P2PSIP系统中中间人攻击的研究与防范

P2PSIP系统中中间人攻击的研究与防范

论文摘要

当今社会,对通信的要求越来越高,越来越丰富,P2P(peer-to-peer)技术和SIP(Session Initiation Protocol)技术的应用越来越多,在各自的领域中发挥了很大的作用。而P2P技术在标准化、互联互通、安全鉴权和移动性等方面,SIP技术在扩展性、可靠性、安全性和灵活性等方面都存在一些问题,由于这两种技术的这种强互补性,最近几年将二者融合在一起的研究逐渐增多,也就导致了P2PSIP技术的产生。特别是风靡全球的Skype即时通信软件,更是以类P2PSIP的方式取得了巨大的成功。任何一种系统在构建过程中,都需要考虑其安全性,P2PSIP系统也不例外。虽然P2PSIP暂时还没有标准化的组织框架结构,然而针对其安全问题的研究已经开始。P2PSIP技术虽然融合了P2P技术和SIP技术的优点,但是也不可避免地继承了两种网络固有的缺陷。由于P2PSIP自组织的特性,其特别容易遭受中间人攻击,攻击者可以采取多种手段方法攻击P2PSIP系统。针对这个问题,有增加超级节点等破坏P2P结构的方案,以及现在还没有完整可行模型的信誉体制等方案。互联网工程任务组(IETF: Internet Engineering Task Force)P2PSIP小组提出了全分布式结构的P2PSIP网络,避免存在任何形式的中间节点或服务器,现存的上述两种方案路线显然不满足这种要求。考虑到这些需求,并通过分析攻击者可能采取的各种攻击方式,指出了在P2PSIP网络中身份认证以及安全路由的重要性,进而给出了以身份认证和迭代路由相结合的方案,不需要添加任何的服务器等破坏分布式结构的元素,采用非对称密钥算法以及可靠的散列算法完成身份认证的功能,并结合迭代路由方式,可以防范在P2P网络中经常被采用的中间人攻击,检测中间人攻击的存在甚至找出中间人攻击的位置及身份。最后详细给出了各节点SIP-URI的产生过程,并按照Chord算法组成结构化的P2PSIP网络,仿真实现了各种攻击可能采用的中间人攻击方式。而且仿真平台将这些攻击方式和恶意节点一一检测了出来,证明这种方案可行有效。

论文目录

  • 摘要
  • ABSTRACT
  • 1 绪论
  • 1.1 课题背景及意义
  • 1.2 国内外研究现状
  • 1.3 论文主要内容及章节安排
  • 2 P2PSIP 技术及中间人攻击分析
  • 2.1 P2PSIP 技术及网络模型
  • 2.2 P2PSIP 系统中的中间人攻击
  • 2.3 本章小结
  • 3 P2PSIP 系统中间人攻击的防范
  • 3.1 方案概述
  • 3.2 SIP-URI 的生成
  • 3.3 SIP-URI 的发布
  • 3.4 SIP-URI 的验证
  • 3.5 迭代路由
  • 3.6 本章小结
  • 4 P2PSIP 系统中间人攻击防范的仿真测试
  • 4.1 仿真平台
  • 4.2 仿真结果
  • 4.3 本章小结
  • 5 全文总结与展望
  • 5.1 全文总结
  • 5.2 展望
  • 致谢
  • 参考文献
  • 相关论文文献

    • [1].P2PSIP系统的路由表安全研究[J]. 计算机工程 2011(20)
    • [2].一种高效的P2PSIP认证与密钥协商机制[J]. 计算机应用研究 2011(01)
    • [3].P2PSIP移动性研究[J]. 江苏通信 2009(05)
    • [4].一种基于P2PSIP的双向四阶Chord模型研究[J]. 成都大学学报(自然科学版) 2016(01)
    • [5].P2PSIP系统中NAT穿越方案的研究与设计[J]. 计算机技术与发展 2009(10)
    • [6].基于分层P2PSIP的移动终端跨域切换方案[J]. 计算机科学 2009(11)
    • [7].基于分布式名字解析机制的P2PSIP研究[J]. 铁路计算机应用 2011(07)
    • [8].基于无证书的P2PSIP可认证密钥协商方案[J]. 通信技术 2019(08)
    • [9].P2PSIP网络与PSTN的一种互通机制[J]. 计算机应用与软件 2011(06)
    • [10].面向固定移动融合环境的P2PSIP系统设计[J]. 信息通信技术 2009(01)
    • [11].P2PSIP系统子网间会话建立延迟的研究[J]. 计算机工程与设计 2011(02)
    • [12].基于P2PSIP的移动实时流媒体系统的安全架构[J]. 计算机工程与设计 2009(23)
    • [13].基于身份的P2PSIP可认证密钥协商方案[J]. 计算机工程 2012(03)
    • [14].基于JXTA的P2P SIP软电话原型系统设计[J]. 现代电信科技 2009(02)
    • [15].基于Kademlia算法的P2PSIP系统的研究与设计[J]. 微计算机信息 2010(12)
    • [16].一种基于自证明公钥的P2PSIP可认证密钥协商方案[J]. 北京电子科技学院学报 2014(02)
    • [17].P2PSIP网络电话系统的研究与实现[J]. 计算机工程与设计 2010(12)
    • [18].一种基于SGC-PKE的P2PSIP可认证密钥协商方案[J]. 北京电子科技学院学报 2008(04)
    • [19].基于P2PSIP即时通信系统的设计与实现[J]. 电信快报 2011(06)
    • [20].可扩展的P2PSIP会议密钥管理协议[J]. 计算机应用研究 2012(03)
    • [21].基于P2PSIP的远程教育交互系统的研究与实现[J]. 中国科技信息 2011(07)

    标签:;  ;  ;  

    P2PSIP系统中中间人攻击的研究与防范
    下载Doc文档

    猜你喜欢