Quản lý định danh bảo mật trong mạng ngang hàng có cấu trúc

 0 Người đánh giá. Xếp hạng trung bình 0

Tác giả: Vũ Thị Thúy Hà

Ngôn ngữ: Vie

Ký hiệu phân loại: 004 Data processing || Computer science

Thông tin xuất bản: Khoa học và Công nghệ (Đại học Công nghiệp Hà Nội), 2020

Mô tả vật lý: 34-38

Bộ sưu tập: Metadata

ID: 418700

Cùng với sự phát triển của mạng Internet và sự gia tăng các dịch vụ ứng dụng, mạng ngang hàng P2P với các tính năng phân cấp, tự chủ và ẩn danh, đã và đang được ứng dụng trong rất nhiều lĩnh vực như chia sẻ file, nhắn tin hợp nhất, blockchain. Các mạng P2P được sử dụng rộng rãi bao gồm BitTorrent, Gnutella, eDonkey,... Trong hệ thống mạng P2P tất cả các máy tham gia đều bình đẳng, nó đóng vai trò của cả máy chủ và máy khách đối với các máy khác trong mạng. Do thiếu xác thực tập trung nên mạng P2P có cấu trúc dễ bị tấn công bởi các kiểu tấn công khác nhau. Vì vậy vấn đề bảo mật mạng P2P có cấu trúc gặp rất nhiều khó khăn. Bài báo đưa ra giải pháp gán định bảo mật sử dụng khóa công khai và giải câu đố xác thực, đồng thời xây dựng hệ thống kiểm soát truy nhập phân cấp ACS. Mục đích để ngăn chặn tấn công Sybil sao cho mỗi nút gia nhập mạng được cấp một định danh duy nhất và bảo mật, hạn chế tối đa việc sử dụng định danh giả mạo tấn công vào Chord_DHT., Tóm tắt tiếng anh, Along with the advancing Internet technology and the continuous growth of network applications, P2P networks, characterized by decentralization, autonomy and anonymity, have been applied to many areas such as file sharing and instant messaging, blockchain. Existing P2P networks which have been widely used include BitTorrent, Gnutella, eDonkey, and so on. In P2P systems, all nodes are equal or peers and they can either act as client or server. Due to the lake of centralizing authority, structured overlay networks are vulnerable to various attacks. So the security issues in the p2p networks should be considered more carefully. The paper proposes a solution for assigning security identification through a number of techniques using public keys and solving authentication puzzles and building an ACS hierarchical access authentication system. The goal is to prevent Sybil attacks so that each node joining the network is given a unique and secure identifier, minimizing the use of fake identifiers to attack on Chord_DHT.
Tạo bộ sưu tập với mã QR

THƯ VIỆN - TRƯỜNG ĐẠI HỌC CÔNG NGHỆ TP.HCM

ĐT: (028) 71010608 | Email: tt.thuvien@hutech.edu.vn

Copyright @2024 THƯ VIỆN HUTECH