
1
ĐẠI HỌC QUỐC GIA HÀ NỘI
TRƯỜNG ĐẠI HỌC CÔNG NGHỆ
Mai Hữu Tiến
CHỐNG TẤN CÔNG CHE KHUẤT
TRONG CÁC MẠNG NGANG HÀNG
KHOÁ LUẬN TỐT NGHIỆP ĐẠI HỌC HỆ CHÍNH QUY
Ngành: Công nghệ thông tin
Cán bộ hướng dẫn: TS. Nguyễn Đại Thọ
HÀ NỘI - 2009

CHỐNG TẤN CÔNG CHE KHUẤT TRONG CÁC MẠNG NGANG HÀNG
Khóa luận tốt nghiệp i Mai Hữu Tiến
Lời cảm ơn
Trước tiên, tôi xin chân thành cảm ơn các thày cô giáo trong khoa Công nghệ Thông
tin trường Đại học Công Nghệ - Đại học Quốc gia Hà Nội đã dạy dỗ và chỉ bảo nhiệt tình
cho tôi trong suốt bốn năm học qua.
Tôi xin gửi lời cảm ơn sâu sắc nhất tới TS. Nguyễn Đại Thọ - phó chủ nhiệm bộ
môn Mạng và Truyền thông máy tính, là người hướng dẫn trực tiếp cho tôi trong quá trình
thực hiện khóa luận. Thày đã cho tôi nhiều ý tưởng và kinh nghiệm quý báu để hoàn
thành khóa luận này.
Tôi xin chân thành cảm gia đình, bạn bè và người thân đã luôn động viên và giúp đỡ
tôi trong thời gian qua. Đây là chỗ dựa tinh thần vững chắc và là nguồn động viên to lớn
giúp tôi vượt qua khó khăn trong thời gian thực hiện khóa luận cũng như trong cuộc sống.
Tôi xin chân thành cảm ơn!
Hà Nội, ngày 24/05/2009
Sinh viên
Mai Hữu Tiến

CHỐNG TẤN CÔNG CHE KHUẤT TRONG CÁC MẠNG NGANG HÀNG
Khóa luận tốt nghiệp ii Mai Hữu Tiến
Tóm tắt
Trong mạng ngang hàng, một node muốn giao tiếp với các node khác trong mạng
đều phải thông qua các node mà nó có liên kết trực tiếp tới, các node này được gọi là các
hàng xóm của nó. Trong quá trình các thông điệp được gửi, các node hàng xóm đóng vai
trò như các bộ định tuyến, nó giúp chuyển tiếp các thông điệp tới đích một cách chính
xác. Đặc trưng này của mạng ngang hàng là điểm yếu mà kẻ tấn công muốn lợi dụng. Một
kẻ tấn công nếu điều khiển được các node hàng xóm của node chuẩn thì nó có thể “che
khuất” node chuẩn với các node khác trong mạng, hình thức tấn công như vậy được gọi là
tấn công che khuất.
Có một phương pháp phòng chống tấn công che khuất hiệu quả được Atul Singh –
một giảng viên của trường đại học Rice (Mỹ) cùng các đồng nghiệp đưa ra được trình bày
trong bài báo [1] đó là phương pháp kiểm tra ẩn danh dựa vào việc giới hạn bậc của các
node trong mạng. Để có thể đánh giá hiệu quả của phương pháp này, tôi đã xây dựng một
chương trình mô phỏng phương pháp kiểm tra ẩn danh, kết quả thử nghiệm cho thấy có
tới hơn 90% các node gây hại bị phát hiện.

CHỐNG TẤN CÔNG CHE KHUẤT TRONG CÁC MẠNG NGANG HÀNG
Khóa luận tốt nghiệp iii Mai Hữu Tiến
Mục lục
Lời cảm ơn.............................................................................................................................i
Tóm tắt..................................................................................................................................ii
Mục lục............................................................................................................................... iii
Các chữ viết tắt.....................................................................................................................v
Hình ảnh ..............................................................................................................................vi
Đồ thị...................................................................................................................................vi
Mở đầu..................................................................................................................................1
Chương 1. TỔNG QUAN VỀ MẠNG XẾP CHỒNG.........................................................4
1.1. Giới thiệu mạng xếp chồng ...........................................................................................4
1.2. Mạng xếp chồng ngang hàng.........................................................................................5
1.2.1. Tổng quan mạng xếp chồng ngang hàng không có cấu trúc ......................................6
1.2.2. Tổng quan mạng xếp chồng ngang hàng có cấu trúc .................................................6
1.3. Mạng xếp chồng ngang hàng có cấu trúc Pastry.........................................................10
1.3.1. Không gian định danh ..............................................................................................10
1.3.2. Thông tin dùng trong định tuyến..............................................................................11
1.3.3. Trạng thái node.........................................................................................................12
1.3.4. Phương pháp định tuyến...........................................................................................13
1.3.5. Khả năng tự tổ chức..................................................................................................14
1.3.6. Thực hiện định tuyến................................................................................................16
Chương 2. TẤN CÔNG TRONG MẠNG NGANG HÀNG .............................................18
2.1. Tấn công mạo nhận .....................................................................................................19

CHỐNG TẤN CÔNG CHE KHUẤT TRONG CÁC MẠNG NGANG HÀNG
Khóa luận tốt nghiệp iv Mai Hữu Tiến
2.2. Tấn công che khuất......................................................................................................20
2.3. So sánh tấn công mạo nhận và tấn công che khuất .....................................................22
Chương 3. CÁC CƠ CHẾ PHÒNG CHỐNG TẤN CÔNG CHE KHUẤT.......................23
3.1. Một số phương pháp phòng chống tấn công che khuất...............................................23
3.2. Cơ chế giới hạn bậc .....................................................................................................25
3.3. Cơ chế kiểm tra ẩn danh..............................................................................................28
Chương 4. MÔ PHỎNG VÀ ĐÁNH GIÁ CƠ CHẾ KIỂM TRA ẨN DANH DỰA TRÊN
PASTRY.............................................................................................................................33
4.1. Hình trạng mạng và các file thư viện liên kết động ....................................................33
4.1.1. Hình trạng mạng mô phỏng......................................................................................33
4.1.2. Các file thư viện liên kết động trong chương trình ..................................................34
4.2. Xây dựng chương trình mô phỏng kiểm tra ẩn danh...................................................35
4.2.1. Mô tả chương trình...................................................................................................35
4.2.2. Các file chương trình................................................................................................37
4.3. Thí nghiệm và nhận xét...............................................................................................40
4.3.1. Thí nghiệm 1.............................................................................................................41
4.3.2. Thí nghiệm 2.............................................................................................................42
4.3.3. Nhận xét....................................................................................................................44
Chương 5. KẾT LUẬN ......................................................................................................46
Tài liệu tham khảo..............................................................................................................47