楊克儉 楊天郁 馮曉娟
(1.河北建筑工程學(xué)院信息工程學(xué)院,河北 張家口 075000;2.張家口市衛(wèi)生監(jiān)督所,河北 張家口 075000;
?
一些典型P2P文件分享應(yīng)用及其安全問題綜述
楊克儉1楊天郁2馮曉娟3
(1.河北建筑工程學(xué)院信息工程學(xué)院,河北 張家口 075000;2.張家口市衛(wèi)生監(jiān)督所,河北 張家口 075000;
3.張家口市橋東區(qū)住房保障和房產(chǎn)管理局,河北 張家口 075000)
P2P架構(gòu)被廣泛應(yīng)用于文件分享系統(tǒng)中.有別于傳統(tǒng)的服務(wù)器-客戶端架構(gòu),P2P架構(gòu)是去中心化的,這使得P2P文件分享系統(tǒng)具有成本低、可擴(kuò)展、匿名性好、容錯(cuò)性強(qiáng)等特點(diǎn).但與此同時(shí),P2P網(wǎng)絡(luò)也有很多新的安全問題.從幾個(gè)大規(guī)模流行的P2P文件分享應(yīng)用入手,介紹了P2P網(wǎng)絡(luò)的歷史、一些安全性問題以及簡單的防范手段.
P2P架構(gòu);安全性問題;防范手段
在傳統(tǒng)的計(jì)算機(jī)網(wǎng)絡(luò)中,服務(wù)器-客戶端(server-client)架構(gòu)是最常用的信息傳輸架構(gòu)之一,參與信息交換的節(jié)點(diǎn)機(jī)器可以從功能角度被分為兩類:數(shù)量較少的高性能服務(wù)器(server)響應(yīng)數(shù)量較多的低性能客戶端(client)的請(qǐng)求.在這種架構(gòu)中,服務(wù)器和客戶端是“嚴(yán)格分離”的,即一個(gè)節(jié)點(diǎn)要么是服務(wù)器,要么是客戶端.相對(duì)的,在分布式P2P(Peer-to-peer)架構(gòu)中,一個(gè)節(jié)點(diǎn)既可以是發(fā)送請(qǐng)求的客戶端,也可以作為服務(wù)器來響應(yīng)請(qǐng)求[1].具體來講,一個(gè)P2P網(wǎng)絡(luò)可以用來分享各種服務(wù),網(wǎng)絡(luò)中的節(jié)點(diǎn)可以直接連接其他節(jié)點(diǎn)獲取相應(yīng)服務(wù)而不需要通過任何中間節(jié)點(diǎn)進(jìn)行中轉(zhuǎn).這樣的P2P網(wǎng)絡(luò)一般被稱為“純P2P網(wǎng)絡(luò)”,即網(wǎng)絡(luò)中的節(jié)點(diǎn)都是等價(jià)的,移除網(wǎng)絡(luò)中的任意節(jié)點(diǎn)都不會(huì)對(duì)網(wǎng)絡(luò)本身提供的服務(wù)造成任何影響.除此之外,還有一種“混雜型P2P網(wǎng)絡(luò)”,這種網(wǎng)絡(luò)中存在一些中心節(jié)點(diǎn)用來提供額外的服務(wù).
如果用網(wǎng)絡(luò)的觀點(diǎn)考察人類社會(huì),每個(gè)人既是資源的提供者也同時(shí)是消耗者,也可以視為一個(gè)分布式的網(wǎng)絡(luò),因此對(duì)于P2P網(wǎng)絡(luò)的研究是非常有意義的.缺少了中心服務(wù)器的控制,一個(gè)P2P網(wǎng)絡(luò)通常會(huì)模擬甚至放大人類社會(huì)中的社交行為,例如在知識(shí)網(wǎng)絡(luò)(Knowledgenetwork)中出現(xiàn)的信息完整性問題也出現(xiàn)在P2P網(wǎng)絡(luò)中[2,3].本文對(duì)歷史上幾個(gè)典型的P2P應(yīng)用及其安全性做了一個(gè)回顧.
2.1 Napster
圖1 Napster的P2P架構(gòu)
作為第一個(gè)大規(guī)模流行的P2P應(yīng)用,Napster是典型的“混雜型P2P架構(gòu)”的音樂分享軟件.Napster允許用戶通過P2P的方式分享MP3音樂文件,同時(shí)提供了一個(gè)中心搜索服務(wù)器[4].在后面的分析中可以看到,任何中心節(jié)點(diǎn)都會(huì)讓整個(gè)P2P網(wǎng)絡(luò)易于受到攻擊,這也是“混雜型P2P網(wǎng)絡(luò)”的最大隱患.
Napster的流行始于1999年,高峰時(shí)有超過800萬用戶,在2001年時(shí)由于法律問題而關(guān)閉.其使用了“混雜型P2P架構(gòu)”:一個(gè)中心服務(wù)器被用于文件搜索和用戶配對(duì).具體來講,用戶向中心服務(wù)器發(fā)出下載MP3文件的請(qǐng)求,服務(wù)器尋找擁有此文件的用戶并將其和請(qǐng)求者配對(duì),之后MP3文件在兩個(gè)用戶間進(jìn)行傳輸.網(wǎng)絡(luò)拓?fù)浣Y(jié)構(gòu)如圖1所示.Napster的P2P特性體現(xiàn)在其中心服務(wù)器只用來進(jìn)行文件索引和用戶配對(duì),并不會(huì)儲(chǔ)存任何具體的MP3文件,也不會(huì)在用戶下載文件時(shí)進(jìn)行中轉(zhuǎn).
作為一個(gè)較原始的P2P應(yīng)用,Napster在安全性上有很多不足之處.首先,作為一個(gè)音樂分享軟件,其P2P協(xié)議理論上只允許用戶分享MP3文件,但Napster服務(wù)器并沒有足夠的能力檢測被分享文件的真實(shí)內(nèi)容.一些工具可以將任意文件“包裝”成MP3文件來繞過Napster服務(wù)器的檢測.
其次,當(dāng)用戶在Napster中心服務(wù)器搜索文件時(shí),用戶狀態(tài)是完全暴露給中心服務(wù)器的,這違背了P2P網(wǎng)絡(luò)匿名性的特點(diǎn).另外,用戶之間通過TCP協(xié)議分享文件,而TCP協(xié)議本身是不考慮安全傳輸?shù)?,這使得流量監(jiān)測和嗅探攻擊成為可能[5].
最后,Napster的架構(gòu)本身就是脆弱的.如上所述,Napster使用了一個(gè)中心服務(wù)器進(jìn)行文件索引和用戶配對(duì).顯而易見,一旦中心服務(wù)器被攻擊,無論是物理攻擊還是分布式DoS攻擊,整個(gè)P2P網(wǎng)絡(luò)都會(huì)癱瘓.
作為第一個(gè)成功的P2P應(yīng)用,Napster引領(lǐng)了使用這種架構(gòu)的風(fēng)潮,很多應(yīng)用改進(jìn)了Napster的“混雜型P2P”架構(gòu),試圖讓應(yīng)用變得更高效、更安全.
2.2 Gnutella
Gnutella最初是作為America Online的一個(gè)附屬產(chǎn)品在2000年前后開發(fā),雖然官方的開發(fā)很快就停止了,但一些用戶對(duì)軟件進(jìn)行了逆向工程,之后這個(gè)應(yīng)用就逐漸流行起來.
Gnutella也是一個(gè)文件分享應(yīng)用,但與Napster不同,Gnutella并沒有使用中心服務(wù)器來處理用戶查詢,而是采用了“點(diǎn)對(duì)點(diǎn)拓?fù)浣Y(jié)構(gòu)[5]”.這是一種“純P2P”架構(gòu),系統(tǒng)中的每個(gè)節(jié)點(diǎn)既是服務(wù)器,又是客戶端;每個(gè)節(jié)點(diǎn)都和其他節(jié)點(diǎn)相連接,且都可以處理或轉(zhuǎn)發(fā)其他節(jié)點(diǎn)的查詢請(qǐng)求(圖2).和Napster相比,Gnutella的架構(gòu)對(duì)攻擊具有更高的耐受性,系統(tǒng)中的任意節(jié)點(diǎn)下線或停止工作都不會(huì)對(duì)整個(gè)網(wǎng)絡(luò)有特別大的影響.
圖2 Gnutella的分布式P2P架構(gòu)
當(dāng)一個(gè)用戶想要下載某文件時(shí),他首先會(huì)向其鄰居節(jié)點(diǎn)發(fā)出查詢請(qǐng)求,如果鄰居節(jié)點(diǎn)沒有相應(yīng)文件,查詢請(qǐng)求會(huì)被轉(zhuǎn)發(fā)給其各自的鄰居節(jié)點(diǎn).在每次轉(zhuǎn)發(fā)時(shí),一個(gè)TTL(Time-to-live)計(jì)數(shù)器的值都會(huì)被減小,當(dāng)計(jì)數(shù)器減小到0時(shí)仍未找到文件,查詢就會(huì)停止.如果文件被成功找到,請(qǐng)求發(fā)起者會(huì)直接從文件所有者處下載.下載過程與Napster幾乎相同:Gnutella不使用任何中轉(zhuǎn)或緩存,文件直接在用戶之間傳輸.
由于Gnutella使用了“純P2P”的架構(gòu),不設(shè)有中心服務(wù)器,網(wǎng)絡(luò)中的每個(gè)節(jié)點(diǎn)只能“看到”網(wǎng)絡(luò)的一小部分,同時(shí)也不知道網(wǎng)絡(luò)結(jié)構(gòu)是否變化.因此,為了保持與Gnutella網(wǎng)絡(luò)的連接,每個(gè)節(jié)點(diǎn)都必須定時(shí)與其鄰居節(jié)點(diǎn)通信,以確認(rèn)對(duì)方是否仍然在線,并更新網(wǎng)絡(luò)結(jié)構(gòu).當(dāng)一個(gè)節(jié)點(diǎn)收到其鄰居的通信請(qǐng)求時(shí),會(huì)回復(fù)一個(gè)包含自身基本信息的報(bào)文,如端口、IP地址、分享文件總數(shù)等.根據(jù)分析顯示,這種周期性的通信占到網(wǎng)絡(luò)總流量的一半[5]左右,可見這種設(shè)計(jì)是非常低效的.
Gnutella網(wǎng)絡(luò)的另一個(gè)問題在于低速節(jié)點(diǎn)對(duì)于整個(gè)網(wǎng)絡(luò)的連通性有巨大影響.當(dāng)某節(jié)點(diǎn)響應(yīng)速度很低時(shí),其收到請(qǐng)求的數(shù)量會(huì)遠(yuǎn)大于能夠響應(yīng)的請(qǐng)求數(shù)量,因此一段時(shí)間后節(jié)點(diǎn)就會(huì)進(jìn)入“假死”狀態(tài):即此節(jié)點(diǎn)仍在網(wǎng)絡(luò)內(nèi),但對(duì)網(wǎng)絡(luò)完全沒有貢獻(xiàn).一般情況下,網(wǎng)絡(luò)內(nèi)會(huì)存在多個(gè)假死節(jié)點(diǎn),這導(dǎo)致整個(gè)網(wǎng)絡(luò)被隔斷成一些子網(wǎng),子網(wǎng)內(nèi)的節(jié)點(diǎn)都是正常節(jié)點(diǎn),而子網(wǎng)間的通訊被假死節(jié)點(diǎn)阻塞.
此外,Gnutella的用戶對(duì)于是否分享文件有完全的自主權(quán),根據(jù)[6]的統(tǒng)計(jì)顯示,70%的用戶不分享文件,這導(dǎo)致了25%的用戶承載了99%的網(wǎng)絡(luò)流量.由于Gnutella的架構(gòu)并不能強(qiáng)制用戶分享文件,因此“自私的用戶”永遠(yuǎn)會(huì)存在,這使整個(gè)網(wǎng)絡(luò)變得非常低效.
2.3 BitTorrent
在Napster和Gnutella中,用戶采用一對(duì)一的方式下載文件,當(dāng)需要下載的文件很大時(shí),這種方式就變得非常沒有效率:文件提供者很可能并不能總保持在線.為了改進(jìn)文件分享效率,Bram Cohen在2001年開發(fā)了BitTorrent.在BitTorrent中,一個(gè)分享的文件需要被分割成很多“片(pieces)”和“塊(blocks)”,一般情況下,一個(gè)文件片大小為512 kB,一個(gè)文件塊大小為16 kB.下載文件時(shí),BitTorrent允許一個(gè)用戶從多個(gè)鄰居節(jié)點(diǎn)以并行方式下載文件片.這給下載速度和穩(wěn)定性帶來巨大的提升.
為了分享文件,用戶首先需要制作一個(gè)種子文件,并將種子文件上傳到一個(gè)tracker服務(wù)器.種子文件中包含了被分享的文件片的數(shù)量、tracker服務(wù)器的IP和端口、文件片的SHA1哈希表(用于驗(yàn)證文件片的完整性[7]).當(dāng)其他用戶想要下載此文件時(shí),首先需要從tracker服務(wù)器中下載種子文件,獲取擁有此文件的用戶IP地址,根據(jù)種子文件內(nèi)容和相應(yīng)地址開始下載.
為了解決Gnutella中“自私的用戶”的問題,BitTorrent協(xié)議會(huì)定期檢查用戶的分享率,當(dāng)某用戶的分享率過低時(shí),根據(jù)協(xié)議,這個(gè)用戶的下載速度就會(huì)被強(qiáng)制減小,甚至停止[7].但需要注意的是,BitTorrent本質(zhì)上是一個(gè)P2P網(wǎng)絡(luò),具體的文件下載操作只存在于節(jié)點(diǎn)之間,因此分享率是易于偽造的,甚至能夠被直接繞過.
上述介紹的P2P文件分享應(yīng)用有一些共同的安全性問題,而這主要來源于P2P網(wǎng)絡(luò)分布式和匿名性的特點(diǎn)[8].根據(jù)[9],P2P網(wǎng)絡(luò)的主要安全性問題有:自私的用戶、社交攻擊、流量監(jiān)測、分布式拒絕服務(wù)攻擊、內(nèi)容校驗(yàn)以及惡意軟件.
如上所述,“自私的用戶”指的是只下載而不分享的用戶.這種用戶會(huì)讓整個(gè)P2P網(wǎng)絡(luò)變得不平衡,即網(wǎng)絡(luò)中的大部分上傳流量由很少一部分用戶所貢獻(xiàn).這種不平衡性會(huì)讓網(wǎng)絡(luò)總傳輸速度大大低于一個(gè)平衡網(wǎng)絡(luò)所能達(dá)到的理論最大值.
社交攻擊指的是一些缺乏經(jīng)驗(yàn)的用戶可能會(huì)無意識(shí)地將敏感信息暴露給其他用戶[9].這些信息可被用來獲取用戶的密碼甚至整個(gè)硬盤的數(shù)據(jù).
某些用戶會(huì)永遠(yuǎn)保持對(duì)P2P網(wǎng)絡(luò)的連接,并監(jiān)視用戶間的通信.當(dāng)這些用戶也參與P2P網(wǎng)絡(luò)內(nèi)的文件分享時(shí),這種“超級(jí)節(jié)點(diǎn)”對(duì)整個(gè)網(wǎng)絡(luò)是有益的.但更多情況下,一些實(shí)體(如ISP)只監(jiān)視網(wǎng)絡(luò)而并不做出任何貢獻(xiàn).無論是哪種情況,這些節(jié)點(diǎn)的行為客觀上相當(dāng)于對(duì)其他用戶的監(jiān)聽,并可以通過收集到的數(shù)據(jù)分析出其他用戶的習(xí)慣和身份(對(duì)于ISP,甚至可以強(qiáng)制關(guān)閉P2P流量),這些都違背了P2P網(wǎng)絡(luò)匿名性的特點(diǎn).
作為服務(wù)器-客戶端架構(gòu)網(wǎng)絡(luò)中的一種臭名昭著的攻擊方式,分布式拒絕服務(wù)攻擊也存在于P2P網(wǎng)絡(luò)中,其目的在于使一個(gè)用戶或整個(gè)網(wǎng)絡(luò)癱瘓.攻擊者會(huì)持續(xù)向被攻擊者發(fā)送無意義的數(shù)據(jù)包[9],從而耗盡被攻擊者的資源,使其無法提供正常服務(wù).與服務(wù)器-客戶端架構(gòu)相比,P2P網(wǎng)絡(luò)對(duì)分布式拒絕服務(wù)攻擊的耐受性更高.由于P2P網(wǎng)絡(luò)的去中心化特性,沒有任何一個(gè)用戶負(fù)責(zé)響應(yīng)所有的請(qǐng)求.因此即便一個(gè)甚至一些用戶被攻擊至癱瘓,整個(gè)P2P網(wǎng)絡(luò)也不會(huì)受到太大的影響.當(dāng)然,理論上如果有足夠多的攻擊資源,可以使網(wǎng)絡(luò)中超過一半的用戶癱瘓,則整個(gè)P2P網(wǎng)絡(luò)就會(huì)受到致命的影響.
在所有的攻擊手段中,最難以防范和應(yīng)對(duì)的就是內(nèi)容校驗(yàn).在上文介紹的各種P2P文件分享應(yīng)用中,即使存在中心服務(wù)器,其也不承擔(dān)任何文件驗(yàn)證與傳輸功能,因此P2P網(wǎng)絡(luò)并沒有任何強(qiáng)制性措施保證用戶所發(fā)送的真實(shí)內(nèi)容與其聲稱的內(nèi)容相符.這是惡意軟件在P2P網(wǎng)絡(luò)中更容易傳播的最大原因.防范這種攻擊的最好方法不是判斷文件的真實(shí)性而是判斷用戶是否可信.一些P2P應(yīng)用[10,11]允許用戶對(duì)其他用戶打分,并以此給用戶評(píng)級(jí)或過濾掉惡意用戶.但需要注意的是,由于P2P網(wǎng)絡(luò)的去中心化特性,這并不能從根本上解決內(nèi)容校驗(yàn)的問題,甚至連評(píng)分本身也是不可信的.
在P2P網(wǎng)絡(luò)中,有兩種加密技術(shù)被廣泛應(yīng)用以解決上面提到的部分安全問題.第一種是通過加密以實(shí)現(xiàn)流量混淆以避免ISP或其他實(shí)體對(duì)網(wǎng)絡(luò)的監(jiān)視[12].第二種是每個(gè)用戶把傳給其他用戶的文件內(nèi)容加密,直到這些用戶將文件再上傳給其他人時(shí)才可以解密[13].這種加密被用來對(duì)抗“自私的用戶”.
為了混淆流量,用戶間傳輸?shù)臄?shù)據(jù)會(huì)使用Diffie-Helman算法加密.這種方法可以有效防范深度包檢測技術(shù)(Deep packet inspection).深度包檢查技術(shù)會(huì)檢查數(shù)據(jù)包的具體內(nèi)容,通過對(duì)內(nèi)容的加密,顯然可以有效避免這種檢測.但互聯(lián)網(wǎng)上的每個(gè)應(yīng)用都有特定的數(shù)據(jù)流量,包括數(shù)據(jù)包來源、目的地、大小、通信時(shí)間等,上述特性都可以幫助檢測者判斷數(shù)據(jù)類型.這種方法叫做統(tǒng)計(jì)協(xié)議檢測(Statistical Protocol Identification),即通過數(shù)據(jù)包的統(tǒng)計(jì)特性判斷其所屬的協(xié)議或具體應(yīng)用,如視頻流、P2P或VoIP.因此,簡單的加密是不夠的,想要成功對(duì)抗流量監(jiān)測,需要使用更多數(shù)據(jù)偽裝技術(shù).
[12]解釋了如何通過修改BitTorrent客戶端來實(shí)現(xiàn)數(shù)據(jù)加密和流量混淆.首先,兩個(gè)用戶之間會(huì)分享一個(gè)隨機(jī)密鑰以加密數(shù)據(jù)包內(nèi)容從而完全避免深度包檢測.其次,為了降低數(shù)據(jù)流量與原始BitTorrent流量的相似度,一種叫做填充信息的數(shù)據(jù)包會(huì)隨機(jī)在用戶間傳輸.這種新的數(shù)據(jù)包增加了數(shù)據(jù)流量的不確定性,從而能一定程度避免統(tǒng)計(jì)協(xié)議檢測.由于數(shù)據(jù)包的發(fā)送頻率沒有改變,因此[12]的方法不能做到完美的流量混淆,但這個(gè)方法已經(jīng)可以抵御很多通用協(xié)議檢測技術(shù).
[11]基于BitTorrent介紹了一種“先兵后禮”的方法來對(duì)抗“自私的用戶”.做種者首先將所有文件片加密,再將其傳輸給各個(gè)鄰居用戶,每個(gè)文件片附帶一個(gè)子密鑰.當(dāng)用戶A將自己收到的文件片傳輸給用戶B時(shí),可以同時(shí)收到用戶B的子密鑰,當(dāng)用戶A收集到所有子密鑰時(shí),才能解密出完整的文件.這種方法強(qiáng)制使網(wǎng)絡(luò)中的每個(gè)用戶都對(duì)文件分享有所貢獻(xiàn),從而減少了一部分“自私的用戶”.
本文討論了歷史上幾個(gè)重要的P2P文件分享軟件、其各自的安全性隱患以及P2P網(wǎng)絡(luò)中一些常用的加密技術(shù).從Napster到BitTorrent,P2P網(wǎng)絡(luò)獲得了巨大的成功.但這種成功也伴隨著巨大的風(fēng)險(xiǎn):低效的網(wǎng)絡(luò),難以保證的匿名性、數(shù)據(jù)完整性,不斷傳播的惡意文件等.本文著重從架構(gòu)角度闡釋了部分風(fēng)險(xiǎn)的產(chǎn)生原因,以及可能的防范手段.之后著重介紹了P2P文件分享系統(tǒng)中常用的兩種加密技術(shù).雖然現(xiàn)在P2P文件分享軟件已經(jīng)非常流行,但對(duì)于其協(xié)議的設(shè)計(jì)及安全性的分析仍然是一個(gè)開放的問題.
[1]Schollmeier,R.A definition of peer-to-peer networking for the classification of peer-to-peer architectures and applications.in Peer-to-Peer Computing,2001.Proceedings.First International Conference on.2001.IEEE
[2]Kak,S.,The nature of physical reality.1986:Lang
[3]Kak,S.,The architecture of knowledge.CSC,New Delhi,2004
[4]Kim,J.-T.,H.-K.Park,and E.-H.Paik.Security issues in peer-to-peer systems.in The 7th International Conference on Advanced Communication Technology,2005,ICACT 2005.2005.IEEE
[5]Ding,C.H.,S.Nutanong,and R.Buyya,P2P Networks for Content Sharing.arXiv preprint cs/0402018,2004
[6]Chambers,C.,J.Dolske,and J.Iyer,TCP/IP Security.LinuxSecurity.com,http://www.linuxsecurity.com/resource_files/documentation/tcpipsecurity.html,1998
[7]Erman,D.,D.Ilie,and A.Popescu.BitTorrent traffic characteristics.in 2006 International Multi-Conference on Computing in the Global Information Technology-(ICCGI'06).2006.IEEE
[8]Hamra,A.A.,A.Legout,and C.Barakat,Understanding the properties of the bittorrent overlay.arXiv preprint arXiv:0707.1820,2007
[9]Balfe,S.,A.D.Lakhani,and K.G.Paterson.Trusted computing:Providing security for peer-to-peer networks.in Fifth IEEE International Conference on Peer-to-Peer Computing(P2P'05).2005.IEEE
[10]Sch fer,J.and K.Malinka.Security in peer-to-peer networks:Empiric model of file diffusion in bittorrent.in Internet Monitoring and Protection,2009.ICIMP'09.Fourth International Conference on.2009.IEEE
[11]Kun,H.and W.Lu.Research of trust model based on peer-to-peer network security.in Information Technology and Applications(ITA),2013 International Conference on.2013.IEEE
[12]Rice,D.O.A Proposal for the Security of Peer-to-Peer(P2P)Networks:a pricing model inspired by the theory of complex networks.in 2007 41st Annual Conference on Information Sciences and Systems.2007.IEEE
[13]Zink,T.and M.Waldvogel.Bittorrent traffic obfuscation:a chase towards semantic traffic identification.in 2012 IEEE 12th International Conference on Peer-to-Peer Computing(P2P).2012.IEEE
Review on the Sharing and Applications of Some Typical P2P File and Their Security Issues
YANGKe-jian1,YANGTian-yu2,FENGXiao-juan3
(1.Hebei University of Architecture,Zhangjiakou 075000,China;2.Health Surpervision Institute of Zhangjiakou,Zhangjiakou 075000,China;3.Zhangjiakou City Qiaodong District Housing Security and Housing Authority,Zhangjiakou 075000,China)
P2P architecture is widely used in file sharing systems.Different from the traditional server-client architecture,P2P architecture is decentralized,which provides a scalable,low-cost,anonymous,and fault-tolerance mechanism to the P2P file sharing system.In this paper,starting from the sharing and applications of some popular P2P files,the history,some security issues and simple protection methods of P2P network are introduced.
P2P architecture;security issues;protection methods
2016-05-20
楊克儉(1962-),男,副教授,從事計(jì)算機(jī)應(yīng)用研究.
TP 3
A