardWong,andEminGnSirer,CornellUniversityandUnitedNetworks,L.L.C.lIPTPS2010:Strange Bedfellows: Community Identification in BitTorrentDavidChoffnes,JordiDuch,DeanMalmgren,RogerGuierm,FabinBustamante,andLusA.NunesAmaral,NorthwesternUniversity85lInfocom2010:Identifying Malicious Nodes in Network-Coding Based Peer-to-Peer Streaming NetworkslICCCN 09A Systematic Study on Peer-to-Peer BotnetsPing Wang, Lei Wu, Baber Aslam, and Cliff C. Zou86P2PBotnetlIRClHTTPlP2PHTTP-FFSNIRC-P2P87BotnetArchitectureBotmasterBotBotRecruitingRecruitingRecruitingBot88BotnetsBotnet AdminBotSpammer89P2PBotnetlStorm(overnet)lNugachelWaleDac90lWhileIRCbotssimplyconnecttotheirIRCserver,P2PbotsmustfollowaseriesofstepstoconnectwiththeirP2PnetworklTheinitialP2PbotcodecontainsalistofpossiblepeersandcodethatattemptstoconnectthebotwiththeP2PnetworklAfterthebotjoinsthenetwork,thepeerlistisupdatedlThenthebotsearchesthenetworkanddownloadsthesecondaryinjectioncode(codethatinstructsthebottosendspamorperformothermaliciousactivities)P2PBotnets9191P2PBotnet:Storm9292EffectivenessofStorm93Smith0893HybridP2PBotnet94BotnetConstructionl路由信息的构建时机:Newinfecton;ReinfectionlNewInfection:A感染B时,把自己的peerlist交给B;判断B是servent?如果是就把B加入A的peerlist,A加入B的peerlistlReinfection:当A试图感染B(A,B都已经是serventbot了)A和B都把对方加进自己的peerlist;l然后从自己的peerlist中随机抽取R个peer信息发给对方,同时从对方那里接受R个peer信息来充实自己的peerlist。如果peerlist满,就做替换。l叫做hockeycardalgorithm95进一步阅读与实践:l1、匿名通道Tor下载安装运行,理解onionrouting技术l2、阅读安全研究前沿的论文l3、IPTPS2010、INFOCOM2010的相关论文96学期论文idea之三:l匿名INFOCOM2009提出了一种文件检索系统的匿名模式,可考虑引申为优化的结构设计?MIX-Crowds,anAnonymitySchemeforFileRetrievalSystemslWai Hung Tang (The University of Hong Kong, HK); H. W. Chan (The University of Hong Kong, HK);l信任EigenTrust提出了信任度计算算法,IPTPS09提出了EigenSpeed带宽的安全评估算法。如何将人与人之间交互的信任引入到算法中?IPTPS09EigenSpeed: Secure Peer-to-peer Bandwidth Evaluationl路由安全可否将经济模式引入到安全领域?INFOCOM2009lRoutingFairnessinChord:AnalysisandEnhancement97
收藏 下载该资源
网站客服QQ:2055934822
金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号