• Nem Talált Eredményt

Összefoglalás

Értekezésem elsőrésze a Komondor elosztott betörésérzékelőés -védelmi eljárást mutatta be.

Az eljárás célja, hogy az Internetről érkezőférgek, kézzel kivitelezett és más jellegűtámadások ellen növelje a védelmet. Működésének lényege, hogy az érzékelőket egy Kademlia alapú, alkalmazási szintűhálózatba kell szervezni, amely az érzékelt események feldolgozásához, és támadások esetén a riasztások küldéséhez megbízható közegként szolgál.

A betörésérzékelés fontos problémája a feldolgozandó adatmennyiség kezelése. Elosztott érzékelőrendszer esetén a megnövekedett forgalom mellett gondoskodni kell a különböző he-lyen történt érzékelések közötti kapcsolat felismeréséről is, ugyanis előfordulhat az, hogy azok egy komplex támadás részét képezik. Munkám során megmutattam, hogy az érzékelők által generált adatok feldolgozása hatékonyan egy DHT alapú strukturált P2P átfedőn oldható meg.

A hatékonyság tovább növelhetőa Kademlia választásával, mivel ez tud legjobban igazodni annak a forgalomnak dinamikájához, amely betörések adatainak eltárolásakor keletkezik. A rendszer hatékonyságát azzal igazoltam, hogy megmutattam, hogy az egyes gazdagépeken okozott számítási terhelés és hálózati forgalom eloszlik azok között.

Támadás érzékelésekor fontos követelmény, hogy az egyes Komondort alkalmazó szoftver egyedek minél hamarabb értesüljenek a veszélyről. Ennek megvalósítására kutatásaim során üzenetszórás algoritmust terveztem a Kademlia átfedőhöz. A DHT átfedők kereső szolgáltatá-sainak kiterjesztéséhez is használható az üzenetszórás. Ezekben a kulcsok alapján azonosított adatokat eredendően csak a kulcs pontos ismeretében lehet visszakeresni ; az üzenetszórás alkalmazásával lehetségessé válik kulcsrészletekre történőkeresés is. Így a Kademliára kidol-gozott üzenetszórás általánosan alkalmazható új eredmény.

Az algoritmus kidolgozása közben felismertem, hogy a Kademlia átfedők átalakíthatóak úgy, hogy egy kiválasztott egyed a 0 pontba kerülhet. Az átalakítás közben az átfedőegyedei közötti távolságviszonyok nem változnak meg. Emiatt a transzformált átfedőműködésében, útválasztási táblázataiban és egyéb tulajdonságaiban megegyezik az eredetivel, csak más alkalmazási szintűhálózati címeket használ. A transzformált átfedőn az algoritmusok tervezése egyszerűbb. Ezt az eljárást az üzenetszórás bemutatásakor alkalmaztam.

Értekezésemben a Kademlia átfedőműködésének megbízhatóságát külön megvizsgáltam.

Ennek során létrehoztam egy modellt, amely segítségével meghatározható a Kademliában használt rendszerszintűkonfigurációs paraméter, a replikáció szintje. A modell által meghatá-rozott replikációval a legkisebb szükséges terhelés mellett biztosítható az adatok egy előírt rendelkezésre állási szintje. A módszer, amely az adatok megbízható tárolását nyújtja, nem

84

6. FEJEZET. ÖSSZEFOGLALÁS 85 csak a Komondor esetében alkalmazható, hanem általánosan, bármely Kademlia átfedőben felhasználható. A modell mellett kidolgoztam egy szimulációs eljárást is, amely segítségével az adatok tárolásának hibái vizsgálhatóak. Ezek a hálózati hibák, például tűzfalak vagy cso-magvesztés miatt jönnek létre. A modell helyességét a szimulációs eljárás megvalósításával ellenőriztem.

A tárgyalt Komondor eljárás teszteléséhez jelentős fejlesztési munka is társult. A valós rendszeren, valós támadásokon történőteszteléshez implementáltam a Komondor alkalmazást.

A saját átfedőhálózattal megvizsgáltam az eljárást ; az értekezésben bemutatott eredmények igazolják a hatékonyságát.

Köszönetnyilvánítás

Szeretnék mindenek előtt köszönetet mondani témavezetőmnek, Dr. Hosszú Gábornak, aki türelmével és végtelen sok segítségével támogatta doktori értekezésem létrejöttét. Köszönöm, hogy a P2P hálózatok felé irányította figyelmemet, elindítva ezzel azon az úton, amelyen most ez a dolgozat is létrejött.

Szeretnék köszönetet mondani kollégáimnak, a Budapesti Műszaki és Gazdaságtudományi Egyetem Elektronikus Eszközök Tanszéke minden munkatársának, hogy munkámban támogat-tak és jó tanácsokkal láttámogat-tak el. Külön szeretném megköszönni Dr. Rencz Márta tanszékvezető professzornak, hogy a kutatásomat mindvégig támogatta. Köszönöm Dr. Bognár Györgynek a motiválást, Szalai Albinnak a dolgozat formai kialakításában nyújtott segítségét. Köszönöm Nagy Gergelynek a hasznos és sokszor igen szórakoztató tapasztalatcserét.

Szeretném megköszönni családomnak a sok támogatást, amely nélkül nem jutottam volna el idáig. Szeretnék köszönetet mondani Bárdi Júliának az összes elrabolt időért. Köszönöm a sok szeretet és türelmet, amellyel támogatott.

86

Saját közlemények

[S1] Zoltán Czirkos and Gábor Hosszú. Peer-to-peer alapú betörésérzékelés. Híradástechnika, 63 :29–36, 2008. Pollák–Virág díjas cikk.

[S2] Zoltán Czirkos and Gábor Hosszú. Distributed Detection of Intrusions. Informatika – a Gábor Dénes Főiskola Közleményei, XII(2) :37–40, 2010.

[S3] Zoltán Czirkos and Gábor Hosszú. Peer-to-peer Based Intrusion Detection. Infocommuni-cations Journal, LXIV(I) :3–10, 2009.

[S4] Zoltán Czirkos, Loránd Lehel Tóth, Gábor Hosszú, and Ferenc Kovács. Novel Applications of the Peer-to-Peer Communication Methodology. Journal on Information Technologies and Communications – Research, Development and Application on Electronics Telecommunications and Information Technology, E-1(1(5)) :59–70, 2009.

[S5] Zoltán Czirkos and Gábor Hosszú. Enhancing the Kademlia P2P Network. Periodica Polytechnica, kézirat elfogadva, megjelenés alatt.

[S6] Zoltán Czirkos and Gábor Hosszú. Műveleti rendszerek egyenrangú közlésen alapuló védelme. Informatika – a Gábor Dénes Főiskola Közleményei, 8(4) :9–21, 2005.

[S7] Zoltán Czirkos. Operációs rendszerek egyenrangú közlésen alapuló védelme. Linuxvilág, VII(5) :65–69, 2006.

[S8] Zoltán Czirkos and Hosszú Gábor. A Distributed Intrusion Network Based on Kademlia.

Computers & Security. Kézirat elküldve.

[S9] Zoltán Czirkos and Hosszú Gábor. Pseudo Reliable Broadcast in the Kademlia P2P system.

Computer Networks. Kézirat elküldve.

[S10] Zoltán Czirkos, Lóránd Lehel Tóth, and Gábor Hosszú. Komondor – P2P Intrusion Prevention, poster. In Róbert Szabó and Attila Vidács, editors, HSN Workshop 2009, Balatonkenese, May 2009.

[S11] Zoltán Czirkos and Gábor Hosszú. Az elosztott betörésérzékelés hatékonysága. In Informatika KorszerűTechnikái, Dunaújváros, 2010. Dunaújvárosi Főiskola.

[S12] Zoltán Czirkos and Gábor Hosszú. Üzenetszórás modern P2P hálózatokban. In Informa-tika KorszerűTechnikái, pages 13–23, Dunaújváros, 2008. Dunaújvárosi Főiskola.

87

SAJÁT KÖZLEMÉNYEK 88 [S13] Zoltán Czirkos and Gábor Hosszú. P2P alapú betörésvédelem. InInformatika Korszerű

Technikái, pages 45–52, Dunaújváros, 2007. Dunaújvárosi Főiskola.

[S14] Zoltán Czirkos. P2P alapú biztonsági szoftver fejlesztése. InInformációvédelem menedzse-lése XXII. Szakmai fórum, pages 43–47, Budapest, 2006. Hétpecsét Információbiztonsági Egyesület.

[S15] Zoltán Czirkos and Gábor Hosszú. Usage of Broadcast Messaging in a Distributed Hash Table for Intrusion Detection. In Peyman Kabiri, editor,Privacy, Intrusion Detection and Response : Technologies for Protecting Networks. IGI Global, Hershey, 2011.

[S16] Zoltán Czirkos and Gábor Hosszú. Reliability Issues of the Multicast-Based Media-communication. In Margherita Pagani, editor,Encyclopedia of Multimedia Technology and Networking, pages 1215–1223. Information Science Reference, Hershey, 2009.

[S17] Zoltán Czirkos and Gábor Hosszú. On the Stability of Peer-to-Peer Networks in Real-World Environments. In Antonio Cartelli and Marco Palma, editors, Encyclopedia of

Information Communication Technology, pages 622–630. Information Science Reference, Hershey, 2008.

[S18] Zoltán Czirkos and Gábor Hosszú. Application of the P2P Model for Adaptive Host Protection. In Margherita Pagani, editor, Encyclopedia of Multimedia Technology and Networking, pages 54–60. Information Science Reference, Hershey, 2009.

[S19] Zoltán Czirkos and Gábor Hosszú. Peer-to-Peer Methods for Operating System Security.

In Goran D. Putnik and Maria Manuela Cunha, editors,Encyclopedia of Networked and Virtual Organizations, pages 1185–1191. Idea Group Inc., Hershey, 2008.

[S20] Zoltán Czirkos, Gábor Hosszú, and Kovács Ferenc. E-Collaboration Enhanced Host Security. In Ned Kock, editor,Encyclopedia of E-Collaboration, pages 172–177. Information Science Reference, Hershey, 2008.

[S21] Zoltán Czirkos and Gábor Hosszú. Intrusion Detection Based on P2P Software. In Mehdi Khosrow-Pour, editor,Encyclopedia of Information Science and Technology, pages 2232–2238. Information Science Reference, Hershey, 2008.

[S22] Zoltán Czirkos and Gábor Hosszú. A Novel Application of the P2P Technology for Intrusion Detection. In Antonio Cartelli and Marco Palma, editors, Encyclopedia of Information Communication Technology, pages 616–621. Information Science Reference, Hershey, 2008.

[S23] Zoltán Czirkos and Gábor Hosszú. Network-based intrusion detection. In Mário Freire and Manuela Pereira, editors,Encyclopedia of Internet Technologies and Applications, pages 353–359. Idea Group Inc., Hershey, 2007.

Tézisekhez szorosan nem kapcsolódó közlemények

[N1] Zoltán Czirkos. Többnyelvűprogramok létrehozása a GNU gettext rendszerrel. Linux-világ, VII(6) :15–17, 2006.

[N2] Zoltán Czirkos. Grafikus program készítése GTK+-szal. Linuxvilág, VII(9) :18–21, 2006.

[N3] Zoltán Czirkos. GNU Autoconf. Linuxvilág, VII(11) :30–33, 2006.

89

Irodalomjegyzék

[1] S. Androutsellis-Theotokis and D. Spinellis. A survey of peer-to-peer content distribution technologies. ACM Computing Surveys (CSUR), 36(4) :335–371, 2004.

[2] Gábor Hosszú. Az internetes kommunikáció informatikai alapjai. Budapest, Novella Kiadó, 2005.

[3] S. Guha, N. Daswani, and R. Jain. An experimental study of the skype peer-to-peer voip system. InProc. of IPTPS, volume 6, 2006.

[4] Julian B. Grizzard and The Johns. Peer-to-Peer Botnets : Overview and Case Study. InIn USENIX Workshop on Hot Topics in Understanding Botnets (HotBots’07), 2007.

[5] M. Ripeanu. Peer-to-peer architecture case study : Gnutella network. In Peer-to-Peer Computing, 2001. Proceedings. First International Conference on, pages 99–100. IEEE, 2001.

[6] Q. He and M. Ammar. Congestion control and message loss in Gnutella networks. In Multimedia Computing and Networking, 2004.

[7] PUB FIPS. 180-1 : Secure hash standard. National Institute of Standards and Technology, 17, 1995.

[8] David Karger, Eric Lehman, Tom Leighton, Rina Panigrahy, Matthew Levine, and Daniel Lewin. Consistent hashing and random trees : distributed caching protocols for relieving hot spots on the world wide web. InProceedings of the twenty-ninth annual ACM symposium on Theory of computing, STOC ’97, pages 654–663, New York, NY, USA, 1997. ACM.

[9] David R. Karger and Matthias Ruhl. Simple efficient load balancing algorithms for peer-to-peer systems. InProceedings of the sixteenth annual ACM symposium on Parallelism in algorithms and architectures, SPAA ’04, pages 36–43, New York, NY, USA, 2004. ACM.

[10] M. Naor and U. Wieder. Novel Architectures for P2P Applications : the Continuous-Discrete Approach. ACM Transactions on Algorithms (TALG), 3(3) :34–es, 2007.

[11] Petar Maymounkov and David Mazières. Kademlia : A Peer-to-peer Information System Based on the XOR Metric. 2002.

[12] I. Stoica, R. Morris, D. Karger, M.F. Kaashoek, and H. Balakrishnan. Chord : A scal-able peer-to-peer lookup service for internet applications. ACM SIGCOMM Computer Communication Review, 31(4) :149–160, 2001.

90

IRODALOMJEGYZÉK 91 [13] S. Ratnasamy, P. Francis, M. Handley, R. Karp, and S. Shenker. A scalable

content-addressable network. In Proceedings of the 2001 conference on Applications, technologies, architectures, and protocols for computer communications, pages 161–172. ACM, 2001.

[14] Y.J. Joung, L.W. Yang, and C.T. Fang. Keyword search in dht-based peer-to-peer networks.

Selected Areas in Communications, IEEE Journal on, 25(1) :46–61, 2007.

[15] S. El-Ansary, L. Alima, P. Brand, and S. Haridi. Efficient broadcast in structured P2P networks. Peer-to-Peer Systems II, pages 304–314, 2003.

[16] M. Harren, J. Hellerstein, R. Huebsch, B. Loo, S. Shenker, and I. Stoica. Complex queries in DHT-based peer-to-peer networks. Peer-to-Peer Systems, pages 242–250, 2002.

[17] S.A. Crosby and D.S. Wallach. An Analysis of BitTorrent’s Two Kademlia-based DHTs.

Technical Report TR-07-04, Department of Computer Science, Rice University, 2007.

[18] S. Guha and P. Francis. Characterization and measurement of TCP traversal through NATs and firewalls. InProceedings of the 5th ACM SIGCOMM conference on Internet Measurement, page 18. USENIX Association, 2005.

[19] R. Jimenez, F. Osmani, and B. Knutsson. Connectivity properties of mainline bittorrent dht nodes. InPeer-to-Peer Computing, 2009. P2P ’09. IEEE Ninth International Conference on, pages 262 – 270, sept. 2009.

[20] R. Roverso, S. El-Ansary, and S. Haridi. NATCracker : NAT Combinations Matter. In Computer Communications and Networks, 2009. ICCCN 2009. Proceedings of 18th Internatonal Conference on, pages 1–7. IEEE, 2009.

[21] J.J.D. Mol, J.A. Pouwelse, D.H.J. Epema, and H.J. Sips. Free-riding, fairness, and firewalls in p2p file-sharing. Peer-to-Peer Computing, IEEE International Conference on, 0 :301–310, 2008.

[22] B. Ford, P. Srisuresh, and D. Kegel. Peer-to-peer communication across network address translators. InUSENIX Annual Technical Conference, volume 2005, 2005.

[23] Sean Rhea, Dennis Geels, Timothy Roscoe, and John Kubiatowicz. Handling churn in a DHT. InProceedings of the annual conference on USENIX Annual Technical Conference, ATEC

’04, pages 10–10, Berkeley, CA, USA, 2004. USENIX Association.

[24] J. Furness and M. Kolberg. A survey of blind search techniques in structured p2p networks. InPGNet 2010 : Proceedings of The 11th Annual PostGraduate Symposium on The Convergence of Telecommunications, Networking and Broadcasting, pages 313–318, 2010.

[25] W. Li, S. Chen, P. Zhou, X. Li, and Y. Li. An Efficient Broadcast Algorithm in Distributed Hash Table Under Churn. InWireless Communications, Networking and Mobile Computing, 2007. WiCom 2007. International Conference on, pages 1929–1932. IEEE.

[26] P. Merz and K. Gorunova. Efficient broadcast in p2p grids. InCluster Computing and the Grid, 2005. CCGrid 2005. IEEE International Symposium on, volume 1, pages 237–242. IEEE, 2005.

IRODALOMJEGYZÉK 92 [27] P. Trunfio, D. Talia, A. Ghodsi, and S. Haridi. Implementing dynamic querying search in

k-ary dht-based overlays. InGrid Computing, pages 275–286. Springer, 2008.

[28] V. Vishnevsky, A. Safonov, M. Yakimov, E. Shim, and A.D. Gelman. Scalable blind search and broadcasting in peer-to-peer networks. 2006.

[29] S. Naicken, A. Basu, B. Livingston, and S. Rodhetbhai. A survey of peer-to-peer network simulators. InProceedings of The Seventh Annual Postgraduate Symposium, Liverpool, UK, 2006.

[30] S. Joseph. An extendible open source P2P simulator. P2P Journal, 1 :1–15, 2003.

[31] B. Chun, D. Culler, T. Roscoe, A. Bavier, L. Peterson, M. Wawrzoniak, and M. Bowman.

Planetlab : an overlay testbed for broad-coverage services. ACM SIGCOMM Computer Communication Review, 33(3) :3–12, 2003.

[32] S. Naicken, A. Basu, B. Livingston, S. Rodhetbhai, and I. Wakeman. Towards yet anot-her peer-to-peer simulator. InProc. Fourth International Working Conference Performance Modelling and Evaluation of Heterogeneous Networks (HET-NETs’ 06), 2006.

[33] The „king” data set. http://pdos.csail.mit.edu/p2psim/kingdata/.

[34] Késleltetési időadatbázis a Scott A. Crosby és Dan S. Wallach szerzőpárostól. Személyes közlés.

[35] The Honeynet Project. http://honeynet.org/.

[36] R. Lehtinen, D. Russell, and GT Gangemi. Computer security basics. O’Reilly Media, Inc., 2006.

[37] P. Porras, H. Saïdi, and V. Yegneswaran. An Analysis of the iKee. B iPhone Botnet. Security and Privacy in Mobile Information and Communication Systems, pages 141–152, 2010.

[38] Darren Mutz, Giovanni Vigna, and Richard Kemmerer. An Experience Developing an IDS Stimulator for the Black-Box Testing of Network Intrusion Detection Systems. InIn Annual Computer Security Applications Conference, Las Vegas, NV, pages 374–383, 2003.

[39] B. Toxen. Real world Linux security : intrusion prevention, detection, and recovery. Prentice hall PTR, 2003.

[40] R. Janakiraman, M. Waldvogel, and Q. Zhang. Indra : A Peer-to-peer Approach to Network Intrusion Detection and Prevention. InEnabling Technologies : Infrastructure for Collaborative Enterprises, 2003. WET ICE 2003. Proceedings. Twelfth IEEE International Workshops on, pages 226–231. IEEE, 2003.

[41] J.G. Levine, J.B. Grizzard, and H.L. Owen. Using honeynets to protect large enterprise networks. Security & Privacy, IEEE, 2(6) :73–75, 2004.

[42] S. Staniford, D. Moore, V. Paxson, and N. Weaver. The top speed of flash worms. In Proceedings of the 2004 ACM workshop on Rapid malcode, pages 33–42. ACM, 2004.

IRODALOMJEGYZÉK 93 [43] Zhaosheng Zhu, Guohan Lu, Yan Chen, Z.J. Fu, P. Roberts, and Keesook Han. Botnet Research Survey. InComputer Software and Applications, 2008. COMPSAC ’08. 32nd Annual IEEE International, pages 967 –972, aug 2008.

[44] B. Stock, J. Göbel, M. Engelberth, F.C. Freiling, and T. Holz. Walowdac-analysis of a peer-to-peer botnet. InComputer Network Defense (EC2ND), 2009 European Conference on, pages 13–20. IEEE, 2010.

[45] Christian Seifert. Analyzing Malicious SSH Login Attempts. http://www.symantec.co m/connect/articles/analyzing−malicious−ssh−login−attempts, November 2010.

[46] IRC alapú botnet támadás naplói Temesvári Andrástól. Személyes közlés.

[47] D. Dagon, G. Gu, C.P. Lee, and W. Lee. A taxonomy of botnet structures. Inacsac, pages 325–339. IEEE Computer Society, 2007.

[48] G. Vigna R. A. Kemmerer. Intrusion Detection : A Brief History and Overview. Security &

Privacy, pages 27–30, 2002.

[49] H. Debar. Intrusion Detection Systems-Introduction to Intrusion Detection and Analysis.

Security and privacy in advanced networking technologies, page 161, 2004.

[50] T.F. Lunt. A survey of intrusion detection techniques. Computers & Security, 12(4) :405–

418, 1993.

[51] Hervé Debar and Andreas Wespi. Aggregation and Correlation of Intrusion-Detection Alerts. In Wenke Lee, Ludovic Mé, and Andreas Wespi, editors,Recent Advances in Intrusion Detection, volume 2212 ofLecture Notes in Computer Science, pages 85–103. Springer Berlin / Heidelberg, 2001.

[52] C.V. Zhou, C. Leckie, and S. Karunasekera. A survey of coordinated attacks and collabo-rative intrusion detection. Computers & Security, 29(1) :124–140, 2010.

[53] Alfonso Valdes and Keith Skinner. Probabilistic Alert Correlation. Proceedings of the 4th International Symposium on Recent Advances in Intrusion Detection, pages 54–68, October 2001.

[54] Chenfeng Vincent Zhou, Shanika Karunasekera, and Christopher Leckie. A Peer-to-Peer Collaborative Intrusion Detection System. InNetworks, 2005. Jointly held with the 2005 IEEE 7th Malaysia International Conference on Communication., 2005 13th IEEE International Conference on, volume 1, page 6. IEEE, 2006.

[55] F. Cuppens and R. Ortalo. LAMBDA : A language to model a database for detection of attacks. InRecent advances in intrusion detection, pages 197–216. Springer, 2000.

[56] O. Dain and R.K. Cunningham. Fusing a heterogeneous alert stream into scenarios. In Proceedings of the 2001 ACM workshop on Data Mining for Security Applications, pages 1–13, 2001.

IRODALOMJEGYZÉK 94 [57] S.J. Templeton and K. Levitt. A requires/provides model for computer attacks. In

Proceedings of the 2000 workshop on New security paradigms, pages 31–38. ACM, 2001.

[58] N. Carey, G. Mohay, and A. Clark. Attack signature matching and discovery in sys-tems employing heterogeneous IDS. InComputer Security Applications Conference, 2003.

Proceedings. 19th Annual, pages 245–254. IEEE, 2005.

[59] H. Debar, D. Curry, and B. Feinstein. RFC4765 : The Intrusion Detection Message Exchan-ge Format (IDMEF). http://www.ietf.org/rfc/rfc4765.txt, 2007.

[60] Snort – nyílt forráskódú betörésérzékelőrendszer. http://www.snort.org/.

[61] Prelude betörésérzékelőrendszer. http://www.prelude−technologies.com/en/welco me/index.html.

[62] Shi Zhicai, Ji Zhenzhou, and Hu Mingzeng. A novel distributed intrusion detection model based on mobile agent. InProceedings of the 3rd international conference on Information security, InfoSecu ’04, pages 155–159, New York, NY, USA, 2004. ACM.

[63] V. Yegneswaran, P. Barford, and S. Jha. Global intrusion detection in the domino overlay system. InProceedings of NDSS, volume 2004, 2004.

[64] Vasileios Vlachos and Diomidis Spinellis. A PRoactive Malware Identification System based on the Computer Hygiene Principles.Information Management and Computer Security, 15(4) :295–312, 2007.

[65] P. Kenyeres, A. Szentgyörgyi, T. Mészáros, and G. Fehér. BotSpot : Anonymous and Distributed Malware Detection. Recent Trends in Wireless and Mobile Networks, pages 59–70, 2010.

[66] P. Kenyeres, T. Mészáros, A. Szentgyörgyi, and G. Fehér. Distributed malware detection.

[67] Feng Zhou, Li Zhuang, Ben Y. Zhao, Ling Huang, Anthony D. Joseph, and John Kubiato-wicz. Approximate Object Location and Spam Filtering on Peer-to-peer Systems. pages 1–20, 2003.

[68] B.Y. Zhao, J. Kubiatowicz, and A.D. Joseph. Tapestry : An infrastructure for fault-tolerant wide-area location and routing. Computer, 74(11-20) :46, 2001.

[69] J. Li, J. Stribling, R. Morris, M.F. Kaashoek, and T.M. Gil. A performance vs. cost fra-mework for evaluating DHT design tradeoffs under churn. In INFOCOM 2005. 24th Annual Joint Conference of the IEEE Computer and Communications Societies. Proceedings IEEE, volume 1, pages 225–236. IEEE, 2005.

[70] E.K. Lua, J. Crowcroft, M. Pias, R. Sharma, and S. Lim. A survey and comparison of peer-to-peer overlay network schemes. IEEE Communications Surveys and Tutorials, 7(2) :72–93, 2005.

[71] Kaspersky security bulletin : Statistics 2008. http://www.securelist.com/en/analysi s/204792052/Kaspersky_Security_Bulletin_Statistics_2008.

IRODALOMJEGYZÉK 95 [72] M. Bellare and T. Kohno. Hash Function Balance and Its Impact on Birthday Attacks. In

Advances in Cryptology-Eurocrypt 2004, pages 401–418. Springer, 2004.

[73] S. Saroiu, P.K. Gummadi, S.D. Gribble, et al. A measurement study of peer-to-peer file sharing systems. Inproceedings of Multimedia Computing and Networking, volume 2002, page 152, 2002.

[74] M. Castro, M. Costa, and A. Rowstron. Performance and dependability of structured peer-to-peer overlays. InDependable Systems and Networks, 2004 International Conference on, pages 9 – 18, june-1 july 2004.

[75] L. Lamport, R. Shostak, and M. Pease. The Byzantine generals problem. ACM Transactions on Programming Languages and Systems (TOPLAS), 4(3) :382–401, 1982.

[76] K. Huang and D. Zhang. A partition-based broadcast algorithm over dht for large-scale computing infrastructures. Advances in Grid and Pervasive Computing, pages 422–433, 2009.

Ábrák jegyzéke

2.1. A Chord átfedő. . . 7

2.2. A CAN átfedő . . . 8

2.3. A Kademlia átfedő . . . 9

2.4. Útválasztás a Kademlia átfedőben . . . 10

2.5. Útválasztási metódusok DHT hálózatokban . . . 12

2.6. Egyedek közötti késleltetési idők P2P átfedőkben . . . 17

3.1. A Komondor eljárás működése . . . 28

3.2. A strukturált átfedőhasználata a Komondor eljárásban . . . 30

3.3. Helytelen jelszavak gyakorisága egyes támadások esetén a támadás időtartamá-nak függvényében . . . 33

3.4. A méréseket végzőKomondor P2P hálózat . . . 36

3.5. Az érzékelt támadások forrásai a világ térképén . . . 38

3.6. Az érzékelés okozta terhelés elosztása a strukturált átfedőben . . . 39

3.7. Támadások típus szerint . . . 41

3.8. A Komondor által érzékelt támadások hosszai és eseményszámai a phpMyAd-min féreg és a Slammer esetén . . . 42

3.9. A Komondor által érzékelt, SSH kiszolgálót érőtámadások támadások hosszai és eseményszámai. . . 43

4.1. Az egyedek kapcsolódási képessége tűzfal vagy címfordítás esetén . . . 48

4.2. A fogadott üzenetek eloszlása a kulcs környezetében . . . 49

4.3. A kapcsolati mátrix jellege és valós alakja sok azonos alhálózatból érkezőegyed esetén . . . 50

4.4. A hibák eloszlása egyedek szerint és növekvősorrendben . . . 53

4.5. A hálózati hibák eloszlása . . . 54

4.6. A hálózati hibák az egyedekhez, folytonos közelítéssel, növekvősorrendben . 55 4.7. A sikeres kikeresések valószínűsége a Kademliában . . . 57

4.8. Sikeres kikeresések a hibaeloszlás egyenetlenségének függvényében . . . 58

4.9. A Kadsim program képernyőképe . . . 59

4.10. Adott megbízhatóság eléréséhez szükséges replikáció . . . 60

4.11. Hálózati hibák a BitTorrent átfedőkben [17] alapján, a bemutatott eljárás szerint ábrázolva . . . 62

4.12. Az események elküldött adatainak eloszlása a kulcs környezetében . . . 63

96

ÁBRÁK JEGYZÉKE 97

5.1. A Kademlia átfedőátrendezése . . . 66

5.2. Az implicit fás üzenetszórás . . . 67

5.3. Üzenetszórás a Kademlia átfedőben . . . 68

5.4. Üzenetszórás a Kademlia átfedőben – eldobott üzenetekkel . . . 69

5.5. Az üzenetszórás hibái 2 és 4 egyed esetén . . . 70

5.6. Az üzenetszórás hibáinak becsléséhez . . . 71

5.7. Az üzenetszórás helyessége – a modell és a szimuláció összehasonlítása . . . . 73

5.8. Javított algoritmus : implicit fás üzenetszórás replikációval . . . 74

5.9. Az üzenetszórás helyességekb= 3-szoros replikáció esetén . . . 75

5.10. Eltérőlépésszámú utak az üzenetszórásban replikáció esetén . . . 76

5.11. Üzenetek száma egyedenként a bemutatott üzenetszórás algoritmusban, külön-bözőkésleltetési időeloszlások mellett . . . 78

5.12. A késleltetési idők eloszlásának hatása az üzenetszórás hatékonyságára . . . . 78

5.13. Az üzenetszórást megkapó egyedek aránya az eldobott csomagok függvényében 80 5.14. Az üzenetszórás sikerességének javítása replikációval . . . 81

5.15. Az üzenetszóráshoz szükséges időeloszlása a Mainline BitTorrent átfedőben . 82 5.16. Az egyedszám és az üzenetszóráshoz szükséges átlagos időösszefüggése külön-féle átfedők esetén . . . 83