文献综述:P2P网络借贷平台安全管理技术的实现.docx

上传人:文初 文档编号:1099009 上传时间:2018-12-06 格式:DOCX 页数:10 大小:32.09KB
下载 相关 举报
文献综述:P2P网络借贷平台安全管理技术的实现.docx_第1页
第1页 / 共10页
文献综述:P2P网络借贷平台安全管理技术的实现.docx_第2页
第2页 / 共10页
文献综述:P2P网络借贷平台安全管理技术的实现.docx_第3页
第3页 / 共10页
文献综述:P2P网络借贷平台安全管理技术的实现.docx_第4页
第4页 / 共10页
文献综述:P2P网络借贷平台安全管理技术的实现.docx_第5页
第5页 / 共10页
亲,该文档总共10页,到这儿已超出免费预览范围,如果喜欢就下载吧!
资源描述

1、本科生毕业设计(论文)文献综述信息管理与信息系统P2P 网络借贷平台安全管理技术的实现一、 前言随着民间借贷的迅速发展,小额贷款公司、担保公司等新型金融机构也随之蓬勃涌现出来,但是传统的民间借贷机构具有融资规模小、吸储能力有限等缺点,这使得依附于网络技术的 P2P 民间借贷平台应运而生。这种全面开放形式的借贷平台可以更加有效地提高闲置资金的利用率,同时也更加充分地满足了个人及中小企业客户的资金需求 1。但是,高收益与高风险并存,p2p 网络借贷给用户带来高额收益的同时,风险也在不断涌现。从 2012 年开始就不断出现平台关门事件 2,截止 2014 年12 月中旬全国出现的 p2p 网贷平台已

2、经超过 63 家,给用户及 p2p 行业造成了一定的影响。究其原因,大致有以下原因:一是平台的安全问题,亦即平台所用 p2p 网贷系统的安全性不够。p2p 网络信贷系统是金融的软件管理系统,所有的操作可能都与钱有关,如果安全性不够高,那就可能导致计算出错,或者遭到黑客入侵。二是平台的风险控制问题,对于平台的风险控制一般很难把控 3。因此,迫切需要一个安全性高的 p2p 网贷系统。二、 前人研究成果P2P 网络借贷平台,是 P2P 借贷与网络借贷相结合的金融服务网站。P2P借贷是 peer to peer lending 的缩写,既由具有资质的网络借贷平台(第三方公司)作为中介,借款人在平台上发

3、放借款项目、金额、利率、期限等信息,投资者自主选择向借款人放贷的行为;网络借贷是指在借贷过程中,资料、资金、合同手续等都通过网络完成。P2P 网络借贷平台是一种依托于互联网技术所形成的新型金融服务模式,在中小企业融资和个人借贷过程中具有广泛的应用需求,是互联网金融服务的发展趋势 4。 文献5对 P2P网络借贷是这样定义的:P2P 网贷是 P2P 网络借款的简称,P2P(peer to peer)是点对点的意思,一般翻译成“个人对个人” 。网络信贷起源于英国,其典型的模式为:网贷公司提供平台,借贷双方自由竞价成交,资金借出人获取利息收益,并承担风险;资金借入人到期偿还本金,网络信贷公司收取中介服

4、务费。P2P 网贷通过互联网技术来简化贷款申请的流程,通过提供“金额小、期限短、随借随还”的服务来满足小微企业或个人“短、小、急、频”的借款需求。为了保障 p2p 网络借贷的良性发展,就需要 p2p 网络信贷系统具有很高的安全性。对 p2p 网络借贷系统的安全性研究主要有以下几个方面:1 数据加密技术目前的 p2p 网贷系统一般采用安全性较高的 java 语言开发,采用的数据加密算法一般是 MD5 和 SHA-1。(1)MD5MD5 的全称是 Message-Digest Algorithm 5(信息-摘要算法 5)的缩写,经 MD2、MD3 和 MD4 发展而来。在上世纪 90 年代初由 M

5、IT Laboratory for Com-puter Science 和 RSA Data Security Inc 的 Ronald L.Rivest 开发出来。它的作用是让大容量信息在用数字签名软件签署私人密匙前被“压缩”成一种保密的格式(就是把一个任意长度的字节串变换成一定长的大整数) 。MD5 算法是在 MD4 的基础上增加了“安全-带子”(safety-belts)的概念。虽然 MD5 比MD4 稍微慢一些,但却更为安全 6-9。林蔚也在参考文献10中提到 MD5 曾一度被认为是非常安全的,各国著名密码学家、数学家和顶级黑客们对它进行了多年的密码学分析和攻击,曾提出的著名的“生日攻

6、击”和“中间相遇攻击”等一系列攻击方法,但是在实质上没有突破性的进展,因此 MD5 经受住了多年的考验,同时又由于因为它易于实现,算法理解相对也比较简单,所以在国内外有着非常广泛的应用。然而 2005 年,王小云教授提出模差分攻击方法及明文修改技术,利用此攻击方法可以对 MD5 算法进行破解。即便如此,MD5 加密算法依然比其他加密算法有着较高的安全性。(2)SHA-1SHA-1 是在 MD5 的基础上发展而来的,SHA 是 Secure Hash Algorithm 缩写。即安全哈希算法。在 1993 年,是由美国国家技术标准研究所(NIST)开发的。其主要功能是从输入长度不大于 264 比

7、特的明文消息(Message)中得到长度大小为 160 比特的摘要值(Digest) 。SHA-1 通过计算明文信息得到固定长度的信息摘要,只要原始信息改变,摘要也随之发生改变,而且变化很大。这种发散性可以检测数据的完整性,因此,SHA-1 算法在数字签名中有广泛的应用,主要适用于数字签名标准里面定义的数字签名算法 11。为了保证 P2P 网络借贷系统的安全性,数据加密算法的研究将会是未来的一个重要的研究课题。2 防火墙技术Internet 防火墙是一个用来控制经过其上的网络应用服务和数据信息的系统。它结合了硬件和软件来防御未经授权的出入访问,目的是保护我们的网络和系统不受侵犯。它的物理载体可

8、以简单地表现为一个路由器、主机或任何一个可提供网络安全的设备,更可以是它们的组合 12。 防火墙对 p2p 网贷系统在网络安全方面起着很大的作用,能够有效地防止黑客通过网络对 P2P 网贷系统进行攻击。如张雅冰在参考文献13提到的防火墙的以下作用:(1)将不用的端口关掉,不允许某些端口流出通信;(2)过滤攻击与不安全服务;(3)将非法入侵用户与木马封锁;(4)提供监视因特网预警与安全的方便端点;(5)控制访问某些特定站点,禁止来意不明用户的所有通信。但防火墙技术依然存在一些不足之处。张雅冰在参考文献13中提到由于互联网具有开放性的特点,防火墙在很多防范功能上的不足之处包括(1)对于已经被病毒感

9、染的文件或软件的传输,防火墙无法进行防范,只能通过给所有主机安装杀毒软件来防范。 (2)对于不经过防火墙而产生的攻击,防火墙无法进行防范。譬如,假如同意被保护的网络内部能无条件地向外拨号的话,某些用户能直接对因特网进行访问,这样便绕过了防火墙,留下攻击隐患。(3)对于数据驱动式的攻击,防火墙无法进行防范。当某些表面上无害的数据被复制或邮寄到因特网的主机上且被执行从而发动攻击时,会形成数据驱动攻击。因此,防火墙只能作为整体安全防范政策的组成部分。刘洪 11 也提到现代防火墙依然存在的以下缺点:(1)不能防止内部的人为破坏。一旦进入到系统内部或取得了系统控制权,那么防火墙就形同虚设了。也就是说,防

10、火墙不能保护发生在子网(或节点)内部的破坏。据统计,由此导致的事件占了全部事件的一半以上。 (2)无法防范后门攻击。例如:如果网络内部有用户向 ISP购买了直接的 SLIP 或 PPP 连接,就会绕过本地防火墙,直接进入 Internet。这种类型的连接,将成为入侵者闯入的后门之一。况且,有些 PPP 实现是免费的。 (3)目前防火墙的智能性较差:主要表现在目前的防火墙还不能防御新的特洛伊木马等恶意程序,它只是一种被动式的防御手段。另外,对于来自软盘光盘等非网络上的恶意程序,也不能起到阻挡作用。限制了一些有用的网络服务:防火墙为了提高被保护网络和节点的安全性,限制或关闭了一些有用但存在安全缺陷

11、的网络服务。由于绝大多数网络服务设计之初根本没有考虑安全性,只考虑使用的方便性和资源共享,所以都存在安全问题。这样防火墙一旦限制这些网络服务,等于从一个极端走到了另外一个极端。防火墙很难防范数据驱动型的攻击。数据驱动型的攻击从表面上看是无害的数据被邮寄或拷贝到 Internet 主机上,实际上,数据包中包含了一些隐藏的指令,一旦执行就开始攻击。例如,当这些数据包由路由器转发到内部主机上以后,如果隐藏指令被触发,就能让主机修改访问控制和安全相关的文件,从而使入侵者获得对系统的访问权。 (4)多数防火墙不具有专业防御病毒的功能,必须使用防病毒软件来防御病毒。关于防火墙技术,到目前为止,主要有包过滤

12、防火墙、状态检测防火墙和深度检测防火墙三种类型。(1) 包过滤防火墙包过滤防火墙的安全方式是 IP 地址检验。在互联网上,所有的信息都是以包的形式传输,包括发送者的 IP 地址和接受者的 IP 地址。网络上的路由器会读取每一个信息包中接收方的 IP 地址,然后选择不同的通信线路将这些信息包发送到目的地。所有的信息包抵达目的地后再被重新组装还原。这时位于接收方网络出口的包过滤式防火墙会检查所有信息包中发送方的 IP 地址 、接收方的 IP 地址、TCP 端口、TCP 链路状态,并按照管理员事先设定的过滤规则对信息包进行过滤筛选。那些不符合规定的 IP 地址会被防火墙过滤掉,由此来保证网络系统的安

13、全。这是一种基于网络层的安全技术,对于应用层上的黑客行为则无能为力,需要运用其他技术才能够防御。 (2) 状态检测防火墙状态检测防火墙出现,并很快成为市场上的领导者,主要有以下原因,包括性能,部署能力和扩展能力。这些在 90 年代中期得到了迅速发展。1993 年,由 Check Point 公司成功推出了世界上第一台商用的状态检测防火墙产品。状态检测防火墙工作于 OSI 模型的传输层,与包过滤防火墙相比,状态检测防火墙判断允许还是禁止数据流的依据也是源 IP 地址、目的 IP 地址、源端口、目的端口和通讯协议等。但与包过滤防火墙不同的是,状态检测防火墙是基于会话信息做出决策的,而不是基于包信息

14、。状态检测防火墙验证要通过的数据包时,判断当前数据包是否符合先前允许的会话,并在状态表中保存这些信息。状态检测防火墙还能阻止基于异常TCP 的网络层的攻击行为。网络设备比如路由器,会将数据包分解成更小的数据帧,因此状态检测设备,通常需要进行 IP 数据帧的重组,按其原来顺序组装成完整的数据包,然后再进行其他操作。(3) 深度检测防火墙深度检测防火墙,是将状态检测和应用防火墙技术结合在一起,以处理应用程序的流量,并防范目标系统免受各种复杂的网络攻击的一种防火墙技术。它结合了状态检测的所有功能,深度检测防火墙能够对数据流量迅速完成网络层级别的分析,并做出访问控制决策;对于允许通过的数据流,根据应用

15、层级别的信息,对负载做出进一步的判断和决策。深度检测防火墙深入分析了 TCP或 UDP 数据包的内容,以便对负载有总体的认识。3.监测技术3.1 入侵监测技术入侵检测技术主要提供对已经入侵的访问和 试图入侵的访问进行跟踪、记录和提供犯罪证据。 利用防火墙技术, 经过仔细的配置, 通常能够在内 外网之间提供安全的网络保护, 降低了网络安全风 险。但是, 仅仅使用防火墙还存在下列网络安全隐 患: 入侵者可寻找防火墙背后可能敞开的后门; 入 侵者可能就在防火墙内; 大多数破坏和泄密就是发生在防火墙以内; 由于性能的限制, 防火墙通常不 能提供实时的入侵检测能力; 所以还应采用入侵检 测技术, 它的具

16、体安全防范措施如下: 首先是网络 传感器对网络上的数据包进行实时检测, 发现入侵 行为, 及时向监控器发送告警信息, 如果是网络入 侵则中断入侵行为; 如果是系统入侵行为, 通知系 统传感器进行系统扫描, 消除入侵行为; 在必要的 情况下, 通知系统扫描器, 进行安全检测, 及时修补 系统安全漏洞。接着是系统传感器响应系统扫描 命令, 对系统进行准确扫描, 消除入侵行为 14。3.2 主动监测技术为了在开放网络服务的同时也提供安全保证, 必须有一种方法能监测网络情况, 可采用主动监测 技术, 当出现网络攻击时就立即告警或切断相关连 接。它维护一个记录各种攻击模式的数据库, 并使 用一个监测程序

17、时刻运行在网络中进行监控, 一旦 发现网络中存在与数据库中的某个模式相匹配时, 就能推断可能出现网络攻击 14。4.防止黑客的攻入当外部网络是与互联网连接的,而在互联网上与人(或网站)通讯的时候,必须使用统一的协议 TCP/IP,Internet 的所有服务都是基于 TCP/IP 协议的,TCP/IP 将数据进出计算机的通道定义为 端口!,黑客通过端口攻入计算机网络,使整个网络处于瘫痪状态。电脑上的端口号是 065535(256*256 个),不同的网络方式会使用不同的端口,如:收邮件时用的是 110 号端口;而发邮件则用的是25 号端口;上网则是通过 139 端口。当然黑客也是从端口攻入系统

18、的。可以这样认为,任何一次网络连接(方式),都可以使本机与该次连接对应的端口暴露在网络上,成为黑客或木马程序攻击或入侵的大门。要想防止,就得把它关闭或隐藏起来。应采取修改端口的方法,以防止黑客的攻入。4.1IP 规则修改关闭(隐藏)TCP 端口(TCP 端口号为 80)。单击程序主界面的自定义 IP 规则按钮,在规则菜单下双击要更改的规则(如 TCP 数据包监视),或利用不同的规则,或使用空规则。在以上三种方式中任选一,双击打开 IP 规则修改!窗口,修改的项目如下:名称:禁止 80 攻击说明:输入便于标识的文字数据包方向:接收对方 IP 地址:任何地址 TCP 项本地端口:从 80 到 0对

19、方端口:从 0 到 65535(65535 代表计算机所有地址)TCP 标志位:SYN满足上面条件时:拦截同时还记录、警告、发声,单击确定按钮使设置完成,在规则菜单里选中设置好的规则,这样才能使设置在天网启动时自动生效。退出,再运行天网,新规则将起作用。完成以后任何人从任何地址都不能从 80 端口进行攻击。信任的网站要用 80 端口时,拦截日志将有 此网站的 IP 地址为 202.103.*.*!的报告,这时候只要修改规则,在对方 IP 地址项上选择 指定地址!,并把相应地址填上,在 当满足上面条件时!选择 通行!,并且一定要把此规则提到 80 端口拦截规则前,点磁盘图像保存。要是在 TCP

20、规则最后加一条 TCP 规则:本地端口设为从 0 到65535;对方端口也设为从 0 到 65535; 当满足上面条件时!选择 拦截!,这样机器的 TCP 端口对所有人关闭、隐形,别人不能对网络进行攻击,哪怕就是已经中了木马程序,当然网站对机器进行正常的网络检测也会被拦截。4.2 设置 UDP 规则UDP 规则同样设置,但一定要加上两条 通行!规则,并紧靠 UDP 数据包监测之后。第一条是允许向你提供 ISP 服务网站的 DNS 域名解释 UDP 数据包端口,一般网站端口(53 号端口);第二条是允许 ISP 服务网站向你下传内容的 UDP 数据包端口,一般网站端口(53 号端口)。可以先不加

21、这两条 通行!规则,联网后,任点一个网站,拦截日志会自动把 ISP 的这两个 IP 地址,端口给记录下来,(UDP 数据包对方端口*,对方地址*.*.*.*)。这时候再利用空规则,将其直接变为 通行!规则,依上操作,加上指定地址。在 UDP 规则最后设定本机端口为65535!,对方端口为 0 到 65535!的拦截规则。要用 OICQ 等即时通讯软件也可以这样设置。这样整个网络就安全多了 14。5.建立防病毒系统5.1 病毒的监测客户端防病毒软件安装在客户计算机上,当用户启动计算机时或用户手动运行时检查硬盘或软盘。好的桌面产品使用多种检测方式,例如监视病毒的行为(如格式化硬盘)、根据已知病毒代

22、码库比较文件、检查无法解释的文件大小改变等。但是,客户端防病毒软件有一个致命弱点:只是在用户使用时周期地检测病毒,对下载的、或其他方式传输的文件则不检测,而这些文件可能带有病毒。另外,每个客户端要同时安装防病毒软件,更新、维护十分麻烦。因此,出现了网络防病毒软件,驻留在网络服务器上,运行于 NetWare 或Windows NT 环境,对通过服务器传递的文件病毒进行检测。 服务器防病毒软件比客户端防病毒软件效率提高了很多,可以集中管理病毒防范、经常扫描文件病毒,并及时更新病毒库。然而,文件服务器型防病毒软件也有一些缺点:很强的网络服务器防病毒功能,客户端则没有,对于不通过文件服务器的文件型病毒

23、,如从 Internet 下载的文件和电子邮件,则无法防护。其次,服务器防病毒软件不能扫描电子邮件附件上的病毒。这是因为在LAN 中,电子邮件和附件被加密,只有附件在“另存为”在硬盘上时病毒扫描程序才启动,从而导致病毒扫描不及时、效率低。 随着 Internet 的普及,越来越多的企业、大学、政府和消费者共享文件、发送信息、通过网络交谈。最重要的两种方式是通过电子邮件和 FTP 交换邮件和文件。伴随而来的问题是许多病毒通过文件下载和电子邮件传播,而且传播的速度十分惊人。本质上, Internet 成为传播病毒的电脑空间,计算机系统管理员很少能控制网络用户下载带病毒的免费软件、共享软件或游戏。在

24、公司内部网络上传输文件也不是没有风险,因为存在附加在非可执行文件,如Word、Excel 或电子邮件上的病毒。 Internet 上的病毒不经过文件服务器,因此服务器防病毒软件不起作用。许多网络都配置了防火墙,可以拒绝没有授权的访问或阻止可能引起问题的外部用户访问内部网,但防火墙无法防病毒。因此出现了新型的防病毒软件:病毒墙(Virus-Wall)。病毒墙驻留在 Internet 网关,在病毒进入系统搞破坏前进行检测并清除 15。5.2 防病毒方案现在流行的病毒通常情况下只是针对 windows 操作系统中。因此,服务器使用 Linux 操作系统。系统在针对病毒方面是相对安全的 15。参考文献

25、1.我国 P2P 网贷安全问题研究J/OL.百度文库 2015:1-32016-06-02.http:/ 网络融资模式的风险管理D.浙江:浙江理工大学 2014:1-73.浅谈 P2P 网贷平台兴起及系统的重要性J/OL.豆丁网.2015:1-42016-06-02.http:/ P2P 网络借贷平台的风险管理研究J.中国经贸 2014(10):1-25.陈杏头.P2P 网贷与小微企业共发展:现状、问题、对策与建议J.浙江金融 2015(1):1-26.张双斌.MD5 优化算法及安全性分析J.计算机安全技术 2009(22):1-27.张裔智、赵毅、汤小斌.MD5 算法研究J.计算机科学 20

26、08(7):1-28.桑海、李建宝.加密算法 MD5 的研究与应用J.华南金融电脑 2006(4):1-29.魏晓玲.MD5 加密算法的研究及应用J.信息技术 2010(7):1-210.林蔚.MD5 安全性分析D.北京:北京邮电大学 2009:1-311.周琴琴.基于 Hash 函数的 MD5 和 SHA-1 加密算法研究及其硬件实现D.安徽:安徽大学 2012:1-312.刘洪.网络安全与防火墙技术的研究D.沈阳:沈阳工业大学 2003:1-713.张雅冰.计算机网络安全与防火墙技术分析J.计算机光盘软件与应用 2013(16):1-314.金淑娟.保障网络安全的技术手段J.贵州教育学院学报 2014,15(4):1-315.赵超.网络安全技术方案J/OL.百度文库.2010:1-52016-06-02. http:/

展开阅读全文
相关资源
相关搜索

当前位置:首页 > 学术论文资料库 > 文献综述

Copyright © 2018-2021 Wenke99.com All rights reserved

工信部备案号浙ICP备20026746号-2  

公安局备案号:浙公网安备33038302330469号

本站为C2C交文档易平台,即用户上传的文档直接卖给下载用户,本站只是网络服务中间平台,所有原创文档下载所得归上传人所有,若您发现上传作品侵犯了您的权利,请立刻联系网站客服并提供证据,平台将在3个工作日内予以改正。