Back to Search
Start Over
Détection de pairs suspects dans le réseau pair à pair KAD
- Source :
- SAR-SSI 2011-6ème conférence sur la Sécurité des Architectures Réseaux et Systèmes d'Information, SAR-SSI 2011-6ème conférence sur la Sécurité des Architectures Réseaux et Systèmes d'Information, IEEE, May 2011, La Rochelle, France, SAR-SSI 2011-Conference on Network and Information Systems Security, SAR-SSI 2011-Conference on Network and Information Systems Security, May 2011, La Rochelle, France. pp.1-8, HAL
- Publication Year :
- 2011
- Publisher :
- HAL CCSD, 2011.
-
Abstract
- National audience; Several large scale P2P networks are based on a distributed hash table. They all suffer from a critical issue allowing malicious nodes to be inserted in specific places on the DHT for undesirable purposes (monitoring, DDoS, pollution, etc.). However, no study so far considered the actual deployment of such attacks. We propose a first approach to detect suspicious peers in the KAD P2P network. First, we describe and evaluate our crawler which can get an accurate view of the network. Then, we analyze the distances between the peers and the contents indexed in the DHT to detect suspicious peers. Our results show that hundreds of KAD entries are clearly under attack during our measurements.; Les réseaux pair à pair (P2P), notamment ceux utilisant les tables de hachage distribuées, sont aujourd'hui des systèmes d'information majeurs comptant des dizaines de millions d'utilisateurs. Ils présentent cependant des vulnérabilités permettant l'insertion ciblée de nœuds pouvant réaliser plusieurs actions malveillantes (pollution, surveillance, déni de service). Nous présentons ici une étude visant à détecter les nœuds suspects dans un réseau P2P largement déployé à savoir KAD. Nous avons conçu pour cela un explorateur, dont nous détaillons la procédure et évaluons l'efficacité, permettant d'obtenir une vue précise du réseau. L'analyse des données collectées au travers de la répartition des identifiants pairs ainsi que de la distance entre les pairs et certains contenus nous a permis de mettre en évidence qu'au moins 2200 ressources du réseau sont attaquées durant nos observations.
- Subjects :
- DHT
Network security
Computer science
Sybil attack
sécurité
réseaux P2P
Cryptography
Denial-of-service attack
security
02 engineering and technology
Distributed hash table
supervision
[INFO.INFO-NI]Computer Science [cs]/Networking and Internet Architecture [cs.NI]
indexation des contenus
0502 economics and business
0202 electrical engineering, electronic engineering, information engineering
KAD
business.industry
détection d'attaque
ComputerSystemsOrganization_COMPUTER-COMMUNICATIONNETWORKS
05 social sciences
attaque Sybil
020206 networking & telecommunications
monitoring
Peer to peer computing
050211 marketing
business
Web crawler
attack detection
Computer network
Subjects
Details
- Language :
- French
- Database :
- OpenAIRE
- Journal :
- SAR-SSI 2011-6ème conférence sur la Sécurité des Architectures Réseaux et Systèmes d'Information, SAR-SSI 2011-6ème conférence sur la Sécurité des Architectures Réseaux et Systèmes d'Information, IEEE, May 2011, La Rochelle, France, SAR-SSI 2011-Conference on Network and Information Systems Security, SAR-SSI 2011-Conference on Network and Information Systems Security, May 2011, La Rochelle, France. pp.1-8, HAL
- Accession number :
- edsair.doi.dedup.....d398e084de4fbce60112dcc637808e95