1. Trang chủ
  2. » Luận Văn - Báo Cáo

CHỐNG TẤN CÔNG CHE KHUẤT TRONG CÁC MẠNG NGANG HÀNG

52 363 0
Tài liệu đã được kiểm tra trùng lặp

Đang tải... (xem toàn văn)

Tài liệu hạn chế xem trước, để xem đầy đủ mời bạn chọn Tải xuống

THÔNG TIN TÀI LIỆU

Thông tin cơ bản

Định dạng
Số trang 52
Dung lượng 788,5 KB

Nội dung

DHT là một lớp các hệ thống phân tán không tập trung cung cấp dịch vụ tra cứu tương tự như một bảng băm: cặp khóa-giá trị được lưu trữ trong DHT

1 ĐẠI HỌC QUỐC GIA HÀ NỘI TRƯỜNG ĐẠI HỌC CÔNG NGHỆ Mai Hữu Tiến CHỐNG TẤN CÔNG CHE KHUẤT TRONG CÁC MẠNG NGANG HÀNG KHOÁ LUẬN TỐT NGHIỆP ĐẠI HỌC HỆ CHÍNH QUY Ngành: Công nghệ thông tin Cán bộ hướng dẫn: TS. Nguyễn Đại Thọ HÀ NỘI - 2009 CHỐNG TẤN CÔNG CHE KHUẤT TRONG CÁC MẠNG NGANG HÀNG Lời cảm ơn Trước tiên, tôi xin chân thành cảm ơn các thày cô giáo trong khoa Công nghệ Thông tin trường Đại học Công Nghệ - Đại học Quốc gia Hà Nội đã dạy dỗ và chỉ bảo nhiệt tình cho tôi trong suốt bốn năm học qua. Tôi xin gửi lời cảm ơn sâu sắc nhất tới TS. Nguyễn Đại Thọ - phó chủ nhiệm bộ môn Mạng và Truyền thông máy tính, là người hướng dẫn trực tiếp cho tôi trong quá trình thực hiện khóa luận. Thày đã cho tôi nhiều ý tưởng và kinh nghiệm quý báu để hoàn thành khóa luận này. Tôi xin chân thành cảm gia đình, bạn bè và người thân đã luôn động viên và giúp đỡ tôi trong thời gian qua. Đây là chỗ dựa tinh thần vững chắc và là nguồn động viên to lớn giúp tôi vượt qua khó khăn trong thời gian thực hiện khóa luận cũng như trong cuộc sống. Tôi xin chân thành cảm ơn! Hà Nội, ngày 24/05/2009 Sinh viên Mai Hữu Tiến Tóm tắt Khóa luận tốt nghiệp 2 Mai Hữu Tiến CHỐNG TẤN CÔNG CHE KHUẤT TRONG CÁC MẠNG NGANG HÀNG Trong mạng ngang hàng, một node muốn giao tiếp với các node khác trong mạng đều phải thông qua các node mà nó có liên kết trực tiếp tới, các node này được gọi là các hàng xóm của nó. Trong quá trình các thông điệp được gửi, các node hàng xóm đóng vai trò như các bộ định tuyến, nó giúp chuyển tiếp các thông điệp tới đích một cách chính xác. Đặc trưng này của mạng ngang hàng là điểm yếu mà kẻ tấn công muốn lợi dụng. Một kẻ tấn công nếu điều khiển được các node hàng xóm của node chuẩn thì nó có thể “che khuất” node chuẩn với các node khác trong mạng, hình thức tấn công như vậy được gọi là tấn công che khuất. Có một phương pháp phòng chống tấn công che khuất hiệu quả được Atul Singh – một giảng viên của trường đại học Rice (Mỹ) cùng các đồng nghiệp đưa ra được trình bày trong bài báo [1] đó là phương pháp kiểm tra ẩn danh dựa vào việc giới hạn bậc của các node trong mạng. Để có thể đánh giá hiệu quả của phương pháp này, tôi đã xây dựng một chương trình mô phỏng phương pháp kiểm tra ẩn danh, kết quả thử nghiệm cho thấy có tới hơn 90% các node gây hại bị phát hiện. Khóa luận tốt nghiệp 3 Mai Hữu Tiến CHỐNG TẤN CÔNG CHE KHUẤT TRONG CÁC MẠNG NGANG HÀNG Mục lục Lời cảm ơn 2 Tóm tắt 2 Mục lục .4 Các chữ viết tắt .6 Hình ảnh 7 Đồ thị 7 Mở đầu 1 Chương 1. TỔNG QUAN VỀ MẠNG XẾP CHỒNG 4 1.1. Giới thiệu mạng xếp chồng 4 1.2. Mạng xếp chồng ngang hàng .5 1.2.1. Tổng quan mạng xếp chồng ngang hàng không có cấu trúc .6 1.2.2. Tổng quan mạng xếp chồng ngang hàng có cấu trúc 6 1.3. Mạng xếp chồng ngang hàng có cấu trúc Pastry 9 1.3.1. Không gian định danh .9 1.3.2. Thông tin dùng trong định tuyến .10 1.3.3. Trạng thái node .11 1.3.4. Phương pháp định tuyến .12 1.3.5. Khả năng tự tổ chức 13 1.3.6. Thực hiện định tuyến 15 Chương 2. TẤN CÔNG TRONG MẠNG NGANG HÀNG .17 2.1. Tấn công mạo nhận 18 2.2. Tấn công che khuất 18 2.3. So sánh tấn công mạo nhận và tấn công che khuất 20 Chương 3. CÁCCHẾ PHÒNG CHỐNG TẤN CÔNG CHE KHUẤT 22 3.1. Một số phương pháp phòng chống tấn công che khuất .22 3.2. Cơ chế giới hạn bậc .23 3.3. Cơ chế kiểm tra ẩn danh 26 Chương 4. MÔ PHỎNG VÀ ĐÁNH GIÁ CƠ CHẾ KIỂM TRA ẨN DANH DỰA TRÊN PASTRY .31 Khóa luận tốt nghiệp 4 Mai Hữu Tiến CHỐNG TẤN CÔNG CHE KHUẤT TRONG CÁC MẠNG NGANG HÀNG 4.1. Hình trạng mạngcác file thư viện liên kết động trong mô phỏng .31 4.1.1. Hình trạng mạng mô phỏng 31 4.1.2. Các file thư viện liên kết động trong chương trình .32 4.2. Xây dựng chương trình mô phỏng kiểm tra ẩn danh .33 4.2.1. Mô tả chương trình .33 4.2.2. Các file chương trình 36 4.3. Thí nghiệm và nhận xét 39 4.3.1. Thí nghiệm 1 .39 4.3.2. Thí nghiệm 2 .41 4.3.3. Nhận xét 42 Chương 5. KẾT LUẬN 44 Tài liệu tham khảo 45 Khóa luận tốt nghiệp 5 Mai Hữu Tiến CHỐNG TẤN CÔNG CHE KHUẤT TRONG CÁC MẠNG NGANG HÀNG Các chữ viết tắt Từ viết tắt Từ gốc Nghĩa tiếng Việt CRT Constraints routing table Ràng buộc bảng định tuyến DHT Distributed hash table Bảng băm phân tán GT-ITM Georgia Tech Internetwork Topology Models Mô hình topo liên mạng của trường Georgia PNS Proximity neighbor selection Lựa chọn hàng xóm lân cận P2P Peer to peer Mạng ngang hàng Khóa luận tốt nghiệp 6 Mai Hữu Tiến CHỐNG TẤN CÔNG CHE KHUẤT TRONG CÁC MẠNG NGANG HÀNG Hình ảnh Hình 1: Không gian định danh Pastry 4 bit với sáu khóa được ánh xạ vào năm node .10 Hình 2: Bảng định tuyến, tập lá, tập lân cận của node có định danh 10233102 .11 Hình 3: Các node gây hại chia mạng xếp chồng ra làm hai mạng con 19 Hình 4: Tập Con trỏ ngược - Back pointer set 26 Hình 5: A kiểm tra B thông qua node trung gian I 27 Hình 6: Minh họa mạng giao vận nhánh – Transit stub 31 Hình 7:Các loại thông điệp trong kiểm tra ẩn danh 35 Đồ thị Biểu đồ 1: Tỉ lệ node gây hại bị phát hiện trong thí nghiệm 1 39 Biểu đồ 2: Tỉ lệ node chuẩn không vượt qua được kiểm tra trong thí nghiệm 1 40 Biểu đồ 3:Tỉ lệ node gây hại bị phát hiện trong thí nghiệm 2 .41 Biểu đồ 4: Tỉ lệ node chuẩn bị kết luận nhầm là node gây hại trong thí nghiệm 2 .41 Khóa luận tốt nghiệp 7 Mai Hữu Tiến Mở đầu Số người dùng Internet tính đến năm 2008 là hơn 1,46 tỉ người (số liệu từ trang Internetworldstats.com) so với 35.000 người năm 1987 và tăng tới 46% trong hai năm từ 2006 đến 2008 (theo tờ Washington Post), điều này chứng tỏ Internet đang có tốc độ tăng trưởng rất cao trên toàn thế giới. Với sự phát triển nhanh của số người dùng Internet như vậy, mô hình phục vụ client-server đang dần bộc lộ điểm yếu của mình đó là việc quá tải băng thông dẫn đến server không thể đáp ứng hết tất cả yêu cầu từ phía client khi lượng client kết nối tới server quá cao. Một trong những công nghệ được hi vọng có thể giải quyết việc quá tải băng thông trong mô hình client-server đó chính là công nghệ mạng ngang hàng. Ngày nay, mạng ngang hàng đang dần trở nên phổ biến và thu hút được rất nhiều sự quan tâm của người dùng, các nhà phát triển ứng dụng và các nhà nghiên cứu. Giống như mô hình client-server, mạng ngang hàng cũng phải đối mặt với nguy cơ bị tấn công từ phía những kẻ xấu muốn phá hoại mạng và khống chế máy tính của người sử dụng. Một trong những mục đích chính của người sử dụng Internet đó là chia sẻ dữ liệu mà mình có như các bộ phim, hình ảnh, bài hát… với người thân và những người khác trên toàn thế giới, công nghệ mạng ngang hàng có thể đáp ứng tốt nhu cầu này và nó đang được sử dụng phổ biến. Có những lúc cao điểm, mạng chia sẻ file ngang hàng đã chiếm tới 90% băng thông của mạng Internet (theo tờ Washington Post). Ngoài ứng dụng chia sẻ file, còn có một ứng dụng nổi bật dựa trên mạng ngang hàng không thể không nói tới đó là ứng dụng gửi tin nhắn tức thời với các nhà cung cấp dịch vụ nổi tiếng như ICQ, Yahoo, AOL, . Mạng ngang hàng đã quá phổ biến và đang là mục tiêu phá hoại của những kẻ xấu. Sẽ là thảm họa lớn cho người dùng khi bị kẻ xấu tấn công, nhất là trong mạng ngang hàng, bởi các máy tham gia vào mạng đều bình đẳng với nhau, thường không có một sự quản lý tập trung nào trong mạng. Do đó, kẻ tấn công có thể dễ dàng gia nhập vào mạng thực hiện các hành vi phá hoại như ngăn cản giao tiếp giữa các máy, khống chế việc gửi và nhận dữ liệu, cấy các chương trình phá hoại vào máy người dùng, phát tán các mã độc… Các dạng tấn công thường gặp trong mạng ngang hàng đó là: tấn công mạo nhận, tấn công che khuất, tấn công bằng các file độc … Trong các cách tấn công này, thì tấn công che khuất là phổ biến và khó phòng chống nhất. Muốn thực hiện tấn công che khuất, kẻ tấn công phải đưa các node gây hại vào trong tập hàng xóm của các node chuẩn, nếu tỉ lệ node gây hại trong tập hàng xóm của các node chuẩn càng cao thì hiệu quả của tấn công che khuất sẽ càng cao. Để có thể đưa các node phá hoại vào các tập hàng xóm, node phá hoại thường lợi dụng quá trình node mới tham gia vào mạng và quá trình cập nhật tập hàng xóm theo chu kì. Trong các quá trình này, tập hàng xóm của các node chuẩn sẽ được bổ xung node mới và thay thế các node lỗi, đây thời cơ thích hợp để node gây hại được đưa vào trong tập hàng xóm của các node chuẩn. Khi đã chiếm được nhiều vị trí trong tập hàng xóm của các node chuẩn, node gây hại có thể “che khuất” các node chuẩn với các node khác trong mạng, bởi khi gửi thông điệp cho các node khác đều phải qua các node gây hại trong tập hàng xóm, do đó mọi giao tiếp của node chuẩn với các node khác đều bị node gây hại khống chế và kiểm soát. Với cách thức tấn công như vậy, các node gây hại có thể khống chế toàn bộ băng thông và dữ liệu truyền trong mạng khi đã “che khuất” được nhiều node chuẩn. Trước các tác hại do tấn công che khuất có thể gây ra, vấn đề cấp thiết đó là cần có một cơ chế hiệu quả ngăn chặn các hành vi “che khuất” của các node gây hại trong mạng ngang hàng để đảm bảo cho mạng hoạt động bình thường và ổn định. Phương pháp chống tấn công che khuất có thể được áp dụng trong kháng lỗi của mạng và để xây dựng mô hình kháng lỗi Byzantine[7] trong mạng nói chung và mạng ngang hàng nói riêng. Sự nguy hiểm của tấn công che khuất cùng với sự phổ biến của mạng ngang hàng cho ta thấy ý nghĩa to lớn và tầm quan trọng của chống tấn công che khuất trong thực tiễn. Do các yêu cầu thực tế đó, khóa luận này sẽ nghiên cứu phương pháp phòng chống tấn công che khuất, cụ thể là phương pháp được nêu ra trong bài báo [1] của tác giả Atul Singh cùng các đồng nghiệp tại trường đại học Rice của Mỹ. Trong bài báo này đã đưa ra một phương pháp phòng chống tấn công che khuất bằng cách tiến hành kiểm tra ẩn danh các node hàng xóm, kết hợp với việc giới hạn bậc của các node tham gia vào mạng để tìm ra các node gây hại và loại bỏ chúng ra khỏi tập hàng xóm. Phương pháp này lấy ý tưởng từ thực tế đó là một node gây hại muốn thực hiện tấn công che khuất cần có bậc trong và bậc ngoài (hay số liên kết vào và liên kết ra của node) rất cao, cao hơn bậc trong và bậc ngoài của các node chuẩn khác, do đó để hạn chế tấn công cần làm giảm bậc của các node gây hại, và có thể phát hiện các node gây hại bằng việc kiểm tra ẩn danh các node có trong mạng. Đáng chú ý là phương pháp này có thể áp dụng cho cả hai dạng mạng ngang hàng có cấu trúc và không có cấu trúc. Do không có được mã nguồn chương trình của tác giả dùng trong bài báo[1], tôi đã vận dụng kiến thức tìm hiểu được trong bài báo để tự xây dựng một chương trình mô phỏng hoạt động của cơ chế kiểm tra ẩn danh trong mạng ngang hàng có cấu trúc Pastry. Sau khi chạy chương trình mô phỏng cơ chế kiểm tra ẩn danh để phát hiện các node gây hại trong mạng, kết quả thu được là rất cao, có tới 90% các node gây hại bị phát hiện dựa vào cơ chế kiểm tra này. Khóa luận này được trình bày theo năm chương chính, nội dung chính gồm: Chương 1. Tổng quan về mạng xếp chồng: giúp ta hiểu mạng xếp chồng là gì và các dạng mạng xếp chồng phổ biến của nó, cùng với mô tả chi tiết mạng xếp chồng ngang hàng có cấu trúc Pastry. Chương 2. Tấn công trong mạng ngang hàng: đề cập đến hai dạng tấn công chính trong mạng ngang hàngtấn công che khuấttấn công mạo nhận. Chương 3. Cácchế phòng chống tấn công che khuất: nêu ra các biện pháp chống tấn công che khuất với biện pháp chính là kiểm tra ẩn danh dựa vào giới hạn bậc của các node trong mạng. Chương 4: Mô phỏng và đánh giá cơ chế kiểm tra ẩn danh dựa trên Pastry: trình bày về xây dựng chương trình mô phỏng cùng với kết quả và nhận xét các thí nghiệm mô phỏng. Chương 5. Kết luận: đưa ra các nhận xét tổng quát về chống tấn công che khuất dựa vào kiểm tra ẩn danh. [...]... khác trong mạng Như vậy, chỉ cần một node gây hại có thể khống chế toàn bộ mạng xếp chồng ngang hàng 2.2 Tấn công che khuất Tấn công che khuất là một dạng chung của tấn công trong mạng xếp chồng Trong tấn công che khuất, một kẻ tấn công điều khiển một lượng lớn các đối tượng là thành viên trong tập hàng xóm của node chuẩn Trong trường hợp này, một nhóm các node gây hại liên kết với nhau để lừa các node... mạng xếp chồng ra làm hai mạng con Tấn công che khuất lợi dụng tập hàng xóm của các node để tiến hành tấn công mạng xếp chồng Để có thể tấn công, kẻ tấn công nhắm tới tập hàng xóm của các node chuẩn Chúng tìm cách đưa các node gây hại vào tập trong các tập hàng xóm của các node chuẩn, khi thành công các node chuẩn muốn gửi dữ liệu cũng như các thông điệp đều đi qua các node gây hại trước Như vậy, các. .. khi hệ thống mạng kiểm soát chặt chẽ việc cấp định danh cho các node mới muốn tham gia vào mạng Trong tấn công che khuất lại khác, nó dùng các node thực, chính là các node gây hại Thay vì đưa các node ảo vào trong tập hàng xóm của node chuẩn, các node gây hại trong tấn công che khuất đưa các node gây hại khác vào Tấn công che khuất có thể thành công với lượng nhỏ các node gây hại trong mạng cùng thông... với một kẻ thực hiện tấn công che khuất cũng có thể gây ảnh hưởng tới hệ thống, tuy nhiên để cuộc tấn công đạt hiểu quả cao thì cần có nhiều node cùng tham gia tấn công Với chỉ một lượng nhỏ các node cũng có thể thực hiện tấn công che khuất 2.3 So sánh tấn công mạo nhận và tấn công che khuất Tấn công mạo nhận ở một mức độ nào đó cũng giống với tấn công che khuất Cả hai dạng tấn công đều hướng tới mục... là phương pháp chống tấn công che khuất, tuy nhiên cũng cần phải nói qua về tấn công mạo nhận, bởi tấn công mạo nhận cũng có một vài đặc điểm giống với tấn công che khuất 2.1 Tấn công mạo nhận Trước hết tôi xin đưa ra định nghĩa về tấn công mạo nhận [2] như sau: Tấn công mạo nhận là dạng tấn công mà kẻ tấn công phá hoại hệ thống mạng ngang hàng bằng cách tạo ra một lượng lớn các node ảo và sử dụng... thông đồng với nhau Trong tấn công mạo nhận, một node gây hại hoạt động đơn lẻ để sinh ra rất nhiều node ảo để tấn công mạng Chương 3 CÁCCHẾ PHÒNG CHỐNG TẤN CÔNG CHE KHUẤT 3.1 Một số phương pháp phòng chống tấn công che khuất Ta có thể nhận thấy rằng phương pháp tấn công che khuất mạng xếp chồng đều tập trung vào kiểm soát tập hàng xóm của các node Do đó, để có thể phòng chống tấn công hiệu quả cần... muốn tấn công mạng là một yêu cầu quan trọng và đang thu hút nhiều sự quan tâm của mọi người Mục tiêu của khóa luận này đó là tìm hiểu các phương pháp chống tấn công trong mạng xếp chồng Có hai dạng tấn công chính thường được kẻ xấu sử dụng để tấn công mạng ngang hàng đó là tấn công mạo nhận (Sybil attack) và tấn công che khuất (Eclipse attack) Nội dung mà khóa luận này đề cập đến đó là phương pháp chống. .. coi là liên kết trong của node B, số liên kết trong đó là bậc trong của B Ý tưởng cơ bản đằng sau cho cơ chế phòng chống này rất đơn giản: Trong tấn công che khuất, bậc trong của các node gây hại cao hơn giá trị bậc trong trung bình của các node chuẩn Bởi các node gây hại nằm trong rất nhiều tập hàng xóm của các node chuẩn trong mạng thì mới có thể tiến hành che khuất khống chế mạngcác node Do đó,... hiệu quả với mạng có kích thước nhỏ 3.2 Cơ chế giới hạn bậc Để có thể chống tấn công che khuất, có một phương pháp đã được đưa đó là cơ chế giới hạn bậc [1] Cơ chế giới hạn bậc có thể áp dụng cho cả mạng ngang hàng có cấu trúc và mạng ngang hàng không có cấu trúc Đây là một cơ chế khá hữu hiệu để chống tấn công che khuất Bậc ở đây dùng để chỉ các liên kết tới các node trong mạng xếp chồng Bậc trong của... bằng cách đưa các node gây hại vào tập hàng xóm của các node chuẩn Bằng việc thực hiện tấn công che khuất, kẻ tấn công có thể điều khiển một phần đáng kể của mạng xếp chồng Hơn nữa, một lượng lớn các node gây hại có thể che khuất nhiều node chuẩn để điều khiển toàn bộ mạng xếp chồng Các node xếp chồng không thể chuyển tiếp một cách chính xác các thông điệp và mạng sẽ không được quản lý Hình 3: Các node . tán các mã độc… Các dạng tấn công thường gặp trong mạng ngang hàng đó là: tấn công mạo nhận, tấn công che khuất, tấn công bằng các file độc … Trong các cách. Chương 2. Tấn công trong mạng ngang hàng: đề cập đến hai dạng tấn công chính trong mạng ngang hàng là tấn công che khuất và tấn công mạo nhận. Chương 3. Các

Ngày đăng: 25/04/2013, 11:55

Nguồn tham khảo

Tài liệu tham khảo Loại Chi tiết
[1] Atul Singh, Tsuen-Wan .Johnny. Ngan, Peter Druschel., and Dan S. Wallach, Eclipse Attacks on Overlay Networks: Threats and Defenses, 2002 Sách, tạp chí
Tiêu đề: EclipseAttacks on Overlay Networks: Threats and Defenses
[2] J. R. Douceur. The Sybil Attack. In Proceedings of 1st International Workshop on Peer-to-Peer Systems (IPTPS), Cambridge, MA, Mar. 2002 Sách, tạp chí
Tiêu đề: Proceedings of 1st International Workshop onPeer-to-Peer Systems (IPTPS)
[3] K. Hildrum and J. Kubiatowicz. Asymptotically ef_cient approaches to fault-tolerance in peer-to-peer networks. In Proceedings of 17 th International Symposium on Distributed Computing, Sorrento, Italy, Oct. 2003 Sách, tạp chí
Tiêu đề: Proceedings of 17"th" International Symposium on DistributedComputing
[5] M. Castro, P. Druschel, A. Ganesh, A. Rowstron, and D. S. Wallach. Secure routing for structured peer-to-peer overlay networks. In Proceedings of USENIX Operating System Design and Implementation(OSDI), Boston, MA, Dec. 2002 Sách, tạp chí
Tiêu đề: Proceedings of USENIX Operating SystemDesign and Implementation(OSDI)
[6] M. Castro, P. Druschel, Y. C. Hu, and A. Rowstron. Proximity neighbor selection in tree-based structured peer-to-peer overlays. Technical Report MSR-TR-2003-52, Microsoft Research, June 2003 Sách, tạp chí
Tiêu đề: Proximity neighbor selection intree-based structured peer-to-peer overlays
[7] M. Castro and B. Liskov, "Practical Byzantine fault-tolerance and proactive recovery", ACM Transactions on Computer Systems (TOCS), Volume 20, Issue 4, November 2002 Sách, tạp chí
Tiêu đề: Practical Byzantine fault-tolerance and proactive recovery
[8] R. Steinmetz and K. Wehrle (Eds.): P2P Systems and Applications, LNCS 3485, pp. 1- 5, 2005.Tài liệu tiếng Việt Sách, tạp chí
Tiêu đề: P2P Systems and Applications
[8] Cao Hào Thi, Xác suất thống kê, phần 5.2.2. Phân phối xác suất (Probability Distribution), trang 48, năm 2008.[9] http://vi.wikipedia.org Sách, tạp chí
Tiêu đề: Xác suất thống kê
[4] Miguel Castro, Microsoft Research; Peter Druschel, Rice University; Ayalvadi Ganesh and Antony Rowstron, Microsoft Research; Dan S. Wallach, Rice University, Secure Routing for Structured Peer-to-Peer Overlay Networks Khác

HÌNH ẢNH LIÊN QUAN

CRT Constraints routing table Ràng buộc bảng định tuyến - CHỐNG TẤN CÔNG CHE KHUẤT TRONG CÁC MẠNG NGANG HÀNG
onstraints routing table Ràng buộc bảng định tuyến (Trang 6)
Hình 1: Không gian định danh Pastry 4 bit với sáu khóa được ánh xạ vào năm node - CHỐNG TẤN CÔNG CHE KHUẤT TRONG CÁC MẠNG NGANG HÀNG
Hình 1 Không gian định danh Pastry 4 bit với sáu khóa được ánh xạ vào năm node (Trang 17)
Hình 1: Không gian định danh Pastry 4 bit với sáu khóa được ánh xạ vào năm node - CHỐNG TẤN CÔNG CHE KHUẤT TRONG CÁC MẠNG NGANG HÀNG
Hình 1 Không gian định danh Pastry 4 bit với sáu khóa được ánh xạ vào năm node (Trang 17)
Bảng định tuyến dùng để chứa các liên kết tới các node khác trong không gian định danh - CHỐNG TẤN CÔNG CHE KHUẤT TRONG CÁC MẠNG NGANG HÀNG
ng định tuyến dùng để chứa các liên kết tới các node khác trong không gian định danh (Trang 18)
Bảng định tuyến dùng để chứa các liên kết tới các node khác trong không gian định danh - CHỐNG TẤN CÔNG CHE KHUẤT TRONG CÁC MẠNG NGANG HÀNG
ng định tuyến dùng để chứa các liên kết tới các node khác trong không gian định danh (Trang 18)
Hình 3: Các node gây hại chia mạng xếp chồng ra làm hai mạng con. - CHỐNG TẤN CÔNG CHE KHUẤT TRONG CÁC MẠNG NGANG HÀNG
Hình 3 Các node gây hại chia mạng xếp chồng ra làm hai mạng con (Trang 26)
Hình 3:  Các node gây hại chia mạng xếp chồng ra làm hai mạng con. - CHỐNG TẤN CÔNG CHE KHUẤT TRONG CÁC MẠNG NGANG HÀNG
Hình 3 Các node gây hại chia mạng xếp chồng ra làm hai mạng con (Trang 26)
Hình 4: Tập Con trỏ ngược - Back pointer set - CHỐNG TẤN CÔNG CHE KHUẤT TRONG CÁC MẠNG NGANG HÀNG
Hình 4 Tập Con trỏ ngược - Back pointer set (Trang 33)
Hình 4: Tập Con trỏ ngược - Back pointer set - CHỐNG TẤN CÔNG CHE KHUẤT TRONG CÁC MẠNG NGANG HÀNG
Hình 4 Tập Con trỏ ngược - Back pointer set (Trang 33)
Hình 5: A kiểm tr aB thông qua node trung gia nI - CHỐNG TẤN CÔNG CHE KHUẤT TRONG CÁC MẠNG NGANG HÀNG
Hình 5 A kiểm tr aB thông qua node trung gia nI (Trang 34)
Hình 5: A kiểm tra B thông qua node trung gian I - CHỐNG TẤN CÔNG CHE KHUẤT TRONG CÁC MẠNG NGANG HÀNG
Hình 5 A kiểm tra B thông qua node trung gian I (Trang 34)
4.1. Hình trạng mạng và các file thư viện liên kết động trong mô phỏng 4.1.1. Hình trạng mạng mô phỏng - CHỐNG TẤN CÔNG CHE KHUẤT TRONG CÁC MẠNG NGANG HÀNG
4.1. Hình trạng mạng và các file thư viện liên kết động trong mô phỏng 4.1.1. Hình trạng mạng mô phỏng (Trang 38)
4.1. Hình trạng mạng và các file thư viện liên kết động trong mô phỏng 4.1.1. Hình trạng mạng mô phỏng - CHỐNG TẤN CÔNG CHE KHUẤT TRONG CÁC MẠNG NGANG HÀNG
4.1. Hình trạng mạng và các file thư viện liên kết động trong mô phỏng 4.1.1. Hình trạng mạng mô phỏng (Trang 38)
Hình 7:Các loại thông điệp trong kiểm tra ẩn danh - CHỐNG TẤN CÔNG CHE KHUẤT TRONG CÁC MẠNG NGANG HÀNG
Hình 7 Các loại thông điệp trong kiểm tra ẩn danh (Trang 42)
Hình 7:Các loại thông điệp trong kiểm tra ẩn danh - CHỐNG TẤN CÔNG CHE KHUẤT TRONG CÁC MẠNG NGANG HÀNG
Hình 7 Các loại thông điệp trong kiểm tra ẩn danh (Trang 42)

TỪ KHÓA LIÊN QUAN

TRÍCH ĐOẠN

TÀI LIỆU CÙNG NGƯỜI DÙNG

TÀI LIỆU LIÊN QUAN

w