1. Trang chủ
  2. » Luận Văn - Báo Cáo

LUẬN VĂN: BẢO MẬT TÍNH RIÊNG TƯ CỦA DỮ LIỆU TRONG MẠNG NGANG HÀNG P2P pdf

91 627 2

Đang tải... (xem toàn văn)

Tài liệu hạn chế xem trước, để xem đầy đủ mời bạn chọn Tải xuống

THÔNG TIN TÀI LIỆU

Thông tin cơ bản

Định dạng
Số trang 91
Dung lượng 2,04 MB

Nội dung

ĐẠI HỌC QUỐC GIA HÀ NỘI TRƯỜNG ĐẠI HỌC CÔNG NGHỆ o0o Nguyễn Văn Khoa BẢO MẬT TÍNH RIÊNG CỦA DỮ LIỆU TRONG MẠNG NGANG HÀNG P2P KHÓA LUẬN TỐT NGHIỆP ĐẠI HỌC HỆ CHÍNH QUY Ngành: Các hệ thống thông tin HÀ NỘI – 2010 ĐẠI HỌC QUỐC GIA HÀ NỘI TRƯỜNG ĐẠI HỌC CÔNG NGHỆ o0o Nguyễn Văn Khoa BẢO MẬT TÍNH RIÊNG CỦA DỮ LIỆU TRONG MẠNG NGANG HÀNG P2P KHÓA LUẬN TỐT NGHIỆP ĐẠI HỌC HỆ CHÍNH QUY Ngành: Các hệ thống thông tin Cán bộ hướng dẫn : ThS. Trương Thị Thu Hiền Cán bộ đồng hướng dẫn : CN. Phạm Cẩm Ngọc HÀ NỘI – 2010 ii LỜI CẢM ƠN Khóa luận tốt nghiệp này được hoàn thành với sự giúp đỡ của các thầy cô giáo và các bạn sinh viên lớp K51CHTTT, những người đóng vai trò quan trọng cho sự thành công của khóa luận. Trước hết em xin gửi lời cảm ơn tới cô giáo ThS. Trương Thị Thu Hiền, người đã trực tiếp hướng dẫn, cũng như động viên, giúp đỡ em hoàn thành khóa luận này. Mặc dù, phải đi công tác xa nhưng cô vẫn thương xuyên liên lạc, hỏi thăm và hướng dẫn em hoàn thành khóa luận một cách chi tiết. Đồng thời, em xin gửi lời cảm ơn tới thầy giáo CN. Phạm Cẩm Ngọc, người đã đồng hướng dẫn và luôn sát cánh để động viên, giúp đỡ em nghiên cứu hoàn thành khóa luận. Em xin cảm ơn các thầy cô giáo trong bộ môn Các hệ thống thông tin nói riêng và các thầy cô giáo trong khoa Công nghệ thông tin nói chung. Nếu không có các thầy, các cô và khoa thì chắc chắn em không thể hoàn thành tốt khóa luận như ngày hôm nay. Em xin gửi lời cảm ơn tới các thành viên lớp K51CHTTT, những người đã cùng em tìm hiểu cơ sở lý thuyết cũng như ứng dụng để hiểu rõ và hoàn thành khóa luận. Sau tất cả, em xin gửi lời cảm ơn gia đình cùng toàn thể các thầy cô giáo, những người đã sinh thành, nuôi dưỡng và giáo dục em có được ngày hôm nay. Cuối cùng, em xin gửi lời chúc sức khỏe và hạnh phúc tới tất cả các thầy cô giáo. Xin chúc thầy cô đạt được nhiều thành tựu hơn nữa trong sự nghiệp đào tạo tri thức cho đất nước cũng như trong các công việc nghiên cứu khoa học. Chúc tất cả các bạn sức khỏe, hoàn thành xuất sắc công việc học tập và nghiên cứu của mình. Chúc các bạn một tương lai tươi sáng và một cuộc sống thành đạt. Trân trọng cảm ơn! Hà Nội, ngày 21 tháng 5 năm 2010 Sinh viên Nguyễn Văn Khoa iii TÓM TẮT KHÓA LUẬN Khái niệm mạng ngang hàng đã trở nên phổ biến. Các mạng như BitTorrent và eMule giúp cho mọi người dễ dàng hơn trong việc chia sẻ dữ liệu. Nếu tôi có thứ bạn cần và bạn có thứ mà tôi muốn thì tại sao chúng ta không thể chia sẻ cho nhau? Có điều, các file được chia sẻ trên máy tính của bạn cho những người dùng không quen biết trên mạng Internet công cộng có thể khiến máy tính của bạn gặp nhiều nguy hiểm về độ an toàn và bảo mật. Vì thế, vấn đề bảo mật tính riêng của dữ liệu trong mạng ngang hàng là rất đáng được quan tâm. Khóa luận này bao gồm 4 chương, chủ yếu tập trung đến các vấn đề bảo mật dữ liệu chia sẻ trong mạng ngang hàng. Chương 1 trình bày những vấn đề tổng quan nhất của mạng ngang hàng như các định nghĩa, lịch sử phát triển, các lĩnh vực ứng dụng, phân loại các mạng ngang hàng, tổng quan về kiến trúc của các mạng ngang hàng. Chương 2 trình bày những nguyên lý cơ bản của bảo mật trong mạng ngang hàng. Các vấn đề được quan tâm ở đây bao gồm: các dạng tấn công vào hệ thống (tấn công định tuyến, tấn công lưu trữ và phục hồi, tấn công từ chối dịch vụ); tính xác thực và tính toàn vẹn của dữ liệu, xác thực tính toàn vẹn của các tính toán; vấn đề chia sẻ giữa các nút trong mạng ngang hàng; và cuối cùng của chương sẽ trình bày về bảo mật dựa vào hạ tầng cơ sở khóa công khai. Chương 3 trình bày về các mô hình tin cậy: mô hình tin cậy dựa vào chứng thực và mô hình tin cậy dựa vào uy tín; một vài hệ thống cộng tác ứng dụng các mô hình tin cậy đó. Chương 4 trình bày ứng dụng mã nguồn mở PeerSim – một công cụ để mô phỏng mạng ngang hàng trên đó người ta đã xây dựng một số ứng dụng chạy trên nền mạng ngang hàng. Cụ thể sẽ tìm hiểu về ứng dụng BitTorrent – trên đó cài đặt giao thức bittorrent cho ứng dụng trong việc chia sẻ dữ liệu. Với sự phát triển mạnh mẽ của các tài nguyên máy tính và các kho dữ liệu trên các máy tính cá nhân, sử dụng môi trường P2P để chia sẻ tài nguyên giữa các người dùng trên Internet sẽ đem lại hiệu quả cao. Do đó, việc áp dụng những kiến thức tìm hiểu trong khóa luận này vào thực tiễn rất có ý nghĩa. iv MỤC LỤC LỜI CẢM ƠN ii TÓM TẮT KHÓA LUẬN iii MỤC LỤC iv DANH SÁCH CÁC TỪ VIẾT TẮT vi DANH SÁCH CÁC HÌNH VẼ vii Chương 1: TỔNG QUAN VỀ MẠNG NGANG HÀNG 1 1.1. Định nghĩa mạng ngang hàng 1 1.1.1. Giới thiệu 1 1.1.2. Định nghĩa mạng ngang hàng 1 1.1.3. Lịch sử phát triển của mạng ngang hàng P2P 2 1.2. So sánh mô hình P2P với mô hình Client/Server truyền thống 3 1.3. Các lĩnh vực ứng dụng của mạng ngang hàng 3 1.3.1. Giao tiếp 3 1.3.2. Chia sẻ File 4 1.3.3. Băng thông 5 1.3.4. Không gian lưu trữ 5 1.3.5. Các chu trình xử lý 6 1.4. Kiến trúc mạng ngang hàng 6 1.4.1. Phân loại mạng ngang hàng 6 1.4.2. Kiến trúc mạng ngang hàng 7 Chương 2: BẢO MẬT TRONG HỆ THỐNG MẠNG NGANG HÀNG 13 2.1. Tấn công định tuyến 13 2.1.1. Tấn công làm sai lệch đường đi trong định tuyến 13 2.1.2. Tấn công làm cập nhật sai bảng định tuyến 14 2.1.3. Phân vùng mạng định tuyến không chính xác 14 2.2. Tấn công lưu trữ và phục hồi 15 2.3. Tấn công từ chối dịch vụ 17 2.3.1. Quản lý các cuộc tấn công 18 2.3.2. Phát hiện và phục hồi từ các cuộc tấn công 19 2.4. Xác thực và toàn vẹn dữ liệu 21 2.4.1. Các truy vấn xác thực trong cớ sở dữ liệu quan hệ 22 2.4.2. Tự xác thực dữ liệu với mã Erasure 26 2.5. Xác thực tính toàn vẹn của tính toán 27 2.6. Chia sẻ dữ liệu giữa các nút trong mạng ngang hàng 28 2.6.1. Hệ thống dựa vào hạn ngạch 30 2.6.2. Hệ thống dựa vào trao đổi 31 2.6.3. Kiểm soát sự phân bổ 32 2.6.4. Kỹ thuật dựa vào sự khích lệ 33 2.6.5. Topo mạng phù hợp 35 2.7. Bảo mật dựa vào hạ tầng cơ sở khóa công khai PKI 37 Chương 3: CÁC MÔ HÌNH TIN CẬY 38 3.1. Các khái niệm 38 3.1.1. Định nghĩa sự tin cậy 38 v 3.1.2. Các dạng tin cậy 39 3.1.3. Biểu diễn sự tin cậy bởi giá trị 40 3.1.4. Đặc tính của sự tin cậy 42 3.2. Các mô hình tin cậy 44 3.2.1. Tin cậy dựa vào sự chứng thực 44 3.2.2. Tin cậy dựa vào uy tín 45 3.3. Các hệ thống tin cậy dựa vào chứng thực 46 3.3.1. Hệ thống PolicyMaker 46 3.3.2. Hệ thống Trust-X 48 3.4. Hệ thống tin cậy dựa trên uy tín cá nhân 50 3.4.1. Hệ thống P2PRep 50 3.4.2. Hệ thống XRep 53 3.4.3. Mô hình tin cậy NICE 54 3.4.4. Hệ thống PeerTrust 56 3.5. Hệ thống tin cậy dựa vào uy tín cá nhân và uy tín dưới khía cạnh xã hội 58 3.5.1. Hệ thống Regret 58 3.5.2. Hệ thống NodeRanking 60 3.6. Quản lý sự tin cậy 62 3.6.1. Hệ thống XenoTrust 64 3.6.2. Hệ thống EigenRep 67 3.6.3. Quán lý tin cậy với P-Grid 70 Chương 4: MÔ PHỎNG MẠNG NGANG HÀNG VỚI PEERSIM 73 4.1. Tổng quan về PeerSim 73 4.1.1. Giới thiệu về PeerSim 73 4.1.2. Các gói dịch vụ trong PeerSim 73 4.2. Ứng dụng BitTorrent 74 4.2.1. Giới thiệu về BitTorrent 74 4.2.2. Cách thức hoạt động của BitTorrent 74 4.2.3. Tạo và phát hành tệp Torrent lên mạng 75 4.2.4. Tải tệp Torrent và chia sẻ tệp 76 KẾT LUẬN 78 TÀI LIỆU THAM KHẢO 1 vi DANH SÁCH CÁC TỪ VIẾT TẮT TỪ VIẾT TẮT TỪ CHƯA VIẾT TẮT CBS Commitment-Based-Sampling DoD Denial-of-Service DS Drop Strategy IAS Incoming Allocation Strategy JXTA Juxtapose P2P Peer-to-Peer PIPE Peer-to-Peer Information Preservation and Exchange network RDP Random Discovery Ping SGL Sercure Group Layer SLIC Selfish Link-based InCentives TTL Time-To-Live VB Verifiable B XIS XenoServer Information Service vii DANH SÁCH CÁC HÌNH VẼ Hình 1.1: Mô hình mạng overlay 2 Hình 1.2: Phân loại mạng P2P theo mức độ tập trung 7 Hình 1.3: Mạng ngang hàng tập trung 8 Hình 1.4: Mạng ngang hàng tập trung thế hệ thứ nhất (Napster) 9 Hình 1.5: Mạng ngang hàng cơ bản (Gnutella 4.0, FreeNet) 10 Hình 1.6: Mạng ngang hàng lai 11 Hình 1.7: Mạng ngang hàng có cấu trúc 12 Hình 2.1(a): Cây băm Merkle 22 Hình 2.1(b): Miền xác thực liên tục 23 Hình 2.2: Cây VB 25 Hình 2.3: Quá trình tính đối tượng xác minh VO 26 Hình 2.4: Chương trình tự xác minh 27 Hình 2.5: Trao đổi N bước 32 Hình 3.1: Phân loại mô hình tin cậy 46 Hình 3.2: Kiến trúc hệ thống PolicyMaker 47 Hình 3.3: Các giai đoạn trong quá trình đàm phán của hệ thống Trust-X 50 Hình 3.4: Giao thức bỏ phiếu cơ bản 51 Hình 3.5: Đồ thị tin cậy Nice 55 Hình 3.6: Uy tín dưới khía cạnh xã hội 59 Hình 3.7: Bản thể luận 60 Hình 3.8. Mạng xã hội 61 Hình 3.9. Phân loại các phương pháp quản lý tin cậy 64 Hình 3.10. Nền tảng mở XenoServer trong hệ thống XenoTrust 66 Hình 3.11: Thuật toán Distributed 70 Hình 3.12: Hệ thống quản lý tin cậy dựa vào P-Grid 71 Hình 4.1: Mô hình mạng sử dụng trong BitTorrent 74 1 Chương 1: TỔNG QUAN VỀ MẠNG NGANG HÀNG 1.1. Định nghĩa mạng ngang hàng 1.1.1. Giới thiệu Chúng ta đã biết rằng, hầu như mọi dịch vụ mà Internet cung cấp ngày nay đều dựa trên mô hình client/server. Theo mô hình này thì một máy khách (client) sẽ kết nối với một máy chủ thông qua một giao thức nhất định (WWW, FTP, Telnet, email ). Nói chung, mô hình client/server có nhiều ưu điểm, nổi bật là mọi xử lý sẽ nằm trên máy chủ do đó sẽ tránh cho máy khách phải xử lý những tính toán nặng nề. Tuy nhiên, khi Internet phát triển với tốc độ nhanh chóng như hiện nay thì mô hình client/server gặp phải một vài nhược điểm lớn. Nếu số lượng máy khách tăng đến một mức độ nào đó thì nhu cầu tải file và băng thông tăng lên dẫn đến máy chủ không có khả năng cung cấp dịch vụ cho các máy khách, hiện tượng đó được gọi là hiện tượng thắt nút cổ chai. Để giải quyết các nhược điểm của mô hình client/server, công nghệ mạng ngang hàng P2P được tin tưởng sẽ là lời giải cho các vấn đề trên. 1.1.2. Định nghĩa mạng ngang hàng Định nghĩa: mạng ngang hàng (tiếng Anh: Peer-to-Peer network hay gọi tắt là P2P) là mạngtrong đó hai hay nhiều máy tính chia sẻ tập tin và truy cập các thiết bị như máy in mà không cần thông qua máy chủ hay phần mềm máy chủ. Hay ở dạng đơn giản nhất, mạng P2P được tạo ra bởi hai hay nhiều máy tính được kết nối với nhau và chia sẻ tài nguyên mà không phải thông qua một máy chủ dành riêng. Mạng ngang hàng không có khái niệm máy chủ (server) hay máy khách (client), mà chỉ có khái niệm các nút (peer) đóng vai trò như cả máy chủ và máy khách. Mạng overlay: là mạng máy tính được xây dựng trên nền của một mạng khác. Các nút trong mạng overlay được xem là nối với nhau bằng liên kết ảo (logical link), mỗi liên kết ảo có thể bao gồm rất nhiều các liên kết vật lý của mạng nền. Rất nhiều các mạng P2P được gọi là mạng overlay vì nó được xây dựng và hoạt động trên nền Internet, ví dụ như: Gnutella, Freenet, DHTs …. 2 Hình 1.1: Mô hình mạng overlay 1.1.3. Lịch sử phát triển của mạng ngang hàng P2P Lịch sử ra đời và phát triển của P2P gắn liền với phần mềm ứng dụng Napster. Năm 1999, Shawn Fanning một sinh viên ở tuổi 18 đã rời bỏ trường Đại học để bắt đầu xây dựng phần mềm mang tên Napster do bức xúc với việc rất khó khăn để đưa và chia sẻ các file nhạc trực tuyến trên Internet mặc mọi người đều có nguồn tài nguyên trong đĩa cứng của mình. Napster được xây dựng thành công và trở thành cách chia sẻ file chính vào thời điểm lúc bấy giờ. Nó đã làm thay đổi cách tải các file nhạc và dung lượng file chia sẻ cũng lớn hơn nhiều so với các chương trình chia sẻ file trước đó. Khoảng 60 triệu người trên thế giới đã sử dụng phần mềm Napster vào thời điểm đó (trong đó có khoảng 1 triệu người Nhật). Tuy nhiên, do có quá đông người dùng và vấn đề bản quyền âm nhạc nên công ty Napster đã bị cấm hoạt động. Phần mềm Napster không còn được sử dụng kể từ năm 2003. Sau Napster, rất nhiều các chương trình khác như Gnutella, KaZaa và WinMP đã xuất hiện. Công nghệ P2P không chỉ dừng lại ở ứng dụng chia sẻ file nhạc mà còn mở rộng cho tất cả các loại file. Nó còn được ứng dụng để chia sẻ các tiến trình rỗi của CPU tại các nút trong mạng. Sau sự ra đời của Napster, công nghệ P2P phát triển một cách nhanh chóng. Cho đến hiện nay các ứng dụng P2P đã chiếm khoảng 50% và thậm chí lên đến 75% băng thông trên mạng Internet. [...]... trong trường hợp tỷ lệ vào/ra mạng của các nút cao Vấn đề cân bằng tải trong mạng 12 Chương 2: BẢO MẬT TRONG HỆ THỐNG MẠNG NGANG HÀNG Để hệ thống P2P được chấp nhận và áp dụng rộng rãi thì chúng phải được bảo mật tốt Bảo mật trong môi trường P2P đặt ra nhiều thách thức lớn so với bảo mật trong môi trường client/server Trong hệ thống P2P, một nút có thể tham gia hoặc rời khỏi mạng bất cứ lúc nào Vấn đề... kiếm phải ng xứng với số nút mạng trong hệ thống, do đó khả năng mở rộng mạng bị hạn chế rất nhiều 1.4.2.1.2 Các mạng ngang hàng cơ bản Mạng ngang hàng cơ bản là một dạng khác của thế hệ thứ nhất trong hệ thống các mạng ngang hàng Không còn máy chủ tìm kiếm tập trung như trong mạng Napster, nó khắc phục được vấn đề nút cổ chai trong mô hình tập trung Tuy nhiên vấn đề tìm kiếm trong mạng ngang hàng cơ... minh liệu B có trung thực hay không bởi việc tính lại các giá trị băm của gốc: Nếu giá trị băm của gốc tính được giống với giá trị băm gốc theo cam kết thì B là trung thực đối với nhiệm vụ này; nếu không, B là không trung thực 2.6 Chia sẻ dữ liệu giữa các nút trong mạng ngang hàng Cộng tác là thế mạnh chính của mạng ngang hàng Các nút tham gia trong mạng sẽ chia sẻ tài nguyên của chúng (như dữ liệu, ... đến cấu trúc của mạng Nhược điểm: - Tốn băng thông - Phức tạp trong tìm kiếm - Các nút có khả năng khác nhau (sức mạnh bộ vi xử lý, băng thông, không gian lưu trữ) đều có thể phải chịu tải như nhau 1.4.2.1.3 Các mạng ngang hàng lai Để khắc phục nhược điểm của mạng ngang hàng cơ bản, một mô hình mạng ngang hàng mới được phát triển với tên gọi là mạng ngang hàng lai Đây được gọi là mạng ngang hàng thế hệ... trúc thường phù hợp trong trường hợp các nút ra vào mạng thường xuyên, tùy ý 1.4.2.1.1 Mạng ngang hàng tập trung 7 Đây là mạng ngang hàng thế hệ thứ nhất, đặc điểm là vẫn còn dựa trên một máy chủ tìm kiếm trung tâm, chính vì vậy nó còn được gọi là mạng ngang hàng tập trung Cấu trúc Overlay của mạng ngang hàng tập trung có thể được mô tả như một mạng hình sao: Hình 1.3: Mạng ngang hàng tập trung Nguyên... năng tính toán của các máy tính được nối mạng Ngày nay do những yêu cầu đòi hỏi tính toán hiệu năng cao như các thao tác tính toán trong tin sinh học, trong tài chính, trong đo lường mà nhiều nghiên cứu ứng dụng mạng ngang hàng vào xử lý tính toán đã được đưa ra Bằng việc sử dụng các ứng dụng mạng ngang hàng để bó cụm các chu trình xử lý có thể nhận được khả năng tính toán ngang bằng với một siêu máy tính. .. chủ riêng) - Mức độ an toàn cao - Cần máy chủ riêng - Dễ gặp hiện ng thắt cổ chai - Chi phí cao - Phức tạp trong việc bảo trì, duy trì hoạt động của mạng Tổng quan 1.3 Các lĩnh vực ứng dụng của mạng ngang hàng Sự ra đời của mạng ngang hàng đã tạo ra cách thức quản lý mới cho hàng loạt các lĩnh vực ứng dụng Trong phần này chúng ta sẽ đưa ra một cách nhìn tổng quát cho vấn đề các lĩnh vực ứng dụng của. .. các máy tính có tài nguyên đĩa cứng hạn hẹp sẽ gặp khó khăn trong việc lưu trữ các file dữ liệu lớn trên máy tính của mình Phát huy ưu điểm của mạng ngang hàng để chia sẻ không gian lưu trữ giữa các máy tính trong hệ thống thì điều đó không còn là một điều đáng lo ngại Bằng cách này, dữ liệu sẽ được chia nhỏ thành các phần và lưu trữ mỗi phần 5 trên các máy trong mạng Mỗi khi cần lấy lại dữ liệu, máy... dựng tính toán trở nên phức tạp, nghĩa là chúng ta cần thử tổ hợp của   n m Một giải pháp cho vấn đề này là xây dựng một cây băm Merkle cho các đối ng dữ liệu và các phân mảnh của nó, tức là các đối ng dữ liệu và các phân mảnh của nó tạo thành lá của cây Hình 2.4(a) cho thấy một ví dụ về một cây băm Merkle cho đối ng dữ liệu với 4 phân mảnh Ở đây, mảnh Fi có giá trị băm Hi và đối ng dữ liệu. .. tất cả các nút mạng là láng giềng với nó, điều này làm tăng đáng kể lưu lượng trong 9 mạng Đây là một yếu điểm của mạng ngang hàng cơ bản Các phần mềm tiểu biểu cho mạng ngang hàng dạng này là Gnutella 4.0, FreeNet Hình 1.5: Mạng ngang hàng cơ bản (Gnutella 4.0, FreeNet) Ưu điểm: - Dễ xây dựng - Đảm bảo tính phân tán hoàn toàn cho các nút tham gia mạng, các nút tham gia và rời khỏi mạng một cách tùy . tính riêng tư của dữ liệu trong mạng ngang hàng là rất đáng được quan tâm. Khóa luận này bao gồm 4 chương, chủ yếu tập trung đến các vấn đề bảo mật dữ liệu chia sẻ trong mạng ngang hàng. Chương. VỀ MẠNG NGANG HÀNG 1 1.1. Định nghĩa mạng ngang hàng 1 1.1.1. Giới thiệu 1 1.1.2. Định nghĩa mạng ngang hàng 1 1.1.3. Lịch sử phát triển của mạng ngang hàng P2P 2 1.2. So sánh mô hình P2P. điểm của mạng ngang hàng cơ bản, một mô hình mạng ngang hàng mới được phát triển với tên gọi là mạng ngang hàng lai. Đây được gọi là mạng ngang hàng thế hệ thứ 2. Phần mềm tiêu biểu cho mạng ngang

Ngày đăng: 27/06/2014, 22:20

Nguồn tham khảo

Tài liệu tham khảo Loại Chi tiết
26. D. Carroll, C. Rahmlow, T. Psiaki, G. Wojtaszczyk, Distributing science. http://boinc.berkeley.edu/trac/wiki/BoincPapers, 2005 Link
4. Phan Đình Diệu, Giáo trình lý thuyết mật mã và an toàn thông tin, Nhà xuất bản Đại Học Quốc Gia Hà Nội Khác
5. Trịnh Nhật Tiến, Giáo trình an toàn dữ liệu, Đai học Công nghệ - Đại học Quốc Gia Hà Nội, 2008 Khác
6. Phan Anh, Nguyễn Đình Nghĩa, Bài giảng tổng quan về mạng ngang hàng – Đại học Công Nghệ - Đại học Quốc Gia Hà Nội Khác
7. Quang Hieu Vu, Mihai Lupu, Beng Chin Ooi, Peer-to-Peer Computing: Principles and Applications Khác
8. D.Karger, F.Kaashoek, I. Stoica, R. Morris, H. Balakrishnan, Chord: a scalable peer-to-peer lookup service for internet applications, in Proceedings of the ACM SIGCOMM Conference, pp. 149-160, 2001 Khác
9. S. Ratnasamy, P. Francis, M. Handley, R. Karp, S. Shenker, A scalable content- addressable network, in Proceedings of the ACM SIGCOMM Conference, pp.161-172, 2001 Khác
10. A. Rowstron, P. Druschel, Pastry: scalable, distributed object location and routing for largescale peer-to-peer systems, in Proceedings of the 18 th IFIP/ACM International Conference of Distributed Systems Platforms (Middleware), pp. 329- 350, 2001 Khác
11. H.V. Jagadish, B.C. Ooi, Q.H. Vu, BATON: a balanced tree structure for peer-to- peer networks, in Proceedings of the 31 st International Conference on Very Large Databases (VLDB), pp. 661-672, 2005 Khác
12. E. Sit, R. Morris, Security considerations for peer-to-peer distributed hash tables, in Proceedings of the 1 st International Workshop on Peer-to-Peer Systems (IPTPS), pp. 261-269, Cambridge, MA, 2002 Khác
13. B. Cooper, M. Bawa, N. Daswani, H. Garcia-Molina, Protecting the pipe from malicous peers. Technical report, Computer Sciences Dept, Stanford University, 2002 Khác
14. N. Daswani, H. Garcia-Molina, Query-flood DoS attacks in Gnutella, in Proceedings of the 9th ACM Conference on Computer and Communications Security (CCS), pp. 181-192, Washington, DC, 2002 Khác
15. P. Keyani, B. Larson, M. Senthil, Peer pressure: Distributed recovery from attacks in peer-to-peer systems. Lect. Notes Comput. Sci. 2376, 306-320 (2002) Khác
17. M. Waldman, L. Cranor, A. Rubin, Publius, in Peer-to-Peer: Harnessing the Power of Disruptive Technologies (O’Reilly & Associates, 2001), pp. 145-158 Khác
19. F. Dabek, M.F. Kaashoek, D. Karger, R. Morris, I. Stoica, Wide-area cooperative storage with CFS, in Proceedings of the 18 th ACM Symposium on Operating Systems Principles (SOSP), 2001 Khác
20. P. Devanbu, M. Gertz, C. Martel, S.G. Stubblebine, Authentic data publication over the internet. J. Comput. Secur. 11(3), 291-314 (2003) Khác
21. M. Lupu, J. Li, B.C. Ooi, S. Shi, Clustering wavelets to speed-up data dissemination in structured P2P MANETs, in Proceeding of the 23rd IEEE International Conference on Data Engineering (ICDE), 2007 Khác
22. R. Housley, W. Ford, W. Polk, D. Solo, Internet x.509 public key infrastructure certificate and cr1 profile, in RFC 2459, 1999 Khác
23. H. Weatherspoon, J. Kubiatowicz, Naming and integrity: self-verifying data in peer-to-peer systems, in Proceedings of the International Workshop on Future Directions in Distributed Computing (FuDiCo), pp. 142-147, 2003 Khác
24. H. Weatherpoon, J. Kubiatowicz, Erasure coding vs. replication: a quantitative comparison, in Proceedings of the 1 st International Workshop on Peer-to-Peer Systems (IPTPS), March 2002 Khác

HÌNH ẢNH LIÊN QUAN

Hình 1.1: Mô hình mạng overlay - LUẬN VĂN: BẢO MẬT TÍNH RIÊNG TƯ CỦA DỮ LIỆU TRONG MẠNG NGANG HÀNG P2P pdf
Hình 1.1 Mô hình mạng overlay (Trang 10)
Hình 1.2: Phân loại mạng P2P theo mức độ tập trung - LUẬN VĂN: BẢO MẬT TÍNH RIÊNG TƯ CỦA DỮ LIỆU TRONG MẠNG NGANG HÀNG P2P pdf
Hình 1.2 Phân loại mạng P2P theo mức độ tập trung (Trang 15)
Hình 1.3: Mạng ngang hàng tập trung  Nguyên tắc hoạt động: - LUẬN VĂN: BẢO MẬT TÍNH RIÊNG TƯ CỦA DỮ LIỆU TRONG MẠNG NGANG HÀNG P2P pdf
Hình 1.3 Mạng ngang hàng tập trung Nguyên tắc hoạt động: (Trang 16)
Hình 1.4: Mạng ngang hàng tập trung thế hệ thứ nhất (Napster) - LUẬN VĂN: BẢO MẬT TÍNH RIÊNG TƯ CỦA DỮ LIỆU TRONG MẠNG NGANG HÀNG P2P pdf
Hình 1.4 Mạng ngang hàng tập trung thế hệ thứ nhất (Napster) (Trang 17)
Hình 1.5: Mạng ngang hàng cơ bản (Gnutella 4.0, FreeNet) - LUẬN VĂN: BẢO MẬT TÍNH RIÊNG TƯ CỦA DỮ LIỆU TRONG MẠNG NGANG HÀNG P2P pdf
Hình 1.5 Mạng ngang hàng cơ bản (Gnutella 4.0, FreeNet) (Trang 18)
Hình 1.6: Mạng ngang hàng lai - LUẬN VĂN: BẢO MẬT TÍNH RIÊNG TƯ CỦA DỮ LIỆU TRONG MẠNG NGANG HÀNG P2P pdf
Hình 1.6 Mạng ngang hàng lai (Trang 19)
Hình 1.7: Mạng ngang hàng có cấu trúc - LUẬN VĂN: BẢO MẬT TÍNH RIÊNG TƯ CỦA DỮ LIỆU TRONG MẠNG NGANG HÀNG P2P pdf
Hình 1.7 Mạng ngang hàng có cấu trúc (Trang 20)
Hình 2.1(a): Cây băm Merkle - LUẬN VĂN: BẢO MẬT TÍNH RIÊNG TƯ CỦA DỮ LIỆU TRONG MẠNG NGANG HÀNG P2P pdf
Hình 2.1 (a): Cây băm Merkle (Trang 30)
Hình 2.1(b): Miền xác thực liên tục - LUẬN VĂN: BẢO MẬT TÍNH RIÊNG TƯ CỦA DỮ LIỆU TRONG MẠNG NGANG HÀNG P2P pdf
Hình 2.1 (b): Miền xác thực liên tục (Trang 31)
Hình 2.2:  Cây VB - LUẬN VĂN: BẢO MẬT TÍNH RIÊNG TƯ CỦA DỮ LIỆU TRONG MẠNG NGANG HÀNG P2P pdf
Hình 2.2 Cây VB (Trang 33)
Hình 2.3:  Quá trình tính đối tượng xác minh VO - LUẬN VĂN: BẢO MẬT TÍNH RIÊNG TƯ CỦA DỮ LIỆU TRONG MẠNG NGANG HÀNG P2P pdf
Hình 2.3 Quá trình tính đối tượng xác minh VO (Trang 34)
Hình 2.4: Chương trình tự xác minh - LUẬN VĂN: BẢO MẬT TÍNH RIÊNG TƯ CỦA DỮ LIỆU TRONG MẠNG NGANG HÀNG P2P pdf
Hình 2.4 Chương trình tự xác minh (Trang 35)
Hình 2.5: Trao đổi N bước - LUẬN VĂN: BẢO MẬT TÍNH RIÊNG TƯ CỦA DỮ LIỆU TRONG MẠNG NGANG HÀNG P2P pdf
Hình 2.5 Trao đổi N bước (Trang 40)
Hình 3.1: Phân loại mô hình tin cậy - LUẬN VĂN: BẢO MẬT TÍNH RIÊNG TƯ CỦA DỮ LIỆU TRONG MẠNG NGANG HÀNG P2P pdf
Hình 3.1 Phân loại mô hình tin cậy (Trang 54)
Hình 3.2: Kiến trúc hệ thống PolicyMaker - LUẬN VĂN: BẢO MẬT TÍNH RIÊNG TƯ CỦA DỮ LIỆU TRONG MẠNG NGANG HÀNG P2P pdf
Hình 3.2 Kiến trúc hệ thống PolicyMaker (Trang 55)
Hình 3.3: Các giai đoạn trong quá trình đàm phán của hệ thống Trust-X - LUẬN VĂN: BẢO MẬT TÍNH RIÊNG TƯ CỦA DỮ LIỆU TRONG MẠNG NGANG HÀNG P2P pdf
Hình 3.3 Các giai đoạn trong quá trình đàm phán của hệ thống Trust-X (Trang 58)
Hình 3.4: Giao thức bỏ phiếu cơ bản - LUẬN VĂN: BẢO MẬT TÍNH RIÊNG TƯ CỦA DỮ LIỆU TRONG MẠNG NGANG HÀNG P2P pdf
Hình 3.4 Giao thức bỏ phiếu cơ bản (Trang 59)
Hình 3.5: Đồ thị tin cậy Nice - LUẬN VĂN: BẢO MẬT TÍNH RIÊNG TƯ CỦA DỮ LIỆU TRONG MẠNG NGANG HÀNG P2P pdf
Hình 3.5 Đồ thị tin cậy Nice (Trang 63)
Hình 3.6: Uy tín dưới khía cạnh xã hội - LUẬN VĂN: BẢO MẬT TÍNH RIÊNG TƯ CỦA DỮ LIỆU TRONG MẠNG NGANG HÀNG P2P pdf
Hình 3.6 Uy tín dưới khía cạnh xã hội (Trang 67)
Hình 3.7: Bản thể luận - LUẬN VĂN: BẢO MẬT TÍNH RIÊNG TƯ CỦA DỮ LIỆU TRONG MẠNG NGANG HÀNG P2P pdf
Hình 3.7 Bản thể luận (Trang 68)
Hình 3.8. Mạng xã hội - LUẬN VĂN: BẢO MẬT TÍNH RIÊNG TƯ CỦA DỮ LIỆU TRONG MẠNG NGANG HÀNG P2P pdf
Hình 3.8. Mạng xã hội (Trang 69)
Hình 3.9. Phân loại các phương pháp quản lý tin cậy - LUẬN VĂN: BẢO MẬT TÍNH RIÊNG TƯ CỦA DỮ LIỆU TRONG MẠNG NGANG HÀNG P2P pdf
Hình 3.9. Phân loại các phương pháp quản lý tin cậy (Trang 72)
Hình 3.10. Nền tảng mở XenoServer trong hệ thống XenoTrust - LUẬN VĂN: BẢO MẬT TÍNH RIÊNG TƯ CỦA DỮ LIỆU TRONG MẠNG NGANG HÀNG P2P pdf
Hình 3.10. Nền tảng mở XenoServer trong hệ thống XenoTrust (Trang 74)
Hình 3.11: Thuật toán Distributed - LUẬN VĂN: BẢO MẬT TÍNH RIÊNG TƯ CỦA DỮ LIỆU TRONG MẠNG NGANG HÀNG P2P pdf
Hình 3.11 Thuật toán Distributed (Trang 78)
Hình 3.12: Hệ thống quản lý tin cậy dựa vào P-Grid - LUẬN VĂN: BẢO MẬT TÍNH RIÊNG TƯ CỦA DỮ LIỆU TRONG MẠNG NGANG HÀNG P2P pdf
Hình 3.12 Hệ thống quản lý tin cậy dựa vào P-Grid (Trang 79)
Hình 4.1: Mô hình mạng sử dụng trong BitTorrent - LUẬN VĂN: BẢO MẬT TÍNH RIÊNG TƯ CỦA DỮ LIỆU TRONG MẠNG NGANG HÀNG P2P pdf
Hình 4.1 Mô hình mạng sử dụng trong BitTorrent (Trang 82)

TỪ KHÓA LIÊN QUAN

TRÍCH ĐOẠN

TÀI LIỆU CÙNG NGƯỜI DÙNG

TÀI LIỆU LIÊN QUAN