KR101140475B1 - 피어 노드의 부정 행위 검출 방법 및 피어 투 피어(p2p) 네트워크 - Google Patents

피어 노드의 부정 행위 검출 방법 및 피어 투 피어(p2p) 네트워크 Download PDF

Info

Publication number
KR101140475B1
KR101140475B1 KR1020097026119A KR20097026119A KR101140475B1 KR 101140475 B1 KR101140475 B1 KR 101140475B1 KR 1020097026119 A KR1020097026119 A KR 1020097026119A KR 20097026119 A KR20097026119 A KR 20097026119A KR 101140475 B1 KR101140475 B1 KR 101140475B1
Authority
KR
South Korea
Prior art keywords
peer
network
tester
cheating
node
Prior art date
Application number
KR1020097026119A
Other languages
English (en)
Other versions
KR20100019517A (ko
Inventor
토마스 스트라우스
마르크 드레브니오크
Original Assignee
알까뗄 루슨트
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 알까뗄 루슨트 filed Critical 알까뗄 루슨트
Publication of KR20100019517A publication Critical patent/KR20100019517A/ko
Application granted granted Critical
Publication of KR101140475B1 publication Critical patent/KR101140475B1/ko

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/10Protocols in which an application is distributed across nodes in the network
    • H04L67/104Peer-to-peer [P2P] networks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L43/00Arrangements for monitoring or testing data switching networks
    • H04L43/50Testing arrangements
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1408Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
    • H04L63/1416Event detection, e.g. attack signature detection
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1441Countermeasures against malicious traffic
    • H04L63/1458Denial of Service
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/10Protocols in which an application is distributed across nodes in the network
    • H04L67/104Peer-to-peer [P2P] networks
    • H04L67/1044Group management mechanisms 
    • H04L67/1048Departure or maintenance mechanisms
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/10Protocols in which an application is distributed across nodes in the network
    • H04L67/104Peer-to-peer [P2P] networks
    • H04L67/1087Peer-to-peer [P2P] networks using cross-functional networking aspects
    • H04L67/1093Some peer nodes performing special functions

Abstract

P2P 네트워크 내에서 피어 노드의 부정 행위를 검출하는 방법이 기재되어 있다. 본 발명은 그 네트워크 중에서 테스터 피어로서 동작하는 피어 노드를 선택하는 단계를 포함한다. 그 다음, 이러한 테스터 피어는 타겟으로서 테스터 피어 자체를 가진 테스트 요청 메시지를 전송한다. 테스터 피어는 테스트 요청 메시지에 관한 가능한 응답 메시지를 수집함으로써 P2P 네트워크의 동작을 분석한다. 테스터 피어는 P2P 네트워크의 사전 정의된 규칙에 따라 통제되는 특성과의 임의의 가능한 불일치를 식별하고, 부정 행위의 피어 노드를 식별할 수 없는 상태에서 부정 행위가 발견되는 경우에, 부정 행위의 피어가 식별될 수 있거나, 모든 피어 노드가 테스트되기까지 새로운 테스터 피어로서 동작하는 상이한 피어 노드를 P2P 네트워크로부터 선택한다. 부정 행위의 피어 노드가 식별되는 경우에, P2P 네트워크로부터 격리된다.

Description

피어 노드의 부정 행위 검출 방법 및 피어 투 피어(P2P) 네트워크{PEER CHOSEN AS TESTER FOR DETECTING MISBEHAVING PEER IN STRUCTURED PEER-TO-PEER NETWORKS}
본 발명은 피어 투 피어(peer-to-peer)(P2P) 네트워크 내의 피어 노드의 부정 행위(misbehaviour)를 검출하는 방법에 관한 것이다. 또한, P2P 네트워크에 접속된 단말로서, 그 P2P 네트워크 내의 피어 노드의 부정 행위를 검출하기 위한 테스터 피어(tester peer)로서 동작하는 단말에 관한 것이다. 또한, 테스터 피어로서 동작하는 단말 상에서 실행되는 코드를 포함하는 컴퓨터 판독가능 매체에 관한 것이며, 그 코드는 피어 노드의 부정 행위를 검출하는데 사용된다.
네트워크 보안(network security) 위반은 그리드(grid), 클러스터(cluster), 인트라넷, 엑스트라넷 또는 P2P 시스템으로서 나타낸 분산형 컴퓨팅 시스템의 애플리케이션을 방해한다. 특히, P2P 스트리밍 시스템은, 종종, 호스트가 협조적이라고 가정한다. 그러나, 이러한 가정은 인터넷의 오픈 환경에서는 사실이 아닐 수 있다.
P2P 통신 및 사실상 모든 유형의 통신은 선택된 엔티티 간의 유효 접속을 설정할 가능성에 의존한다. 그러나, 엔티티는, 엔티티가 네트워크 내에서 이동하고, 토폴로지가 변하고/변하거나 어드레스 리스(address lease)가 업데이트될 수 없기 때문에 변할 수 있는 하나 또는 몇몇의 어드레스를 가질 수 있다. 그러므로, 이러한 어드레싱의 문제점에 대한 종래의 구조적인 해결책은, 고정된 이름을 각각의 엔티티에 할당하는 것이고, 접속이 필요할 때, 이러한 이름을 현재의 어드레스로 "변경(resolve)"하는 것이다. 이러한 이름 - 어드레스 변환은 매우 강건해야 하며(robust), 또한 용이하고 신속한 업데이트를 허용해야 한다.
엔티티의 어드레스가 그 엔티티에 접속하고자 하는 엔티티에 의해 발견될 수 있는 가능성을 증가시키기 위해, PNRP(Peer Name Resolution Protocol)를 포함한 여러 P2P 프로토콜은, 엔티티로 하여금 다양한 메커니즘을 통해 자신의 어드레스를 공개(publish)할 수 있게 한다. 또한, 일부 프로토콜은, 클라이언트로 하여금, 네트워크 내의 다른 엔티티로부터의 요청을 처리함으로써, 다른 엔티티의 어드레스에 대한 정보(knowledge)를 획득할 수 있게 한다. 실제로, P2P 네트워크의 성공적인 동작을 가능하게 하는 것은 어드레스 정보의 획득이다. 즉, 네트워크 내의 다른 피어에 대한 정보가 양호할수록, 특정 리소스에 대한 검색이 수렴될 수 있는 가능성이 커진다.
그러나, 불법 엔티티는, P2P 프로토콜을 기반으로 하는 강건한 보안 기반 구조가 없이, 이러한 P2P 시스템이 수렴하는 능력을 쉽게 붕괴시킬 수 있다. 이러한 붕괴는, 예를 들어, 신분 위장 절도(identity theft)에 연루된 엔티티에 의해 발생 될 수 있다. P2P 네트워크에 대한 이러한 신분 위장 절도 공격에서는, 불법 노드는, 권한 관계를 갖지 않은, 즉, 소유자도 아니고 그룹 멤버도 아닌 ID에 대한 어드레스 정보를 발행한다. 또한, 불법 엔티티는, 선의의 노드(good node)가 응답하기 전에 먼저 인터셉트 및/또는 응답할 수 있어, 선의의 노드인 것으로 보이게 할 수 있다.
보통, P2P 네트워크 공격은 노드 또는 네트워크 리소스의 붕괴 또는 소진을 시도할 수 있다. PNRP에서, 불법 엔티티는, 또한, 불량 정보(bad information)로 네트워크를 넘치게 함으로써, PNRP 해석(resolution)을 방해하고, 그 결과, 네트워크 내의 다른 엔티티는 (검색 수렴에 악영향을 줄 수 있는) 존재하지 않는 노드에, 또는 공격자에 의해 제어되는 노드에 요청 신호를 전송하는 경향이 있을 수 있다. 또한, RESOLVE 패킷을 다음 노드에 전송하기 전에 리소스를 발견하는데 사용되는 RESOLVE 패킷을 수정함으로써, 또는, RESOLVE 패킷을 생성했던 요청자(requestor)에게 무효 RESPONSE를 역으로 전송함으로써, PNRP의 이름 해석 능력(resolution ability)이 감소될 수 있다. 또한, 불법 엔티티는, 예를 들어, ID에 더 근접하여 검색 수렴에 도움이 되는 자신의 캐시 내의 노드에 검색을 전송하는 대신에, 요청된 ID에 더 멀리 있는 노드에 검색을 전송함으로써, 검색이 수렴되지 않게 함으로써 P2P 네트워크의 동작을 붕괴시키려고 시도할 수 있다. 이와 달리, 불법 엔티티는 단순히 그 검색 요청에 전혀 응답하지 않을 수 있다. PNRP 해석은 유효 ID을 대신하여 무효 BYE 메시지를 전송하는 불법 노드에 의해 더 방해될 수 있다. 결과적으로, 클라우드(cloud) 내의 다른 노드는 자신의 캐시로부터 이러한 유효 ID를 제거하여, 캐시 내에 저장된 유효 노드의 개수를 감소시킬 수 있다.
어드레스 인증서를 단순 인증하는 것은 신원 위장 절도의 문제점을 차단할 수 있지만, PNRP 해석을 지연시키는 공격에 대해서는 비효율적이다. 공격자는 계속해서 인증가능한 어드레스 인증서를 생성할 수 있고(또는 그 인증서를 사전 생성), 대응하는 ID를 피어 투 피어 클라우드에 대량 방출(flood)할 수 있다. 임의의 노드가 ID의 소유권을 검증하려고 시도하면, 공격자는, 사실상 자신이 공격자이기 때문에, 대량 방출된 ID에 대한 소유자임을 검증할 수 있다. 그러나, 공격자가 충분한 ID를 생성하여 관리하면, 피어 투 피어 검색의 대부분을 자신이 제어하는 노드 중 하나로 가져 올 수 있다. 불법 노드가 그 검색을 제어되는 노드로 가져오면, 공격자는 네트워크의 동작을 정당하게 제어하고 지배한다.
또한, 불법 노드는 DoS(Denial of Service) 공격을 시도할 수 있다. P2P 노드가 변경될 때, 자신의 새로운 정보를 다른 네트워크 노드에 발행할 수 있다. 새로운 노드 레코드에 대해 알고 있는 모든 노드가 ID 소유권의 체크를 시도하면, 공표된(advertised) ID 소유자에 대한 네트워크 활동이 쇄도할 것이다. 이러한 약점을 이용하여, 공격자는, 타겟을 매우 대중적인 것으로 만듦으로써, 그 특정 타겟에 대한 인터넷 프로토콜(IP) DoS 공격을 개시할 수 있다. 예를 들어, 불법 엔티티가 인터넷 웹 사이트 IP 어드레스를 업데이트된 노드의 ID IP로서 공표하면, 이러한 공표된 IP를 수신하는 P2P 네트워크 내의 모든 노드는 그 IP에 접속하여 레코드의 인증서를 검증하려고 시도할 것이다. 물론, 공격자가 이 정보를 생성했기 때문에, 웹 사이트의 서버는 ID의 소유권을 검증할 수 없다. 그러나, 손상은 이미 이루어 졌다. 즉, 공격자는 피어 투 피어 커뮤니티의 양호한 부분에 유효 요청을 가진 IP 어드레스를 대량 방출하여, 효율적으로 셧 다운시킬 수 있다.
US 특허 출원 제 2003/0226033 호에는, 컴퓨터 시스템이 프로그램을 수신할 때, 사용자에 의한 입력(introduction)이든지, 또는 피어 컴퓨터 시스템으로부터의 입력(introduction)이든지, 컴퓨터 시스템이 블랙리스트의 프로그램의 데이터베이스를 조회(query)하는 메인 단계에 근거한 방법이 기술되어 있다. 수신된 프로그램이 블랙리스트 데이터베이스에서 발견되면, 컴퓨터 시스템은 수신된 프로그램의 동작을 허용하지 않는다. 수신된 프로그램이 블랙리스트 데이터베이스에서 발견되지 않으면, 컴퓨터 시스템은 수신된 프로그램을 스캔하여, 그 수신된 프로그램이 컴퓨터 시스템 상에서 작동했을 경우에 원하지 않은 행위를 야기할 수 있는지를 판단한다. 그 수신된 프로그램은 원하지 않는 행위를 야기할 수 있다고 컴퓨터 시스템이 판단한 경우에, 컴퓨터 시스템은 그 수신된 프로그램을 블랙리스트 데이터베이스에 부가하고, 그 수신된 프로그램이 컴퓨터 시스템 상에서 작동하지 않게 한다. 그러나, 이미 블랙리스트로 된 프로그램에 대해서만 성공적이기 때문에, 이러한 해결책은 오히려 매우 제한된 것이다. 실제로, 불법 피어를 검출할 수 없다.
미국 특허 출원 제 2006/0179139 호에는, P2P 네트워크의 정상적인 동작을 붕괴시키는 불법 노드의 능력을 차단하는 보안 기반 구조 및 방법이 기술되어 있다. 이 발명의 방법은, 자체적으로 인증함으로써 보안 및 비-보안 ID 모두가 노드에 의해 사용될 수 있게 한다. 필수적이거나 기회주의적일 때, ID 소유권은 기존의 메시지에 대한 유효성을 피기백(piggyback) 함으로써 유효하게 된다. 불법 노 드에 초기에 접속할 가능성은, 어느 노드에 접속할지를 임의로 선택함으로써, 감소된다. 또한, 추후의 응답을 필요로 할 수 있는 이전의 통신에 대한 정보를 유지함으로써, 불법 노드로부터의 정보를 식별하여 무시할 수 있다. DoS 공격은, 노드의 리소스 활용이 사전 정의된 한계값을 초과할 때 노드가 요청을 무시할 수 있게 함으로써, 차단된다. 불법 노드가 유효 노드를 제거하는 능력은, 제거될 노드가 파기 인증서에 서명하게 함으로써, 감소된다. 이러한 해결책은, 불법 노드가 여전히 동작, 즉 어떻게 해서든 비동작 상태로 되는 것은 아니기 때문에, 완전히 그 문제를 해결하지 못한다.
미국 특허 출원 제 2006/0215575 호에는, P2P의 전체 안정성에 관련된 일부 통계가 개별적인 노드 및 P2P 네트워크 내의 노드 간 수행과 관련해서 수집되어 분석되는 동안에 그 일부 통계의 분석에 근거한 해결책이 기술되어 있다. 라이브 P2P 네트워크와 함께 사용될 때, 헬스 통계는 실시간 뷰(view)를 네트워크 수행에 제공할 수 있다. 이러한 뷰는 P2P 네트워크 토폴로지를 조정하거나, 성능 이하(underperforming)의 노드 또는 불법 노드를 격리시키는데 사용될 수 있다. 그러나, 이러한 해결책은 컨트롤러 또는 추가적인 장비 등의 추가 하드웨어에 기초한다.
ICME 2006, 1537-1540 페이지에 "Detecting malicious hosts in the presence of lying hosts in peer-to-peer streaming"의 제목으로 게재된, Xing Jin 등의 논문에는, 불법 호스트의 이력 수행에 근거해, (예를 들어, 공격 동작 및 비정상적인 행위를 가진) 불법 호스트를 검출하는 방법이 기술되어 있다. 그 제시 된 시스템에서, 각각의 호스트는 자신의 이웃 호스트의 성능을 모니터링하여 서버에 보고한다. 이러한 보고에 근거하여, 서버는 낮은 신임도(reputation)의 호스트가 악의적이라는 식의 호스트 신임도를 계산한다. 문제는 호스트가 위조된 보고를 서버에 제출함으로써 속일 수 있다는 것이다. 그 문제를 해결하는 것은, 호스트를 속이는 프로세스에서의 신임도 계산 문제를 최소화 문제로서 공식화하고, 이를 종래의 Leven-berg-Marquardt 알고리즘에 의해 해결하는 Xing Jin 등의 논문에 제시되어 있다. 그러나, 이러한 해결책은 만족스럽게 되는 것과는 거리가 멀다.
미국 특허 출원 제 2006/0074946 호에는, 네트워크 관리를 위한 분산형 에이전트 기술이 기술되어 있다. 이 기술은 다양한 네트워크 장치에 걸쳐 광범위하게 분산되어 있는 네트워크를 모니터링하는 클라이언트를 채용한다.
상술한 관점에서, 본 발명의 목적은, 너무 많은 추가 비용을 수반하지 않고, 불법 피어를 격리시킬 수 있기에 충분히 정확한 방법으로 불법 피어를 검출하는 것이다.
이러한 목적은 P2P 네트워크 내의 피어 노드의 부정 행위를 검출하는 본 발명에 따른 방법에 의해 달성된다. 본 방법은 테스터 피어로서 동작하는 피어 노드를 P2P 네트워크 중에서 선택하는 단계를 포함한다. 그 다음, 이러한 테스터 피어는 테스트 요청 메시지를 P2P 네트워크에 전송하며, 그 테스트 요청 메시지는 테스터 피어 자체를 타겟으로서 갖는다. 테스터 피어는, 테스트 요청 메시지에 관련된 임의의 가능한 응답 메시지를 수집함으로써, P2P 네트워크의 행위를 분석한다. 테스터 피어는, 테스트 요청 메시지에 대한 수신된 응답 메시지 내에서 P2P 네트워크의 사전 정의된 규칙에 따라 통제되는 특성(property)과의 임의의 가능한 불일치를 식별한다. 또한, 부정 행위의 피어 노드를 식별할 수 없는 동안에 부정 행위가 발견되는 경우에, 새로운 테스터 피어로서 동작하는 상이한 피어 노드가 P2P 네트워크 중에서 선택된다. 그 새로운 프록터(proctor) 또는 테스터 피어는 상술한 동일 단계를 적용함으로써 이전의 테스터 피어와 동일한 방식으로 동작한다. 그 경우에, 본 방법은 상이한 테스터 피어에 의해 얻은 식별 결과를 비교하여 부정 행위의 피어 노드를 식별하려고 시도하는 단계를 더 포함한다. 부정 행위의 피어 노드가 검출되지 않는 네거티브 경우에, 상술한 검출 과정은 다른 상이한 피어 노드를 P2P 네트워크 중에서 선택함으로써, 가능하다면 추가의 시간을 사용한다. 부정 행위의 피어가 식별될 수 있을 때까지, 또는 모든 피어 노드가 테스트될 때까지, 이러한 방법이 적용될 수 있다. 이와 달리, 이러한 방법은 가능하다면 몇몇 사전 정의된 시간 간격 후에 규칙적으로 적용될 수 있다. 부정 행위의 피어 노드가 식별되는 경우에, 그 P2P 네트워크를 통제하는 사전 정의된 규칙을 업데이트하여 그 네트워크로부터 그 피어 노드를 폐기함으로써, P2P 네트워크로부터 격리시킬 수 있는데, 이는 가능하다면 그렇다는 것이지 오로지 그러한 것은 아니다.
본 발명에 따른 대안으로서, 테스터 피어로서 동작하는 적어도 2개의 피어 노드가 P2P 네트워크 중에서 선택된다. 그 경우에, 부정 행위의 피어의 식별을 시도하기 위해 P2P 네트워크에 전송된 테스트 요청 메시지는, 이러한 시간이 지남에 따라 2개의 테스터 피어 중 하나에 의해, 테스트 요청 메시지의 타겟으로서의 다른 테스터 피어에 전송된다. P2P 네트워크의 행위 분석은, 테스트 요청 메시지에 대한 수신된 응답 메시지를, P2P 네트워크를 통제하는 사전 정의된 규칙에 따른 경로를 따르지 않고 그 다른 테스터 피어에 직접 전송된 동일 타겟을 가진 대응 테스트 요청 메시지와 비교하는 다른 테스터 피어에 의해 수행된다.
부정 행위의 피어 노드를 식별할 수 없는 상태에서 부정 행위가 발견된 경우에, 새로운 테스터 피어로서 동작하는 상이한 피어 노드가 P2P 네트워크 중에서 선택된다. 가능한 부정 행위의 피어 노드가 둘러싸이게 될 때까지, 즉 P2P 네트워크로부터 격리될 때까지 이러한 단계는 적용된다. 일부 특정의 대안으로, P2P 네트워크를 통제하는 사전 정의된 규칙은, 일부 요청을 그 네트워크 내에 전송할 때 사용되는 라우팅 규칙 및 경로에 관한 것이다.
또한, 본 발명은, P2P 네트워크의 일부이면서, 상술한 검출 방법의 단계를 수행하도록 되어 있는 코드를 포함하는 컴퓨터 저장 매체를 가진 테스터 피어로서 동작하는 단말에 관한 것이다. 이러한 행위의 피어 노드를 식별할 수 없는 상태에서 부정 행위를 발견한 경우에, 단말은 P2P 네트워크의 다른 단말에 건네지도록 테스트 피어 특성(property)을 해제한다. 테스트 피어 특성을 가진 이러한 후자의 단말은 새로운 프록터 또는 테스터 피어로서 동작하여 본 발명에 따른 검출 방법을 적용한다.
본 발명에 따른 일부 실시예에서, 단말은 그 P2P 네트워크의 적어도 제 2 단말과 함께 테스터 피어로서 동작한다. 그 경우에, 이들 2개의 테스터 피어는 대응하는 검출 방법을 수행하도록 되어 있는 코드를 포함하는 컴퓨터 저장 매체를 각각 구비한다. 후자의 검출 방법은 2개의 테스터 피어 중 하나가 테스트 요청 메시지의 타겟으로서 다른 테스터 피어를 갖는 P2P 네트워크에 테스트 요청 메시지를 전송하도록 되어 있다. 분석 및 식별 단계는, 타겟 테스터 피어가, P2P 네트워크를 통제하는 사전 정의된 규칙에 따른 경로를 적용하지 않고 제 1 테스터 피어로부터 제 2 테스터 피어로 직접 전송된 동일 타겟을 가진 대응하는 데스트 요청 메시지를, 테스트 요청 메시지에 대한 수신된 응답 메시지와 비교하는 것에 의해 수행된다.
또한, 본 발명은, 사전 정의된 규칙에 따라 통제되고, 상술한 바와 같이 테스터 피어로서 동작하는 단말을 포함하는 P2P 네트워크에 관한 것이다.
본 발명의 바람직한 발전은 종속항, 이하의 설명 및 도면에 기재되어 있다.
도 1은 본 발명에 따른 방법을 적용할 때의 P2P 네트워크의 개략도,
도 2 내지 4는 본 발명에 따라 테스터 노드로서 동작하는 2개의 노드를 구비한 P2P 네트워크의 개략도,
도 5는 식별된 불법 노드를 제거한 후의 P2P 네트워크의 개략도.
이하에서는, 본 발명의 실시예가 첨부 도면을 참조하여 더 설명될 것이다.
본 발명에 따르면, 분석될 P2P 네트워크의 단말 하에서 소위 프록터 또는 테스터 피어가 정의된다. 테스터 피어로서 동작하는 제 1 단말의 선택은 랜덤하게 이루어지거나 일부 사전 정의된 규칙을 적용하여 이루어질 수 있다. 그 다음, 구조화 P2P 네트워크에 요청이 전송된 경우에 그 구조화 P2P 네트워크가 유효한 방식으로 동작하지 않는지 여부를 결정하려고 시도하는 것은 이러한 선택된 제 1 테스터 피어이다. 테스터 피어는 이 네트워크의 테스트 메시지 섹션(section)을 통해 체크하여 이들 테스트 메시지 섹션을 유효화한다. 이러한 방식으로, 행위가 그 적용된 P2P 알고리즘에 적절하지 않은 소위 불법 피어를 검출할 수 있다. 이것은, 요청이 이러한 피어를 통과하고 있는 경우에, 이러한 요청에 대한 응답은 성공적이지 않거나, 및/또는 올바르지 않을 수 있다는 것을 의미한다.
불법 노드 또는 피어의 이하의 3가지 부정 행위는 본 발명에 따른 해결책을 실행할 때 검출될 수 있다.
? 요청의 미스라우팅(misrouting) : 이러한 P2P 네트워크에 대한 지정된 알고리즘에 따라 요청이 라우팅되지 않는다. 이는 라우팅을 방해하고, 정상적으로 성공적으로 응답될 수 있는 요청을 아마도 실패로 만들 수 있다.
? 요청 차단 : 성공적인 응답을 방해하기 위해 불법 노드에 의해 요청이 의도적으로 차단된다.
? 콘텐츠 조작 : 요청의 콘텐츠는 불법 노드에 의해 유사한 불법적인 방식으로 변경된다. 이는 실패한 요청 또는 잘못된 응답 등의 몇몇 결과를 가질 수 있다. 또한, 의도적으로 조작된 응답은 그들의 요청하는 피어가 잘못된 정보로 동작 할 때 추가적인 문제로 이어질 수 있다.
본 발명에 따른 해결책을 구현할 때, 주로 2개의 가능성이 선택될 수 있다. 한가지의 경우에, 결국에는 자신에게 리턴될 테스트 P2P 요청을 전송하는 하나의 프록터 또는 테스터 피어가 선택된다. 프록터 또는 테스터 피어에 의해 P2P 네트워크로 입력되는 요청은 최종 타겟으로서 테스터 피어 자체를 가져야 한다. 또한, 전달된 테스트 요청을 다시 수신할 때 테스터 피어에 의해 수집될 시간 또는 다른 파라미터에 따르면, 테스터 피어는 부정 행위 또는 더 양호하게는 부정 행위를 하는 불법 노드를 식별할 수 있거나 식별할 수 없다.
본 발명에 따른 다른 실시예는 2개의 노드를 프록터 또는 테스터 피어로서 사용하는 것을 기반으로 한다. P2P 네트워크 내에서의 그들의 위치는 테스트될 P2P 네트워크의 영역을 프레임한다. 게다가, 영역을 성공적으로 테스트한 후에, 테스트 특성은 분석될 P2P 네트워크의 새로운 영역을 정의하기 위해 다른 단말에 건네질 수 있다. 또한, 본 발명의 범위 내에서, 동시에 동작하는 2 이상의 프록터 피어를 가지는 것이 가능하다. 이는 분석할 P2P 네트워크 내에서 불법 피어를 검출하는 속도를 증가시킬 것이다.
어떤 경우든, 테스터 피어는, 네트워크에 있어서의 섹션을 테스트하기 위해, P2P 네트워크에 있어서의 적용된 P2P 알고리즘을 알게 된다. 본 발명에 따른 테스터 피어는 임의의 종류의 구조화 P2P 네트워크 용으로 사용될 수 있다. 이하의 설명에서, 도 1 내지 5에 도시된 바와 같이 링 형태의 네트워크가 사용된다. 그러나, 본 발명은 상이한 토폴로지를 가진 네트워크 상에서 실행될 수 있다.
본 발명에 따른 테스트 과정은 다음과 같다. 도 1에는 모두가 몇몇 종류의 링 토폴로지 상에 분산된 특정량의 노드를 가진 P2P 네트워크가 도시되어 있다. 이러한 토폴로지는 P2P 네트워크를 통제하는, 즉, 그 P2P 네트워크 내에 임의의 유형의 요청을 송신 또는 전달할 때 적용하는 사전 정의된 규칙을 정의한다. 그 P2P 네트워크 중에서 2개의 노드, 즉 A 및 B가 테스터 또는 프록터 피어로서 동작하는 것으로 선택된다. 본 발명에 따른 방법을 구현할 때, 프록터 피어 A(P2P 네트워크 내에서 상호 동작하는 임의의 종류의 단말)는 테스트 요청 메시지를, 타겟으로서 다른 프록터 피어 B를 가진 P2P 네트워크로 전송한다. 이러한 요청은, 그 네트워크를 통제하는 사전 정의된 규칙에 따라, P2P 네트워크 내에서 하나의 노드로부터 다른 노드로 전달된다. 도 1에는 프록터 피어 A에서 시작하는 작은 화살표에 의해 바로 이웃의 노드(3)에 전달하는 것이 도시되어 있으며, 제 2 프록터 피어 B에 도달하기까지 다음의 이웃 노드(7, 8, 12, 15)에 성공적으로 전달된다.
테스터 또는 프록터 피어 B는 이웃 노드(15)에 의해 전달되는 수신된 테스트 요청 메시지를 프록터 피어 A로부터 프록터 피어 B로 직접 전송되는 제 2 테스트 요청 메시지와 비교함으로써 분석한다. 이러한 직접 전송은 A와 B 사이의 큰 화살표로 도 1에 도시되어 있으며, P2P 네트워크 내에서의 이러한 직접 접속을 가능하게 하는 상이한 종류의 규칙을 이용할 수 있다. 이러한 직접 링크는 예를 들어, P2P 알고리즘으로부터의 코드 핑거(chord finger) 또는 코드 석세서(chord successor)를 근거로 할 수 있다. 이러한 직접 링크에 대한 대안은 일부 종류의 애플리케이션(메시징 툴, VoIP 툴)을 개시하는 소위 소셜 핑거(social finger)(버 디 리스트(buddy list)로부터의 버디)를 사용함으로써 주어질 수 있다. 다른 대안은 최근 접속된 피어를 사용함으로써 주어질 수 있다.
또한, P2P 네트워크 행위의 분석은 큰 화살표로 도 1에 도시된 직접 링크를 따라 프록터 피어 B에 의해 전달되는 요청 메시지를 모두 수집함으로써 초기 프록터 피어 A에 의해 수행될 수 있다. 도 1에 도시된 현재의 경우에서, 부정 행위가 검출될 수 없으며, 이는 2개의 프록터 피어 A 및 B 사이에 불법 노드가 존재하지 않는다는 것을 의미한다. 프록터 피어 A에 의해 전송된 테스트 요청 메시지는 그 네트워크를 통제하는 사전 정의된 규칙을 정확히 따랐다.
도 2에는 P2P 네트워크 중의 어느 하나의 노드가 불법 노드인 다른 상황이 도시되어 있다. 노드(8)인 불법 노드는 2개의 선택된 프록터 A 및 B 사이에 존재한다. 그 경우 및 도 2에 도시된 바와 같이, 불법 노드(8)는 2개의 프록터 또는 테스터 피어 A 및 B 사이에 위치하기 때문에, 프록터 피어 A에 의해 전송된 테스트 요청 메시지는 프록터 피어 B에 도달하지 않는다. 이런 이유로, 불법 노드(8)는 자신의 이웃하는 노드(7)로부터 그 테스트 요청 메시지를 수신할 때, 예를 들어, 자신의 바로 인접하는 제 2 노드(12)가 아닌 다른 노드(45)를 향해 잘못된 규칙 등을 따르는 테스트 요청 메시지를 전달해서, 그 P2P 네트워크를 통제하는 사전 정의된 규칙을 위반한다. 2개의 프록터 피어 A 및 B는 부정 행위를 식별할 수 있으나, 여전히, 불법 노드를 식별할 수 없다. 이 경우에, 프록터 피어, 즉 A 및 B로서 동작하는 단말에 부여된 테스트 피어 특성은 P2P 네트워크의 다른 단말 또는 노드로 건네질 때 해제된다.
도 3에는, 2개의 프록터 또는 테스터 피어 A 및 B가 그들 사이에 2개의 노드(7, 8)만을 가지고 있도록, 그 테스트 피어 특성을 건네는 것이 도시되어 있다. 여기서, 테스트 중인 영역이 감소되도록, 초기에 선택된 프록터 피어에 인접하는 2개의 노드에 테스트 피어 특성을 건넴으로써, 단순한 과정이 선택된다. 검출 방법의 속도를 향상시키고자 하기 위해서 다음 2번째 이웃에 테스트 피어 특성을 건넴으로써, 상이한 과정이 선택될 수 있다. 본 발명에 따른 검출 방법은 새롭게 선택된 프록터 피어 A 및 B에 의해 적용된다. 프록터 피어 A에 의해 전달되는 테스트 요청 메시지가 제 2 프록터 피어 B에 도달할 때 모든 사전 정의된 규칙을 만족하는 경우에, 이는 테스트 중인 영역이 불법 노드를 포함하지 않는다는 것을 암시한다. 그럼에도 불구하고 불법 노드가 P2P 네트워크 상에 존재하면, 최종적으로 2개의 프록터 피어 A 및 B가 불법 피어(8)를 검출할 수 있었던 도 4 상의 경우와 마찬가지로, 불법 노드가 식별될 때까지, 테스트하는 영역은 변경되어야 한다. 테스트하는 영역을 축소시키기 위한 최적의 알고리즘은 기본 P2P 네트워크, 즉 그 네트워크를 통제하는 사전 정의된 규칙에 의존한다.
도 5에는, 식별된 불법 노드를 비활성 상태로 하기 위해 P2P 네트워크를 통제하는 사전 정의된 규칙을 채택한 후의 P2P 네트워크가 도시되어 있다. 도 5에 도시된 경우에는, P2P 네트워크 상에 전달될 임의의 메시지가 노드 7과 노드 12 사이의 노드 8을 피해 노드 7로부터 노드 12로 점프할 수 있도록, 불법 노드는 P2P 네트워크로부터 단순히 배제되었다. 불법 노드를 비활성으로 하는 다른 가능한 방법이 적용될 수 있다.
불법 피어 또는 노드의 검출은 안정하고 강건한 P2P 네트워크를 구축하기 위한 기본적인 요건이다. 본 발명에 따른 해결책의 실행에 의해, 일부 불법 피어에 의해 발생된 손상에 대항한 전략을, 적절한 방식, 예를 들어, 불법 피어를 배제함으로써, 구축할 수 있다.

Claims (11)

  1. 사전 정의된 규칙에 따라 통제되는 피어-투-피어(P2P; peer-to-peer) 네트워크 내의 피어 노드의 부정 행위(misbehaviour)를 검출하는 방법으로서,
    a) 테스터 피어로서 동작할 피어 노드를 상기 P2P 네트워크로부터 선택하는 단계와,
    b) 상기 테스트 피어로부터, 상기 테스터 피어 자신을 타겟으로 갖는 테스트 요청 메시지를 상기 P2P 네트워크로 송신하는 단계와,
    c) 상기 테스트 요청 메시지에 관련된 임의의 응답 메시지를 수집함으로써 상기 P2P 네트워크의 동작을 상기 테스터 피어에 의해 분석하는 단계와,
    d) 상기 테스트 요청 메시지에 대한 수신된 응답 메시지로부터, 상기 사전 정의된 규칙에 따라 통제되는 특성과의 임의의 불일치(discrepancy)를 상기 테스터 피어에 의해 식별하는 단계와,
    e) 부정 행위 피어 노드를 식별할 수 없는 상태에서 부정 행위가 발견된 경우, 테스터 피어로서 동작할 다른 피어 노드를 상기 P2P 네트워크로부터 선택하여 단계 b) 내지 d)를 적용하는 단계와,
    f) 부정 행위 피어 노드를 식별하기 위해 상기 다른 테스터 피어에 의해 획득된 식별 결과들을 비교하고, 부정 행위 피어 노드가 검출되지 않는 경우에는 상기 P2P 네트워크로부터 또 다른 피어 노드를 선택하여 단계 b) 내지 f)를 적용함으로써 검출 절차를 재개하는 단계와,
    g) 부정 행위 피어 노드를 식별하면, 상기 P2P 네트워크를 통제하는 상기 사전 정의된 규칙을 업데이트함으로써 상기 P2P 네트워크로부터 상기 부정 행위 피어 노드를 폐기하는 단계를 포함하는
    피어 노드의 부정 행위 검출 방법.
  2. 제 1 항에 있어서,
    상기 단계 a)에서 상기 P2P 네트워크로부터 적어도 2개의 피어 노드가 테스터 피어로서 동작하도록 선택되되,
    상기 단계 b)에서 상기 테스트 요청 메시지는 상기 2개의 테스터 피어 중 하나의 테스트 피어에 의해 상기 2개의 테스트 피어 중 다른 테스터 피어를 상기 테스트 요청 메시지의 타겟으로 하여 상기 P2P 네트워크로 전송되는 한편,
    상기 테스트 요청 메시지에 대한 상기 수신된 응답 메시지와, 상기 P2P 네트워크를 통제하는 상기 사전 정의된 규칙과는 상이한 규칙에 따른 경로를 따라 상기 다른 테스터 피어로 전송된 동일한 타겟을 갖는 대응하는 테스트 요청 메시지를 비교함으로써 상기 단계 c) 및 d)가 수행되는
    피어 노드의 부정 행위 검출 방법.
  3. 제 2 항에 있어서,
    부정 행위 피어 노드를 식별할 수 없는 상태에서 부정 행위가 발견된 경우, 가능한 부정 행위 피어 노드를 포위하기 위해 상기 P2P 네트워크로부터 테스터 피어로서 동작할 적어도 하나의 다른 피어 노드를 선택하는
    피어 노드의 부정 행위 검출 방법.
  4. 제 1 항에 있어서,
    상기 사전 정의된 규칙은 상기 P2P 네트워크 내에서 일부 요청을 전달할 때 사용되는 라우팅 규칙 및 경로에 관련되는
    피어 노드의 부정 행위 검출 방법.
  5. 사전 정의된 규칙에 따라 통제되는 피어 투 피어(P2P) 네트워크로서,
    상기 P2P 네트워크는 자신에 접속되는 제 1 단말 및 제 2 단말을 포함하고,
    상기 2개의 단말은 하나 이상의 프로세서와, 코드를 포함하는 컴퓨터 판독 가능한 저장 매체를 구비하는 테스터 피어로서 함께 동작하되,
    상기 코드는 상기 하나 이상의 프로세서에 의해 실행되는 경우
    상기 테스터 피어 중 하나에 의해, 상기 테스터 피어 중 다른 하나를 테스트 요청 메시지의 타겟으로 갖는 상기 테스트 요청 메시지를 상기 P2P 네트워크로 송신하는 단계와,
    상기 테스트 요청 메시지에 관련된 응답 메시지를 수집함으로써 상기 P2P 네트워크의 동작을 상기 테스터 피어 중 상기 다른 하나에 의해 분석하는 단계와,
    상기 응답 메시지와, 상기 P2P 네트워크를 통제하는 상기 사전 정의된 규칙과는 상이한 규칙에 따른 경로를 적용하여 상기 테스터 피어 중 상기 다른 하나로 송신된 동일한 타겟을 갖는 대응 테스트 요청 메시지를 비교하는 단계와,
    부정 행위 피어 노드를 식별할 수 없는 상태에서 부정 행위가 발견된 경우, 상기 단말 중 하나에 의한 상기 테스트 피어의 특성을 해제(release)하고 상기 테스트 피어의 특성이 상기 P2P 네트워크의 다른 단말에게 전달되는 단계를 수행하도록 하는
    피어 투 피어(P2P) 네트워크.
  6. 삭제
  7. 삭제
  8. 제 2 항에 있어서,
    상기 동일한 타겟을 갖는 대응 테스트 요청 메시지는 상기 P2P 네트워크를 통제하는 사전 정의된 규칙과는 상이한 규칙에 따른 경로를 따라 상기 다른 테스터 피어로 직접 송신되는
    피어 노드의 부정 행위 검출 방법.
  9. 제 5 항에 있어서,
    상기 동일한 타겟을 갖는 대응 테스트 요청 메시지는 상기 P2P 네트워크를 통제하는 사전 정의된 규칙과는 상이한 규칙에 따른 경로를 따라 상기 다른 테스터 피어에 직접 송신되는
    피어 투 피어(P2P) 네트워크.
  10. 사전 정의된 규칙에 따라 통제되는 피어-투-피어(P2P) 네트워크 내의 피어 노드의 부정 행위를 검출하는 방법으로서,
    a) 테스터 피어로서 동작할 적어도 2개의 피어 노드를 상기 P2P 네트워크로부터 선택하는 단계와,
    b) 2개의 테스터 피어 중 하나에 의해, 다른 테스트 피어를 타겟으로 갖는 테스트 요청 메시지를 상기 P2P 네트워크로 송신하는 단계와,
    c) 상기 테스트 요청 메시지에 관련된 임의의 응답 메시지를 수집함으로써 상기 P2P 네트워크의 동작을 상기 다른 테스터 피어에 의해 분석하는 단계와,
    d) 상기 테스트 요청 메시지에 대한 상기 수신된 응답 메시지와, 상기 P2P 네트워크를 통제하는 상기 사전 정의된 규칙과는 상이한 규칙에 따른 경로를 따라 상기 다른 테스트 피어로 송신된 동일한 타겟을 갖는 대응 테스트 요청 메시지를 비교하는 단계와,
    e) 부정 행위 피어 노드를 식별할 수 없는 상태에서 부정 행위가 발견된 경우, 상기 부정 행위 피어 노드를 포위하기 위해 상기 P2P 네트워크로부터 테스터 피어로서 동작할 다른 피어 노드를 선택하고 단계 b) 내지 d)를 적용하는 단계와,
    f) 부정 행위 피어 노드를 식별하기 위해 상기 다른 테스터 피어에 의해 획득된 식별 결과들을 비교하고, 부정 행위 피어 노드가 검출되지 않는 경우에는 상기 P2P 네트워크로부터 또 다른 피어 노드를 선택하여 단계 b) 내지 f)를 적용함으로써 검출 절차를 재개하는 단계와,
    g) 부정 행위 피어 노드를 식별하면, 상기 P2P 네트워크를 통제하는 상기 사전 정의된 규칙을 업데이트함으로써 상기 P2P 네트워크로부터 상기 부정 행위 피어 노드를 폐기하는 단계를 포함하는
    피어 노드의 부정 행위 검출 방법.
  11. 제 10 항에 있어서,
    상기 사전 정의된 규칙은 상기 P2P 네트워크 내에서 일부 요청을 전달할 때 사용되는 라우팅 규칙 및 경로에 관련되는
    피어 노드의 부정 행위 검출 방법.
KR1020097026119A 2007-06-15 2008-06-10 피어 노드의 부정 행위 검출 방법 및 피어 투 피어(p2p) 네트워크 KR101140475B1 (ko)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
EP07301114.0 2007-06-15
EP07301114.0A EP2003845B1 (en) 2007-06-15 2007-06-15 Peer chosen as tester for detecting misbehaving peer in structured peer-to-peer networks
PCT/EP2008/057224 WO2008152035A1 (en) 2007-06-15 2008-06-10 Peer chosen as tester for detecting misbehaving peer in structured peer-to-peer networks

Publications (2)

Publication Number Publication Date
KR20100019517A KR20100019517A (ko) 2010-02-18
KR101140475B1 true KR101140475B1 (ko) 2012-04-30

Family

ID=38752572

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020097026119A KR101140475B1 (ko) 2007-06-15 2008-06-10 피어 노드의 부정 행위 검출 방법 및 피어 투 피어(p2p) 네트워크

Country Status (6)

Country Link
US (1) US7900082B2 (ko)
EP (1) EP2003845B1 (ko)
JP (1) JP4955811B2 (ko)
KR (1) KR101140475B1 (ko)
CN (1) CN101325518B (ko)
WO (1) WO2008152035A1 (ko)

Families Citing this family (20)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7895345B2 (en) * 2007-04-13 2011-02-22 Microsoft Corporation Distributed routing table architecture and design
TWI418177B (zh) * 2009-01-13 2013-12-01 Univ Ishou Random network security routing method
FR2955004B1 (fr) * 2010-01-04 2011-12-23 Alcatel Lucent Redemarrage autonome des noeuds d'un reseau pair-a-pair
KR101453521B1 (ko) * 2011-05-20 2014-10-24 주식회사 케이티 무선 액세스 포인트 장치 및 비인가 무선 랜 노드 탐지 방법
US20120307624A1 (en) * 2011-06-01 2012-12-06 Cisco Technology, Inc. Management of misbehaving nodes in a computer network
EP2820826B1 (en) * 2012-02-27 2020-07-01 Telefonaktiebolaget LM Ericsson (publ) Peer, application and method for detecting faulty peer in peer-to-peer network
US20170180467A1 (en) * 2015-12-21 2017-06-22 Le Holdings (Beijing) Co., Ltd. Method, Device and System for Data Processing based on P2P Network
US10917423B2 (en) 2017-05-15 2021-02-09 Forcepoint, LLC Intelligently differentiating between different types of states and attributes when using an adaptive trust profile
US10999297B2 (en) 2017-05-15 2021-05-04 Forcepoint, LLC Using expected behavior of an entity when prepopulating an adaptive trust profile
US10623431B2 (en) 2017-05-15 2020-04-14 Forcepoint Llc Discerning psychological state from correlated user behavior and contextual information
US10999296B2 (en) 2017-05-15 2021-05-04 Forcepoint, LLC Generating adaptive trust profiles using information derived from similarly situated organizations
US10862927B2 (en) 2017-05-15 2020-12-08 Forcepoint, LLC Dividing events into sessions during adaptive trust profile operations
US10943019B2 (en) 2017-05-15 2021-03-09 Forcepoint, LLC Adaptive trust profile endpoint
US10447718B2 (en) 2017-05-15 2019-10-15 Forcepoint Llc User profile definition and management
US10129269B1 (en) 2017-05-15 2018-11-13 Forcepoint, LLC Managing blockchain access to user profile information
US9882918B1 (en) 2017-05-15 2018-01-30 Forcepoint, LLC User behavior profile in a blockchain
US11005879B2 (en) * 2017-06-29 2021-05-11 Webroot Inc. Peer device protection
US11122063B2 (en) * 2017-11-17 2021-09-14 Accenture Global Solutions Limited Malicious domain scoping recommendation system
US10997295B2 (en) 2019-04-26 2021-05-04 Forcepoint, LLC Adaptive trust profile reference architecture
CN111541733B (zh) * 2020-03-06 2022-09-20 杜晓楠 在p2p网络中测试消息存储的方法、计算机可读存储介质和p2p网络

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20060074946A1 (en) 2004-09-27 2006-04-06 Performance It Point of view distributed agent methodology for network management
US20070097939A1 (en) 2005-10-04 2007-05-03 Telefonaktiebolaget Lm Ericsson (Publ) Automatic configuration of pico radio base station

Family Cites Families (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR0156802B1 (ko) * 1995-11-07 1998-11-16 김광호 네트워크 하이버네이션 시스템 및 그 제어 방법
US6425004B1 (en) * 1999-02-24 2002-07-23 Nortel Networks Limited Detecting and locating a misbehaving device in a network domain
US6406426B1 (en) * 1999-11-03 2002-06-18 Criticare Systems Medical monitoring and alert system for use with therapeutic devices
US20040117439A1 (en) * 2001-02-12 2004-06-17 Levett David Lawrence Client software enabling a client to run a network based application
US7065587B2 (en) * 2001-04-02 2006-06-20 Microsoft Corporation Peer-to-peer name resolution protocol (PNRP) and multilevel cache for use therewith
US20020194319A1 (en) * 2001-06-13 2002-12-19 Ritche Scott D. Automated operations and service monitoring system for distributed computer networks
US7316016B2 (en) * 2002-07-03 2008-01-01 Tripwire, Inc. Homogeneous monitoring of heterogeneous nodes
JP3835462B2 (ja) * 2004-05-07 2006-10-18 松下電器産業株式会社 情報処理装置、及びバブルパケット送信方法
CN100493094C (zh) * 2006-08-25 2009-05-27 清华大学 基于特征码的p2p数据报文检测方法

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20060074946A1 (en) 2004-09-27 2006-04-06 Performance It Point of view distributed agent methodology for network management
US20070097939A1 (en) 2005-10-04 2007-05-03 Telefonaktiebolaget Lm Ericsson (Publ) Automatic configuration of pico radio base station

Also Published As

Publication number Publication date
JP2010529571A (ja) 2010-08-26
EP2003845A1 (en) 2008-12-17
CN101325518A (zh) 2008-12-17
US20080313500A1 (en) 2008-12-18
EP2003845B1 (en) 2015-07-29
US7900082B2 (en) 2011-03-01
CN101325518B (zh) 2013-03-20
WO2008152035A1 (en) 2008-12-18
JP4955811B2 (ja) 2012-06-20
KR20100019517A (ko) 2010-02-18

Similar Documents

Publication Publication Date Title
KR101140475B1 (ko) 피어 노드의 부정 행위 검출 방법 및 피어 투 피어(p2p) 네트워크
Lu et al. An end-to-end, large-scale measurement of dns-over-encryption: How far have we come?
US11924170B2 (en) Methods and systems for API deception environment and API traffic control and security
Wang et al. An advanced hybrid peer-to-peer botnet
US8146133B2 (en) Apparatus and method for managing P2P traffic
US10225282B2 (en) System, method and program product to identify a distributed denial of service attack
Li et al. Towards scalable and robust distributed intrusion alert fusion with good load balancing
Schomp et al. Akamai dns: Providing authoritative answers to the world's queries
Rodríguez-Gómez et al. Resource monitoring for the detection of parasite P2P botnets
Sun et al. On the feasibility of exploiting P2P systems to launch DDoS attacks
Sun et al. Preventing DDoS attacks on internet servers exploiting P2P systems
CN112491836B (zh) 通信系统、方法、装置及电子设备
Zhong et al. DUSTBot: A duplex and stealthy P2P-based botnet in the Bitcoin network
So et al. Domains do change their spots: Quantifying potential abuse of residual trust
Classen et al. A distributed reputation system for certification authority trust management
Evans Methods for secure decentralized routing in open networks
Jacquemart Towards uncovering BGP hijacking attacks
KR101045332B1 (ko) Irc 및 http 봇넷 정보 공유 시스템 및 그 방법
Barcellos et al. A conservative strategy to protect P2P file sharing systems from pollution attacks
Ismail et al. A Composite Malicious Peer Eviction Mechanism for Super-P2P Systems
KR101231801B1 (ko) 네트워크 상의 응용 계층 보호 방법 및 장치
Dariotaki et al. Detecting reputation variations in P2P networks
Karuppayah et al. Requirements and State of the Art
Koga et al. A proposal of an extended method of IP trace‐back for distributed denial of service attacks using a dynamic marking scheme
Yuan et al. A study of index poisoning in peer-to-peer file sharing systems

Legal Events

Date Code Title Description
A201 Request for examination
E902 Notification of reason for refusal
AMND Amendment
E601 Decision to refuse application
J201 Request for trial against refusal decision
AMND Amendment
B701 Decision to grant
GRNT Written decision to grant
FPAY Annual fee payment

Payment date: 20150416

Year of fee payment: 4

FPAY Annual fee payment

Payment date: 20160408

Year of fee payment: 5

FPAY Annual fee payment

Payment date: 20170407

Year of fee payment: 6

FPAY Annual fee payment

Payment date: 20180410

Year of fee payment: 7

LAPS Lapse due to unpaid annual fee