魯強,劉波,胡華平
(國防科學(xué)技術(shù)大學(xué)計算機學(xué)院,湖南 長沙 410073)
內(nèi)容共享網(wǎng)絡(luò)中的關(guān)鍵問題
魯強,劉波,胡華平
(國防科學(xué)技術(shù)大學(xué)計算機學(xué)院,湖南 長沙 410073)
作為文件、信息和資源等聯(lián)網(wǎng)內(nèi)容的共享平臺,內(nèi)容共享網(wǎng)絡(luò)在互聯(lián)網(wǎng)中具有十分廣泛的分布。隨著網(wǎng)絡(luò)技術(shù)的快速發(fā)展和深入應(yīng)用,特別是對等網(wǎng)絡(luò)的興起與流行,極大地方便了人們通過網(wǎng)絡(luò)分享各種內(nèi)容。然而,大量的惡意文件、欺詐信息和間諜軟件等不良內(nèi)容蜂擁而入,對內(nèi)容共享網(wǎng)絡(luò)構(gòu)成了日益嚴重的安全威脅。結(jié)合內(nèi)容共享網(wǎng)絡(luò)的發(fā)展與研究現(xiàn)狀,從網(wǎng)絡(luò)安全的視角對其概念內(nèi)涵、類型劃分、重要技術(shù)和發(fā)展與研究趨勢等關(guān)鍵問題進行了綜述。
內(nèi)容共享網(wǎng)絡(luò);網(wǎng)絡(luò)安全;測量技術(shù);監(jiān)測技術(shù);抑制技術(shù);發(fā)展趨勢
計算機網(wǎng)絡(luò)與信息技術(shù)的快速發(fā)展,不僅對國家政治、經(jīng)濟和文化等領(lǐng)域產(chǎn)生了重要的影響,而且不斷覆蓋、滲透到人們?nèi)粘W(xué)習(xí)、生活和工作的方方面面,從傳統(tǒng)的基礎(chǔ)設(shè)施、物聯(lián)網(wǎng)等物理空間和數(shù)據(jù)傳遞、信息共享等內(nèi)容空間,逐步擴大到影響人們思想觀念與行為決策的認知空間和社會空間。然而,目前的網(wǎng)絡(luò)安全形勢堪憂,在人們共享各種文件、信息和資源等內(nèi)容的網(wǎng)絡(luò)中,暴力、色情、虛假廣告等不良內(nèi)容及其夾帶的病毒、木馬、僵尸程序等惡意代碼趨于泛濫,對網(wǎng)絡(luò)安全和網(wǎng)絡(luò)服務(wù)的健康運轉(zhuǎn)構(gòu)成了嚴重的威脅。因此,網(wǎng)絡(luò)安全日益成為人們關(guān)注的焦點注1注1: 首屆國家網(wǎng)絡(luò)安全宣傳周(中央網(wǎng)絡(luò)安全和信息化領(lǐng)導(dǎo)小組辦公室等主辦). http://www.xinhuanet.com/politics/2014gjwlaqxcz/ index1.htm。。
內(nèi)容共享網(wǎng)絡(luò)源于Internet,出現(xiàn)在早期人們對各種文件數(shù)據(jù)的共享需求,即最早的文件共享系統(tǒng),隨著網(wǎng)絡(luò)應(yīng)用和服務(wù)的不斷增長,人們需要分享的內(nèi)容不僅局限于文件,還包括各種信息、應(yīng)用和權(quán)限等新型內(nèi)容。2002年就有研究指出,明顯帶有暴力、色情色彩的 32個關(guān)鍵詞所對應(yīng)的共享內(nèi)容,在eMule注2注2:eMule project, http://www.sourceforg.net/, 2005。注3:CNCERT 2010/2011/2012/2013/2014年互聯(lián)網(wǎng)網(wǎng)絡(luò)安全態(tài)勢綜述.http://www.cert.org.cn/publish/main/46/index.html。注4:http://www.freemusictodownload.eu/p2p-statistics.html。注5:LEET是2008年由WORM (ACM Workshop on Recurring/Rapid Malcode) 和HotBots (USENIX Workshop on Hot Topics in Understanding Botnets) 合并而來。注6:“拖庫”指網(wǎng)站的用戶信息數(shù)據(jù)庫被入侵和竊取,“撞庫”指利用從某網(wǎng)站獲取的用戶信息在其他網(wǎng)站進行測試以擴大用戶信息的使用范圍,“洗庫”指將獲取的網(wǎng)站用戶信息變成現(xiàn)金等實際經(jīng)濟利益。注7:Symantec website security solutions, http://www.symantec-secured.com,Symantec-WSTR-Whitepaper-APAC_PT1-SCN.pdf。網(wǎng)絡(luò)中就達到其內(nèi)容總量的2.5%,并且對此類內(nèi)容發(fā)起搜索請求的用戶占其用戶總數(shù)的 5%,而這還只是當時可以統(tǒng)計到的冰山一角[1]。中國國家互聯(lián)網(wǎng)應(yīng)急中心近幾年(2010年~ 2014年)的年度報告指出,我國境內(nèi)感染木馬和僵尸程序的主機由2011年的不足900萬臺到2012年一躍突破1000萬臺,手機等移動智能終端設(shè)備感染量也逐年大幅上升,內(nèi)容共享安全之形勢由此可見一斑注3注2:eMule project, http://www.sourceforg.net/, 2005。注3:CNCERT 2010/2011/2012/2013/2014年互聯(lián)網(wǎng)網(wǎng)絡(luò)安全態(tài)勢綜述.http://www.cert.org.cn/publish/main/46/index.html。注4:http://www.freemusictodownload.eu/p2p-statistics.html。注5:LEET是2008年由WORM (ACM Workshop on Recurring/Rapid Malcode) 和HotBots (USENIX Workshop on Hot Topics in Understanding Botnets) 合并而來。注6:“拖庫”指網(wǎng)站的用戶信息數(shù)據(jù)庫被入侵和竊取,“撞庫”指利用從某網(wǎng)站獲取的用戶信息在其他網(wǎng)站進行測試以擴大用戶信息的使用范圍,“洗庫”指將獲取的網(wǎng)站用戶信息變成現(xiàn)金等實際經(jīng)濟利益。注7:Symantec website security solutions, http://www.symantec-secured.com,Symantec-WSTR-Whitepaper-APAC_PT1-SCN.pdf。。
在人們?nèi)找嬖鲩L的網(wǎng)絡(luò)內(nèi)容共享需求之下,傳統(tǒng)C/S (client/server)服務(wù)模式瓶頸凸顯,P2P技術(shù)應(yīng)運而生,在互聯(lián)網(wǎng)中獲得廣泛應(yīng)用[2~6]。據(jù)國外某網(wǎng)站統(tǒng)計,Internet上超過50%的數(shù)據(jù)下載和80%以上的數(shù)據(jù)上傳都是借助于P2P網(wǎng)絡(luò)來完成的注4注2:eMule project, http://www.sourceforg.net/, 2005。注3:CNCERT 2010/2011/2012/2013/2014年互聯(lián)網(wǎng)網(wǎng)絡(luò)安全態(tài)勢綜述.http://www.cert.org.cn/publish/main/46/index.html。注4:http://www.freemusictodownload.eu/p2p-statistics.html。注5:LEET是2008年由WORM (ACM Workshop on Recurring/Rapid Malcode) 和HotBots (USENIX Workshop on Hot Topics in Understanding Botnets) 合并而來。注6:“拖庫”指網(wǎng)站的用戶信息數(shù)據(jù)庫被入侵和竊取,“撞庫”指利用從某網(wǎng)站獲取的用戶信息在其他網(wǎng)站進行測試以擴大用戶信息的使用范圍,“洗庫”指將獲取的網(wǎng)站用戶信息變成現(xiàn)金等實際經(jīng)濟利益。注7:Symantec website security solutions, http://www.symantec-secured.com,Symantec-WSTR-Whitepaper-APAC_PT1-SCN.pdf。。由此可見,P2P內(nèi)容共享網(wǎng)絡(luò)代表著內(nèi)容共享網(wǎng)絡(luò)的發(fā)展趨勢與潮流。另外,P2P網(wǎng)絡(luò),尤其是結(jié)構(gòu)化P2P網(wǎng)絡(luò)的無中心特性,導(dǎo)致難以對其中傳播的不良內(nèi)容進行有效的監(jiān)測和抑制,因此,本文將其作為重點研究對象。
目前,共享內(nèi)容安全已經(jīng)引起網(wǎng)絡(luò)安全領(lǐng)域一些研究人員的關(guān)注[7~9]。相關(guān)的國際知名學(xué)術(shù)會議USENIX-security、Samp;P (IEEE symposium on security and privacy)、CCS (ACM conference on computer and communications security)、LEET注5注2:eMule project, http://www.sourceforg.net/, 2005。注3:CNCERT 2010/2011/2012/2013/2014年互聯(lián)網(wǎng)網(wǎng)絡(luò)安全態(tài)勢綜述.http://www.cert.org.cn/publish/main/46/index.html。注4:http://www.freemusictodownload.eu/p2p-statistics.html。注5:LEET是2008年由WORM (ACM Workshop on Recurring/Rapid Malcode) 和HotBots (USENIX Workshop on Hot Topics in Understanding Botnets) 合并而來。注6:“拖庫”指網(wǎng)站的用戶信息數(shù)據(jù)庫被入侵和竊取,“撞庫”指利用從某網(wǎng)站獲取的用戶信息在其他網(wǎng)站進行測試以擴大用戶信息的使用范圍,“洗庫”指將獲取的網(wǎng)站用戶信息變成現(xiàn)金等實際經(jīng)濟利益。注7:Symantec website security solutions, http://www.symantec-secured.com,Symantec-WSTR-Whitepaper-APAC_PT1-SCN.pdf。(USENIX workshop on larger-scale exploits and emergent threat)、CRYPTO (advances in cryptology)、ICICSec (international conference on information and communications security)等也都將共享內(nèi)容安全作為研究重點之一。
然而,內(nèi)容共享網(wǎng)絡(luò)的發(fā)展出現(xiàn)了不少新情況,如節(jié)點的自部署、移動化和社交化等,其概念內(nèi)涵、類型劃分、重要技術(shù)、發(fā)展與研究趨勢等關(guān)鍵問題也不斷擴展與豐富。
關(guān)于內(nèi)容共享網(wǎng)絡(luò)的概念,目前沒有統(tǒng)一、規(guī)范的認識和定義。由于 Internet出現(xiàn)初期文件共享的率先興起和其實例的廣泛存在,人們通常會將內(nèi)容共享網(wǎng)絡(luò)默認為文件共享網(wǎng)絡(luò)[10]。少量文獻中也將其稱為信息共享網(wǎng)絡(luò)[11]、資源共享網(wǎng)絡(luò)[12]。隨著各種新型聯(lián)網(wǎng)內(nèi)容和特殊網(wǎng)絡(luò)形式的出現(xiàn),內(nèi)容共享網(wǎng)絡(luò)的概念內(nèi)涵也不斷延伸,例如共享載體不再局限于計算機主機,共享的網(wǎng)絡(luò)也不再局限于傳統(tǒng)的 Internet等。內(nèi)容共享網(wǎng)絡(luò)概念延伸的同時,面臨的安全威脅也愈演愈烈,如自2011年CSDN社區(qū)信息泄露以來,一些大規(guī)模網(wǎng)站相繼出現(xiàn)的“拖庫”“撞庫”“洗庫”等現(xiàn)象注6注2:eMule project, http://www.sourceforg.net/, 2005。注3:CNCERT 2010/2011/2012/2013/2014年互聯(lián)網(wǎng)網(wǎng)絡(luò)安全態(tài)勢綜述.http://www.cert.org.cn/publish/main/46/index.html。注4:http://www.freemusictodownload.eu/p2p-statistics.html。注5:LEET是2008年由WORM (ACM Workshop on Recurring/Rapid Malcode) 和HotBots (USENIX Workshop on Hot Topics in Understanding Botnets) 合并而來。注6:“拖庫”指網(wǎng)站的用戶信息數(shù)據(jù)庫被入侵和竊取,“撞庫”指利用從某網(wǎng)站獲取的用戶信息在其他網(wǎng)站進行測試以擴大用戶信息的使用范圍,“洗庫”指將獲取的網(wǎng)站用戶信息變成現(xiàn)金等實際經(jīng)濟利益。注7:Symantec website security solutions, http://www.symantec-secured.com,Symantec-WSTR-Whitepaper-APAC_PT1-SCN.pdf。,以快播為代表的音視頻共享網(wǎng)絡(luò)引發(fā)的涉黃、侵犯版權(quán)等案件,社交共享網(wǎng)絡(luò)中熱傳的霧霾視頻、童星落榜等迷惑性強的內(nèi)容,2014年,僅新出現(xiàn)的惡意軟件就多達3.17億種,目前,惡意軟件總量更是超過20億種注7注2:eMule project, http://www.sourceforg.net/, 2005。注3:CNCERT 2010/2011/2012/2013/2014年互聯(lián)網(wǎng)網(wǎng)絡(luò)安全態(tài)勢綜述.http://www.cert.org.cn/publish/main/46/index.html。注4:http://www.freemusictodownload.eu/p2p-statistics.html。注5:LEET是2008年由WORM (ACM Workshop on Recurring/Rapid Malcode) 和HotBots (USENIX Workshop on Hot Topics in Understanding Botnets) 合并而來。注6:“拖庫”指網(wǎng)站的用戶信息數(shù)據(jù)庫被入侵和竊取,“撞庫”指利用從某網(wǎng)站獲取的用戶信息在其他網(wǎng)站進行測試以擴大用戶信息的使用范圍,“洗庫”指將獲取的網(wǎng)站用戶信息變成現(xiàn)金等實際經(jīng)濟利益。注7:Symantec website security solutions, http://www.symantec-secured.com,Symantec-WSTR-Whitepaper-APAC_PT1-SCN.pdf。。為加強對安全的理解,下面給出內(nèi)容共享網(wǎng)絡(luò)的定義。
定義1內(nèi)容共享網(wǎng)絡(luò)。源于Internet出現(xiàn)早期人們對各種文件數(shù)據(jù)的共享需求,借助于網(wǎng)絡(luò)并隨著網(wǎng)絡(luò)模式、技術(shù)等不斷發(fā)展豐富,用于用戶節(jié)點之間共享各種文件、信息和資源等聯(lián)網(wǎng)內(nèi)容而形成的一種社會關(guān)系網(wǎng)絡(luò)。
內(nèi)容共享網(wǎng)絡(luò)CSN(content sharing network)根據(jù)定義,包含以下4個要素。
1) 用戶節(jié)點(UN, user node)。內(nèi)容共享用戶可以看作是形成網(wǎng)絡(luò)結(jié)構(gòu)的一個個節(jié)點。
2) 節(jié)點關(guān)聯(lián)(NC, node correlation)。用戶節(jié)點之間通過共享文件、信息和資源等內(nèi)容形成一定的關(guān)聯(lián)關(guān)系。
3) 內(nèi)容的共享(CS, content sharing)。同一用戶節(jié)點對于不同的內(nèi)容,不同用戶節(jié)點之間對于相同的內(nèi)容,其共享程度都是有區(qū)別的,如公開或部分公開等。
4) 節(jié)點之間的交互活動(IA, interaction activity)。不同用戶節(jié)點之間,除了內(nèi)容共享之外,還會有其他社會交互活動,以維持內(nèi)容共享網(wǎng)絡(luò)的動態(tài)平衡性。
因此,內(nèi)容共享網(wǎng)絡(luò)可以記為CSN=(UN, NC,CS, IA)。其中,UN={UN1, UN2,…,UNK},代表形成內(nèi)容共享網(wǎng)絡(luò)的用戶節(jié)點集,包括網(wǎng)絡(luò)中本身存在的計算機、手機、虛擬機等普通節(jié)點,以及自部署的受控節(jié)點(含通過控制程序獲取的惡意受控節(jié)點);NC={NCij}(i≠j,兩者都從 1, 2, …, K 中取值),代表內(nèi)容共享節(jié)點之間通過交互活動在網(wǎng)絡(luò)結(jié)構(gòu)中形成的關(guān)聯(lián)集;CS代表不同網(wǎng)絡(luò)節(jié)點之間共享的內(nèi)容集合;IA代表不同網(wǎng)絡(luò)節(jié)點之間的交互活動集合。
網(wǎng)絡(luò)中每個用戶節(jié)點可以用四元組UNi(NodeID, NodeType, NodeRole, CSlist)表示,即節(jié)點的標識、節(jié)點的類型、節(jié)點的角色、節(jié)點所共享的內(nèi)容列表。其中,NodeType指網(wǎng)絡(luò)中共享節(jié)點的類型,包括正常節(jié)點、Sybil節(jié)點(或者普通節(jié)點、自部署節(jié)點),NodeRole∈{Normal, Guarding, Observing, Intercepting, …},是指節(jié)點在內(nèi)容共享網(wǎng)絡(luò)中所承擔的角色,包括正常節(jié)點的一般角色和Sybil節(jié)點的守衛(wèi)、監(jiān)測和截流等角色,而 CSlist為節(jié)點所共享的內(nèi)容信息的鏈表結(jié)構(gòu)。
節(jié)點之間的關(guān)聯(lián)則可表示為四元組 NCij=(UNi,UNj, CorDegree, IAlist),即關(guān)聯(lián)節(jié)點i、關(guān)聯(lián)節(jié)點j、節(jié)點之間的關(guān)聯(lián)度、關(guān)聯(lián)節(jié)點之間的交互活動列表,其中,CorDegree的值初始默認為 0(節(jié)點之間沒有交互活動且不是鄰居節(jié)點)或 1(節(jié)點之間沒有交互活動但互為鄰居節(jié)點),并隨著節(jié)點間交互活動的增多而變大,而IAlist為節(jié)點間所有交互活動信息的鏈表結(jié)構(gòu)。
內(nèi)容的共享用三元組鏈表結(jié)構(gòu) CS=(ContentID,ContentType, ContentInfo)表示,即共享內(nèi)容標識、共享內(nèi)容類型、共享內(nèi)容信息,其中,ContentInfo也是一個鏈表結(jié)構(gòu),包括共享內(nèi)容的共享范圍、共享程度等信息,還可以根據(jù)共享內(nèi)容發(fā)展過程中出現(xiàn)的新變化進行相應(yīng)的增加與修改。
節(jié)點之間的交互活動則用三元組鏈表結(jié)構(gòu)IA=(IANum, IAType, IAInfo)表示,即交互序號、交互類型、交互信息,其中,IAInfo也是一個鏈表結(jié)構(gòu),包括交互的時間、交互的反饋等信息,可以根據(jù)交互活動中表現(xiàn)出來的新情況進行適當?shù)臄U展。
較之以往關(guān)于內(nèi)容共享網(wǎng)絡(luò)的概念和認識,本文不僅結(jié)合其近年來的發(fā)展變化給出了相應(yīng)的定義,涵蓋了僵尸網(wǎng)絡(luò)注8注8:Know your Enemy: Tracking Botnets.http://www.honeynet.org/papers/bots.pdf。、在線社交媒體等新的網(wǎng)絡(luò)形式,而且較好地理解和考慮了內(nèi)容共享網(wǎng)絡(luò)的未來發(fā)展趨勢。如定義中特別強調(diào)了內(nèi)容共享網(wǎng)絡(luò)的模式發(fā)展和社交化,突出了網(wǎng)絡(luò)的拓撲結(jié)構(gòu)和節(jié)點之間的社會關(guān)系;對網(wǎng)絡(luò)中節(jié)點的類型和角色都進行了詳細的區(qū)分,體現(xiàn)了節(jié)點的自部署和角色差異等新特點;共享內(nèi)容和交互活動的強可擴展性,將會使內(nèi)容共享網(wǎng)絡(luò)的內(nèi)涵更加豐富和全面。
自內(nèi)容共享的需求產(chǎn)生以來,其安全問題便如影隨形,兩者密不可分。從網(wǎng)絡(luò)安全的角度而言,內(nèi)容共享網(wǎng)絡(luò)的以下性能備受關(guān)注。
1) 共享性。內(nèi)容共享網(wǎng)絡(luò)的最大特點就是共享,從一開始的滿足文件的共享,發(fā)展到信息、資源的共享,在一定程度上適應(yīng)了網(wǎng)絡(luò)協(xié)同和節(jié)點協(xié)作的發(fā)展趨勢,然而這給惡意代碼等不良內(nèi)容的“共享”也間接提供了相當有利的條件。隨著共享內(nèi)容的不斷豐富,特別是主機、移動終端等硬件資源,一旦被惡意控制和利用,將會釋放出強大的控制流量和破壞潛能。因此,對于網(wǎng)絡(luò)的共享性這柄“雙刃劍”,如何在減小乃至消除安全威脅的前提下,最大程度地發(fā)揮其在諸如共享、協(xié)同等方面的效能,是亟待解決的一大難題。
2) 透明性。透明性是指內(nèi)容共享網(wǎng)絡(luò)中的很多共享內(nèi)容,共享與否以及共享范圍和程度往往具有一定的默認設(shè)置,而對于用戶節(jié)點來說則是透明的。另一方面,通常只有很少的用戶節(jié)點會特別留意自己在網(wǎng)絡(luò)上共享了哪些內(nèi)容,以及這些內(nèi)容的共享設(shè)置如何。內(nèi)容共享網(wǎng)絡(luò)應(yīng)用的透明性,一般不提醒用戶節(jié)點內(nèi)容是否共享,或者只是提示用戶節(jié)點的共享行為而不提供共享設(shè)置的更改等選項。透明性在給用戶節(jié)點提供方便的同時,也逐漸暴露出內(nèi)容共享網(wǎng)絡(luò)在安全方面存在不少的隱患。
3) 傳播性。傳播性是指網(wǎng)絡(luò)中的節(jié)點能夠通過各種共享方式將特定的內(nèi)容傳遞到網(wǎng)絡(luò)中一定范圍內(nèi)的節(jié)點甚至整個內(nèi)容共享網(wǎng)絡(luò)。隨著內(nèi)容共享網(wǎng)絡(luò)的社會化,各種共享內(nèi)容特別是一些惡意內(nèi)容的迅速傳播且難以遏制,已經(jīng)嚴重影響到當前網(wǎng)絡(luò)共享環(huán)境的健康與和諧。除了傳統(tǒng)的惡意植入與欺騙滲透,共享內(nèi)容的傳播還出現(xiàn)了一些新的模式,如社交網(wǎng)絡(luò)媒體中用到的自媒體、朋友圈等[13]。內(nèi)容共享網(wǎng)絡(luò)的傳播特性本身是為了更好地滿足節(jié)點之間的共享需求,然而惡意內(nèi)容的肆意泛濫讓網(wǎng)絡(luò)安全研究人員必須給予足夠的重視。
4) 隱韌性。隱韌性一方面是指共享節(jié)點之間的組網(wǎng)、通信等活動很難被非授權(quán)節(jié)點發(fā)現(xiàn),即隱蔽性;另一方面是指內(nèi)容共享網(wǎng)絡(luò)在面臨部分共享節(jié)點失效和惡意節(jié)點、內(nèi)容持續(xù)滲透的情況下,仍然能保持一定共享效率的特性,即堅韌性。隱蔽性與堅韌性是緊密相聯(lián)的,隱蔽性的提高可以降低共享節(jié)點失效的概率,反之堅韌性的提高則可以彌補隱蔽性要求對共享效率所產(chǎn)生的影響,二者相互促進,共同提高內(nèi)容共享網(wǎng)絡(luò)的生存能力。
本節(jié)從網(wǎng)絡(luò)模式、共享內(nèi)容和節(jié)點組成等不同維度劃分內(nèi)容共享網(wǎng)絡(luò)的類型,如圖1所示。從網(wǎng)絡(luò)模式的角度,將內(nèi)容共享網(wǎng)絡(luò)劃分為非P2P內(nèi)容共享網(wǎng)絡(luò)和P2P內(nèi)容共享網(wǎng)絡(luò)2種類型;從共享內(nèi)容的角度,根據(jù)網(wǎng)絡(luò)主要共享的是哪種內(nèi)容,將其劃分為文件共享網(wǎng)絡(luò)、信息共享網(wǎng)絡(luò)和資源共享網(wǎng)絡(luò);從節(jié)點組成的角度,根據(jù)內(nèi)容共享網(wǎng)絡(luò)是否具有中心服務(wù)器節(jié)點,將其劃分為集中式、非集中式和混合式。
圖1內(nèi)容共享網(wǎng)絡(luò)的多維度類型劃分
由于內(nèi)容共享網(wǎng)絡(luò)產(chǎn)生的歷史原因,一般的文獻都會自然地將其根據(jù)網(wǎng)絡(luò)模式的不同劃分為非P2P內(nèi)容共享網(wǎng)絡(luò)和P2P內(nèi)容共享網(wǎng)絡(luò)[10,14,15]。另外,目前,大多數(shù)文獻都比較關(guān)注P2P內(nèi)容共享網(wǎng)絡(luò),因為非P2P內(nèi)容共享網(wǎng)絡(luò)本身的限制比較多(如節(jié)點Web訪問數(shù)量上限、節(jié)點在線時間約束、共享內(nèi)容過于依賴服務(wù)器等),相關(guān)的應(yīng)用也比較少,而且文件共享等相關(guān)應(yīng)用是P2P網(wǎng)絡(luò)的優(yōu)勢,P2P網(wǎng)絡(luò)模式又代表著內(nèi)容共享網(wǎng)絡(luò)的發(fā)展趨勢與潮流。
非P2P內(nèi)容共享網(wǎng)絡(luò)的典型代表是C/S共享網(wǎng)絡(luò),包括傳統(tǒng)的大型企業(yè)、單位Web共享網(wǎng)站,客戶端程序,以及個人通過藍牙、Wi-Fi等新興網(wǎng)絡(luò)技術(shù)共享計算機、移動設(shè)備上的文件等內(nèi)容。
P2P內(nèi)容共享網(wǎng)絡(luò),顧名思義就是采用了P2P協(xié)議的內(nèi)容共享網(wǎng)絡(luò),克服了非P2P內(nèi)容共享網(wǎng)絡(luò)的一些限制,如節(jié)點之間的直接共享打破了Web訪問量上限,節(jié)點的在線時間也更加自由,共享內(nèi)容的分散存儲降低了大規(guī)模內(nèi)容共享的服務(wù)器依賴等。P2P模式本身是 Internet出現(xiàn)之初分布、開放共享的預(yù)期設(shè)計,后期由于網(wǎng)絡(luò)節(jié)點的不對稱性發(fā)展和共享所需網(wǎng)絡(luò)等硬件資源的限制等原因,沒有得到很好的發(fā)展。應(yīng)用促進發(fā)展,自 1999年 P2P的第一個經(jīng)典共享實例Napster[16]的出現(xiàn),P2P文件共享等應(yīng)用廣泛興起,極大地帶動了P2P內(nèi)容共享網(wǎng)絡(luò)的發(fā)展,使其網(wǎng)絡(luò)模式的主流重新回到了P2P模式。
根據(jù)共享內(nèi)容的類型,內(nèi)容共享網(wǎng)絡(luò)劃分為文件共享網(wǎng)絡(luò)、信息共享網(wǎng)絡(luò)、資源共享網(wǎng)絡(luò)。這種類型的劃分,主要針對的是共享網(wǎng)絡(luò)各種實例中所共享的內(nèi)容,哪種共享內(nèi)容占主導(dǎo)地位,那么共享網(wǎng)絡(luò)就屬于相對應(yīng)的網(wǎng)絡(luò)類型。
文件共享網(wǎng)絡(luò)是最早出現(xiàn)的,也是目前應(yīng)用最為廣泛的。Internet出現(xiàn)早期,人們的共享需求主要就在于文件,并且文件共享這一需求在網(wǎng)絡(luò)節(jié)點的內(nèi)容共享活動中一直占據(jù)著重要的位置,在P2P內(nèi)容共享網(wǎng)絡(luò)中更是得到了廣泛的應(yīng)用。文件共享網(wǎng)絡(luò)比較典型的實例是共享音樂文件的Napster、共享種子文件的 BitTorrent[17]、共享多媒體文件的Gnutella[18]等。文件共享網(wǎng)絡(luò)的發(fā)展趨勢是不局限于某種特殊的文件,而是共享各種類型的混合式文件,從傳統(tǒng)的數(shù)據(jù)文檔,到網(wǎng)絡(luò)流行的音、視頻流,以及圖片、應(yīng)用程序等,如eMule[19]不僅共享了所有這些類型的正常文件,甚至還出現(xiàn)了這些之外的惡意代碼和不健康視頻等。
信息共享網(wǎng)絡(luò),最典型的就是僵尸網(wǎng)絡(luò),各僵尸節(jié)點之間共享各種通信、命令等信息。僵尸網(wǎng)絡(luò),是攻擊者通過一對多的控制結(jié)構(gòu),惡意組織大量受控網(wǎng)絡(luò)節(jié)點形成的受控網(wǎng)絡(luò)[20~22]。因此,為了觸發(fā)相應(yīng)的注入、傳播或攻擊等活動,各僵尸節(jié)點之間就要共享相應(yīng)的指令信息。另外,除了僵尸網(wǎng)絡(luò),一些大型門戶網(wǎng)站與用戶節(jié)點,以及計算機、移動設(shè)備的客戶端節(jié)點等,形成的也是信息共享網(wǎng)絡(luò)。
資源共享網(wǎng)絡(luò),主要是指通過網(wǎng)絡(luò)共享主機、移動終端、傳感器等各種設(shè)備的時間和空間資源,如CPU處理周期、進程、存儲空間、帶寬等。目前非常典型的資源共享網(wǎng)絡(luò)不是很多,利用LOIC注9注9:Low orbit ion cannon. https://en.wikipedia.org/wiki/Low_Orbit_Ion_Cannon。注10:QVOD(快播), quick video on demand. http://www.qvod.com。注11:Overlay network. https://en.wikipedia.org/wiki/Overlay_network。等開源平臺中的主機資源形成的自部署內(nèi)容共享網(wǎng)絡(luò)可以算作一個。
通常情況下,內(nèi)容共享網(wǎng)絡(luò)在共享內(nèi)容方面的類型劃分并沒有非常嚴格的界限,文件、信息和資源之間存在著一定的交叉,或者說文件共享網(wǎng)絡(luò)、信息共享網(wǎng)絡(luò)和資源共享網(wǎng)絡(luò)三者可以看作內(nèi)容共享網(wǎng)絡(luò)發(fā)展過程中出現(xiàn)的名稱不同、本質(zhì)相同的3個概念。
目前,基于節(jié)點組成的類型劃分,主要都是針對P2P內(nèi)容共享網(wǎng)絡(luò),如文獻[15]將內(nèi)容共享網(wǎng)絡(luò)分為中心式、無結(jié)構(gòu)、結(jié)構(gòu)化和混合式,類似于對一般P2P網(wǎng)絡(luò)結(jié)構(gòu)的劃分,而沒有考慮非P2P內(nèi)容共享網(wǎng)絡(luò);文獻[23]針對僵尸網(wǎng)絡(luò)等特殊的內(nèi)容共享網(wǎng)絡(luò),按節(jié)點組成劃分為單服務(wù)器網(wǎng)絡(luò)、多服務(wù)器網(wǎng)絡(luò)、分層網(wǎng)絡(luò)和不規(guī)則網(wǎng)絡(luò),其中,不規(guī)則網(wǎng)絡(luò)則主要是指P2P內(nèi)容共享網(wǎng)絡(luò),但是大部分多服務(wù)器網(wǎng)絡(luò)和分層網(wǎng)絡(luò)通常也是P2P內(nèi)容共享網(wǎng)絡(luò),如KaZaA[24]、QVOD注10注9:Low orbit ion cannon. https://en.wikipedia.org/wiki/Low_Orbit_Ion_Cannon。注10:QVOD(快播), quick video on demand. http://www.qvod.com。注11:Overlay network. https://en.wikipedia.org/wiki/Overlay_network。等;文獻[25]將內(nèi)容共享網(wǎng)絡(luò)分為中心式、非中心式和隨機式,但是有很多隨機式共享網(wǎng)絡(luò)實質(zhì)上是中心式的。綜合以上的分類,本著更準確的分類原則,本文根據(jù)節(jié)點組成是否具有中心服務(wù)器,將當前的內(nèi)容共享網(wǎng)絡(luò)分為集中式、非集中式和混合式。
集中式內(nèi)容共享網(wǎng)絡(luò),存在明顯的中心服務(wù)器,可能是單服務(wù)器,也可能是多服務(wù)器[26]。集中式內(nèi)容共享網(wǎng)絡(luò)包括Web內(nèi)容共享網(wǎng)絡(luò)和部分P2P內(nèi)容共享網(wǎng)絡(luò),其采用的通信協(xié)議包括 P2P、HTTP[27]、FTP[28]、IRC[29],以及各種即時通信[30]、郵件協(xié)議[31]等,典型實例有 Napster、BoBax[32]、BitTorrent、FS2You[33]、eDonkey2000[34]、iKee.B[35]等。集中式內(nèi)容共享網(wǎng)絡(luò)的明顯優(yōu)勢在于控制性好,主要不足是面臨單點故障的威脅[36]。
非集中式內(nèi)容共享網(wǎng)絡(luò),摒棄了中心服務(wù)器,克服了單點失效的威脅。此類內(nèi)容共享網(wǎng)絡(luò)采用的通信協(xié)議為P2P,包括結(jié)構(gòu)化的P2P和非結(jié)構(gòu)化的P2P。結(jié)構(gòu)化 P2P內(nèi)容共享網(wǎng)絡(luò)的典型實例有Chord[37]、 CAN[38]、 Tapestry[39]、Kademlia[40]和Storm[41]等,而非結(jié)構(gòu)化 P2P內(nèi)容共享網(wǎng)絡(luò)有Gnutella、Freenet[42]等。非集中式內(nèi)容共享網(wǎng)絡(luò)的主要優(yōu)勢是隱韌性高,不足之處是遭受Sybil攻擊[43]的威脅更大。
混合式內(nèi)容共享網(wǎng)絡(luò)是指在節(jié)點組成上兼具集中式和非集中式2類網(wǎng)絡(luò)特點的內(nèi)容共享網(wǎng)絡(luò)。例如,KaZaA中引入了超級節(jié)點,普通節(jié)點和所屬的超級節(jié)點之間形成了一層集中式組網(wǎng)結(jié)構(gòu),所有超級節(jié)點之間又是非結(jié)構(gòu)化的 P2P組網(wǎng)結(jié)構(gòu)[24];Waledac被發(fā)現(xiàn)是一種復(fù)雜的4層混合式信息共享網(wǎng)絡(luò)[44];eMule中的普通節(jié)點不僅與所屬eMule服務(wù)器形成了一層覆蓋網(wǎng)絡(luò)(overlay network注11注9:Low orbit ion cannon. https://en.wikipedia.org/wiki/Low_Orbit_Ion_Cannon。注10:QVOD(快播), quick video on demand. http://www.qvod.com。注11:Overlay network. https://en.wikipedia.org/wiki/Overlay_network。),而且還與eDonkey2000服務(wù)器也形成了另外一層覆蓋網(wǎng)絡(luò),并且這2層覆蓋網(wǎng)絡(luò)之間通過普通節(jié)點的連接使整個eMule網(wǎng)絡(luò)更具擴展性,隱韌性也更好[45];QVOD、迅雷看看等新興音、視頻在線點播網(wǎng)絡(luò)平臺的用戶節(jié)點組成本身是非集中式的,而與網(wǎng)站、索引、數(shù)據(jù)等多類服務(wù)器之間則形成了集中式的共享關(guān)系?;旌鲜絻?nèi)容共享網(wǎng)絡(luò)旨在綜合集中式和非集中式這2種節(jié)點組成的優(yōu)點,但是面臨的威脅也不可避免地更多。
表 1所示是一些典型內(nèi)容共享網(wǎng)絡(luò)在網(wǎng)絡(luò)模式、共享內(nèi)容和節(jié)點組成等維度上的分類情況。從表1中也可以看出,P2P文件共享是當前內(nèi)容共享網(wǎng)絡(luò)中應(yīng)用最為廣泛,混合式的節(jié)點組成是內(nèi)容共享網(wǎng)絡(luò)結(jié)構(gòu)發(fā)展的趨勢之一。
當前對內(nèi)容共享網(wǎng)絡(luò)的研究主要集中在3個方面:1) 特點規(guī)律性研究,主要研究內(nèi)容共享網(wǎng)絡(luò)的概念、應(yīng)用發(fā)展、網(wǎng)絡(luò)模式、節(jié)點組成等方面的特點和規(guī)律;2) 安全防護類研究,主要研究如何應(yīng)對內(nèi)容共享網(wǎng)絡(luò)中出現(xiàn)的各種不良內(nèi)容,包括不良內(nèi)容的監(jiān)測與抑制技術(shù)等;3) 控制利用型研究,主要研究如何高效地利用內(nèi)容共享網(wǎng)絡(luò)的共享、傳播和社交等特性,實施特定內(nèi)容的大規(guī)模傳播和對目標節(jié)點集的多空間、連鎖式影響等。
表1各種內(nèi)容共享網(wǎng)絡(luò)的分類情況
由于本文以增強內(nèi)容共享網(wǎng)絡(luò)的安全為研究目標,因此本文的重要技術(shù)主要集中在前2個方面。如圖2所示,重要技術(shù)具體又可以分為網(wǎng)絡(luò)測量技術(shù)、不良內(nèi)容監(jiān)測技術(shù)和不良內(nèi)容抑制技術(shù)3類。其中,網(wǎng)絡(luò)測量技術(shù)包括主動測量和被動測量;不良內(nèi)容的監(jiān)測技術(shù)包括針對網(wǎng)絡(luò)特性的監(jiān)測和基于 Sybil節(jié)點的監(jiān)測;不良內(nèi)容的抑制技術(shù)包括對其索引的污染和傳播路徑的破壞。
圖2重要技術(shù)分類
內(nèi)容共享網(wǎng)絡(luò)測量與不良內(nèi)容的監(jiān)測和抑制的3類技術(shù)之間聯(lián)系緊密,其關(guān)系如圖3所示。網(wǎng)絡(luò)測量為不良內(nèi)容的監(jiān)測與抑制提供網(wǎng)絡(luò)拓撲、節(jié)點滲透依據(jù)等必要的基礎(chǔ)與支撐,不良內(nèi)容的監(jiān)測與抑制則為網(wǎng)絡(luò)測量提供相應(yīng)的補充;不良內(nèi)容的監(jiān)測為其抑制提供索引與傳播路徑等關(guān)鍵信息,從而實現(xiàn)監(jiān)測的目的。
圖3重要技術(shù)之間的關(guān)系
目前,對于各種網(wǎng)絡(luò)的測量,都可以分為主動測量和被動測量,內(nèi)容共享網(wǎng)絡(luò)也不例外,其測量技術(shù)亦可從主動和被動這2個方面來分析。
4.1.1 主動測量技術(shù)
主動測量是指主動向內(nèi)容共享網(wǎng)絡(luò)發(fā)送探測報文如請求報文,并通過記錄和分析網(wǎng)絡(luò)節(jié)點的響應(yīng)報文來獲得網(wǎng)絡(luò)的節(jié)點情況及其連接關(guān)系。由于早期的P2P內(nèi)容共享網(wǎng)絡(luò)多數(shù)建立在免費、開源的基礎(chǔ)之上,使研究人員可以根據(jù)相應(yīng)的協(xié)議規(guī)程進行某些細節(jié)上的修改,從而得到各種不同的定制版網(wǎng)絡(luò)測量客戶端。后來由于版權(quán)問題和P2P的逐步商業(yè)化,使主動測量受到很多限制,但是研究人員仍然可以通過逆向工程技術(shù),對私有協(xié)議進行一定層次的解析。
主動測量方面的典型實例比較多,如美國國家科學(xué)基金早期資助的 AMP (active measurement project)研究項目[46];P2P出現(xiàn)早期Stefan等[47]通過對Gnutella和Napster的拓撲測量,發(fā)現(xiàn)Gnutella的節(jié)點在連通度上呈現(xiàn)出Power-law規(guī)律,后來Ripeanu等[48]通過測量又對這一規(guī)律進行了一定的修改和補充,而 Stutzbach等[49]則通過改進的主動測量揭示了Gnutella(研究平臺為LimeWire和BearShare)中不符合上述規(guī)律的超級節(jié)點,其連接度為某些特定的常數(shù)(如30、45等);KAD爬蟲Blizzard在獲取共享節(jié)點數(shù)量方面效率優(yōu)勢明顯,可以在一個小時左右獲取 150萬~300萬節(jié)點[50];Steiner等[51]通過對網(wǎng)絡(luò)中的超級節(jié)點ID與普通節(jié)點ID的測量,發(fā)現(xiàn)了兩者對內(nèi)容共享網(wǎng)絡(luò)整體的影響力有著顯著的差異,但是測量在獲取節(jié)點關(guān)系、網(wǎng)絡(luò)拓撲等信息方面,有效性較差;余杰等[52]通過對結(jié)構(gòu)化P2P內(nèi)容共享網(wǎng)絡(luò)的主動測量,分析發(fā)現(xiàn)了網(wǎng)絡(luò)中存在節(jié)點ID重復(fù)、消息無驗證等安全缺陷。
4.1.2 被動測量技術(shù)
被動測量與主動測量不同,它不會向網(wǎng)絡(luò)發(fā)送數(shù)據(jù)報文,信息的獲取源自網(wǎng)絡(luò)節(jié)點設(shè)備的運行日志文件或者網(wǎng)絡(luò)鏈路、設(shè)備固有的流量記錄等,所以不會對網(wǎng)絡(luò)運行本身造成額外的負擔。被動測量技術(shù)一般適用于大規(guī)模的網(wǎng)絡(luò)測量,其測量的重點在于P2P流量識別。
被動測量方面的實例相對較少,如美國國家科學(xué)基金早期資助的另一研究項目 PMA (passive measurement and analysis)[53];Huang 等[54]通過在骨干網(wǎng)絡(luò)部署探測點,利用被動測量方法對網(wǎng)絡(luò)的運行錯誤進行分析和定位。
4.1.3 技術(shù)比較與分析
主動測量的優(yōu)點是數(shù)據(jù)采集準確,數(shù)據(jù)量小,便于后期處理,且該數(shù)據(jù)集能夠直接揭示各用戶節(jié)點的網(wǎng)絡(luò)行為。缺點在于,測量過程中會給網(wǎng)絡(luò)引入額外的流量負擔,同時大范圍的測量對測量發(fā)起點的數(shù)量和帶寬又有很高要求,而且從網(wǎng)絡(luò)邊緣進行探測,用戶的連通性也是很大的一個問題,用戶集很難做到完備。
被動測量的優(yōu)點則是數(shù)據(jù)記錄相對完備,不會給網(wǎng)絡(luò)增加負載,且通用性較好,可以用來分析多種P2P系統(tǒng)。但是,其缺點也是顯而易見的,數(shù)據(jù)量大,需要對采集數(shù)據(jù)進行過濾篩選和處理,數(shù)據(jù)識別不精確,而且往往無法提供像主動測量那樣直接且針對性強的測量結(jié)果。另外,被動測量需要在網(wǎng)關(guān)部署測量系統(tǒng),難以實現(xiàn)對全球P2P網(wǎng)絡(luò)活動的有效測量。
內(nèi)容共享網(wǎng)絡(luò)測量在節(jié)點枚舉和結(jié)構(gòu)探測上,可以為 Sybil節(jié)點的高效滲透提供相對準確、全面的網(wǎng)絡(luò)拓撲信息,同時也對網(wǎng)絡(luò)測量的實時性提出了較高的要求。然而,單純的被動測量很難滿足這一要求;現(xiàn)有的主動測量方法雖然節(jié)點枚舉速度快,但沒有實現(xiàn)對網(wǎng)絡(luò)拓撲結(jié)構(gòu)的高效探測。因此,如何快速、準確地獲取大規(guī)模內(nèi)容共享網(wǎng)絡(luò)的結(jié)構(gòu)信息是一個亟待突破的技術(shù)難點。
4.2.1 網(wǎng)絡(luò)特性監(jiān)測技術(shù)
通過對共享網(wǎng)絡(luò)特定性能的監(jiān)測來發(fā)現(xiàn)網(wǎng)絡(luò)的異常,進而判斷是否有不良內(nèi)容的傳播活動,是不良內(nèi)容監(jiān)測研究最基本的思路。一般來說,這種監(jiān)測技術(shù)可以為發(fā)現(xiàn)不良內(nèi)容提供某些參考和判別的規(guī)律,但是往往通用性、針對性差,無法滿足大規(guī)模內(nèi)容共享網(wǎng)絡(luò)全覆蓋監(jiān)測的需求。
例如,Christin等[55]以網(wǎng)絡(luò)內(nèi)容的可用性為依據(jù),對4種流行的內(nèi)容共享網(wǎng)絡(luò)(Gnutella、eMule、Overnet和FastTrack)進行了相應(yīng)的監(jiān)測,并根據(jù)查詢響應(yīng)比例與時間、內(nèi)容重復(fù)性和下載效率等指標進行了深入的分析。其中,“內(nèi)容重復(fù)度在分布上基本呈冪律規(guī)律,且內(nèi)容的重復(fù)度越高,節(jié)點的下載效率也越高”這一規(guī)律可作為判斷網(wǎng)絡(luò)中內(nèi)容分享異常與否的參考。René Brunner等則利用經(jīng)過改進的aMule注12注12:AMule. http://wiki.amule.org/wiki/AMule??蛻舳?,監(jiān)測KAD網(wǎng)絡(luò)節(jié)點的可用性、內(nèi)容的搜索與發(fā)布效率等特性,以分析、辨別節(jié)點的共享行為[56]。更進一步,Steiner等[57,58]對KAD網(wǎng)絡(luò)全局進行了6個多月的持續(xù)監(jiān)測,發(fā)現(xiàn)了網(wǎng)絡(luò)在節(jié)點的平均數(shù)量、地域分布、交互時間間隔等方面存在特定的規(guī)律,可借鑒于發(fā)現(xiàn)不良內(nèi)容傳播等異常事件。
4.2.2 基于Sybil節(jié)點的監(jiān)測技術(shù)
基于 Sybil節(jié)點的監(jiān)測,是在網(wǎng)絡(luò)特性監(jiān)測技術(shù)的基礎(chǔ)上利用 Sybil節(jié)點感知網(wǎng)絡(luò)共享活動的特性而形成的一種新的監(jiān)測技術(shù)。
Holz等[59]首先提出了一種基于 Sybil節(jié)點的P2P網(wǎng)絡(luò)監(jiān)測思路。該思路主要通過將大量 Sybil節(jié)點加入到KAD網(wǎng)絡(luò),以持續(xù)感知網(wǎng)絡(luò)中其他節(jié)點的搜索活動情況來達到對全網(wǎng)實施監(jiān)測的目的。Wang等[60]則進一步通過建立預(yù)測模型和開展模擬實驗,分析和討論了不同比例的 Sybil節(jié)點對基于Kademlia協(xié)議的共享網(wǎng)絡(luò)監(jiān)測效果的影響。Lu等[61]在確保 Sybil節(jié)點比例最優(yōu)的情況下,研究了利用多種不同角色的Sybil節(jié)點共同對內(nèi)容共享網(wǎng)絡(luò)中的不良傳播內(nèi)容進行監(jiān)測。
4.2.3 技術(shù)研究現(xiàn)狀分析
總之,目前關(guān)于不良內(nèi)容監(jiān)測技術(shù)的研究較為缺乏:一方面是缺乏對大規(guī)模內(nèi)容共享網(wǎng)絡(luò)中共享活動突出特性的發(fā)掘與運用,如當前網(wǎng)絡(luò)中出現(xiàn)的不良內(nèi)容在熱點內(nèi)容中所占比例不斷攀升等新特性;另一方面是缺乏有效提高 Sybil節(jié)點監(jiān)測能力的技術(shù)方案,在 Sybil節(jié)點的研究上量要多于質(zhì),Sybil節(jié)點的重要性劃分及其之間的協(xié)同問題鮮有研究。
以典型的內(nèi)容共享協(xié)議KAD為例,目前在協(xié)議改進之后,同一 IP地址難以產(chǎn)生很多不同的Sybil節(jié)點來達到同時覆蓋KAD網(wǎng)絡(luò)中的大量節(jié)點;另外,由于KAD節(jié)點K桶分布特點,單個Sybil節(jié)點很難加入大部分KAD節(jié)點的路由表。這些都顯著削弱了Sybil節(jié)點對KAD網(wǎng)絡(luò)的監(jiān)測能力。
4.3.1 技術(shù)概述與分析
目前,不良內(nèi)容抑制技術(shù)相關(guān)的研究,大致可以概述為以下5個方面.
1) Sybil攻擊。Douceur等[43]指出,在沒有中心認證機制的 P2P匿名共享系統(tǒng)中,要想完全防御Sybil攻擊是不可能的。Carlton等[62,63]則更進一步,對Sybil攻擊破壞僵尸網(wǎng)絡(luò)Storm節(jié)點共享信道的效果展開了定量研究:他們模擬在Storm網(wǎng)絡(luò)中加入大量的 Sybil節(jié)點,每個 Sybil節(jié)點接收到來自Storm節(jié)點的任何搜索請求時,都返回錯誤的應(yīng)答消息,使Storm節(jié)點對命令與控制信息的搜索失?。环治鼋Y(jié)果表明,這種Sybil節(jié)點可以在較大程度上達到抑制Storm共享網(wǎng)絡(luò)信道的目的,而無需對命令與控制信息的發(fā)布Key值進行預(yù)測和分析。
2) 假塊污染。假塊污染是指發(fā)起者通過偽造大量虛假客戶端加入到內(nèi)容共享網(wǎng)絡(luò)中,這些虛假客戶端一旦接受網(wǎng)絡(luò)中其他節(jié)點的下載請求后,就會提供虛假的數(shù)據(jù)上傳。這樣,下載節(jié)點會由于校驗失敗而丟棄下載到的數(shù)據(jù)分塊,并重新下載。虛假客戶端還會通過提高被其他節(jié)點請求的幾率來達到占用其他節(jié)點的下載帶寬、減低其下載速度的目的。從本質(zhì)上來說,這也可以看作是一種 Sybil攻擊[64]。為了使大量節(jié)點都能夠下載到假塊,假塊污染對網(wǎng)絡(luò)和存儲資源有較高的要求。
3) 索引污染。索引用于幫助網(wǎng)絡(luò)用戶定位目標內(nèi)容的存儲位置。索引污染的發(fā)起者通過向網(wǎng)絡(luò)中發(fā)布大量虛假索引信息來阻止用戶正確獲取目標內(nèi)容[65]。虛假索引信息往往指向錯誤的網(wǎng)絡(luò)地址或端口[66];而當用戶試圖與虛假索引指向的網(wǎng)絡(luò)地址建立連接時,一般都會失敗。索引污染與假塊污染相比,發(fā)起者無需向請求者傳送文件,所需帶寬等服務(wù)資源少。因此,在各種方法中,索引污染更加低耗、高效[67]。
4) 拒絕服務(wù)。發(fā)起者通過持續(xù)不斷地連接到目標內(nèi)容所在節(jié)點,極大耗費該節(jié)點的上傳帶寬,從而阻止網(wǎng)絡(luò)其他用戶從此處下載文件[68]。
5) 路由表污染。發(fā)起者通過修改、劫持正常網(wǎng)絡(luò)節(jié)點的路由表項,使它們無法與其他正常的網(wǎng)絡(luò)節(jié)點進行通信。這樣,發(fā)起者就能夠假裝是正常節(jié)點所要尋找的目標節(jié)點,任意構(gòu)造信息返回給這些發(fā)起查詢的節(jié)點,一定程度上控制查詢節(jié)點的網(wǎng)絡(luò)行為[69]。
假塊污染和拒絕服務(wù)對發(fā)起者的網(wǎng)絡(luò)和存儲資源都要求較高,而當前很多內(nèi)容共享網(wǎng)絡(luò)從協(xié)議層面增強了安全性設(shè)置(如 eMule網(wǎng)絡(luò)的節(jié)點在路由表滿時無法加入新的虛假鄰居節(jié)點,且對路由表中的鄰居節(jié)點定期進行檢查以防止來自同一網(wǎng)絡(luò)地址的多個鄰居節(jié)點占據(jù)路由表項等),使路由表污染常常難以奏效。因此,相對而言,綜合考慮成本和效果,Sybil攻擊技術(shù)和索引污染技術(shù)更適于對大規(guī)模內(nèi)容共享網(wǎng)絡(luò)中不良內(nèi)容的傳播活動進行抑制。然而,目前,Sybil攻擊技術(shù)中各個節(jié)點之間協(xié)同抑制的潛力尚未被有效挖掘;索引污染技術(shù)也需要從污染策略上進行更多的研究,以提高抑制效能。
這些抑制技術(shù),不論適用與否,效能如何,從方法上都可以進一步歸納為索引污染和路徑破壞(Sybil攻擊、假塊污染、拒絕服務(wù)、路由表污染)兩大類,如表2所示。
表2不良內(nèi)容抑制技術(shù)比較
4.3.2 索引污染技術(shù)
在內(nèi)容共享網(wǎng)絡(luò)中,將存儲特定標識與相應(yīng)內(nèi)容的對應(yīng)關(guān)系(即索引信息)的節(jié)點,稱作根節(jié)點。對于其他的節(jié)點,要得到目標內(nèi)容,首先需要對特定的標識進行搜索,從根節(jié)點獲取相應(yīng)的索引信息,進而獲取目標內(nèi)容。在分析得到內(nèi)容共享網(wǎng)絡(luò)中不良內(nèi)容的標識之后,如若能夠改變根節(jié)點上的這種對應(yīng)關(guān)系,便可使其他節(jié)點難以獲得不良內(nèi)容。不良內(nèi)容的索引污染即是研究如何改變根節(jié)點中與特定標識對應(yīng)的索引條目,以此有效抑制不良內(nèi)容的傳播。
內(nèi)容共享網(wǎng)絡(luò)往往具有“搜索—復(fù)制”的特性,即搜索節(jié)點在獲得不良內(nèi)容的索引信息后,會進一步向其他正在搜索該信息的網(wǎng)絡(luò)節(jié)點提供該索引,因此,索引污染研究必須要和不良內(nèi)容的傳播路徑破壞研究結(jié)合起來,共同形成互補體系,方可實現(xiàn)高效抑制。
4.3.3 路徑破壞技術(shù)
內(nèi)容共享網(wǎng)絡(luò)中,不良內(nèi)容的傳播路徑包括 2部分:1) 不良內(nèi)容發(fā)布者將信息發(fā)布到內(nèi)容共享網(wǎng)絡(luò)的發(fā)布路徑;2) 網(wǎng)絡(luò)中其他節(jié)點獲取不良內(nèi)容的搜索路徑。不良內(nèi)容的傳播路徑破壞研究如何干擾發(fā)布者的發(fā)布活動與嘗試獲取其他節(jié)點對不良內(nèi)容的搜索活動,使不良內(nèi)容無法正常傳播到網(wǎng)絡(luò)節(jié)點,從而有效抑制不良內(nèi)容的傳播。
本節(jié)在前面幾節(jié)概述與分析內(nèi)容共享網(wǎng)絡(luò)基本概念、類型劃分和重要技術(shù)等關(guān)鍵問題的基礎(chǔ)上,對內(nèi)容共享網(wǎng)絡(luò)自身的發(fā)展與研究趨勢進行了概括與提煉。其中,發(fā)展趨勢主要是對內(nèi)容共享網(wǎng)絡(luò)自身特點和性能發(fā)展方向的預(yù)計,研究趨勢則主要是對內(nèi)容共享網(wǎng)絡(luò)研究未來所面臨的技術(shù)難點和焦點的推測。
內(nèi)容共享網(wǎng)絡(luò)在與各種不良內(nèi)容的博弈過程中,為了實現(xiàn)健康共享與傳播等目標,不斷地發(fā)展演化,并表現(xiàn)出以下發(fā)展趨勢。
1) P2P和混合化。內(nèi)容共享網(wǎng)絡(luò)在網(wǎng)絡(luò)模式上,呈現(xiàn)出P2P化趨勢;在節(jié)點組成上,則朝著混合式發(fā)展。內(nèi)容共享網(wǎng)絡(luò)的P2P化日益明顯,越來越多的內(nèi)容共享網(wǎng)絡(luò)在網(wǎng)絡(luò)模式上傾向于選擇P2P組網(wǎng)模式。內(nèi)容共享網(wǎng)絡(luò)的P2P化,代表著非集中式的節(jié)點組成。然而,集中式和非集中式內(nèi)容共享網(wǎng)絡(luò)自身都存在明顯的缺陷,混合式內(nèi)容共享網(wǎng)絡(luò)將二者結(jié)合得以發(fā)展,并且隨著eMule等典型實例的廣泛應(yīng)用而逐步發(fā)展成為節(jié)點組成的趨勢。
2) 小型化。通過長期對eMule等典型內(nèi)容共享網(wǎng)絡(luò)的測量分析,本文發(fā)現(xiàn)網(wǎng)絡(luò)的在線節(jié)點數(shù)量相比前幾年有縮減之勢[50,61]。如eMule、BT等網(wǎng)絡(luò)的同時在線節(jié)點數(shù)量達到前幾年那樣百萬量級的時候很少,但是網(wǎng)絡(luò)的規(guī)模能夠穩(wěn)定在105這一量級。因此,這里所說的小型化不是指內(nèi)容共享網(wǎng)絡(luò)規(guī)模會越來越小,而是隨著網(wǎng)絡(luò)帶寬、安全防護等因素的變化而逐步縮減至相對穩(wěn)定的某一量級。硬件的持續(xù)更新和帶寬的不斷增加,使更小規(guī)模的內(nèi)容共享網(wǎng)絡(luò)就能滿足網(wǎng)絡(luò)節(jié)點的各種共享需求。另外,自部署內(nèi)容共享網(wǎng)絡(luò)的出現(xiàn),也標志著小型化的內(nèi)容共享網(wǎng)絡(luò)在靈活性和效率上的優(yōu)勢正在逐步得到體現(xiàn)。
3) 社交化。作為一種社會關(guān)系網(wǎng)絡(luò),內(nèi)容共享網(wǎng)絡(luò)的社交化程度本身就要比一般的網(wǎng)絡(luò)高,并且隨著在線社交網(wǎng)絡(luò)的興起與發(fā)展,其社交化特性也越來越明顯[70,71]。共享內(nèi)容的日益豐富和UGC(user generated content)注13注13:UGC. http://baike.baidu.com/subview/713949/9961909.htm。發(fā)展模式,使網(wǎng)絡(luò)共享的層次逐步從物理、信息空間擴展到認知與社會空間,其影響范圍也不再局限于單純的網(wǎng)絡(luò)與信息領(lǐng)域,而是不斷向人們的心理和意識領(lǐng)域滲透。
4) 移動化。對于內(nèi)容共享網(wǎng)絡(luò),移動化為其提供了新的發(fā)展平臺,越來越多的移動設(shè)備在內(nèi)容共享網(wǎng)絡(luò)中得到應(yīng)用[72~74]。從早期的諾基亞Symbian、微軟Windows Mobile,到當前流行的谷歌Android、蘋果iOS等,不僅通過移動客戶端形成了各種移動化的內(nèi)容共享網(wǎng)絡(luò),還出現(xiàn)了因安全漏洞被利用而形成的惡意內(nèi)容共享網(wǎng)絡(luò),如惡意代碼Geinimi注14注14:Android. Geinimi, https://www.symantec.com/security_response/writeup.jsp?docid=2011-010111-5403-99。注15:CNNIC《第 36次中國互聯(lián)網(wǎng)絡(luò)發(fā)展狀況統(tǒng)計報告》. http://www.cnnic.net.cn/hlwfzyj/hlwxzbg/hlwtjbg/201507/P020150723549500667087.pdf。注16:A multi-perspective analysis of the storm (peacomm) worm. http://www.cyber-ta.org/pubs/StormWorm/SRITechnical-Report-10-01-Storm-Analysis. pdf。注17:Fast flux. https://en.wikipedia.org/wiki/Fast_flux。感染的安卓手機構(gòu)成的信息共享網(wǎng)絡(luò),以及臭名昭著的手機間諜游戲(憤怒的小鳥)用戶節(jié)點所形成的“情報搜集”網(wǎng)絡(luò)等。中國互聯(lián)網(wǎng)絡(luò)信息中心的統(tǒng)計數(shù)據(jù)顯示,截至2015年6月,中國網(wǎng)民規(guī)模達到6.68億人,其中,手機網(wǎng)民約為5.94億人注15注14:Android. Geinimi, https://www.symantec.com/security_response/writeup.jsp?docid=2011-010111-5403-99。注15:CNNIC《第 36次中國互聯(lián)網(wǎng)絡(luò)發(fā)展狀況統(tǒng)計報告》. http://www.cnnic.net.cn/hlwfzyj/hlwxzbg/hlwtjbg/201507/P020150723549500667087.pdf。注16:A multi-perspective analysis of the storm (peacomm) worm. http://www.cyber-ta.org/pubs/StormWorm/SRITechnical-Report-10-01-Storm-Analysis. pdf。注17:Fast flux. https://en.wikipedia.org/wiki/Fast_flux。,充分說明了內(nèi)容共享網(wǎng)絡(luò)的移動化趨勢。
5) 智能化。內(nèi)容共享網(wǎng)絡(luò)的移動化,往往伴隨著智能化的發(fā)展。隨著物聯(lián)網(wǎng)和智能穿戴設(shè)備的興起與發(fā)展,共享節(jié)點的智能性也不斷得到提高,能夠根據(jù)自身的興趣和需求對共享內(nèi)容進行定制。網(wǎng)絡(luò)的智能化為用戶節(jié)點共享各種內(nèi)容提供著越來越多的便利,與此同時,其安全化的發(fā)展也必須得到足夠的重視,如能夠及時監(jiān)測發(fā)現(xiàn)并有效抑制各種惡意共享內(nèi)容的傳播,營造安全健康的網(wǎng)絡(luò)共享環(huán)境。
6) 安全化。由于共享是重心,加之 P2P模式的開放、匿名等特性,內(nèi)容共享網(wǎng)絡(luò)初期在安全機制上比較缺乏,因而出現(xiàn)了諸如惡意共享軟件、下載鏈接和文件泛濫等網(wǎng)絡(luò)安全問題。在內(nèi)容共享網(wǎng)絡(luò)的發(fā)展過程中,這些安全問題逐步得到重視,也出現(xiàn)了一些安全化舉措,如 BitTorrent、Waledac、Peacomm注16注14:Android. Geinimi, https://www.symantec.com/security_response/writeup.jsp?docid=2011-010111-5403-99。注15:CNNIC《第 36次中國互聯(lián)網(wǎng)絡(luò)發(fā)展狀況統(tǒng)計報告》. http://www.cnnic.net.cn/hlwfzyj/hlwxzbg/hlwtjbg/201507/P020150723549500667087.pdf。注16:A multi-perspective analysis of the storm (peacomm) worm. http://www.cyber-ta.org/pubs/StormWorm/SRITechnical-Report-10-01-Storm-Analysis. pdf。注17:Fast flux. https://en.wikipedia.org/wiki/Fast_flux。等共享網(wǎng)絡(luò)中相繼加入了一系列越來越復(fù)雜的信譽激勵、傳輸加密、Fast-Flux注17注14:Android. Geinimi, https://www.symantec.com/security_response/writeup.jsp?docid=2011-010111-5403-99。注15:CNNIC《第 36次中國互聯(lián)網(wǎng)絡(luò)發(fā)展狀況統(tǒng)計報告》. http://www.cnnic.net.cn/hlwfzyj/hlwxzbg/hlwtjbg/201507/P020150723549500667087.pdf。注16:A multi-perspective analysis of the storm (peacomm) worm. http://www.cyber-ta.org/pubs/StormWorm/SRITechnical-Report-10-01-Storm-Analysis. pdf。注17:Fast flux. https://en.wikipedia.org/wiki/Fast_flux。傳播隔離等機制和技術(shù)。安全性與共享性將會更加同步,而不再是安全問題的解決滯后于共享性提升的狀態(tài)。
結(jié)合內(nèi)容共享網(wǎng)絡(luò)的相關(guān)研究與發(fā)展趨勢,本文從特點規(guī)律性、安全防護類和控制利用型分析了內(nèi)容共享網(wǎng)絡(luò)的研究趨勢,并對其未來研究所面臨的技術(shù)難點和焦點進行了推測。
5.2.1 特點規(guī)律性研究
特點規(guī)律性研究方面的技術(shù)主要包括內(nèi)容傳播模型技術(shù)、網(wǎng)絡(luò)協(xié)議解析技術(shù)和內(nèi)容共享網(wǎng)絡(luò)效能評價技術(shù)等。
1) 內(nèi)容傳播模型技術(shù)。共享內(nèi)容的傳播模型能夠反映網(wǎng)絡(luò)中節(jié)點的共享行為,對于理解內(nèi)容共享網(wǎng)絡(luò)的概念與本質(zhì),指導(dǎo)安全防護類研究等具有重要的基礎(chǔ)意義。內(nèi)容傳播模型目前的研究主要集中在不良內(nèi)容的病毒式傳播,如文獻[75]基于流行病學(xué)理論對P2P內(nèi)容共享網(wǎng)絡(luò)中被動式蠕蟲傳播進行了建模和分析,以準確標識節(jié)點的共享行為和預(yù)測蠕蟲傳播的趨勢。但是,共享內(nèi)容不僅有社交圈、網(wǎng)絡(luò)媒體、郵件附件、網(wǎng)址鏈接、廣告植入等多種傳播方式,而且對于其他不良內(nèi)容以及正常內(nèi)容的傳播模型的研究也較少,這些都有待深入。
2) 網(wǎng)絡(luò)協(xié)議解析技術(shù)。內(nèi)容共享網(wǎng)絡(luò)的協(xié)議解析技術(shù)將節(jié)點的共享活動和交互關(guān)系進行形式化的表達,便于分析和理解網(wǎng)絡(luò)共享行為的一些共性和特殊規(guī)律,為網(wǎng)絡(luò)測量和不良內(nèi)容監(jiān)測與抑制提供重要的參考信息。目前,對于共享網(wǎng)絡(luò)協(xié)議的解析大都還停留在人工分析的層次,缺乏相應(yīng)的協(xié)議分析引擎,不能做到快速、準確的自動化解析。不良內(nèi)容蜂擁入網(wǎng),使用的協(xié)議也不斷變化,形式和版本眾多,普適性好、自動化程度高的共享網(wǎng)絡(luò)協(xié)議解析技術(shù)乃至平臺必將成為研究的趨勢和熱點之一。
3) 內(nèi)容共享網(wǎng)絡(luò)效能評價技術(shù)。內(nèi)容共享網(wǎng)絡(luò)的效能評價主要涉及安全和效率,基本原則是在提高安全性的同時能夠不影響網(wǎng)絡(luò)共享的效率。Li等[76]指出,對于所添加的安全功能,要在增強網(wǎng)絡(luò)安全的同時,不能明顯影響網(wǎng)絡(luò)本身的性能,或者對性能的影響能夠控制在可容忍的范圍之內(nèi)。Liu等[77]則初步提出了一些評價指標,如在網(wǎng)絡(luò)管理方面涉及網(wǎng)絡(luò)系統(tǒng)結(jié)構(gòu)的維護、節(jié)點通信、內(nèi)容搜索等網(wǎng)絡(luò)活動的開銷、效率方面則包含搜索等正常網(wǎng)絡(luò)活動的成功率和時效等因素。然而,更加系統(tǒng)、通用的內(nèi)容共享網(wǎng)絡(luò)效能評價指標還有待研究,體系化和平臺化將是研究的必然趨勢。
5.2.2安全防護類研究
安全防護類研究方面的技術(shù)可以大致歸納為不良內(nèi)容全局監(jiān)測技術(shù)、Sybil節(jié)點協(xié)同監(jiān)測與抑制技術(shù)和不良內(nèi)容溯源和清除技術(shù)等。
1) 不良內(nèi)容全局監(jiān)測技術(shù)。對于不良內(nèi)容的全局監(jiān)測,需要立足互聯(lián)網(wǎng)全局,將網(wǎng)絡(luò)中所有的共享活動進行全方位、多方法、異策略的監(jiān)測,以快速發(fā)現(xiàn)各種不良內(nèi)容。內(nèi)容共享網(wǎng)絡(luò)的發(fā)展趨勢,如P2P和混合化、小型化等,使原來基于關(guān)鍵節(jié)點、流量統(tǒng)計等相關(guān)監(jiān)測方法的效率和成功率都呈現(xiàn)出下降趨勢。因此,內(nèi)容共享網(wǎng)絡(luò)的監(jiān)測應(yīng)當從全局出發(fā),綜合利用多種方法和策略,克服不同內(nèi)容共享網(wǎng)絡(luò)的異構(gòu)性,在節(jié)點的共享活動和行為上進行聚焦,從而形成對不良內(nèi)容長期、有效的監(jiān)測能力。
2) Sybil節(jié)點協(xié)同監(jiān)測與抑制技術(shù)。不良內(nèi)容的監(jiān)測和抑制中都有利用到 Sybil節(jié)點的思路,但是由于安全設(shè)置和技術(shù)實現(xiàn)上的一些難點,Sybil節(jié)點對于單獨的監(jiān)測和抑制還有待加強,基于Sybil節(jié)點的協(xié)同監(jiān)測與抑制技術(shù)應(yīng)該作為一個重要的研究方向。不良內(nèi)容的監(jiān)測與抑制,從內(nèi)容共享網(wǎng)絡(luò)安全防護類研究的角度來看,本身就是一個整體,完全孤立的監(jiān)測或抑制所能夠達到的安全效能肯定不是最佳的,兩者之間的協(xié)同機制是研究的必然趨勢。當然,對于各種不同角色的 Sybil節(jié)點,如何形成有效的控制體系、具體的監(jiān)測與抑制等任務(wù)的分工協(xié)作,以及 Sybil節(jié)點監(jiān)測與抑制各自難點的攻克等,都是非常重要的研究點。
3) 不良內(nèi)容溯源和清除技術(shù)。在安全防護方面,監(jiān)測和抑制是針對不良內(nèi)容最主要的措施,但是一定的溯源和清除技術(shù)也是必需的。對于一些不良內(nèi)容,如果在監(jiān)測和抑制的基礎(chǔ)上,加上溯源和清除等補充手段,不僅能夠起到更好的效果,而且有助于對共享和傳播本質(zhì)及特性的深入理解。如何在監(jiān)測和抑制的基礎(chǔ)上做到溯源和清除,是安全防護類研究的重要方向之一。
5.2.3 控制利用型研究
控制利用型研究雖然不是本文的研究重點,但是也是內(nèi)容共享網(wǎng)絡(luò)研究的一個重要方向。對于內(nèi)容共享網(wǎng)絡(luò)的控制利用,雖然被惡意利用可能產(chǎn)生嚴重的危害,但是經(jīng)過良好的引導(dǎo)可以為內(nèi)容共享網(wǎng)絡(luò)的特點規(guī)律和安全防護研究提供強有力的技術(shù)支撐。結(jié)合對內(nèi)容共享網(wǎng)絡(luò)的理解和分析,本文認為控制利用型技術(shù)主要包含以下2點。
1) 內(nèi)容共享網(wǎng)絡(luò)協(xié)同技術(shù)。內(nèi)容共享網(wǎng)絡(luò)的控制利用,在協(xié)同上區(qū)別于共享節(jié)點層面的分工協(xié)作,主要是指不同共享網(wǎng)絡(luò)之間的跨網(wǎng)層次的協(xié)作。這種跨網(wǎng)協(xié)同的技術(shù),在一定程度上符合了內(nèi)容共享網(wǎng)絡(luò)的小型化發(fā)展趨勢,通過將多個異構(gòu)的小網(wǎng)絡(luò)組織、管理并且調(diào)度起來,實施大規(guī)模內(nèi)容共享網(wǎng)絡(luò)的功能和作用,有利于更多乃至全網(wǎng)共享資源的合理分配和充分利用。網(wǎng)絡(luò)層面的協(xié)同技術(shù)相比節(jié)點層面的更為復(fù)雜,對共享性與透明性的要求更高,相應(yīng)的研究非常必要和重要。
2) 內(nèi)容共享網(wǎng)絡(luò)高效控制技術(shù)。對內(nèi)容共享網(wǎng)絡(luò)的高效控制,是一個綜合、復(fù)雜的技術(shù)集合,旨在提高網(wǎng)絡(luò)的隱韌性和最大化特定共享內(nèi)容的影響范圍。高效控制不僅面向多類型、多角色和多變化的共享對象,需要處理共享活動的多層空間,而且必須能夠形成包含最優(yōu)解或多個次優(yōu)解的通用、可驗證控制策略集。因此,其挑戰(zhàn)與機遇并存,是一個龐大并且重要的研究方向。
除了以上3個方面的技術(shù)難點和焦點之外,內(nèi)容共享網(wǎng)絡(luò)中相關(guān)的法律法規(guī)和道德準則在應(yīng)對個人隱私和知識版權(quán)等問題上也發(fā)揮著不容忽視的作用,它們共同形成構(gòu)建和諧、健康、綠色共享環(huán)境的重要因素。作為一種可控制、可利用的網(wǎng)絡(luò),內(nèi)容共享網(wǎng)絡(luò)理應(yīng)有其不分國界的人類倫理邊界和配套的國際法律依據(jù),以避免內(nèi)容共享網(wǎng)絡(luò)產(chǎn)生嚴重的安全威脅[78]。
內(nèi)容共享網(wǎng)絡(luò)作為文件、信息和資源等聯(lián)網(wǎng)內(nèi)容的共享平臺,其環(huán)境的安全和諧與否關(guān)系到國家和社會生活的多個層面,直接與潛在的安全影響都不容小覷。隨著網(wǎng)絡(luò)安全逐步上升為國家戰(zhàn)略,內(nèi)容共享網(wǎng)絡(luò)中蜂群式的惡意文件、不良信息和間諜軟件等安全問題已經(jīng)成為網(wǎng)絡(luò)安全領(lǐng)域的關(guān)注焦點和研究熱點。本文在概述和分析內(nèi)容共享網(wǎng)絡(luò)的基礎(chǔ)上,對內(nèi)容共享網(wǎng)絡(luò)進行了新的定義,剖析了其關(guān)鍵性能;給出了內(nèi)容共享網(wǎng)絡(luò)在網(wǎng)絡(luò)模式、共享內(nèi)容和節(jié)點組成等多個維度的類型劃分,并分析、比較了一些典型的內(nèi)容共享網(wǎng)絡(luò)實例;詳細介紹了內(nèi)容共享網(wǎng)絡(luò)在網(wǎng)絡(luò)測量、不良內(nèi)容監(jiān)測技術(shù)和不良內(nèi)容抑制等方面重要技術(shù)的研究現(xiàn)狀與最新進展;探討了內(nèi)容共享網(wǎng)絡(luò)自身的發(fā)展與研究趨勢。
[1]STANIFORD S, PAXSOM V, WEAVER N. How to own the Internet in your spare time[C]//The 11th VSENZX Security Symposium. San Francisco, 2002: 149-167.
[2]CLARK D. Face-to-face with peer-to-peer networking[J]. IEEE Computer, 2001, 34(1): 18-21.
[3]MILOJICIC D S, KALOGERAKI V, LUKOSE R, et al. Peer-to-peer computing HPL-2002-57[R]. Palo Alto, USA: HP Laboratories, 2002.
[4]RATNASAMY S, KARP B, YIN L, et al. GHT: a geographic Hash table for data-centric storage[C]//The First ACM International Workshop on Wireless Sensor Networks and Applications. New York, ACM,2002: 94-103.
[5]SCHODER D, FISCHBACH K. Peer-to-peer prospects[J]. Communications of the ACM, 2003, 46(2): 27-29.
[6]CHEN H, YANG M, HAN J Q, et al. Maze: a social peer-to-peer network[C]//The IEEE International Conference on E-Commerce Technology for Dynamic E-Business. Beijing, 2004: 290-293.
[7]JIA D M, YEE W G, FRIEDER O. Spam characterization and detection in peer-to-peer file-sharing systems[C]//ACM Conf on Inf and Knowl Mgt (CIKM). ACM, 2008: 329-338.
[8]WANG Q Y, VU L, NAHRSTEDT K, et al. MIS: malicious nodes identification scheme in network-coding-based peer-to-peer streaming[C]//The 29th Conference on Information Communications (INFOCOM 2010). Piscataway, NJ, USA, 2010: 296-300.
[9]SHI J T, ZHANG H L. A protocol based countermeasure to BitTorrent fake-block attack[J]. Journal of Computational Information Systems,2012, 8(12): 5211-5218.
[10]SAROIU S, GUMMADI K P, STEVEN D G. A measurement study of peer-to-peer file sharing systems[C]//International Society for Optics and Photonics. 2001: 156-170.
[11]PARAMESWARAN M, SUSARLA A, ANDEW B, et al. P2P networking: an information-sharing alternative[J]. Computer, 2001 (7):31-38.
[12]IAMNITCHI A I. Resource discovery in large resource-sharing environments[D]. Chicago, America: University of Chicago, 2003.
[13]TREMAYNE M. Blogging, citizenship, and the future of media[M].Routledge, 2012.
[14]ANDROUTSELLIS-THEOTOKIS S. A survey of peer-to-peer file sharing technologies[J]. Athens University of Economics and Business,Greece, 2002: 1-31.
[15]史建燾. P2P文件共享系統(tǒng)安全性研究[D]. 哈爾濱: 哈爾濱工業(yè)大學(xué), 2012.SHI J T. Research on the security of P2P file sharing system[D].Harbin, China: Harbin Institute of Technology, 2012.
[16]CLAY S. Listening to napster[J]. Peer-to-Peer: Hamessing the Benefits of A Disruptive Technology, 2001: 21-37.
[17]QIU D Y, RAYADURGAM S. Modeling and performance analysis of BitTorrent-like peer-to-peer network[J]. ACM SIGCOMM Computer Communication Review. ACM, 2004, 34(4): 367-378.
[18]MATEI R. Peer-to-peer architecture case study: gnutella network[C]//First International Conference on Peer-to-Peer Computing.IEEE, 2001: 99-100.
[19]YORAM K, DANNY B. The eMule protocol specification[EB/OL].http://sourceforge.net, 2005.
[20]ZHU Z S, LU G H, CHEN Y, et al. Botnet research survey[C]//32nd Annual IEEE International Computer Software and Applications Conference. Turku, Finland, 2008: 967-972.
[21]諸葛建偉, 韓心慧, 周勇林, 等. 僵尸網(wǎng)絡(luò)研究與進展[J]. 軟件學(xué)報, 2008, 19(3): 702-715.ZHUGE J W, HAN X H, ZHOU Y L, et al. Research and development of botnets[J]. Journal of Software, 2008, 19(3): 702-715.
[22]GU G F, YEGNESWARAN V, PORRAS P, et al. Active botnet probing to identify obscure command and control channels[C]//Proceedings of 2009 Annual Computer Security Applications Conference. Honolulu, Hawaii, 2009: 241-253.
[23]DAGON D, GU G F, LEE C P, et al. A taxonomy of botnet structures[C]//The 23rd Annual Computer Security Applications Conference. Miami Beach, FL, USA, 2007: 325-339.
[24]STANLEY G N, AARON K. Usability and privacy: a study of Kazaa P2P file-sharing[C]//The SIGCHI Conference on Human Factors in Computing Systems. ACM, 2003: 137-144.
[25]LEDER F, WERNER T, MARTINI P. Proactive botnet countermeasures - an offensive approach[C]//1st CCDCoE Conference on Cyber Warfare. Tallinn, Estonia, 2009: 211-225.
[26]OLLMANN G. Botnet communication topologies[R]. Atlanta, GA:Damballa Inc, Technical Report: 2009-06-04, 2009.
[27]ROY F, JAMES G, JEFF M, et al. Hypertext transfer protocol--HTTP/1.1[R]. 1999.
[28]ZOU X G, LI Q, SUN S H, et al. The research on information hiding based on command sequence of FTP protocol[C]//Knowledge-Based Intelligent Information and Engineering Systems. Springer Berlin Heidelberg, 2005: 1079-1085.
[29]JARKKO O, DARREN R. Internet relay chat (irc) protocol[J]. IETF,Request for Comments (RFC), 1993, 1459.
[30]MARK D, JONATHAN R, HIROYASU S. A model for presence and instant messaging[R]. 2000.
[31]SINGH K, SRIVASTAVA A, GIFFIN J, et al. Evaluating email feasibility for botnet command and control[C]//38th Annual IEEE/IFIP International Conference on Dependable Systems and Networks. Anchorage, USA, 2008: 376-385.
[32]CHO C Y, CABALLERO J, GRIER C, et al. Insights from the inside:a view of botnet management from infiltration[C]//The 3rd USENIX Workshop on Large-Scale Exploits and Emergent Threats. San Jose,CA, USA, 2010: 2.
[33]SUN Y, LIU F M, LI B, et al. Fs2you: peer-assisted semi-persistent online storage at a large scale[C]//IEEE INFOCOM 2009. IEEE, 2009:873-881.
[34]HECKMANN O, BOCK A, MAUTHE A, et al. The edonkey file-sharing network[J]. INFORMATIK, 2004, 51: 224-228.
[35]PORRAS P, SAIDI H, YEGNESWARAN V. An analysis of the iKee B iPhone botnet[J]. Lecture Notes of the Institute for Computer Sciences,Social Informatics and Telecommunications Engineering, 2010, 47(5):141-152.
[36]PETER U, MARTIN H, KAPITZA R, et al. Eliminating single points of failure in software-based redundancy[C]//2012 Ninth European Dependable Computing Conference (EDCC). IEEE, 2012: 49-60
[37]STOICA I, MORRIS R, KARGER D, et al. Chord: a scalable peer-to-peer lookup service for internet application[C]//ACM SIGCOMM 2001. New York: ACM, 2001: 149-160.
[38]RATNASAMY S, FRANCIS P, HANDLY M. A scalable content-addressable network[C]//ACM SIGCOMM 2001. San Diego:ACM Press, 2001: 161-172.
[39]ZHAO Y B, KUBIATOWICZ J, JOSEPH A D. Tapestry: an infrastructure for fault-tolerant wide-area location and routing CSD-01-1141[R].California: University of California Berkley, 2001.
[40]MAYMOUNKOV P, MAZIERES D. Kademlia: a peer-to-peer information system based on the XOR metric[C]//International Workshop on Peer-to-Peer Systems 2002. Massachusetts: Springer Berlin, 2002:53-65.
[41]SANDEEP S, ANDREAS T. Measuring the storm worm network[R].HiNRG Technical Report: 01-10-2007, 2007.
[42]CLARKE I, SANDBERG O, WILEY B, et al. Freenet: a distributed anonymous information storage and retrieval system[C]//The Workshop on Design Issues in Anonymity and Unobservability. Berkeley,CA, USA, 2000: 311-320.
[43]DOUCEUR J R. The Sybil attack[J]. Peer-to-Peer Systems. Springer Berlin Heidelberg, 2002: 251-260.
[44]NUNNERY C, SINCLAIR G, KANG B B. Tumbling down the rabbit hole: exploring the idiosyncrasies of botmaster systems in a multi-tier botnet infrastructure[C]//The USENIX Workshop on Large-Scale Exploits and Emergent Threats. San Jose, CA, USA, 2010: 1.
[45]蔣君. eMule系統(tǒng)中的覆蓋網(wǎng)絡(luò)研究[D]. 上海: 上海交通大學(xué),2008.JIANG J. The study of overlay network in eMule system[D]. Shanghai:Shanghai Jiao Tong University, 2008.
[46]TODD H, JOSE O, TONY M, et al. Active measurement data analysis techniques[EB/OL]. htpp://amp.nlanr.net, 2000.
[47]STEFAN S, KRISHNA G P, GRIBBLE S D. A measurement study of Napster and Gnutella as examples of peer-to-peer file sharing systems[J]. ACM SIGCOMM Computer Communication Review, 2002,32(1): 82-82.
[48]RIPEANU M, FOSTER I. Mapping the gnutella network: macroscopic properties of large-scale peer-to-peer systems[J]. Peer-to-Peer Systems.Lecture Notes in Computer Science, 2002, 2429: 85-93.
[49]STUTZBACH D, REJAIE R. Characterizing the two-tier gnutella topology[C]//The 2005 ACM SIGMETRICS. 2005: 402-403.
[50]STEINER M, CARRA D, BIERSACK E W. Long term study of peer behavior in the KAD DHT[J]. IEEE/ACM Transactions on Networking, 2009.
[51]STEINER M, CARRA D, BIERSACK E W. Evaluating and improving the content access in KAD[J]. Peer-to-Peer Networking and Applications, 2010, 3(2): 115-128.
[52]余杰. P2P網(wǎng)絡(luò)測量與安全關(guān)鍵技術(shù)研究[D]. 長沙: 國防科學(xué)技術(shù)大學(xué), 2010.YU J. Research on measurement and security of P2P networks[D].Changsha: China National University of Defense Technology, 2010.
[53]NLANR M. Passive measurement and analysis[EB/OL]. http://prna.nlanr.net/PMA. 2003.
[54]HUANG L S, WANG W Y, LI C C, et al. Network fault analysis from passive measurement[J]. China Communications, 2012, 9(5): 64-74.
[55]CHRISTION N, WEIGEND A, CHUANG J. Content availability,pollution and poisoning in peer-to-peer file sharing networks[J]. Electronic Commerce, 2005: 1-10.
[56]BRUNNER R. A performance evaluation of the kad-protocol[D].Mannheim, German: University of Manheim, 2006.
[57]STEINER M, ENNAJJARY T, BIERSACK E W. A global view of KAD[C]//Internet Measurement Conference (IMC). 2007.
[58]STEINER M, BIERSACK E W, ENNAJJARY T. Actively monitoring peers in KAD[C]//The 6th International Workshop on Peer-to-Peer Systems (IPTPS'07). 2007.
[59]HOLZ T, STEINER M, DAHL F, et al. Measurements and mitigation of peer-to-peer-based botnets: a case study on storm worm[C]//The First USENIX Workshop on Large-Scale Exploits and Emergent Threats (LEET'08). 2008.
[60]WANG T Z, WANG H M, LIU B, et al. Further analyzing the sybil attack in mitigating peer-to-peer botnets[J]. KSII Transactions on Internet amp; Information Systems, 2012, 6(10): 2731-2749.
[61]LU Q, LIU B, HU H P, et al. SMCSN: a new secure model of content sharing network by using multi-roles sybil nodes[C]//The fifth International conference on Computer Engineering and Networks. China,Shanghai, 2015.
[62]CARLTON R D, FERNANDEZ J M. NEVILLE S, et al. Sybil attacks as a mitigation strategy against the storm botnet[C]//3rd Internal Conference on Malicious and Unwanted Software. Alexandria, VA, USA,2008: 32-40.
[63]CARLTON R D, FERNANDEZ J M, NEVILLE S. Optimising Sybil attacks against p2p-based botnets[C]//The 4th International Conference on Malicious and Unwanted Software. Montreal, Quebec, Canada,2009: 78-87.
[64]史建燾, 張宏莉, 方濱興. BitTorrent假塊污染攻擊的對抗方法研究[J].計算機學(xué)報, 2011, 34(1): 15-24.SHI J T, ZHANG H L, FANG B X. Study on the countermeasures of bittorrent fake block attack[J]. Chinese Journal of Computers, 2011,34(1): 15-24.
[65]KONG J, CAI W D, WANG L, et al. A study of pollution on BitTorrent[C]//The 2nd International Conference on Computer and Automation Engineering. Singapore, 2010: 118-122.
[66]SANTOS F R, CORDEIRO W L, GASPARY L P, et al. Choking polluters in bittorrent file sharing communities[C]//Network Operations and Management Symposium (NOMS) 2010. IEEE. Osaka, New Jersey, 2010: 559-566.
[67]KONG J, CAI W D, WANG L, et al. The evaluation of index poisoning in BitTorrent[C]// The Second International Conference on Com-munication Software and Networks. IEEE. Singapore, 2010: 382-386.
[68]LOU X S, HWANG K. Collusive piracy prevention in P2P content delivery networks[J]. IEEE Transactions on Computers, 2009, 58(7):970-983.
[69]LOCHER T, MYSICKA D, SCHMID S, et al. Poisoning the kad network[J]. Distributed Computing and Networking. Heidelberg,Springer. 2010: 195-206.
[70]ALTMANN J, BEDANE Z B. A P2P file sharing network topology formation algorithm based on social network information[C]//IEEE INFOCOM Workshops 2009. IEEE, 2009: 1-6.
[71]SHEN H Y, LI Z, CHEN K. Social-P2P: an online social network based P2P file sharing system[J]. IEEE Transactions on Parallel and Distributed Systems, 2015, 26(10): 2428-2440.
[72]MAHESWARA P V, NAIK K B. Routing protocol performance issues and evaluation considerations in MANET[J]. International Journal of Engineering Research and Applications (IJERA), 2013, 3(4): 1-5.
[73]ZHANG H, SHEN H. A social network based file sharing system in mobile peer to peer networks[C]//The 18th International Conference on Computer Communications and Networks. 2009:1-6.
[74]MAGALHAES J, HOLANDA M. EIKO: a social mobile network for MANET[C]//The Information Systems and Technologies. 2011: 8-15.
[75]FENG C S, YANG J, QIN Z, et al. Modeling and analysis of passive worm propagation in the P2P file-sharing network[J]. Simulation Modeling Practice and Theory, 2015, 51: 87-99.
[76]HE L, KYOUNGSOO B, JAESOO Y. A mobile social network for efficient contents sharing and searches[J]. Computers amp; Electrical Engineering, 2015, 41: 288-300.
[77]LIU G X, SHEN H Y, LEE W. An efficient and trustworthy P2P and social network integrated file sharing system[J]. IEEE Transactions on Computers, 2015, 64 (1): 54-70.
[78]王天佐, 王懷民, 劉波, 等. 僵尸網(wǎng)絡(luò)中的關(guān)鍵問題[J]. 計算機學(xué)報, 2012, 35(6): 1192-1208.WANG T Z, WANG H M, LIU B, et al. Development of the research on some critical problems of botnets[J]. Chinese Journal of Computers,2012, 35(6): 1192-1208.
Some critical issues of content sharing network
LU Qiang, LIU Bo, HU Hua-ping
(College of Computer, National University of Defense Technology, Changsha 410073, China)
As a sharing platform for files, information and resources, CSN (content sharing network) possessed a very wide distribution in Internet. It did provide a great convenience for people to share various contents through Internet with the rapid development and wide application of network techniques, especially the emergence and prevalence of P2P (peer-to-peer). However, numerous malicious files, cheating information and spywares swarmed into Internet,which pose a serious threat to the security of CSN. A survey was made of some critical issues of CSN combining with the current development and research status from the perspective of network security. The critical issues include the definition and important properties, different taxonomies of types, key techniques, developing and researching trends of CSN.
content sharing network, network security, measurement techniques, monitoring techniques, mitigation techniques, developing trend
s:The National Natural Science Foundation of China (No.61572513), The Education Ministry Doctoral Research Foundation of China (No.20134307110016)
TP393
A
10.11959/j.issn.1000-436x.2016207
2016-03-02;
2016-08-30
國家自然科學(xué)基金資助項目(No.61572513);高校博士點科研基金資助項目(No.20134307110016)
魯強(1987-),男,湖北隨州人,國防科學(xué)技術(shù)大學(xué)博士生,主要研究方向為網(wǎng)絡(luò)與信息安全。
劉波(1973-),男,湖北仙桃人,博士,國防科學(xué)技術(shù)大學(xué)研究員,主要研究方向為網(wǎng)絡(luò)與信息安全。
胡華平(1967-),男,江西臨川人,博士,國防科學(xué)技術(shù)大學(xué)研究員,主要研究方向為網(wǎng)絡(luò)與信息安全。