p2p网络安全管理制度 网络安全与P2P

 p2p网络安全管理制度 网络安全与P2P


近日,接到一个电话,该电话号码我很熟悉,他是我的一个朋友的手机号码,目前他为某省管局局长。电话里首先是一些问候语,然后说自己正在某地处于危难之中,急需朋友解囊相助。随后,我回拨了这个手机号码,我的这位朋友正着急,因为他已经接到了好几个类似我这样的回拨电话,骗子通过网络伪造数据使被叫来电显示了他的号码。由此可见,网络安全问题已经切切实实发生在我们的工作与生活中,尤其是在互联网时代。 

不久前,参加了一个关于P2P的会议,涉及网络安全。从网络上可以看到P2P是peer-to-peer的缩写,peer在英语里中有地位、能力同等者以及同事和伙伴的意思,人们一般将P2P理解为伙伴对伙伴或者对等联网。当然,P2P还有point to point即点对点下载的意思,它是下载术语,意思是在你自己下载的同时,自己的电脑还要继续做上传工作。P2P对等联网实际上是在一个开放的互联网空间进行的,网络安全问题不容忽视,因为在P2P网络中任何节点都是可以随时加入,同时也为网络中的其他节点提供转发服务,从网络攻击的角度来看,一个恶意节点故意将正常的数据替换成伪造的数据转发到整个P2P网络中是可以欺骗其它P2P的节点而不被发现。从技术上分析,P2P网络需要一个描述文件信息的metadata数据,该数据包含了要下载文件的分块大小和每块数据的完整性检验值以及Tracker服务器地址,而Tracker文件在P2P网络传输过程中跟踪P2P节点拥有的文件块信息,用于其它节点获取拥有需要的内容块及其它节点的地址。在破解了P2P协议的情况下,如果能够在P2P网络中传递metadata数据时,修改metadata信息为另外一个伪造的文件的信息,并同时修改Tracker服务器的地址,用伪造的Tracker服务器代替原来Tracker,那么P2P网络中的节点会向伪造的Tracker服务器查询P2P网络中其它节点,Tracker服务器会把拥有伪造数据的节点信息发送给该节点。这些节点就会下载到伪造的数据,这些数据在最后进行完整性检验的时候,也不能被发现出来,因为metadata中文件的检验信息就是该伪造数据的信息。虽然为了维护数据的正确性,会有一个或者多个中心的服务器,保存每块数据的Hash值,用于节点在接收到数据时,检验数据是否正确。但我们知道,Hash算法中常用的算法包括MD5、SHA-1、SHA-256、SHA-512等,其中以MD5应用最为广泛。实践表明,MD5并不安全。利用P2P网络伪造数据内容,传播非法信息等威胁网络安全的问题需要从技术手段和监管措施方面寻求解决方案。

  

爱华网本文地址 » http://www.413yy.cn/a/9101032201/237516.html

更多阅读

生产成本及期间费用管理制度 生产成本与期间费用

1. 总则为了加强成本费用管理,正确归集各项成本费用,规范其核算内容和方法, 努力压缩各项成本费用支出,提高经济效益,根据《会计法》和新《企业会计准则》有关规定,结合本企业生产经营特点,特制定本制度。2. 成本计算方法与成本项目2.1. 根

网络监控中心管理制度 监控中心值班管理制度

网络监控中心管理制度为做好作业现场视频监控,安全避险“六大系统”和尾矿库在线监测工作,加强通讯、视频、监测监控管理,发挥监控巡查作用,提高安全生产应急处置能力,特制定本制度。一、工作职责1、网络监控中心分两个业务组,监控组负

期货保证金安全管理制度的建立与发展 建立健全安全规章制度

绪论一、选题背景和研究意义1.选题背景到目前为止,我国期货市场已经从理论到实践走过了20个年头。在这20年的理论研究与实践进程中,期货保证金的安全始终是监管部门矢志不移的追求目标,也是期货市场积极稳妥发展的基础和监管部门维护客

剧毒化学品安全管理制度 剧毒化学品 五双制度

剧毒化学品安全管理制度1 目的为严格剧毒化学品的管理,保障员工、群众的生命安全,保护社会环境,根据《化学危险品安全管理条例》(国务院344号令2002年),制定本制度。2 适用范围本制度适用于剧毒化学品在本公司的采购、贮存、使用过程

某公司计算机信息系统安全管理制度 计算机系统管理制度

某公司计算机信息安全管理制度,希望对一些人有用计算机信息系统安全管理制度总则第一条 为加强公司网络管理,明确岗位职责,规范操作流程,维护网络正常运行,确保计算机信息系统的安全,现根据《中华人民共和国计算机信息系统安全保护条例》

声明:《p2p网络安全管理制度 网络安全与P2P》为网友桃花定终生分享!如侵犯到您的合法权益请联系我们删除