Kademlia网络搜索机制可靠性与安全性研究

来源 :北京大学 | 被引量 : 0次 | 上传用户:felixsilent
下载到本地 , 更方便阅读
声明 : 本文档内容版权归属内容提供方 , 如果您对本文有版权争议 , 可与客服联系进行内容授权或下架
论文部分内容阅读
Kademlia是2002年由Petar等人提出的通过分布式哈希表(Distributedhashtable,DHT)构建的DHT网络,凭借简洁高效的搜索机制,在当前互联网上得到了大规模部署和应用。以eMule和BitTorrent为代表的主流P2P(Peer-to-Peer,对等网络)文件共享系统,均已采用Kademlia网络提供的资源搜索和节点定位服务,即搜索服务。Kademlia网络成功支撑了数千万用户通过互联网分享海量数字资源,对互联网用户获取知识的方式产生了重要影响。  近年来,针对DHT网络的研究热点已经从过去的算法和协议设计转移到系统的测量、优化和安全上来。作为Kademlia网络的核心组件,搜索机制负责为上层应用提供搜索服务,对其优化研究主要关注搜索延迟和搜索可靠性等方面,而安全方面的研究则集中在sybil与eclipse攻击、用户隐私泄露风险以及被滥用发起分布式拒绝服务(DistributedDenialofService,DDoS)攻击等方面。这些研究工作很大程度地提高了现有Kademlia网络搜索服务的效率和安全性。然而,为了更好地支撑包括P2P文件共享在内的广泛互联网应用,如基于P2P的域名系统和电子货币系统,Kademlia网络仍然存在一些关键问题需要进一步解决。  本文通过对Kademlia网络搜索机制进行深入剖析,指出其仍存在可靠性与安全性问题,主要包括:搜索机制健壮性较差,导致搜索可靠性不足;搜索机制具有安全脆弱性,存在被滥用的潜在风险;搜索机制缺少必要的监管,用户面临隐私泄露风险。针对上述问题,本文在搜索可靠性优化、搜索服务被滥用发起大规模反射放大式DDoS(DistributedReflectiveDenialofService,DRDoS)攻击和Kademlia网络用户“内容隐私”泄露等方面进行了深入研究,主要贡献如下:  1.对Kademlia网络搜索机制可靠性进行测量和优化。  基于并行化主动测量和可视化分析技术,本文构建了Anthill主动测量与分析平台,首次对Kad网络(Kademlia在eMule文件共享系统中的实现)搜索可靠性不足问题进行了系统全面的测量和分析。本文最终成功定位了三类导致搜索失败的原因:底层物理网络丢包、恶意索引节点和协议缺陷,并有针对性地提出了兼容性良好的解决方案。与现有优化方案相比,该方案在可接受的通信开销下,成功使Kad搜索成功率大幅提升至99.8%,能够为广泛互联网应用提供更可靠的DHT搜索服务。  2.对Kademlia网络恶意索引节点进行测量和分析。  本文首次在实际Kad网络中证明了索引节点在资源共享过程中“作恶”问题是真实存在的。以大量处于版权保护期内的热门资源作为测量目标,本文发现了两类广泛存在于Kad网络中的恶意索引节点:“选择性拒绝服务”节点和“无意义应答”节点。在行为特征分析基础上,本文提出了有效的、易于部署的检测和防御方法。  3.研究利用Kademlia网络实施大规模DRDoS攻击的潜在风险与危害。  本文指出Kademlia网络搜索机制存在安全脆弱性,其高度开放的搜索服务存在被滥用发起DRDoS攻击的巨大风险。本文提出一种新型的DRDoS攻击方法:store-and-floodDRDoS(SF-DRDoS)。与传统DRDoS攻击方法相比,SF-DRDoS方法通过预先在反射器上存储大量精心准备的数据,能够获得远高于传统DRDoS攻击的流量放大效果。本文分别基于Kad和BT-DHT(Kademlia在BitTorrent文件共享系统中的实现)实现了SF-DRDoS攻击原型系统,在真实互联网实验中获得了超过2,400倍的平均流量放大效果,并进一步指出攻击者在Kad和BT-DHT网络中能够获得的最终攻击能力分别高达670Gbps和10Tbps。针对SF-DRDoS的攻击特性,本文基于BGPFlowSpec技术提出了可行的ISP协同防御方案。  4.测量和分析Kademlia网络用户“内容隐私”泄露及滥用问题。  基于eclipse思想和被动测量技术,本文构建了Dragonfly被动测量与分析平台,并提出诱饵账户(Honeyaccount)技术,首次对Kad网络用户内容隐私泄露及滥用情况进行了深入测量和分析。监测结果显示,当前Kad网络中存在大量私密文件正在被用户共享,而且已经有攻击者开始利用该类隐私泄露实施更深层次的互联网攻击。最后,基于灵活的文件共享策略和私密文件的唯一性特征,本文提出了一个可实用的用户内容隐私保护方案Numen。
其他文献
该论文的研究目的是利用计算机进行固态继电器的热量扩散过程分析,找出影响热扩散的主要因素,计算热降额曲线;利用计算机进行固态继电器的热变形分析,找出热疲劳的薄弱环节.
该容错管理软件的各个支撑模块在中心管理模块——协同模块的集中管理和调度下,交互协作,共同完成对故障的检测和处理工作,满足系统的高可用性要求.在HNFTS-1容错管理软件中
随着计算机软、硬件技术的发展,特别是网络应用的不断普及,嵌入式应用在社会的各个领域越来越广泛和重要。作为嵌入式应用的基础,操作系统的优劣直接影响了系统的性能、开发和应
该文讨论和分析了基于网络和基于终端两种QoS解决策略.基于网络的策略的主要是依靠网络中的路由器和交换机等中间节点提供QoS支持.IETF在这方面提出了一些模型,如综合服务、
该论文课题首先结合社会的需求,对智能化建筑小区做了总体的研究,提出智能化建筑小区系统由大楼自动化、通信自动化和办公化这三部分组成的模型,并对各组成部分的构成、实施
该文首先对多媒体网络技术对教学的影响进行了分析,说明了开发纯软件控制的"多媒体网络教学系统"的必要性.分析了网络通信协议的构成、多媒体数据的特点及多媒体数据压缩方法
该文先从信息安全系统的完整性和当前数据库系统的具体安全威胁两个方面讨论了数据库入侵检测系统的必要性,从数据库系统可以提供的审计数据的角度分析了数据库入侵检测的可
该论文以MPEG-2(ISO/IEC 13818)运动图像及其伴音通用编码标准模型为主线,在深入了解分析MPEG-2标准定义的两种码流:节目流(PS)和传输流(TS)不同应用的基础上,结合研究生期间
本文的应用背景是一个扩充的ERP系统,称为EAC(企业应用协同),它包括ERP、电子商务、客户关系管理、国际贸易、办公自动化和BI(业务智能)等几个部分。 ERP是现代企业中最重要
该文概要介绍了人工智能及分布式专家系统的发展状况,分析了分布式系统的三个关键技术:系统模型、互斥选举算法,以及动态负载平衡,并结合网络计算与分布式计算特点,研究适合