TW201014302A - Methods and apparatus for reducing the effectiveness of chosen location attacks in a peer-to-peer overlay network - Google Patents
Methods and apparatus for reducing the effectiveness of chosen location attacks in a peer-to-peer overlay network Download PDFInfo
- Publication number
- TW201014302A TW201014302A TW098120659A TW98120659A TW201014302A TW 201014302 A TW201014302 A TW 201014302A TW 098120659 A TW098120659 A TW 098120659A TW 98120659 A TW98120659 A TW 98120659A TW 201014302 A TW201014302 A TW 201014302A
- Authority
- TW
- Taiwan
- Prior art keywords
- node
- peer
- identifier
- node identifier
- parameter
- Prior art date
Links
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L12/00—Data switching networks
- H04L12/02—Details
- H04L12/22—Arrangements for preventing the taking of data from a data transmission channel without authorisation
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/12—Applying verification of the received information
- H04L63/126—Applying verification of the received information the source of the received data
-
- G—PHYSICS
- G06—COMPUTING OR CALCULATING; COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/55—Detecting local intrusion or implementing counter-measures
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1408—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
- H04L63/1416—Event detection, e.g. attack signature detection
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/01—Protocols
- H04L67/10—Protocols in which an application is distributed across nodes in the network
- H04L67/104—Peer-to-peer [P2P] networks
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/01—Protocols
- H04L67/10—Protocols in which an application is distributed across nodes in the network
- H04L67/104—Peer-to-peer [P2P] networks
- H04L67/1044—Group management mechanisms
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- General Engineering & Computer Science (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- Theoretical Computer Science (AREA)
- Software Systems (AREA)
- General Physics & Mathematics (AREA)
- Physics & Mathematics (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
- Computer And Data Communications (AREA)
Description
201014302 六、發明說明: 基於35專利法規定要求優先權 本專利申請案請求享有2008年6月19曰遞交的、標題 名稱爲「Methods and Apparatus for reducing the Effect of Chosen Location Attacks in an Overlay Network」的臨時申請 Νο·61/073,903的優先權,該臨時申請被轉讓給本申請受讓人 並在此通過引用明確地併入本文。 201014302 【發明所屬之技術領域】 概括而言,本申請涉及覆蓋網路的操作具體而言,涉 及用於在對等覆蓋網路中降低所選位置攻擊的效果的方 法和裝置。 【先前技術】 本文將一種網路稱爲1等」(Peer-t〇-peer)覆蓋網路, ©在這種網路中,成員節點在不存在基於基礎設施的 情況下獲得服務。在對等覆蓋網路中,對等節點相互進行合 作以提供服務並維護網路。對等覆蓋網路可以建立在基本 (uruienying)網路之上,該基本網路例如是利用網際網路協定 (IP )的網路。 基於分散式雜湊表(DHT)的對等覆蓋網路使用基於 標識資訊的雜凑資訊的識別符。通常’使用相同的基於雜湊 ❹的機制來建立節點識別符和資源識別符。如果未授權實體可 以選擇特定的節點識別符.,則它們可以成爲路由到特定節點 的仵列中的重要成員或者對特^資源進行控制。這種活動通 常稱作爲所選位置攻擊。 用於在基於DHT的網路中解決所選位置攻擊的傳統方 法疋進行集中式節點登記(centralized enr〇Ument 。 =用許可節點管理的集中式登記伺服器能夠保證所提供的 即點識別符是真正隨機的。爲了設置所選位置攻擊,攻擊者 5 201014302 必須進行大篁嘗試以便連接;並將所分配的沒有提供攻擊向 量的識別符丟棄。如果登記伺服器要求身份證明,則進行大 量的連接嘗試以設置攻擊將是不可能的。然而,利用中央登 記伺服器存在一些問題。例如,登記服務器具有較大的職 責,並且因此可能需要具有不可中斷的電源以確保有效性。 另外,登3己伺服器可能需要備份和特定的網路服務器。此 外,即使登記伺服器正常運行,其也可能危及自身從而危及 整個覆蓋網路的運行。 © 因此希望有一種簡單的低成本高效機制,以降低在 對等覆蓋網路中所選位置攻擊的效果。 【發明内容】 在或多個態樣,提供了 一種包括方法和裝置的對等 覆蓋網路保護系統,該系統用於在對等覆蓋網路中防止所選 位置攻擊。 ❹ 態樣提供了一種方法,丼用於對節點進行操 以便在對等覆蓋網路中防止所選位置攻擊。該方法包括確 將要爲覆蓋網路中的多個節點產生新的節點識別符,將所 參,輸入到雜凑函數中以產生所選節點識別符以及在對 t &網路中採用與所選節點識別符相關聯的位置。 在"樣,提供了一種節點,其用於在對等覆蓋網 中防止:選位置攻擊。該節點包括:定時模組’用於確定 要爲覆蓋網路中的多個節點產生新的節點識別符;以及處 201014302 器模組’用於將所選參數輸入到雜湊函數中以產生所選節點 識別符,並且在對等覆蓋網路中採用與所選節點識別符相關 聯的位置。 在一態樣’提供了一種方法,其可由節點用於在對等 覆蓋網路中防止所選位置攻擊。該方法包括接收與所選節點 相關聯的新的節點識別符,將與所選節點相關聯的所選參數 輸入到雜湊函數以產生對應的節點識別符,將新的節點識別 符與對應的節點識別符進行比較,以及如果新的節點識別符 ❹與對應的節點識別符不匹配,則確定所選節點是潛在的攻擊 者。 在一態樣’提供了一種節點,其用於在對等覆蓋網路 中防止所選位置攻擊。該節點包括:收發機,用於接收與所 選節點相關聯的新的節點識別符;處理器,用於將與所選節 點相關聯的所選參數輸入到雜凑函數以產生對應的節點識 別符’將新的節點識別符與對應的節點識別符進行比較,以 及如果新的節點識別符與對應的節點識別符不匹配,則 ®所選節點是潛在的攻擊者。 在一態樣,提供了-種方法,其用於對節點進行操作 以便在對等覆蓋網路中防止所選位置攻擊。該方法包括檢測 與一或多個節點相關聯的一或多個節點識別符 #Crespon^ 等覆蓋網i固知點用於產生一或多個節點識別符,以及在對 等覆蓋網路上發送所述參數。 于 在一態樣,提供了一種筋點,# 種郎點其用於在對等覆蓋網路 7 201014302 中防止所選位置攻擊。該節點包括:處理器,用於檢測用於 分別對與一或多個節點相關聯的一或多個節點識別符發起 更新的任務,以及產生參數,所述參數可以由一或多個節點 用於產生-或多個節點識別符。該節點還包括:收發機,用 於在對等覆蓋網路上發送該參數。 在閱讀所給出的對附圖、說明書和請求項的簡要說明 之後,其他態樣將變得顯而易見。 Q 【實施方式】 以下說明描述了對等覆蓋網路保護系統的多個態樣, 該保護系統用於在對等覆蓋網路中防止所選位置攻擊。在一 態樣,基於分散式雜湊表(DHT)的對等覆蓋網路保持共同 的時間服務’從而在覆蓋網路中的所有節點是時間同步的。 例如’在-態樣’可以使用與網路時間協定(Ντρ)類似的 機制來提供共同的時間服務。當節點加人對等覆蓋網路時, ❹其聲明自己的節點識別符’該節點識別符是使用由對等覆蓋 網路選擇的-組輸入通過雜湊函數產生的 在新加入的節點完成一歧次數(即,一次…=中 一 取、丨 一人或兩次)的節點識 別符變換之前的時間期間’限制該節點的特權。然而,所聲 明的節點識別符不是永久性的;對等覆蓋網路將要求每個節 點通過使用諸如其當前的節點識別符、當前時間、鹽值(salt )或”他資a之類的資訊作爲雜凑函數的輸人來定期地 更新其節點識別符。在一態樣,在有界限的時段内,通過在 201014302 最後的變化或更新時間隨機標識的節點來隨機地設置節點 更新其各自.的識別符的時間。 當攻擊者聲明特定節點識別符時,可能發生嘗試的所 選位置攻擊’其中該特定節點識別符使得攻擊者存取對等覆 蓋網路上的具體位置^本系、统用於通過使料覆蓋網路中的 節點定期地或者在所選時間/事件發生時改變節點識別符,來 緩和^•種類型的所選位置攻擊。節點識別符的變化阻止了攻 擊者綠認對等覆蓋網路上的已知位置。例如’因爲所選節點 ©位置在兩次更新之間持續至多―個時間間隔所以大大降低 了攻擊的影響。在加人對等覆蓋網路的新的節點經歷至少一 次節點識別符更新之前’通過限制該新的節點的動作來進一 .步降低攻擊的影響。因爲路由對等體能夠確認節點已經正確 地更新其識別符’所以該系統提供了非常簡單的 信譽形式。 的多二::出了網路1〇〇’其例示1對等覆蓋網路保護系統 ❹網路⑽包括基本網路1G2,其包括任何類型 =體例:網際網路協定網路。儘管將基本網路1〇2示爲 =二基本網路可以包括任意數目或類型的網路, LAN、無線網路或任何其他類型的網路。 並且利用網路104包括基本網路1〇2的節點的子集, 行通訊。例如,節點】(如在1()6 = ί 點進 蓋網路叫的一心^ 處所不)表示作爲對等覆 卩點。在對等覆蓋網路1〇4中,節點 鏈路108進行連接以形成圓形路由路徑〆通訊鍵路 201014302 108可以是由基本網路102撻根 104利用與基本網路1〇2尤、的安全随道。對等覆蓋網路 作。還應當注意,對等 冋許可和互動之集合來進行操 或體系結構以支援琪結構 由。 模式而不局限於圖1中所示的路 對等覆蓋網路104中 簡化並易於說明,對算覆:母個節點建立節點識別符。爲 符是( 覆蓋網路104的八個節點的節點識別 ❹ 踐中,覆二L 13、16、19和22卜應當注意,在實 踐干覆蓋網路可以句括非必夕 識別符。在操作的節點並且使用更多的節點 流動。因此,節卜方向環繞對等覆蓋網路104 ln ^ 可以通過沿路徑110發送訊務來與節點 10進行通訊。同樣,筋赴h ^興郎點 1〇 即點1可以通過沿路徑112發送訊務來 與知點19進行通訊。 研不 霜蓋網在/㈣置攻擊事件I未㈣實體可㈣試在對等 / 1G4上的特定位置處對自己進行聲明。例如,假設 權實體114將自己聲明作爲對等覆蓋網路上的節點2卜 ^樣節點21可以監視、破壞或包括節點19和22之間的訊 爲了防止節點21出現所選位置攻擊,對等覆蓋網路 一,每個節點包括保護模組(PM) U6,其作爲保護系統 的:、P刀進订㈣以便以定期間隔或在所選時間點執行節 點識別符更新和驗證。通過更新節點識別符,可以降低如由 節點η所示的所選位置攻擊的效果。下面提供了對讀⑴ 的更具體描述,包括它們如何進行操作以防止對等覆蓋網路 201014302 104受到所選位置攻擊。 加入復蓋網路 再次參照圖1 ’實體114通過聲明節點識別符21來 入對等覆蓋網路1G4’從而確定其在覆蓋網路上的位置 爲保護系統不使用集中式登記伺服器,所以不會質 114並且允許其使用節點識別符21加入覆蓋網路。缺而,: 爲節點2!對於對等覆蓋網…而言是新的,所 〇 ❹ 統進行操作以限制節點21纟覆蓋網路上的操作。例如^ 一態樣’限制節點21作爲路由節點進行操作,所述路 點使得在對等覆蓋網路1()4上㈣點之間路由訊務。然而, 該限制阻止節點21存取或提供服務,或者對資源或其他網 路功能採取動作’直到如下面所描述的在對節點識別符進行 至少一次更新之後爲止。 節點識別符更新 圖2示出了根據對等覆蓋保護系統的多個態樣在發, 節點識別符更新之後的網路1〇〇。在一態樣,在每個節㈣ 的11 6進仃操作以在所選時間或以所選時間間隔執行角 點識別符更新。爲了有助於進行節點_符更新,在每_ 點處的PM 1 16保持同步定時。在節點識別符更新期間,Μ 116利用它們維護的各種類型的資訊作爲雜湊函數的輸入, 以確定所更新的節點識別符。下面是每個pM⑴維護的資 訊的不例性列表’其可以有選擇地輸人到雜凑函數。 201014302 ι· 當前時間 2. 節點電子郵件位址 3. 節點IP位址 4. 鹽值 5. 當前節點識別符 如在圖2中所示,對覆蓋網路1〇4的每個節點示出了 新的節點識㈣,以及在括弧中示出了舊的節點識別符。爲 了進行該描述’在圖2中示出的新的節點識別符是示例性 的’並且產生其他節點識別符也是可能的。例如先前具有 節點識別# i的節點現在具有新的節點識別符卜對等覆蓋 網路⑽中的其他節點也具有如在圖2中所示的新的節點識 別符。 對於先前聲明節點識別符21的實體114,該實體現在 聲明節點識別符9。 - φ 確認已更新的節點識别符 -旦確定了新的節點識別符’在每個節點處的每個p: 將其新的朗符發送到其相鄰的節點。例如,每個節點仏 節點識別符更新之前維制其相㈣點的通訊鏈路。在更專 之後,PM在現有通訊鏈路上將新崎 町郎點識別符發送到相舞 節點以用於在對等覆蓋網路1 〇4上傳播。 在保護系統的一態樣,節點的如_ ^ 即點的新的識別符可以由對 覆蓋網路104中的其他節點來驗證。 ^ A 例如’由特定節點處的 PM用來作爲雜湊函數輸入的資訊對 4 %對4覆蓋網路104中 12 201014302 的其他節點而言是已知的。例如,在每 資訊可用於對等覆蓋網路104上的所有節點^維護的上述 蓋網路ΗΗ上的其他節點可以通過使_ 此’對等覆 資訊執行雜凑函數來驗典Α # ,疋卽點相關聯的 赉凼数來驗證由該特定節點聲明 點識別符。如果不能驗證節點的識別符 、卽 網路中排除今筘劻十 可以從對等覆蓋 T排除該卽點或者可以採取一些其他動作。 再次參照圖2 ,會错1 ! β π、, (ρ . 可以向其先前的相鄰節點 (即,新的節點識別符16和4)聲 . 在節點16和4處的。Μ進行操作卽點識別符9。 作以通過對實體114使用的鲶 入重新進行雜湊運算以試圖重 點辦2…且 式圖重新產生卽點識別符9來驗證節 是否正確。如果任何相鄰節點不能驗證新的節點 =符9’則可以從對等覆蓋網路中排除實體u4或者可以 採取一些其他動作。
Ί'出了根據對等覆蓋保護系統#多個態樣’在發 知點識別符更新之後的網路1〇〇,其中節點之間已經彼此 f立通訊以獲得所需路由模式。例如,在節點識別符發生更 之後’每個節點確定哪些節點是其新的相鄰節點,從而能 夠建立到新的相鄰節點的新的通訊鏈路,並且從而允許童新 建立圍繞覆蓋網路的特定路由路徑❶ 假設與實體m相關聯的節點識别符9不能被覆蓋網 路中的其他節點驗證,則從該覆蓋網路令排除實體ϊΐ4。例 在有節點識別符9的節點將位於的位置上示出實體 ,然而,將實體114示爲從該覆蓋網路中排除,使得其 不具有到對等覆蓋網路中的其他節點的通訊鏈路。 13 201014302 更新覆蓋網路的指標 圖4示出了根據對等覆蓋保護系統的多個態樣在發生 節點識別符更新之後的網路100,其中節點之間已經彼此建 立通訊以獲得所需路由模式。一旦建立了新的通訊鏈路,節 點可以仍然具有其原始通訊鏈路,其構成弦(ch〇rd )(或指 標)’該弦構成橫跨對等覆蓋網路的直接路徑。例如,節點 7維持其與302處所示的節點16以及與3〇4處所示的節點 ❹ 19的通訊鏈路。 在一態樣,維護「舊的」指標是一種機制,相比僅使 用根據新的節點識別符確定的相鄰節點所呈現的,該機制用 於在節點之間提供隨機的以及更密集的互連集。因此,該系 統提供了辅助的防止所選位置攻㈣能力,以成功地阻止存 取特定節點。例如,成功的攻擊必須同時攻擊節點的當前節· 點識別符位置的和先前節點識別符位置,這需要知道節點的 ❿先前相鄰節點的當前節點識別符。因此,在一態樣,密集的 互:集對於其自身是有幫助的,並且該系統用於調整先前相 鄰郎點的數目,以保持滿足整體連接性目標。 在蟪樣,在建立新的通訊鏈路之後,可以保持或刪 除通訊指標。例如,在—態樣,隨著時間過去而丢棄指標, 】在執行下一個節點識別符更新之後去棄指標。 因此’對等覆蓋網路保護系統包括保護模組,其用於 允許產生新的節點識別符從而使所選位置攻擊的效果最小 此外,與特定節點相關聯的任何新的識別符可以由對等 14 201014302 覆蓋網路上的其他節點來驗證。這進一步降低了任何實體試 圖進行所選位置攻擊的效果,這是因爲該實體的搡作將被局 限於節點識別符更新之間的時間間隔。此外,對加入該覆蓋 網路的新的節點的操作加以限制進一步減輕了任一攻擊者 的影響。 圖5示出了在對等覆蓋保護系統的各態樣中使用的保 護模組500。例如’保護模組500適於用作圖1中所示的保 護模組116。保護模組5〇〇包括處理器模組5〇2、鹽模組5〇4、 Φ 记憶趙506、定時模組508和收發機模組510,其全部耦合 到資料匯流排5 12。應當注意,保護模組500僅是一種實現 方式’其他實現方式在各個態樣的範圍内也是可能的。 收發機模組510包括硬體及/或硬體執行的軟體,其用 於使得保護模組500與對等覆蓋網路上的多個節點傳輸資料 或其他資訊。在一態樣,收發機模組51〇用於與對等覆蓋網 路的節點建立一或多個通訊鏈路514。例如,通訊鏈路5 14 可以是利用基本1p網路的服務構成的安全隧道。 響 記憶體模組506包括任何適當的儲存設備,其用於儲 存資料庫,該資料庫包括與對等覆蓋網路的一或多個節點相 關聯的資訊。例如,該資訊包括但不局限於電子郵件位址、 IP位址、節點識別符、鹽值或任何其他類型的資訊。例如, 該資料庫也可以包含時間值’其指示將要產生新的節點識別 符的時間。 定時模組508包括硬體及/或硬體執行的軟體,其用於 爲保護模組500提供同步定時。在一態樣,定時模組5〇8是 15 201014302 與對等覆蓋網路的其他節點同步的。因此,定時模组使得保 護餘谓能约執行與對等覆蓋網路上的其他節點同步的功 能。运些功能包括產生新的節點識別符。 鹽模組504包括硬體及/或硬體執行的軟體,其用於產 生鹽值,其中可以利用該鹽值來產生新的節點識別符。在一 態樣’將由鹽模組5G4產生的鹽值發送到對等覆蓋網路上的 其他節點。使用該鹽值作爲雜湊函數的輸人以產生新的節點 識別符。在一態樣,鹽模組5〇4利用任何適當函數或演算法 Q 來產生鹽值、 在一或多個態樣,處理器模組5〇2包括cpu、處理器、 閘陣列、硬體邏輯、記憶體元件及/或執行軟體的硬體中的至 ’’個在一態樣,處理器模組502進行操作以控制保護模 組執行以下功能。 產生節點識別符 ❹ 在一態樣,處理器模組502執行雜湊函數以產生新的 節點識別符。例如,處理器模組502維護儲存在記憶體5〇6 中的資料庫中的資訊,其中該資訊可以有選擇地輸入到雜湊 函數在 > 料庫中储存的資訊還標識將要產生新的節點識別 符的時間。處理器模組使用定時模組5 0 8來檢測出現用於產 生新的節點識別符的時間,並作爲回應,使用從資料庫中選 擇的資訊作爲雜湊函數的輸入以產生新的節點識別符。處理 器模組502進行操作以便通過控制收發機模組510在通訊鍵 路514上發送資訊來將新的節點識別符發送到對等覆蓋網路 16 201014302 上的其他節點 驗證節點識別符 ❹ ❹ 在另一態樣,處理器模組502用於驗證與一或多個節 點相關聯的節點識別符。在發生節點識別符更新之後,對等 覆蓋網路的節點在對等覆蓋網路上發送其新的節點識別 符。處理器模組502進行操作以驗證與特定節點相關聯的新 的節點識別符是否正確。例如,處理器模組5〇2從儲存在記 憶體506中的資料庫中獲得與特^節點相關聯的資訊。在一 I、樣由節點用於產生新的節點識別符的資訊對於對等覆蓋 網路上的所有節點而言是已知的。在獲得所選資訊之後,處 理器模組502使㈣定資訊作爲輸人來執行雜湊函數,以產 生特定節點的節點朗符1個所產生的節點識別符應當匹 配從該特定節點接收的新的節點識別符。如果所產生的節點 識別符不匹配所接收的識別符,則假定該節點是可能的攻擊 者,並且可以進-步在對等覆蓋網路中限制該節點。 :· 發起節點識別符的產生操作 在另一態樣,處理器模組5〇2用於發起爲對等覆 路上的所有節點產生新的節點識別符 組…確定當前節點識別符是否等於預選值,或者相比對' 覆蓋網路上的任何其他節點,當前節點識別符是否更接近 選值。如果當前值是最接近的,則處理器模組地確^ 責發起下一個節點識別符更新。 、負 17 201014302 爲了發起下一個節點識別符更新,處理器模組502確 定更新時間和鹽值,該鹽值是從鹽模組5〇5中獲得的。將更 新時間和鹽值發送到對等覆蓋網路上的其他節點。在所確定 的時間,對等覆蓋網路上的所有節點通過將鹽值和可能的其 他資訊輸入到雜湊函數來計算新的節點識別符。一旦產生了 新的節點識別符,節點將這些識別符發送到對等覆蓋網路上 的其他節點。 在另一態樣,假設用於產生新的節點識別符的時間對 _於對等覆蓋網路上的所有節點而言是已知的◊在這種情況 中,處理器模組502從鹽模組505中獲得鹽值,並且將該鹽 值發送到對等覆蓋網路上的其他節點。因此,減少了將要發 送到其他節點的信息量。 在一態樣,對等覆蓋網路保護系統包括一種電腦編程 産品,其具有儲存在或在機器可讀取媒體上體現的一或多個 程式指令(「指令」)或「代瑪」集。當由例如處理器模組 502處的處理器的至少一個處理器執行所述代碼時,其執行 ®操作使得保護模組則提供在此描述的對等覆蓋網路保護系 統的功能。例如,機器可讀取媒體包括軟碟、cdr〇m、記憶 卡、FLASH記憶體設備、RAM、R〇M或任何其他類型的: 憶體設備或連接到保護模組500的機器可讀取媒體。在另一 態樣,可以將代碼集從外部設備或通訊網路資源下載到保護 模組500中。當執行該代碼集時’能夠提供在此描述的對等 覆蓋網路保護系統的多個態樣。 圖6示出了用於對節點進行操作以提供對等覆蓋網路 201014302 保護系統的多個態樣的示例性方法600。爲清楚起見,下面 參照圖5中所示的保護模組500來描述該方法6〇〇。在一態 樣,處理器模組502執行一或多個代碼集以控制保護模組5〇〇 來執行下述功能。 在方塊602處’對具有輸入到雜湊函數的參數的資料 庫加以維護。在-態樣’處理器模組5G2維護記憶體5〇6中 的該資料庫。例如,該資料庫包括但不局限於當前時間、電 子郵件位址、IP位址、當前節點識別符、鹽值或者與運行在 ❹ 對等覆蓋網路上的一或多個節點相關的任何其他參數。 在方塊604處,在可選步驟中,從對等覆蓋網路接收 至少-個鹽值。在一態樣’收發機模組51〇從覆蓋網路中的 一或多個其他節點接收至少一個鹽值,並且將該至少一個鹽 值儲存在位於記憶體506的參數資料庫中。例如,可以從對 等覆蓋網路中的特定節點或多値節點接收鹽值,其中指定該 對等覆蓋網路用於產生鹽值並將其分發到覆蓋網路上的= 他節點。 ' 在方塊606處,針對是否需要進行節點識別符更新做 出決定。在-態m當前時間及/或所選事件來判斷是否 進行節點識別符更新。例如’處理器模組5G2基於當前時間 及/或事件來判m需要更新節點識別符。如果需要新㈣ 點識別符,則該方法進行到方塊608 β如果不需要新的節點 識別符更新,則該方法進行到方塊602。 . 在方塊副處,選擇將要輸入到雜凑函數的參數。在 -態樣’處理器模組502根據儲存在記憶體5〇6中的資料庫 19 201014302 來破定參數。例如’㈣輸q料函數的 不 限於當前時間、電子郵件位址、Ip位址、當前不局 鹽值或儲存在資料庫中的任何其他參數n 1 ’符、 節點處的參數對於對等覆蓋網路上的所有二二 =因此以使用與任―特定節點相關聯的參 節點的節點識別符。 在这 ❹ 魯 在方塊㈣處’執行雜凑函數以產生新的節點識別符。 在一態樣,處理器模組5G2用於通過從記憶體寫中獲 當參數並將這些參數輸人到預先確定的雜湊函數來執行雜 湊函數,以便產生新的節點識別符。 在方塊612處,基於新的節點識別符採用對等覆蓋網 路上的新的位置》在-態樣,收發機模組51〇用於基於新的 節點識別符與現在鄰近當前節點的節點建立鏈路。 因此,方法600用於在節點處提供對等覆蓋網路保護 系統的多個態樣。應當注意,方法6〇〇只是一種實現方气, 且方法600的操作可以在各個態樣的範圍内重新設置或修 改。因此,在本文描述的各個態樣的範圍内能夠有其他實現 方式。 圖7示出了一種示例性方法700’其用於對節點進行操 作以發起在對等覆蓋保護系統的各個態樣中使用的節點識 别符更新。例如,方法700適用於在對等覆蓋網路中的節點 處運行的保護模組,其中已經指定該方法針對對等覆蓋網路 中的所有節點發起節點識別符更新。爲清楚起見,下面參照 圖5中所示的保護模組500來描述該方法700。在—態樣, 20 201014302 處理器模組502執行一或多 .,x 代碼集以控制保護模组500來 執行下述功能。 ^ 在方塊702處’碟定一個铲#么主 找 H 個即點負責在對等覆蓋網路中 發起節點識別符更新。在一能拔 ψ 心樣’處理器模組5〇2確 郎點識別符最接近預選值。你丨t ^ 狀 例如,具有最接近預選值的節點 識別符的即點是負責發起下一個μ · 個即點識別符更新的節點。可 假設保護模組500包括在具右 、有最接近預選值的節點識別符的 節點中。 參
在方塊704處,產生更新 新時間,其指示何時發生節點 識別符更新。在一態樣,處理器 爽王窃模組502產生該更新時間。 在方塊7〇6處,在可撰握此士 了選操作中’產生鹽值。在一態樣, 鹽模組504產生鹽值。在一離避 ^ 在態樣,鹽值是用作雜湊函數的輸 入的參數。 在方塊708 4,將更新時間和可選鹽值發送到對等覆 蓋網路上的節點。例如,收發播禮 狀赞機模組51〇用於按照需要來發 送更新時間和鹽值。 在方塊710處,在指定的更新時間執行節點識別符更 新。在一態樣’對等覆蓋網路中的節點根據圖6中示出的方 法600來執行節點識別符更新。 因此,方法700在節點處用於發起在對等覆蓋保護系 統的多個態樣中使帛的節點識別符更新。應當注意,方法雨 只是-種實現方式,並且可以在各個態樣的範圍内重新設置 或修改方法700的操作。 圖 示出了 種用於對節點進行操作以驗證節點識另1 21 201014302 符的示例性方法_,其用於對等覆蓋網路保護系統的各個 態樣。爲清楚起見,下面參期5中所㈣保護模組5〇〇來 描述該方法800。在-態樣’處理器模組地執行—或多個 代碼集以控制保護模組5〇〇來執行下述功能。 在方塊,處,從對等覆蓋網路上的一或多個節點接 收-或多個新的節點識別符。在一態樣,收發機模組51〇用 於使用通訊鏈路514來接收新的節點識別符。 在方塊804處’執行雜凑函數,以便針對在方塊8〇2 ❿處具有新的節點識別符的節點產生節點識別符。在一態樣, 處理器模組幽用於從記憶體5〇6中的資料庫中獲得與一或 多個節財的每個節點相關聯的參數集。將每個參數集輸入 =由處理器模組5〇2執行的雜湊函數以產生相應的節點識別 、在方塊8〇64 ’判斷在方塊802處接收的任一新的節 :識別符是否不匹配在方塊804處產生的相應的節點識別 二士-態樣,處理器模組5〇2用於將新的節點識別符與相 v應的郎點識別符進行吐舫,a 7 订比較。如果任何節點識別符不匹配,則 該方法進行到方塊808。如果所古从记 士、 如果所有的節點識別符都匹配,則 方法進行到方塊8 1 在方塊808處,脾饱丁 π立 ώ 將與不匹配的節點識別符關聯的節點 標5己爲可能的位置攻墼去。 分丄 者在一態樣,處理器模組5〇2執行 該功能。例如’處理禮h π。 ^模組502可以與覆蓋網路中的其他節 點進行通訊,以通過作骑 敗。 。〜形式通知對特定節點識別符驗證失 22 201014302 在方塊810處,與具有經過驗證的節點識別符的節點 建立通訊鏈路。在一態樣,處理器模組5〇2用於控制收發機 模組510,以便與具有經過驗證的節點識別符的節點建立通 訊鏈路,從而可以建立所需的對等覆蓋網路路由模式。 在方塊812處,可以删除根據先前的節點識別符配置 而存在的通訊指標。在一態樣,每個節點維護互連集以滿足 總的連接性目標。因此,處理器模組5〇2用於確定需要維護 多少通訊指標以及哪些通訊指標需要被維護以滿足總的連 β接性目標。在一態樣,收發機模組510用於終止已經由處理 器模組502標識爲終止的任何通訊指標,使得能夠達到總的 連接性目標。 因此,方法800用於在節點處驗證節點識別符以用於 對等覆蓋網路保護系統的各個態樣。應當注意,方法8〇〇只 是一種實現方式,並且方法800的操作可以在各個態樣的範 圍内重新設置或修改。 圖9示出了在覆蓋網路保護系統的各個態樣中使用的 示例性保護模組900。例如,保護模組9〇〇適於用作圖5中 不出的保護模組500。在一態樣,保護模組9〇〇由至少一個 積體電路來實現,該積體電路包括用於提供如本文所描述的 覆蓋網路保護系統的各個態樣的一或多個模組。例如,在一 態樣’每個模組包括硬體及γ或硬體執行的軟體。 保護模組900包括第一模組,其包括用於確定將要爲 覆蓋網路中的多個節點產生新的節點識別符的構件(9〇2 ), 其在—態樣包括定時模組508。保護模組900還包括第二模 23 201014302 ’、其^括用於將所選參數輸入到雜湊函數以產生所選節點 識別符的構件(904 ),其在__態樣包括處理器模組。保 善模組9GG還包括第二模組,纟包括用於在對等覆蓋網路中 採用與所選節點識別符相關聯的位置的構件(906 ),其在 一態樣包括處理器模組502。 圖10不出了在覆蓋網路保護系統的各個態樣中使用的 示例性保護模組1000。例如,保護模組1〇〇〇適於用作圖5 中示出的保護模組500。在—態樣,保護模組1000由至少一 〇個積體電路來實現’該積體電路包括用於提供如本文所描述 的覆蓋網路保護系統的各個態樣的一或多個模組。例如在 一態樣,每個模組包括硬體及/或硬體執行的軟髏。 保護模組1 〇〇〇包括第一模組,其包括用於接收與所選 節點相關聯的新的節點識別符的構件(1002 ),其在一態樣 包括攸發機模組510〇保護模組1〇〇〇還包括第二模組,其包 括用於將與所選節點相關聯的所選參數輸入到雜凑函數以 產生相應的節點識別符的構件(1〇〇4),其在一態樣包括處 ©理器模,组502。保護模、组10〇〇還包括第三模组,其包括用於 將新的節點識別符與相應的節點識別符進行比較的構件 ( 1006),其在一態樣包括處理器模組5〇2。保護模組ι〇〇〇 還包括第四模組,其包括用於如果新的節點識別符不匹配相 應的節點識別符則確定所選節點是潛在的攻擊者的構件 (1008 ),其在一態樣包括處理器模組5〇2。 圖11示出了在覆蓋網路保護系統的各個態樣中使用的 不例性保護模組1100。何如,保護棋組11〇〇適於用作圖5 24 201014302 中示出的保護模組500。在一態樣,保護模組ιι〇〇由至少一 個積體電路來實現,該積體電路包括用於提供如本文所描述 的覆蓋網路保護系統的各個態樣的一或多個模組。例如,在 —態樣,每個模組包括硬體及/或硬體執行的軟體。 保邊模組1100包括第一模組,其包括用於檢測分別對 與或多個節點相關聯的一或多個節點識別符發起更新的 任務的構件(11〇2 ),其在一態樣包括處理器模組5〇2。保 護模組11 〇〇還包括第二模組,其包括用於產生參數的構件 〇 (1104) ’所述參數可以由一或多個節點用來產生一或多個 節點識別符,其在一態樣包括處理器模組502。保護模組1100 還包括第三模組,其包括用於在對等覆蓋網路上發送這些參 數的構件(1106),其在一態樣包括收發機模組51〇。 結合本文公開的各個態樣所描述的各種示例性邏輯、 邏輯區塊、模組和電·路可以利用下列電子構件來實現或執 行:通用處理器、數位信號處理器(Dsp)、專用積體電路 (ASIC)、現場可程式閘陣列(FPGA)或其他可程式邏輯 ®器件、個別閘或電晶體邏輯、個別硬體部件或者設計用於執 行本文所描述功能的任意組合。通用處理器可以是微處理 器,或者’該處理器可以是任何傳統處理器、控制器、微控 制器或狀態機。處理器也可以實現爲計算設備的組合,例如 DSP和微處理器的組合、多個微處理器、一或多個微處理器 結合DSP核或者任何其他這種配置。 結合本文公開的各個態樣所描述的方法和演算法的步 驟可以直接體現在硬體中、由處理器執行的軟體模組中或者 25 201014302 這兩者的組合中。軟體模組可以位於RAM記憶體、快閃記 憶體、ROM記憶體、EPROM記憶體、EEPROM記憶體、暫 存器、硬碟、可移除磁碟、CD_ROM或者本領域公知的任何 其他形式的儲存媒體中。示例性儲存媒體耦合到處理器,使 得處理器能夠從該儲存媒體讀取資訊並且向該儲存媒體寫 入資訊。可替換地,儲存媒體可以整合到處理器。處理器和 儲存媒链可以位於ASIC中。該ASIC可以位於無線通訊設備 中。可替換地’處理器和儲存媒體可以作爲個別部件位於無 ©線璲訊設備中》 本文提供了對所公開態樣的描述以使本領域技藝人士 能夠製造並使用本發明。對這些態樣的各種修改對本領域技 藝人士而言將是顯而易見的,並且在不偏離本發明的精神和 範圍的基礎上,本文規定的—般原理可以適用於其他態樣, 例如用於即時訊息服務或任何通用無線資料通訊應用。因 此’本發明不旨在局限於本文所示態樣,而是應符合與本文 公開的原理和新穎性特徵相一致的最大範圍。本文專η使用 ©的詞語「示例性的」表示「作爲實例、例子或示例」。不應 將本文描述爲「示例性的」任何態樣理解爲比其他態樣優選 因此,儘管本文示出並描述了對等覆蓋網路保護系統 的各個態樣’但是應當理解’在不偏離這些態樣的精神或本 質特徵的基礎上可以對其進行各種修改。因此,本文的公開 内容和描述旨在對在以下請求項中給出的發明的範圍進行 說明而非限定。 26 201014302 【圖式簡單說明】 通過參照以下結合附圖所進行的說明,本文描述的以 上態樣將變得更加顯而易見。 圖1示出了 一種網路’其舉例說明了對等覆蓋保護系 統的多個態樣; 圖2示出了根據對等覆蓋保護系統的多個態樣在發生 即點識別符更新之後的圖1的網路; > 圊3示出了根據對等覆蓋保護系統的多個態樣在發生 節點識別符更新之後的圖2的網路,其中節點之間已彼此建 立通訊; 圖4示出了根據對等覆蓋保護系統的多個態樣在發生 節點識別符更新之後的圖3的網路,其中節點維持所選指標; 圖5不出了在對等覆蓋保護系統的多個態樣中使用的 保護模組; ❹ 圖ό不出了用於對節點進行操作以提供對等覆蓋網路 保護系統的多個態樣的示例性方法; 圖7不出了在對等覆蓋網路保護系統的多個態樣中使 用的用於對節點@ ,’進订操作以發起節點識別符更新的示例性 方法; 圖 8 干出了 油 '、w ί在對等覆蓋網路保護系統的多個態樣中使 用的用於對筋赴.仓〜, ”進订彳呆作以驗證節點識別符的示例性方法; 示出了用於在對等覆蓋網路保護系統中使用的示 27 201014302 例性保護模組; 圖ίο示出了在對等覆蓋網路伴 吩保護系統中使用的不例性 保護模組; 圖11不出了在對等覆蓋網路保護系統中使用的示例性 保護模組。 【主要元件符號說明】 102 基本網路 ❹ 104 對等覆蓋網路 106 節點 108 通訓鏈路 110 路徑 112 路徑 Π4 實體 116 保護模組 ® 514通訊鏈路 512 資料匯流排 506 記憶體 508 定時模組 510 收發機模組 504 鹽模組 502 鹽模組 28
Claims (1)
- 201014302 七、申請專利範圍: 1、一種用於在一對等覆蓋 以防 Jτ對一節點進 止所選位Ϊ攻擊时法,該 ,操作 以乃包括以下步驟: 確定將要爲該覆蓋網路中的多個 符; 個知點產生新的節點識別 將所選參數輸入到一雜湊 4雜晏函數以產生一所選節點墦 符;以及 %即黏識別 e 在該對等覆蓋網路中採用一與 的位P 興③所選郎點識別符相關聯 2、根據請求項1之方法,還包括: 維護資料庫,其中該資料庫包括該所選參數。 3、根據請求項丨之方法,還包括: 接收至少一個鹽值; ❹、將該至少一個鹽值作爲該所選參數的一部分輸入到該雜 湊函數,以產生該所選節點識別符。 4、 根據請求項丨之方法,其中該確定包括基於一時間指 不符來確定將要產生該新的節點識別符。 ^ 5、 根據請求項1之方法,其中該所選參數包括以下各項 中的至少一個:時間指示符、電子郵件位址、IP位址、當前 29 201014302 即點識別符和鹽值 ❹ 6、一種用於在—對等翥筌 寻覆蓋網路中防止所 點,該節點包括: 吓史佴直文 確定構件,用於確定 將要爲該覆蓋網路中的多 生新的節點識別符; 塔甲的户 所選參數輸入構件,用於 以產生所選節點識別符;以及參數輪入到雜湊函數採用構件,用於太姑站拍 、在該對等覆蓋網路中 識別符相關聯的位置。 叫干採用與該所選節點 擊的節 個節點產 7根據凊求項6之節點,還包括: 維護構件’用於維護-資料庫,其中 選參數。 Y 該資料庫包括該所 鹽值輪入構件, K亥雜湊函數’以產生該所選節點識別符。 9、根據請求項6之節點,甘 一時間指示符來 ·,’ 、甲§亥確定構件包括用於根據 來確定將要產生該新 璩 的-部分輪入…用於將該至少—個鹽值作爲該所選參數 的節點識別符的構件 J0、根 讀衣項6之節點,其中 該所選參數包括 下各 30 201014302 ip位址、當 項中的至夕一個.時間指 _ 符電子郵件位址、 前節點識別符和鹽值。 11、一種用於在—對璧爱丄, Μ h 、等覆盍網路中防止所選位置攻擊的 即點,該即點包括: 一定時模組,用於確 疋將要爲该覆蓋網路中的多個節點 產生新的節點識別符;以及 一處理器模組,用认V ❹ ;將所選參數輸入到一雜湊函數以產 生一所選知點識別符,丨、,n上 及在該對等覆蓋網路中採用一與該 所選卽點識別符相關聯的位置。 、根據請求項u之節點,還包括: 料庫包括該所 -記憶體,用於維護一資料庫,其中該資 選參數。‘13、根據請求項U之節點 接收至少一個鹽值;以及 其中該處理器模組還用於: 將該至v個鹽值作爲該所選參數的—部分輸入到該雜 湊函數’以產生該所選節點識別符。 據月长項1 1之節點’其中該定時模組還用於根據 時間才曰示符來確定將要產生該新的節點識別符。 15、根據請求jg 1 1 @ , 上 項11之卽點,其中該所還參數包括以下各 31 201014302 項中的至少一個:時間指 _ a不符、電子郵件位址、IP位址、a 别節點識別符和鹽值。 址 备 16 用於纟對等覆蓋網路中防止所選位置攻螌的 電腦程式產品’該電腦程式產品包括:4置攻擊的 一電腦可讀取媒體,戈 其具有可執行以下操作的代碼: 確定將要爲該覆蓋無々 復盍網路中的多個節點產生新的節點 識別符; 將所選參數輪人$1丨 】一雜湊函數以產生所選節 符;以及 點識別 在該對等覆蓋網路中越田你—^ 聯的位置。 巾採用與該所選節點識別符相 關 Π、根據請求項16之電腦·可讀取媒 於維護-資料庫,纟中該資料庫包括該 ,其中該代碼還用選參數。U、根據請求項16之電腦可讀取媒體 接收至少一個鹽值;以及 ’其中該代碼還用於: —部分輸入到該雜 將該至少一個鹽值作爲該所選參數的 凑函數,以產生該所選節點識別符。 19、根據請求項μ之電 於根據一時間指示符來確定 腦可s賣取媒體,其中該代碼還用 將要產生該新的節點識別符。 32 201014302 20、根據請求項16之 白扭 €腦可續取媒體,其中該所選參數 包括u下各項中的至少一 IP 4.L 上 •時間指示符、電子郵件位址、 位址、當前節點識別符和鹽值。 、一種由節點宙认士 ☆紙认 用於在—對等覆蓋網路中防止所選位置 攻擊的方法,該方法包括: 接收一與所選節點相關聯的新的節點識別符; 將與該所選節點相關聯的所選參數輸入到一雜湊函數 O u產生一相應的節點識別符; 、新的節點識別符與該相應的節點識別符進行比較; 以及 〜新的節點識別符不匹配該相應的節點識別符,則 疋該所選節點是潛在的攻擊者。 22、根據請求項21之方法,還包括: 維護一貝料庫,其中該資料庫包括該所選參數。 . 、 . . :23、根據請求項21之方法,其中該所選參數包括全部與 該所選節點相關聯的以下各項中的至少一個:時間指示符、 電子郵件位址、Ip位址、節點識別符和鹽值。 2 4、根據請求項21之方法,還包括·· 果。亥新的節點識別符不匹配該相應的節點識別符,則 從該覆蓋網路中排除該所選節點。 33 201014302 防止所選位置攻擊 的 25、一種用於在一對等覆蓋網路中 節點,該節點包括: 用於接收一與所選節點相關聯的新的節點識別符的檨 件; 用於將一與該所選節點相關聯的所選參數輸入到一雜凑 函數以產生一相應的節點識別符的構件; 、 用於將該新的節點識別符與該相應的節點識別符 較的構件;以及 订比 用於如果該新的節點識別符不匹配該相應的節 符,則確定該所選節點是潛在的攻擊者的構件。 ,别 26、根據請求項25之節點,還包括: 數。用於維護-資料庫的構件,其中該資料庫包括該所選參 ® 27、根據請求項25之餡赴甘山 β 25之即點,其中該所選參數包括 該所選節點相關聯的以下各 戈#與 項中的至少一個:時間指示尨 電子郵件位址、1Ρ位址、節點識別符和鹽值。 符、 28、根據請求項25之節點,還包括: 用於如果該新的節埤 沖Β,, 即點識別符不匹配該相應的節%钟 付,則從該覆蓋網路中 砧織别 峪中排除該所選節點的構件。 34 201014302 29、一種用於在一對等覆蓋網路中防止所選位置攻擊的 節點,該節點包括: 一收發機’用於接收一與一所選節點相關聯的新的節點 識別符;以及 一處理器,用於: 將一與該所選節點相關聯的所選參數輸入到一雜凑 函數以產生相應的節點識別符; 將該新的節點識別符與該相應的節點識別符進行比 ❺ 較;以及 如果該新的節點識別符不匹配該相應的節點識別 符’則確定該所選節點是潛在的攻擊者。 30、根據請求項29之節點,其中該處理器還用於:維護 資料庫,其中該資料庫包括該所選參數。^ 3!、根據請求項29之節點,其中該所選參數包括全部與 該所選節點相關聯的以下各項中的至少—個:時間指示符、 電子郵件位址、IP位址、節點識別符和鹽值。 根據請求項29之節點,其中該處理器還用於:如筹 =節點識別符不匹配該相應的節點識別符,則從該覆董 網路中排除該所選節點。 33 一種用於在一 對等.覆蓋網路中防止 所選位置攻擊的 35 201014302 電腦程式產品,該電腦程式産品包括: 一電腦可讀取媒贈,盆且古飞缸/ 蜾體其具有可執行以下操作的代碼. 接收-與所選節點相關聯的新的節點識別符; 將-與該所選節點相關聯的所選參數輸入到—雜漠 函數以產生一相應的節點識別符; 將該新的節點識別符與該相應的節點識 較;以及 ^ 如果該新的節點識別符不匹配該相應的節點識別 © 符,則確定該所選節點是潛在的攻擊者。 34、 根據請求項33之電腦可讀取媒體丨中該代碼還用 ;.維護—資料庫’其中該資料庫包括該所選參數。 35、 根據請求項33之電腦可讀取媒體其中該所選參數 括王4與該所選節點相關聯的以下各項中的至少一個時 ❹間指示符、電子郵件位址、Ιρ位址、節點識別符和鹽值。 V ’· 36、 根據請求項33之電腦可讀取媒體, 代 二:如:該新的節點識別符不㈣該相應的節點識= 從°亥覆盍網路中排除該所選節點。 37 ㈣於在—對等覆蓋網路中對節點進行操作以 止所選位置攻擊的方法,該方^括: 、 檢測對分別與一或多個節相 七 ρ.黏相關聯的一或多個節點識 36 201014302 符發起更新的任務. 產生參數,其中 、甲孩參數可由該一或多個節點用於產生該 一或多個節點識別符;以及 在該對等覆蓋網路上發送該參數。 38、根據請求頂+ 項37之方法,其中該參數包括以下各項中 的至少一個.·一 尺新時間和一鹽值。 參 39、根據請求項38之方法,還包括: 在該更新時間執行一節點識別符更新。 40、根據請求項37之方法,其中該檢測包括在—當前節 點識別符等於-所選料檢測任務。 根據明求項37之方法,其中該檢測包括在一當前節 點識別符相比任一其他節點識別符更接近一所選值時檢測 任務。 42 種用於在對等覆蓋網路中防止所選位置攻擊的節 點,該節點包括: 檢測構件,用於檢測對分別與一或多個節點相關聯的一 或多個節點識別符發起更新的任務; 伙產生構件,用於產生參數,其中該參數可由該一或多個 蟥點用於產生該一或多個節點識別符; 37 201014302 發送構件,用於在該對等 復盒網路上發送該參數。 43、根據請求項42之節點, 的至少一個.* ,、中該參數包括以下各項中 個·一更新時間和一鹽值。 44:根據請求項43之節點,還包括: 執行構件,用於在該更 |町間執仃一節點識別符更新。 參 之卽點,其中該檢測構件包括用於在 45、根據請求項42 一當前節點識別符等於一所 選值時檢測任務的構件 46、根據請求項42之節點,其中 一备丄崎 丹干邊檢測構件包括用於在 當則卽點識別符相比任一 仕其他節點識別符 值時檢測任務的構件。 】付更接4所選 47 、一種用於在一對等.覆 ❹節點’該節點包括: 一處理器,用於: 蓋網路中防止所選位置攻擊 的 檢測對分別與一或多個節點相關聯的-或多個節點 識別符發起更新的㈣; 'P ^ 產生參數’其中該參數可由續一志 双J田肩或夕個節點用於產生 該一或多個節點識別符; 一收發機,用於在該料覆蓋網路上發送該參數。 38 201014302 48、 根據請求項47之節點 的至少-個·· 其巾該參數包括以下各項中 文新日f間和一鹽值。 49、 根據請求項48之節點,i外奋 新時間執行@ & ’、 Sx處理器還用於在該更 町间钒仃即點識別符更新。 參 ▲ 5〇、根據請求項47之節點,其… 前節點識別符等於—麻、联社士 ' 哥於所選值時檢測任務 該 於在一當 51、根據請求項47之節點,其 前節點識別符相比任一装^ 明器還用於在一當 檢測任務。 付炅接近一所選值時 種用於在一對等覆蓋 52 ,一々、饵一鄄寻覆蓋網路·中 電腦程式産品,該電腦程式產品包括:㈣位置攻擊的 個節點 識別符發起更新的任務 產生參數,其t該參數可由該 該-或多個節點識別符;以及 即點用於產生 在該對等覆蓋網路上發送該參數。 —電腦可讀取媒體,其具有可執行以下操㈣代I 檢測對分別與一或多個節點相關聯的一或多 包括 53、根據請求項52之電腦可讀取媒體,其 以下各項中的至少一個:一更新時間和一鹽值广參數 39 201014302 54、 根據請求項53之電腦可讀取媒體,其中該代碼還用 於在該更新時間執行一節點識別符更新。 55、 根據請求項52之電腦可讀取媒體,其中該代碼還用 =在胃前節點識別符等於—所選值時檢測任務。 5 6、根據請束靖< 〇 v Λ於在一之電腦可讀取媒體,其中該代碼還用 ❹、在备則郎點識别符相屮紅林 所選值時檢測任務。 —其他節點識別符更接近一 ❹ 40
Applications Claiming Priority (2)
| Application Number | Priority Date | Filing Date | Title |
|---|---|---|---|
| US7390308P | 2008-06-19 | 2008-06-19 | |
| US12/486,415 US9288216B2 (en) | 2008-06-19 | 2009-06-17 | Methods and apparatus for reducing the effectiveness of chosen location attacks in a peer-to-peer overlay network |
Publications (1)
| Publication Number | Publication Date |
|---|---|
| TW201014302A true TW201014302A (en) | 2010-04-01 |
Family
ID=41395901
Family Applications (1)
| Application Number | Title | Priority Date | Filing Date |
|---|---|---|---|
| TW098120659A TW201014302A (en) | 2008-06-19 | 2009-06-19 | Methods and apparatus for reducing the effectiveness of chosen location attacks in a peer-to-peer overlay network |
Country Status (7)
| Country | Link |
|---|---|
| US (1) | US9288216B2 (zh) |
| EP (1) | EP2314042A2 (zh) |
| JP (1) | JP5318947B2 (zh) |
| KR (1) | KR101234118B1 (zh) |
| CN (1) | CN102067553A (zh) |
| TW (1) | TW201014302A (zh) |
| WO (1) | WO2009155568A2 (zh) |
Families Citing this family (12)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| US8600349B2 (en) * | 2008-07-08 | 2013-12-03 | Telefonaktiebolaget L M Ericsson (Publ) | Methods and systems for obscuring network topologies |
| CN101534309B (zh) | 2009-04-14 | 2013-03-13 | 华为技术有限公司 | 节点注册方法、路由更新方法、通讯系统以及相关设备 |
| EP2462732A1 (en) * | 2009-08-07 | 2012-06-13 | Secure Electrans Limited | Data communication authentication system and method |
| JP5513255B2 (ja) * | 2010-05-20 | 2014-06-04 | 日本電信電話株式会社 | 代理署名システム、方法 |
| US8819448B2 (en) * | 2011-04-29 | 2014-08-26 | Georgetown University | Method and system for managing information on mobile devices |
| GB201112360D0 (en) * | 2011-07-18 | 2011-08-31 | Skype Ltd | Distributing information |
| US8972715B2 (en) * | 2012-07-13 | 2015-03-03 | Securerf Corporation | Cryptographic hash function |
| US9075953B2 (en) * | 2012-07-31 | 2015-07-07 | At&T Intellectual Property I, L.P. | Method and apparatus for providing notification of detected error conditions in a network |
| GB2514428B (en) * | 2013-08-19 | 2016-01-13 | Visa Europe Ltd | Enabling access to data |
| US9736131B2 (en) * | 2013-09-24 | 2017-08-15 | Cellco Partnership | Secure login for subscriber devices |
| US9286473B2 (en) * | 2013-12-31 | 2016-03-15 | Cisco Technology, Inc. | Quarantine-based mitigation of effects of a local DoS attack |
| CN109889473B (zh) | 2014-08-08 | 2021-11-19 | 创新先进技术有限公司 | 实现信息推送的方法及第三方客户端 |
Family Cites Families (23)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| US52010A (en) * | 1866-01-16 | Improved aqueduct-coupling | ||
| JP3494562B2 (ja) * | 1997-10-15 | 2004-02-09 | 株式会社東芝 | ネットワーク管理システム |
| US6442694B1 (en) * | 1998-02-27 | 2002-08-27 | Massachusetts Institute Of Technology | Fault isolation for communication networks for isolating the source of faults comprising attacks, failures, and other network propagating errors |
| US7096257B2 (en) * | 2000-06-15 | 2006-08-22 | Forster Energy Llc | Automatic assignment of addresses to nodes in a network |
| US7299351B2 (en) * | 2001-09-19 | 2007-11-20 | Microsoft Corporation | Peer-to-peer name resolution protocol (PNRP) security infrastructure and method |
| US7051102B2 (en) | 2002-04-29 | 2006-05-23 | Microsoft Corporation | Peer-to-peer name resolution protocol (PNRP) security infrastructure and method |
| US7206934B2 (en) | 2002-09-26 | 2007-04-17 | Sun Microsystems, Inc. | Distributed indexing of identity information in a peer-to-peer network |
| JP3692107B2 (ja) * | 2002-09-30 | 2005-09-07 | 株式会社東芝 | 名前解決装置及び名前解決方法 |
| WO2005005598A2 (en) * | 2003-04-11 | 2005-01-20 | New York University | B. anthracis luxs and furanone inhibition of a1-2 quorum sensing |
| KR100557068B1 (ko) * | 2003-08-06 | 2006-03-03 | 삼성전자주식회사 | 실내 백본망을 위한 ieee 1394 기반의 단방향 링 시스템 |
| US7710882B1 (en) * | 2004-03-03 | 2010-05-04 | Cisco Technology, Inc. | Method and apparatus for computing routing information for a data communications network |
| US7362711B2 (en) * | 2004-12-16 | 2008-04-22 | Palo Alto Research Center Incorporated | Method and apparatus for detecting and correcting malicious data in an ad-hoc network |
| US20070094494A1 (en) * | 2005-10-26 | 2007-04-26 | Honeywell International Inc. | Defending against sybil attacks in sensor networks |
| WO2007087363A2 (en) * | 2006-01-24 | 2007-08-02 | Brown University | Efficient content authentication in peer-to-peer networks |
| US20070233832A1 (en) * | 2006-03-30 | 2007-10-04 | Matsushita Electric Industrial Co., Ltd. | Method of distributed hash table node ID collision detection |
| US20070230468A1 (en) * | 2006-03-31 | 2007-10-04 | Matsushita Electric Industrial Co., Ltd. | Method to support mobile devices in a peer-to-peer network |
| US8571882B1 (en) * | 2006-07-05 | 2013-10-29 | Ronald J. Teitelbaum | Peer to peer database |
| US8041942B2 (en) * | 2006-09-05 | 2011-10-18 | Panasonic Corporation | Robust peer-to-peer networks and methods of use thereof |
| EP1906616A1 (de) | 2006-09-29 | 2008-04-02 | Nokia Siemens Networks Gmbh & Co. Kg | Verfahren zur geschützten Einbindung zumindest eines Netzelementes in ein Peer-to-Peer-Netzwerk |
| JP4353239B2 (ja) | 2006-11-22 | 2009-10-28 | ソニー株式会社 | コンタクト先情報登録方法、ノードおよび分散ハッシュテーブル |
| US20080137663A1 (en) | 2006-12-06 | 2008-06-12 | Electronics And Telecommunications Research Institute | Identifier verification method in peer-to-peer networks |
| US8140545B2 (en) * | 2006-12-28 | 2012-03-20 | Sap Ag | Data organization and evaluation using a two-topology configuration |
| US20080288654A1 (en) * | 2007-05-17 | 2008-11-20 | Nokia Corporation | Node and method to provide and keep real-time up-to-date data in a distributed hash table |
-
2009
- 2009-06-17 US US12/486,415 patent/US9288216B2/en not_active Expired - Fee Related
- 2009-06-19 TW TW098120659A patent/TW201014302A/zh unknown
- 2009-06-19 WO PCT/US2009/048046 patent/WO2009155568A2/en not_active Ceased
- 2009-06-19 EP EP09767876A patent/EP2314042A2/en not_active Withdrawn
- 2009-06-19 JP JP2011514869A patent/JP5318947B2/ja not_active Expired - Fee Related
- 2009-06-19 CN CN2009801227575A patent/CN102067553A/zh active Pending
- 2009-06-19 KR KR1020117001454A patent/KR101234118B1/ko not_active Expired - Fee Related
Also Published As
| Publication number | Publication date |
|---|---|
| JP2011525339A (ja) | 2011-09-15 |
| US9288216B2 (en) | 2016-03-15 |
| CN102067553A (zh) | 2011-05-18 |
| KR101234118B1 (ko) | 2013-02-19 |
| KR20110022064A (ko) | 2011-03-04 |
| JP5318947B2 (ja) | 2013-10-16 |
| WO2009155568A2 (en) | 2009-12-23 |
| EP2314042A2 (en) | 2011-04-27 |
| WO2009155568A3 (en) | 2010-03-11 |
| US20100050235A1 (en) | 2010-02-25 |
Similar Documents
| Publication | Publication Date | Title |
|---|---|---|
| TW201014302A (en) | Methods and apparatus for reducing the effectiveness of chosen location attacks in a peer-to-peer overlay network | |
| US12132609B2 (en) | Blockchains for securing IoT devices | |
| CN110199500B (zh) | 用于更新网络拓扑的网络知识的计算机实现的系统和方法 | |
| CN112104517B (zh) | 一种基于区块链网络的数据处理方法及相关装置 | |
| Goldberg et al. | How secure are secure interdomain routing protocols | |
| US9769037B2 (en) | Fast detection and remediation of unmanaged assets | |
| Parno et al. | Secure sensor network routing: A clean-slate approach | |
| Chae et al. | Trust management for defending on-off attacks | |
| US10693853B2 (en) | Method and system for policy enforcement in trusted ad hoc networks | |
| JP2023509889A (ja) | ブロックチェーンに基づくデータ検出方法及び装置並びにコンピュータ装置及びプログラム | |
| WO2022217807A1 (zh) | 区块链共识节点选择方法、装置、计算机设备和存储介质 | |
| JP2020524434A (ja) | ブロックチェーン・ネットワークにおける高速伝搬のための方法及び特殊ネットワーク・ノード | |
| WO2009039732A1 (en) | The method and the device for authenticating the neighbor based on the group key management | |
| CN110324415B (zh) | 一种对等网络的路由实现方法、装置、设备和介质 | |
| Ankergård et al. | PERMANENT: P ublicly V er ifiable R em ote A ttestation for I ntern et of T hings Through Blockchain | |
| Antonov et al. | Securecyclon: Dependable peer sampling | |
| Dai et al. | Towards Trustworthy IoT: A Blockchain‐Edge Computing Hybrid System with Proof‐of‐Contribution Mechanism | |
| Visintin et al. | SAFE^ d: Self-attestation for networks of heterogeneous embedded devices | |
| Ponniah et al. | A clean slate approach to secure wireless networking | |
| CN119561782A (zh) | 基于虚拟网络的源地址验证方法、装置、控制器及介质 | |
| KR102248991B1 (ko) | 블록체인 네트워크의 이웃 노드 연결 제어 장치, 방법 및 프로그램 | |
| Taheri-Boshrooyeh et al. | A proof-of-concept implementation of guard secure routing protocol | |
| CN102457476A (zh) | 对等网络安全防御方法及系统 | |
| Al-Hasnawi | TSCO: Trust-based secure and cooperative opportunistic resource utilization networks | |
| Komathy et al. | Secure data forwarding against denial of service attack using trust based evolutionary game |