1. Trang chủ
  2. » Luận Văn - Báo Cáo

Bảo mật tính riêng tư của dữ liệu trong mạng ngang hàng P2P

91 606 1

Đang tải... (xem toàn văn)

Tài liệu hạn chế xem trước, để xem đầy đủ mời bạn chọn Tải xuống

THÔNG TIN TÀI LIỆU

Thông tin cơ bản

Định dạng
Số trang 91
Dung lượng 2,04 MB

Nội dung

Bảo mật tính riêng tư của dữ liệu trong mạng ngang hàng P2P

ĐẠI HỌC QUỐC GIA HÀ NỘI TRƯỜNG ĐẠI HỌC CÔNG NGHỆ ---------o0o--------- Nguyễn Văn Khoa BẢO MẬT TÍNH RIÊNG CỦA DỮ LIỆU TRONG MẠNG NGANG HÀNG P2P KHÓA LUẬN TỐT NGHIỆP ĐẠI HỌC HỆ CHÍNH QUY Ngành: Các hệ thống thông tin HÀ NỘI – 2010 ĐẠI HỌC QUỐC GIA HÀ NỘI TRƯỜNG ĐẠI HỌC CÔNG NGHỆ -----------o0o---------- Nguyễn Văn Khoa BẢO MẬT TÍNH RIÊNG CỦA DỮ LIỆU TRONG MẠNG NGANG HÀNG P2P KHÓA LUẬN TỐT NGHIỆP ĐẠI HỌC HỆ CHÍNH QUY Ngành: Các hệ thống thông tin Cán bộ hướng dẫn : ThS. Trương Thị Thu Hiền Cán bộ đồng hướng dẫn : CN. Phạm Cẩm Ngọc HÀ NỘI – 2010 ii LỜI CẢM ƠN Khóa luận tốt nghiệp này được hoàn thành với sự giúp đỡ của các thầy cô giáo và các bạn sinh viên lớp K51CHTTT, những người đóng vai trò quan trọng cho sự thành công của khóa luận. Trước hết em xin gửi lời cảm ơn tới cô giáo ThS. Trương Thị Thu Hiền, người đã trực tiếp hướng dẫn, cũng như động viên, giúp đỡ em hoàn thành khóa luận này. Mặc dù, phải đi công tác xa nhưng cô vẫn thương xuyên liên lạc, hỏi thăm và hướng dẫn em hoàn thành khóa luận một cách chi tiết. Đồng thời, em xin gửi lời cảm ơn tới thầy giáo CN. Phạm Cẩm Ngọc, người đã đồng hướng dẫn và luôn sát cánh để động viên, giúp đỡ em nghiên cứu hoàn thành khóa luận. Em xin cảm ơn các thầy cô giáo trong bộ môn Các hệ thống thông tin nói riêng và các thầy cô giáo trong khoa Công nghệ thông tin nói chung. Nếu không có các thầy, các cô và khoa thì chắc chắn em không thể hoàn thành tốt khóa luận như ngày hôm nay. Em xin gửi lời cảm ơn tới các thành viên lớp K51CHTTT, những người đã cùng em tìm hiểu cơ sở lý thuyết cũng như ứng dụng để hiểu rõ và hoàn thành khóa luận. Sau tất cả, em xin gửi lời cảm ơn gia đình cùng toàn thể các thầy cô giáo, những người đã sinh thành, nuôi dưỡng và giáo dục em có được ngày hôm nay. Cuối cùng, em xin gửi lời chúc sức khỏe và hạnh phúc tới tất cả các thầy cô giáo. Xin chúc thầy cô đạt được nhiều thành tựu hơn nữa trong sự nghiệp đào tạo tri thức cho đất nước cũng như trong các công việc nghiên cứu khoa học. Chúc tất cả các bạn sức khỏe, hoàn thành xuất sắc công việc học tập và nghiên cứu của mình. Chúc các bạn một tương lai tươi sáng và một cuộc sống thành đạt. Trân trọng cảm ơn! Hà Nội, ngày 21 tháng 5 năm 2010 Sinh viên Nguyễn Văn Khoa iii TÓM TẮT KHÓA LUẬN Khái niệm mạng ngang hàng đã trở nên phổ biến. Các mạng như BitTorrent và eMule giúp cho mọi người dễ dàng hơn trong việc chia sẻ dữ liệu. Nếu tôi có thứ bạn cần và bạn có thứ mà tôi muốn thì tại sao chúng ta không thể chia sẻ cho nhau? Có điều, các file được chia sẻ trên máy tính của bạn cho những người dùng không quen biết trên mạng Internet công cộng có thể khiến máy tính của bạn gặp nhiều nguy hiểm về độ an toàn và bảo mật. Vì thế, vấn đề bảo mật tính riêng của dữ liệu trong mạng ngang hàng là rất đáng được quan tâm. Khóa luận này bao gồm 4 chương, chủ yếu tập trung đến các vấn đề bảo mật dữ liệu chia sẻ trong mạng ngang hàng. Chương 1 trình bày những vấn đề tổng quan nhất của mạng ngang hàng như các định nghĩa, lịch sử phát triển, các lĩnh vực ứng dụng, phân loại các mạng ngang hàng, tổng quan về kiến trúc của các mạng ngang hàng. Chương 2 trình bày những nguyên lý cơ bản của bảo mật trong mạng ngang hàng. Các vấn đề được quan tâm ở đây bao gồm: các dạng tấn công vào hệ thống (tấn công định tuyến, tấn công lưu trữ và phục hồi, tấn công từ chối dịch vụ); tính xác thực và tính toàn vẹn của dữ liệu, xác thực tính toàn vẹn của các tính toán; vấn đề chia sẻ giữa các nút trong mạng ngang hàng; và cuối cùng của chương sẽ trình bày về bảo mật dựa vào hạ tầng cơ sở khóa công khai. Chương 3 trình bày về các mô hình tin cậy: mô hình tin cậy dựa vào chứng thực và mô hình tin cậy dựa vào uy tín; một vài hệ thống cộng tác ứng dụng các mô hình tin cậy đó. Chương 4 trình bày ứng dụng mã nguồn mở PeerSim – một công cụ để mô phỏng mạng ngang hàng trên đó người ta đã xây dựng một số ứng dụng chạy trên nền mạng ngang hàng. Cụ thể sẽ tìm hiểu về ứng dụng BitTorrent – trên đó cài đặt giao thức bittorrent cho ứng dụng trong việc chia sẻ dữ liệu. Với sự phát triển mạnh mẽ của các tài nguyên máy tính và các kho dữ liệu trên các máy tính cá nhân, sử dụng môi trường P2P để chia sẻ tài nguyên giữa các người dùng trên Internet sẽ đem lại hiệu quả cao. Do đó, việc áp dụng những kiến thức tìm hiểu trong khóa luận này vào thực tiễn rất có ý nghĩa. iv MỤC LỤC LỜI CẢM ƠN . ii TÓM TẮT KHÓA LUẬN iii MỤC LỤC . iv DANH SÁCH CÁC TỪ VIẾT TẮT . vi DANH SÁCH CÁC HÌNH VẼ . vii Chương 1: TỔNG QUAN VỀ MẠNG NGANG HÀNG . 1 1.1. Định nghĩa mạng ngang hàng . 1 1.1.1. Giới thiệu 1 1.1.2. Định nghĩa mạng ngang hàng . 1 1.1.3. Lịch sử phát triển của mạng ngang hàng P2P . 2 1.2. So sánh mô hình P2P với mô hình Client/Server truyền thống 3 1.3. Các lĩnh vực ứng dụng của mạng ngang hàng . 3 1.3.1. Giao tiếp 3 1.3.2. Chia sẻ File 4 1.3.3. Băng thông 5 1.3.4. Không gian lưu trữ . 5 1.3.5. Các chu trình xử lý 6 1.4. Kiến trúc mạng ngang hàng 6 1.4.1. Phân loại mạng ngang hàng . 6 1.4.2. Kiến trúc mạng ngang hàng . 7 Chương 2: BẢO MẬT TRONG HỆ THỐNG MẠNG NGANG HÀNG 13 2.1. Tấn công định tuyến . 13 2.1.1. Tấn công làm sai lệch đường đi trong định tuyến . 13 2.1.2. Tấn công làm cập nhật sai bảng định tuyến 14 2.1.3. Phân vùng mạng định tuyến không chính xác 14 2.2. Tấn công lưu trữ và phục hồi 15 2.3. Tấn công từ chối dịch vụ 17 2.3.1. Quản lý các cuộc tấn công . 18 2.3.2. Phát hiện và phục hồi từ các cuộc tấn công 19 2.4. Xác thực và toàn vẹn dữ liệu 21 2.4.1. Các truy vấn xác thực trong cớ sở dữ liệu quan hệ . 22 2.4.2. Tự xác thực dữ liệu với mã Erasure . 26 2.5. Xác thực tính toàn vẹn của tính toán . 27 2.6. Chia sẻ dữ liệu giữa các nút trong mạng ngang hàng . 28 2.6.1. Hệ thống dựa vào hạn ngạch 30 2.6.2. Hệ thống dựa vào trao đổi 31 2.6.3. Kiểm soát sự phân bổ . 32 2.6.4. Kỹ thuật dựa vào sự khích lệ 33 2.6.5. Topo mạng phù hợp . 35 2.7. Bảo mật dựa vào hạ tầng cơ sở khóa công khai PKI 37 Chương 3: CÁC MÔ HÌNH TIN CẬY 38 3.1. Các khái niệm . 38 3.1.1. Định nghĩa sự tin cậy . 38 v 3.1.2. Các dạng tin cậy 39 3.1.3. Biểu diễn sự tin cậy bởi giá trị . 40 3.1.4. Đặc tính của sự tin cậy . 42 3.2. Các mô hình tin cậy 44 3.2.1. Tin cậy dựa vào sự chứng thực 44 3.2.2. Tin cậy dựa vào uy tín . 45 3.3. Các hệ thống tin cậy dựa vào chứng thực 46 3.3.1. Hệ thống PolicyMaker . 46 3.3.2. Hệ thống Trust-X . 48 3.4. Hệ thống tin cậy dựa trên uy tín cá nhân . 50 3.4.1. Hệ thống P2PRep 50 3.4.2. Hệ thống XRep 53 3.4.3. Mô hình tin cậy NICE 54 3.4.4. Hệ thống PeerTrust 56 3.5. Hệ thống tin cậy dựa vào uy tín cá nhân và uy tín dưới khía cạnh xã hội . 58 3.5.1. Hệ thống Regret . 58 3.5.2. Hệ thống NodeRanking . 60 3.6. Quản lý sự tin cậy . 62 3.6.1. Hệ thống XenoTrust 64 3.6.2. Hệ thống EigenRep 67 3.6.3. Quán lý tin cậy với P-Grid . 70 Chương 4: MÔ PHỎNG MẠNG NGANG HÀNG VỚI PEERSIM . 73 4.1. Tổng quan về PeerSim 73 4.1.1. Giới thiệu về PeerSim 73 4.1.2. Các gói dịch vụ trong PeerSim . 73 4.2. Ứng dụng BitTorrent 74 4.2.1. Giới thiệu về BitTorrent . 74 4.2.2. Cách thức hoạt động của BitTorrent . 74 4.2.3. Tạo và phát hành tệp Torrent lên mạng 75 4.2.4. Tải tệp Torrent và chia sẻ tệp . 76 KẾT LUẬN 78 TÀI LIỆU THAM KHẢO . 1 vi DANH SÁCH CÁC TỪ VIẾT TẮT TỪ VIẾT TẮT TỪ CHƯA VIẾT TẮT CBS Commitment-Based-Sampling DoD Denial-of-Service DS Drop Strategy IAS Incoming Allocation Strategy JXTA Juxtapose P2P Peer-to-Peer PIPE Peer-to-Peer Information Preservation and Exchange network RDP Random Discovery Ping SGL Sercure Group Layer SLIC Selfish Link-based InCentives TTL Time-To-Live VB Verifiable B XIS XenoServer Information Service vii DANH SÁCH CÁC HÌNH VẼ Hình 1.1: Mô hình mạng overlay . 2 Hình 1.2: Phân loại mạng P2P theo mức độ tập trung 7 Hình 1.3: Mạng ngang hàng tập trung . 8 Hình 1.4: Mạng ngang hàng tập trung thế hệ thứ nhất (Napster) 9 Hình 1.5: Mạng ngang hàng cơ bản (Gnutella 4.0, FreeNet) 10 Hình 1.6: Mạng ngang hàng lai . 11 Hình 1.7: Mạng ngang hàng có cấu trúc 12 Hình 2.1(a): Cây băm Merkle 22 Hình 2.1(b): Miền xác thực liên tục . 23 Hình 2.2: Cây VB 25 Hình 2.3: Quá trình tính đối tượng xác minh VO 26 Hình 2.4: Chương trình tự xác minh 27 Hình 2.5: Trao đổi N bước 32 Hình 3.1: Phân loại mô hình tin cậy 46 Hình 3.2: Kiến trúc hệ thống PolicyMaker 47 Hình 3.3: Các giai đoạn trong quá trình đàm phán của hệ thống Trust-X . 50 Hình 3.4: Giao thức bỏ phiếu cơ bản . 51 Hình 3.5: Đồ thị tin cậy Nice . 55 Hình 3.6: Uy tín dưới khía cạnh xã hội 59 Hình 3.7: Bản thể luận 60 Hình 3.8. Mạng xã hội 61 Hình 3.9. Phân loại các phương pháp quản lý tin cậy . 64 Hình 3.10. Nền tảng mở XenoServer trong hệ thống XenoTrust 66 Hình 3.11: Thuật toán Distributed . 70 Hình 3.12: Hệ thống quản lý tin cậy dựa vào P-Grid . 71 Hình 4.1: Mô hình mạng sử dụng trong BitTorrent 74 1 Chương 1: TỔNG QUAN VỀ MẠNG NGANG HÀNG 1.1. Định nghĩa mạng ngang hàng 1.1.1. Giới thiệu Chúng ta đã biết rằng, hầu như mọi dịch vụ mà Internet cung cấp ngày nay đều dựa trên mô hình client/server. Theo mô hình này thì một máy khách (client) sẽ kết nối với một máy chủ thông qua một giao thức nhất định (WWW, FTP, Telnet, email .). Nói chung, mô hình client/server có nhiều ưu điểm, nổi bật là mọi xử lý sẽ nằm trên máy chủ do đó sẽ tránh cho máy khách phải xử lý những tính toán nặng nề. Tuy nhiên, khi Internet phát triển với tốc độ nhanh chóng như hiện nay thì mô hình client/server gặp phải một vài nhược điểm lớn. Nếu số lượng máy khách tăng đến một mức độ nào đó thì nhu cầu tải file và băng thông tăng lên dẫn đến máy chủ không có khả năng cung cấp dịch vụ cho các máy khách, hiện tượng đó được gọi là hiện tượng thắt nút cổ chai. Để giải quyết các nhược điểm của mô hình client/server, công nghệ mạng ngang hàng P2P được tin tưởng sẽ là lời giải cho các vấn đề trên. 1.1.2. Định nghĩa mạng ngang hàng Định nghĩa: mạng ngang hàng (tiếng Anh: Peer-to-Peer network hay gọi tắt là P2P) là mạngtrong đó hai hay nhiều máy tính chia sẻ tập tin và truy cập các thiết bị như máy in mà không cần thông qua máy chủ hay phần mềm máy chủ. Hay ở dạng đơn giản nhất, mạng P2P được tạo ra bởi hai hay nhiều máy tính được kết nối với nhau và chia sẻ tài nguyên mà không phải thông qua một máy chủ dành riêng. Mạng ngang hàng không có khái niệm máy chủ (server) hay máy khách (client), mà chỉ có khái niệm các nút (peer) đóng vai trò như cả máy chủ và máy khách. Mạng overlay: là mạng máy tính được xây dựng trên nền của một mạng khác. Các nút trong mạng overlay được xem là nối với nhau bằng liên kết ảo (logical link), mỗi liên kết ảo có thể bao gồm rất nhiều các liên kết vật lý của mạng nền. Rất nhiều các mạng P2P được gọi là mạng overlay vì nó được xây dựng và hoạt động trên nền Internet, ví dụ như: Gnutella, Freenet, DHTs …. 2 Hình 1.1: Mô hình mạng overlay 1.1.3. Lịch sử phát triển của mạng ngang hàng P2P Lịch sử ra đời và phát triển của P2P gắn liền với phần mềm ứng dụng Napster. Năm 1999, Shawn Fanning một sinh viên ở tuổi 18 đã rời bỏ trường Đại học để bắt đầu xây dựng phần mềm mang tên Napster do bức xúc với việc rất khó khăn để đưa và chia sẻ các file nhạc trực tuyến trên Internet mặc mọi người đều có nguồn tài nguyên trong đĩa cứng của mình. Napster được xây dựng thành công và trở thành cách chia sẻ file chính vào thời điểm lúc bấy giờ. Nó đã làm thay đổi cách tải các file nhạc và dung lượng file chia sẻ cũng lớn hơn nhiều so với các chương trình chia sẻ file trước đó. Khoảng 60 triệu người trên thế giới đã sử dụng phần mềm Napster vào thời điểm đó (trong đó có khoảng 1 triệu người Nhật). Tuy nhiên, do có quá đông người dùng và vấn đề bản quyền âm nhạc nên công ty Napster đã bị cấm hoạt động. Phần mềm Napster không còn được sử dụng kể từ năm 2003. Sau Napster, rất nhiều các chương trình khác như Gnutella, KaZaa và WinMP đã xuất hiện. Công nghệ P2P không chỉ dừng lại ở ứng dụng chia sẻ file nhạc mà còn mở rộng cho tất cả các loại file. Nó còn được ứng dụng để chia sẻ các tiến trình rỗi của CPU tại các nút trong mạng. Sau sự ra đời của Napster, công nghệ P2P phát triển một cách nhanh chóng. Cho đến hiện nay các ứng dụng P2P đã chiếm khoảng 50% và thậm chí lên đến 75% băng thông trên mạng Internet. . loại các mạng ngang hàng, tổng quan về kiến trúc của các mạng ngang hàng. Chương 2 trình bày những nguyên lý cơ bản của bảo mật trong mạng ngang hàng. Các. CÔNG NGHỆ -----------o0o---------- Nguyễn Văn Khoa BẢO MẬT TÍNH RIÊNG TƯ CỦA DỮ LIỆU TRONG MẠNG NGANG HÀNG P2P KHÓA LUẬN TỐT NGHIỆP ĐẠI HỌC HỆ CHÍNH QUY Ngành:

Ngày đăng: 23/12/2013, 19:09

Nguồn tham khảo

Tài liệu tham khảo Loại Chi tiết
26. D. Carroll, C. Rahmlow, T. Psiaki, G. Wojtaszczyk, Distributing science. http://boinc.berkeley.edu/trac/wiki/BoincPapers, 2005 Link
4. Phan Đình Diệu, Giáo trình lý thuyết mật mã và an toàn thông tin, Nhà xuất bản Đại Học Quốc Gia Hà Nội Khác
5. Trịnh Nhật Tiến, Giáo trình an toàn dữ liệu, Đai học Công nghệ - Đại học Quốc Gia Hà Nội, 2008 Khác
6. Phan Anh, Nguyễn Đình Nghĩa, Bài giảng tổng quan về mạng ngang hàng – Đại học Công Nghệ - Đại học Quốc Gia Hà Nội Khác
7. Quang Hieu Vu, Mihai Lupu, Beng Chin Ooi, Peer-to-Peer Computing: Principles and Applications Khác
8. D.Karger, F.Kaashoek, I. Stoica, R. Morris, H. Balakrishnan, Chord: a scalable peer-to-peer lookup service for internet applications, in Proceedings of the ACM SIGCOMM Conference, pp. 149-160, 2001 Khác
9. S. Ratnasamy, P. Francis, M. Handley, R. Karp, S. Shenker, A scalable content- addressable network, in Proceedings of the ACM SIGCOMM Conference, pp.161-172, 2001 Khác
10. A. Rowstron, P. Druschel, Pastry: scalable, distributed object location and routing for largescale peer-to-peer systems, in Proceedings of the 18 th IFIP/ACM International Conference of Distributed Systems Platforms (Middleware), pp. 329- 350, 2001 Khác
11. H.V. Jagadish, B.C. Ooi, Q.H. Vu, BATON: a balanced tree structure for peer-to- peer networks, in Proceedings of the 31 st International Conference on Very Large Databases (VLDB), pp. 661-672, 2005 Khác
12. E. Sit, R. Morris, Security considerations for peer-to-peer distributed hash tables, in Proceedings of the 1 st International Workshop on Peer-to-Peer Systems (IPTPS), pp. 261-269, Cambridge, MA, 2002 Khác
13. B. Cooper, M. Bawa, N. Daswani, H. Garcia-Molina, Protecting the pipe from malicous peers. Technical report, Computer Sciences Dept, Stanford University, 2002 Khác
14. N. Daswani, H. Garcia-Molina, Query-flood DoS attacks in Gnutella, in Proceedings of the 9th ACM Conference on Computer and Communications Security (CCS), pp. 181-192, Washington, DC, 2002 Khác
15. P. Keyani, B. Larson, M. Senthil, Peer pressure: Distributed recovery from attacks in peer-to-peer systems. Lect. Notes Comput. Sci. 2376, 306-320 (2002) Khác
17. M. Waldman, L. Cranor, A. Rubin, Publius, in Peer-to-Peer: Harnessing the Power of Disruptive Technologies (O’Reilly & Associates, 2001), pp. 145-158 Khác
19. F. Dabek, M.F. Kaashoek, D. Karger, R. Morris, I. Stoica, Wide-area cooperative storage with CFS, in Proceedings of the 18 th ACM Symposium on Operating Systems Principles (SOSP), 2001 Khác
20. P. Devanbu, M. Gertz, C. Martel, S.G. Stubblebine, Authentic data publication over the internet. J. Comput. Secur. 11(3), 291-314 (2003) Khác
21. M. Lupu, J. Li, B.C. Ooi, S. Shi, Clustering wavelets to speed-up data dissemination in structured P2P MANETs, in Proceeding of the 23rd IEEE International Conference on Data Engineering (ICDE), 2007 Khác
22. R. Housley, W. Ford, W. Polk, D. Solo, Internet x.509 public key infrastructure certificate and cr1 profile, in RFC 2459, 1999 Khác
23. H. Weatherspoon, J. Kubiatowicz, Naming and integrity: self-verifying data in peer-to-peer systems, in Proceedings of the International Workshop on Future Directions in Distributed Computing (FuDiCo), pp. 142-147, 2003 Khác
24. H. Weatherpoon, J. Kubiatowicz, Erasure coding vs. replication: a quantitative comparison, in Proceedings of the 1 st International Workshop on Peer-to-Peer Systems (IPTPS), March 2002 Khác

HÌNH ẢNH LIÊN QUAN

Hình 1.1: Mô hình mạng overlay - Bảo mật tính riêng tư của dữ liệu trong mạng ngang hàng P2P
Hình 1.1 Mô hình mạng overlay (Trang 10)
Hình 1.1: Mô hình mạng overlay - Bảo mật tính riêng tư của dữ liệu trong mạng ngang hàng P2P
Hình 1.1 Mô hình mạng overlay (Trang 10)
1.2. So sánh mô hình P2P với mô hình Client/Server truyền thống - Bảo mật tính riêng tư của dữ liệu trong mạng ngang hàng P2P
1.2. So sánh mô hình P2P với mô hình Client/Server truyền thống (Trang 11)
Hình 1.2: Phân loại mạng P2P theo mức độ tập trung - Bảo mật tính riêng tư của dữ liệu trong mạng ngang hàng P2P
Hình 1.2 Phân loại mạng P2P theo mức độ tập trung (Trang 15)
Hình 1.2: Phân loại mạng P2P theo mức độ tập trung - Bảo mật tính riêng tư của dữ liệu trong mạng ngang hàng P2P
Hình 1.2 Phân loại mạng P2P theo mức độ tập trung (Trang 15)
Hình 1.3: Mạng ngang hàng tập trung - Bảo mật tính riêng tư của dữ liệu trong mạng ngang hàng P2P
Hình 1.3 Mạng ngang hàng tập trung (Trang 16)
Hình 1.3: Mạng ngang hàng tập trung  Nguyên tắc hoạt động: - Bảo mật tính riêng tư của dữ liệu trong mạng ngang hàng P2P
Hình 1.3 Mạng ngang hàng tập trung Nguyên tắc hoạt động: (Trang 16)
Hình 1.4: Mạng ngang hàng tập trung thế hệ thứ nhất (Napster) - Bảo mật tính riêng tư của dữ liệu trong mạng ngang hàng P2P
Hình 1.4 Mạng ngang hàng tập trung thế hệ thứ nhất (Napster) (Trang 17)
Hình 1.4: Mạng ngang hàng tập trung thế hệ thứ nhất (Napster) - Bảo mật tính riêng tư của dữ liệu trong mạng ngang hàng P2P
Hình 1.4 Mạng ngang hàng tập trung thế hệ thứ nhất (Napster) (Trang 17)
Hình 1.5: Mạng ngang hàng cơ bản (Gnutella 4.0, FreeNet) - Bảo mật tính riêng tư của dữ liệu trong mạng ngang hàng P2P
Hình 1.5 Mạng ngang hàng cơ bản (Gnutella 4.0, FreeNet) (Trang 18)
Hình 1.5: Mạng ngang hàng cơ bản (Gnutella 4.0, FreeNet) - Bảo mật tính riêng tư của dữ liệu trong mạng ngang hàng P2P
Hình 1.5 Mạng ngang hàng cơ bản (Gnutella 4.0, FreeNet) (Trang 18)
Hình 1.6: Mạng ngang hàng lai - Bảo mật tính riêng tư của dữ liệu trong mạng ngang hàng P2P
Hình 1.6 Mạng ngang hàng lai (Trang 19)
Hình 1.6: Mạng ngang hàng lai - Bảo mật tính riêng tư của dữ liệu trong mạng ngang hàng P2P
Hình 1.6 Mạng ngang hàng lai (Trang 19)
Dựa trên cấu trúc bảng băm phân tán đã có nhiều nghiên cứu và đề xuất ra các mô hình  m ạng  ngang  hàng  có  cấu  trúc,  điển  hình  là  cấu  trúc  dạng  vòng  (hình  1.7 ):  Chord,  Pastry, … - Bảo mật tính riêng tư của dữ liệu trong mạng ngang hàng P2P
a trên cấu trúc bảng băm phân tán đã có nhiều nghiên cứu và đề xuất ra các mô hình m ạng ngang hàng có cấu trúc, điển hình là cấu trúc dạng vòng (hình 1.7 ): Chord, Pastry, … (Trang 20)
Hình 1.7: Mạng ngang hàng có cấu trúc - Bảo mật tính riêng tư của dữ liệu trong mạng ngang hàng P2P
Hình 1.7 Mạng ngang hàng có cấu trúc (Trang 20)
Hình 2.1(a): Cây băm Merkle - Bảo mật tính riêng tư của dữ liệu trong mạng ngang hàng P2P
Hình 2.1 (a): Cây băm Merkle (Trang 30)
Hình 2.1(a): Cây băm Merkle - Bảo mật tính riêng tư của dữ liệu trong mạng ngang hàng P2P
Hình 2.1 (a): Cây băm Merkle (Trang 30)
H34. Đối với một truy vấn phức tạp, như có thể thấy truy vấn q trong hình 2.1(b), VO cũng r ất phức tạp - Bảo mật tính riêng tư của dữ liệu trong mạng ngang hàng P2P
34. Đối với một truy vấn phức tạp, như có thể thấy truy vấn q trong hình 2.1(b), VO cũng r ất phức tạp (Trang 31)
Hình 2.1(b): Miền xác thực liên tục - Bảo mật tính riêng tư của dữ liệu trong mạng ngang hàng P2P
Hình 2.1 (b): Miền xác thực liên tục (Trang 31)
Hình 2.2: Cây VB - Bảo mật tính riêng tư của dữ liệu trong mạng ngang hàng P2P
Hình 2.2 Cây VB (Trang 33)
Hình 2.2:  Cây VB - Bảo mật tính riêng tư của dữ liệu trong mạng ngang hàng P2P
Hình 2.2 Cây VB (Trang 33)
Hình 2.3: Quá trình tính đối tượng xác minh VO - Bảo mật tính riêng tư của dữ liệu trong mạng ngang hàng P2P
Hình 2.3 Quá trình tính đối tượng xác minh VO (Trang 34)
Hình 2.3:  Quá trình tính đối tượng xác minh VO - Bảo mật tính riêng tư của dữ liệu trong mạng ngang hàng P2P
Hình 2.3 Quá trình tính đối tượng xác minh VO (Trang 34)
kiểm chứng nội dung của phân mảnh cho ví dụ trong hình 2.4(a). Khi một nút nhận được m ột phân mảnh để tái tạo đối tượng, nút đó xác minh phân mảnh đó bằng cách đầu tiên  tính giá trị băm của phân mảnh đó, sau đó lặp lại quá trình băm kết quả tính toán ở  - Bảo mật tính riêng tư của dữ liệu trong mạng ngang hàng P2P
ki ểm chứng nội dung của phân mảnh cho ví dụ trong hình 2.4(a). Khi một nút nhận được m ột phân mảnh để tái tạo đối tượng, nút đó xác minh phân mảnh đó bằng cách đầu tiên tính giá trị băm của phân mảnh đó, sau đó lặp lại quá trình băm kết quả tính toán ở (Trang 35)
Hình 2.4: Chương trình tự xác minh - Bảo mật tính riêng tư của dữ liệu trong mạng ngang hàng P2P
Hình 2.4 Chương trình tự xác minh (Trang 35)
Hình 2.5: Trao đổ iN bước - Bảo mật tính riêng tư của dữ liệu trong mạng ngang hàng P2P
Hình 2.5 Trao đổ iN bước (Trang 40)
Hình 2.5: Trao đổi N bước - Bảo mật tính riêng tư của dữ liệu trong mạng ngang hàng P2P
Hình 2.5 Trao đổi N bước (Trang 40)
Mô hình tin cậy dựa trên uy tín có thể được chia thành hai loại nhỏ: một loại chỉ dựa vào uy tín cá nhân trong khi lo ại kia còn suy xét đến mối quan hệ xã hội - Bảo mật tính riêng tư của dữ liệu trong mạng ngang hàng P2P
h ình tin cậy dựa trên uy tín có thể được chia thành hai loại nhỏ: một loại chỉ dựa vào uy tín cá nhân trong khi lo ại kia còn suy xét đến mối quan hệ xã hội (Trang 54)
Hình 3.1: Phân loại mô hình tin cậy - Bảo mật tính riêng tư của dữ liệu trong mạng ngang hàng P2P
Hình 3.1 Phân loại mô hình tin cậy (Trang 54)
Hình 3.2: Kiến trúc hệ thống PolicyMaker - Bảo mật tính riêng tư của dữ liệu trong mạng ngang hàng P2P
Hình 3.2 Kiến trúc hệ thống PolicyMaker (Trang 55)
Hình 3.2: Kiến trúc hệ thống PolicyMaker - Bảo mật tính riêng tư của dữ liệu trong mạng ngang hàng P2P
Hình 3.2 Kiến trúc hệ thống PolicyMaker (Trang 55)
Hình 3.3: Các giai đoạn trong quá trình đàm phán của hệ thống Trust-X - Bảo mật tính riêng tư của dữ liệu trong mạng ngang hàng P2P
Hình 3.3 Các giai đoạn trong quá trình đàm phán của hệ thống Trust-X (Trang 58)
Hình 3.3: Các giai đoạn trong quá trình đàm phán của hệ thống Trust-X - Bảo mật tính riêng tư của dữ liệu trong mạng ngang hàng P2P
Hình 3.3 Các giai đoạn trong quá trình đàm phán của hệ thống Trust-X (Trang 58)
Giao thức bỏ phiếu cơ bản được miêu tả trong hình 3.4. Bao gồm 5 giai đoạn: Tìm ki ếm tài nguyên, lựa chọn tài nguyên  và bỏ phiếu đánh giá, b ỏ phiếu đánh giá,  kiểm tra  người dùng tốt nhất, và cuối cùng là giai đoạn tải tài nguyên về. - Bảo mật tính riêng tư của dữ liệu trong mạng ngang hàng P2P
iao thức bỏ phiếu cơ bản được miêu tả trong hình 3.4. Bao gồm 5 giai đoạn: Tìm ki ếm tài nguyên, lựa chọn tài nguyên và bỏ phiếu đánh giá, b ỏ phiếu đánh giá, kiểm tra người dùng tốt nhất, và cuối cùng là giai đoạn tải tài nguyên về (Trang 59)
Hình 3.4: Giao thức bỏ phiếu cơ bản - Bảo mật tính riêng tư của dữ liệu trong mạng ngang hàng P2P
Hình 3.4 Giao thức bỏ phiếu cơ bản (Trang 59)
Hình 3.5: Đồ thị tin cậy Nice - Bảo mật tính riêng tư của dữ liệu trong mạng ngang hàng P2P
Hình 3.5 Đồ thị tin cậy Nice (Trang 63)
Hình 3.5: Đồ thị tin cậy Nice - Bảo mật tính riêng tư của dữ liệu trong mạng ngang hàng P2P
Hình 3.5 Đồ thị tin cậy Nice (Trang 63)
Hình 3.6: Uy tín dưới khía cạnh xã hội - Bảo mật tính riêng tư của dữ liệu trong mạng ngang hàng P2P
Hình 3.6 Uy tín dưới khía cạnh xã hội (Trang 67)
Hình 3.6: Uy tín dưới khía cạnh xã hội - Bảo mật tính riêng tư của dữ liệu trong mạng ngang hàng P2P
Hình 3.6 Uy tín dưới khía cạnh xã hội (Trang 67)
tùy thuộc vào nhu cầu cần thiết. Hình 3.7 cho thấy một ví dụ của một bản thể luận cho uy tín c ủa khách sạn, bao gồm giá cả, vị trí và các dịch vụ cung cấp - Bảo mật tính riêng tư của dữ liệu trong mạng ngang hàng P2P
t ùy thuộc vào nhu cầu cần thiết. Hình 3.7 cho thấy một ví dụ của một bản thể luận cho uy tín c ủa khách sạn, bao gồm giá cả, vị trí và các dịch vụ cung cấp (Trang 68)
Hình 3.7: Bản thể luận - Bảo mật tính riêng tư của dữ liệu trong mạng ngang hàng P2P
Hình 3.7 Bản thể luận (Trang 68)
Hình 3.8. Mạng xã hội - Bảo mật tính riêng tư của dữ liệu trong mạng ngang hàng P2P
Hình 3.8. Mạng xã hội (Trang 69)
Hình 3.8. Mạng xã hội - Bảo mật tính riêng tư của dữ liệu trong mạng ngang hàng P2P
Hình 3.8. Mạng xã hội (Trang 69)
Hình 3.9. Phân loại các phương pháp quản lý tin cậy - Bảo mật tính riêng tư của dữ liệu trong mạng ngang hàng P2P
Hình 3.9. Phân loại các phương pháp quản lý tin cậy (Trang 72)
Hình 3.9. Phân loại các phương pháp quản lý tin cậy - Bảo mật tính riêng tư của dữ liệu trong mạng ngang hàng P2P
Hình 3.9. Phân loại các phương pháp quản lý tin cậy (Trang 72)
Hình 3.10. Nền tảng mở XenoServer trong hệ thống XenoTrust - Bảo mật tính riêng tư của dữ liệu trong mạng ngang hàng P2P
Hình 3.10. Nền tảng mở XenoServer trong hệ thống XenoTrust (Trang 74)
Hình 3.10. Nền tảng mở XenoServer trong hệ thống XenoTrust - Bảo mật tính riêng tư của dữ liệu trong mạng ngang hàng P2P
Hình 3.10. Nền tảng mở XenoServer trong hệ thống XenoTrust (Trang 74)
Hình 3.11: Thuật toán Distributed - Bảo mật tính riêng tư của dữ liệu trong mạng ngang hàng P2P
Hình 3.11 Thuật toán Distributed (Trang 78)
Hình 3.11: Thuật toán Distributed - Bảo mật tính riêng tư của dữ liệu trong mạng ngang hàng P2P
Hình 3.11 Thuật toán Distributed (Trang 78)
Hình 3.12: Hệ thống quản lý tin cậy dựa vào P-Grid - Bảo mật tính riêng tư của dữ liệu trong mạng ngang hàng P2P
Hình 3.12 Hệ thống quản lý tin cậy dựa vào P-Grid (Trang 79)
Hình 3.12: Hệ thống quản lý tin cậy dựa vào P-Grid - Bảo mật tính riêng tư của dữ liệu trong mạng ngang hàng P2P
Hình 3.12 Hệ thống quản lý tin cậy dựa vào P-Grid (Trang 79)
Hình 4.1: Mô hình mạng sử dụng trong BitTorrent - Bảo mật tính riêng tư của dữ liệu trong mạng ngang hàng P2P
Hình 4.1 Mô hình mạng sử dụng trong BitTorrent (Trang 82)
Hình 4.1: Mô hình mạng sử dụng trong BitTorrent - Bảo mật tính riêng tư của dữ liệu trong mạng ngang hàng P2P
Hình 4.1 Mô hình mạng sử dụng trong BitTorrent (Trang 82)

TỪ KHÓA LIÊN QUAN

TRÍCH ĐOẠN

TÀI LIỆU CÙNG NGƯỜI DÙNG

TÀI LIỆU LIÊN QUAN

w