对等网络P2P

2024-04-30

对等网络P2P(精选四篇)

对等网络P2P 篇1

P2P对等网是叠加在底层通信网络基础设施之上的网络, 是一个分布式的、具有互操作性的自组织系统。蠕虫是通过网络传播的、无须人工干预的恶意代码 (独立或感染文件) 。P2P蠕虫是利用P2P应用程序和协议的特点、有漏洞的应用程序存在于P2P网络中传播的蠕虫。

2 P2P蠕虫特点及分类

网络用来实现资源共享, 利用共享机制, 蠕虫只需要感染其中的一个节点, 就可以通过结点中邻居结点的信息列表迅速探测新的易攻击结点, 整个过程重复迭代, 蠕虫迅速蔓延整个网络。总结起来蠕虫有3个主要的特点: (1) 传播速度极快; (2) 传播成功率很高; (3) 攻击不易被察觉。

根据发现目标和激活的方法, P2P蠕虫主要有3种:伪装型、沉默型和主动型;根据P2P蠕虫所在的对等网络环境不同, P2P蠕虫可分为结构化P2P蠕虫和非结构化P2P蠕虫。

根据P2P蠕虫的传播策略, 可以将P2P蠕虫分为两类:基于社会工程学的P2P蠕虫、基于P2P软件漏洞的P2P蠕虫。

3 蠕虫传播模型

网络蠕虫传播模型研究是蠕虫研究领域的一个热点问题。传统的非P2P网络蠕虫的传播模型有5种:SEM模型、KM模型、SIS模型、Two-Fact模型、WAW模型。

P2P蠕虫是基于传统网络蠕虫发展而来的, 不过更具有自己的独有的特点, 所以P2P蠕虫的传播模型有别于传统的蠕虫传播模型, 典型的P2P的传播模型有以下两种。

3.1 SEI模型

在该模型中, 每台主机保持3种状态:易感状态、潜伏状态和被感染状态。因此状态转变过程是:易感染 (S) →潜伏 (E) →被感染 (I) 。

3.2 SEIR模型

该模型是在SEI模型的基础上增加了免疫 (Recovered) 状态, 这种模型能更加准确的描述在采取了打补丁、杀毒等免疫手段后蠕虫的传播动力学。

目前已有很多学者对网络蠕虫进行了深入研究, 建立在经典模型的基础上提出了一些新的模型, 文献[9]通过对经典的蠕虫传播模型讨论后提出了利用良性蠕虫进行对抗恶性蠕虫的数学模型。在P2P蠕虫传播研究方面也取得了一些进展, 文献[10]中提出了一个考虑带宽及治愈响应起始时间因素的蠕虫传播模型;文献[11]提出一种面向蠕虫防御的层次化P2P重叠网模型, 进一步提高了传统P2P系统的可缩放性, 有效地与现有网络基础设施的拓扑结构相适应。

4 蠕虫的检测与识别

在蠕虫的研究领域中, 蠕虫的检测与识别也是其中一个重要研究内容, 主要涉及蠕虫发现新感染目标的方法及其效率。由于P2P蠕虫同传统的网络蠕虫有比较明显的区别, 所以用来防御传统网络蠕虫的防御方法如入侵监测、内容过滤、地址黑名单等不再适用于P2P蠕虫, 必须采取新的策略。又因为P2P蠕虫不会引起异常流量, 是一种非扫描网络蠕虫, 目前对P2P蠕虫的检测和识别研究主要体现在对P2P流量的检测上。

在P2P网络环境下, P2P蠕虫的攻击时采用的策略主要有如下3类:

(1) 纯随机扫描策略 (PRS) 。在这个策略中, 假设已感染主机没有任何预知信息或者没有其它主机的信息, 已感染主机便会从整个IP地址空间中随机地选择IP地址。新的主机被感染后, 将通过同样的方法来继续攻击系统。

(2) 离线P2P攻击列表扫描策略 (OPHLS) 。在这个策略中, 假设已感染主机收集整个P2P系统中离线主机的IP地址信息作为其攻击列表, 感染主机对列表中的主机发起攻击。在这个攻击阶段, 所有的新感染主机将连续攻击列表中的主机, 直到列表中所有主机被扫描过。然后, 所有的已感染主机通过纯随机扫描策略 (PRS) 来继续进行扫描。

(3) 在线P2P扫描策略 (OPS) 。在这个策略中, 在系统初始时间, 已感染主机在加入P2P系统后, 立即用全部攻击能力来攻击它的邻居节点。另外, 如果有额外的攻击力可用, 已感染主机也将通过纯随机扫描策略 (PRS) 攻击系统。

对于P2P流量的识别, P2P蠕虫检测需要滤除Web/HTTP、游戏和P2P3种应用流量, 这是因为越来越多的P2P应用为躲避防火墙的过滤开始复用Web/HTTP端口;其次, 游戏和P2P应用流量与恶意代码传播流量具有一定的共同点:含有流向多个不同地址和端口且载有相同字节数目或数据包数目的流容易干扰P2P蠕虫检测。

流量识别的方法主要有3种:

(1) 基于端口号进行识别。在P2P应用发展初期, 各应用软件均使用默认端口号进行通信。使用端口号进行流量识别曾经是一种快速而准确地方法, 但是, 目前大部分P2P应用为了逃避检测, 不再采用默认端口号进行通信, 这导致该方法不再准确。

(2) 基于流统计特征进行识别。流数据输出是对高速网络进行测量的主要手段。主要通过检测源和目的IP地址对之间是否同时使用TCP和UDP协议, 并且没有使用常用应用的端口号;或者在具有相同地址和端口号的流中, 对端的IP地址数和端口号数是否相等。该类方法具有很高的处理效率, 但是无法应用于报文处理, 也无法区分出各P2P应用。

(3) 基于应用签名进行识别。应用签名指应用数据负载中的特定数据模式。例如, 可以使用前几千字节数据中的应用签名进行识别P2P应用;文献[14]使用应用签名识别了Gnutella, e Donkey, DirectConnect, BitTorrent和Kazaa五种P2P应用。该类识别方法很准确, 但是需要捕捉和处理全部报文, 无法应用于Gbps/Tbps这样的高速网络上。

在流量识别方面, 需要进一步研究的工作主要包括: (1) 进一步完善流量识别算法, 例如可以分析报文间的相关性来提高准确度, 可以只对流开始部分的报文进行分析来提高处理效率; (2) 完善应用签名库, 对其他P2P流量进行识别; (3) 研究报文采样策略, 提高流量识别算法的性能, 例如可以根据传输层协议类型、报文方向和报文长度采用不同的采样率。文献[15]提出了通过把具有相同漏洞的节点重新整合在一起, 尽量增大P2P应用软件的多样性的方法来防御P2P蠕虫, 但这种方法只能减缓P2P蠕虫的传播。

目前绝大多数针对扫描型网络蠕虫的防御机制对P2P蠕虫失效, 而网络病毒的潜在危机对P2P系统安全性和健壮性提出了更高的要求, 迫切需要建立一套完整、高效、安全的防毒体系。

5 蠕虫仿真软件

蠕虫研究过程中需要用到仿真软件来模拟, 现在仿真软件很多, 用的较多的为OPNET、Matlab和Ns, 下面分别做一下介绍:

5.1 MATLAB

MATLAB具有语言简洁紧凑, 使用方便灵活, 库函数极其丰富;程序限制不严格, 程序设计自由度大;程序的可移植性很好, 基本上不做修改就可以在各种型号的计算机和操作系统上运行;源程序开放等特点。不足由于MATLAB的程序不用编译等预处理, 也不生成可执行文件, 程序为解释执行, 所以速度较慢。

5.2 OPNET

OPNET Technology公司的仿真软件OPNET提供三层建模机制, 最底层为Process模型, 以状态机来描述协议;其次为Node模型, 由相应的协议模型构成, 反映设备特性;最上层为网络模型。三层模型和实际的网络、设备、协议层次完全对应, 全面反映了网络的相关特性;提供了一个比较齐全的基本模型库, 包括:路由器、交换机、服务器、客户机、ATM设备、DSL设备、ISDN设备等等;采用离散事件驱动的模拟机理 (discrete event driven) , 与时间驱动相比, 计算效率得到很大提高;采用混合建模机制, 把基于包的分析方法和基于统计的数学建模方法结合起来, 既可得到非常细节的模拟结果, 也大大提高了仿真效率;具有丰富的统计量收集和分析功能。它可以直接收集常用的各个网络层次的性能统计参数, 能够方便地编制和输出仿真报告;提供了和网管系统、流量监测系统的接口, 能够方便的利用现有的拓扑和流量数据建立仿真模型, 同时还可对仿真结果进行验证。不过OPNET价钱昂贵;仿真网络规模和流量很大时, 仿真的效率会降低;同时软件所提供的模型库是有限的, 因此某些特殊网络设备的建模必须依靠节点和过程层次的编程方能实现;涉及底层编程的网元建模具有较高的技术难度, 因为需要对协议和标准及其实现的细节有深入的了解、并掌握网络仿真软件复杂的建模机理, 因此, 一般需要经过专门培训的专业技术人员才能完成。编程的难度限制了OPNET的普及与推广。此外, 建立在OPNET上的仿真平台当前无法脱离OPNET环境, 也是OPNET的一个局限性。

5.3 NS (NETWORK SIMULATOR)

NS是一个由UC Berkeley开发的用于仿真各种IP网络的为主的优秀的免费仿真软件。该软件工作平台可以是Windows, Linux, Unix, mackintosh。设计的出发点是基于网络仿真, 它集成了多种网络协议, 业务类型, 路由排队管理机制, 路由算法。此外, NS还集成了组播业务和应用于局域网仿真有关的部分、MAC层协议。其仿真主要针对路由层、传输层、数据链路层展开, 因此NS可以进行对固定、无线、卫星以及混合等多种网络的仿真。但它最适用于TCP层以上的模拟。NS的特点是源代码公开、可扩展性强、速度和效率优势明显。不足之处为虽然功能也很强大, 但有很多零散的东西, 刚学的时候很麻烦, 不容易上手。

还有其他各种各样的用于仿真的软件, 但是只有在了解了仿真软件的主要特点和开发侧重点基础上才能更好地选对工具, 进行更加专业和精确的仿真。

6 结束语

计算机对等网络P2P技术的探讨 篇2

关键词:计算机,对等网络,P2P技术

伴随着改革开放的不断发展, 我国步入21世纪之后, 综合国力有了明显的提升。各个领域都在结合时代进行着飞速的发展。经济全球化, 促使世界各个国家进行着多方面的交流。而互联网便成为了交流的主要手段, 发展为了社会信息交流的必备技术。网络在信息传递的过程中有着重要的作用, 它可以将信息准确、及时、迅速传达到用户手中。但随着计算机网络用户不断增多, 网络流量荷载越来越大。因此, 对计算机对等网络P2P技术的探讨有鲜明的现实意义。

1 计算机对等网络P2P技术综述

1.1 计算机对等网络P2P技术的概念

P2P技术是英文的简写形式, 它的意思是“点对点”。我们习惯将其称为对等网络。而所谓的对等是建立在计算机基础之上的一种网络协调技术。P2P技术摆脱了计算机传统的集中服务器概念, 通过合理的网络优化及网络协调, 将计算机转变成依赖与所有网络用户的带宽计算能力。在P2P技术下的网络用户, 每一个计算机在作为客户机的同时, 也是一个小型但是完善的网络服务器。每一个节点的计算机与其他点位的计算机都是对等的关系, 并不存在上下级的关系。也正是这一个原因导致P2P技术下的网络呈现无结构分布, 同时各个网络节点的较为分散。P2P技术下的对等网络其最大的优点便是资源分布供给。简单的来说就是, 因为P2P技术下的计算机节点之间相互对等, 所以每一个节点都可以充当传统模式中的服务器, 并且同时具有大量的资源信息, 所以每一个网络节点都可以提供必要的资源。同时我们可以这样假设, 如果在一个限定的网络中, 则拥有的节点越多, 可以提供的资源便越多, 这样网络中的外部化性能特点便显得尤为明显[1]。

1.2 计算机对等网络P2P技术的优点

随着社会的发展和时代的进步, 我国的计算机网络利用率越来越高。而计算机更是早以普及。随着网络用户的不断增多, 网络流量荷载越来越大, 传统的单一网络运行模式已经暴露出很大的问题。在数据传输过程中, 信息流量不稳定等问题时常发生。给用户的网络体验及日常操作带来了阻碍。基于以上原因, 互联网技术发展出了P2P技术, 这种网络对等技术是互联网领域中的一种新技术。它将会依靠网络用户的带宽计算能力进行信息传输、加载。而不是将工作集中于一台或是几台服务器。其对于解决现阶段网络流量荷载过大, 促进计算机用户拥有更好的体验等问题有着重要的意义。网络对等技术具备如下优点。

1.2.1 大容量

P2P技术的一个重要应用目标就是解决网络流量荷载过大问题, 并且实现所有客户端“服务器”化。当众多的计算机节点加入网络对等环境当中之后, 将会进行客户端“服务器”化过程, “服务器”化过程结束之后, 各个计算机节点将会具有服务器的性质。这样整个网络的对等大环境存储量将会急剧增加[2]。

1.2.2 少故障

故障问题一直在网络运行过程中经常出现。并且众多的网络故障限制了网络传输效率。而P2P技术将会在很大程度上减少网络中的故障产生率。因为, 在P2P技术背景之下, 每一个节点计算机相互协调, 但是其本质是独立进行工作的, 同时网络节点众多, 导致了网络结构的复杂化, 但是这种复杂化提高了整个网络体系的坚固性。P2P技术环境下的节点, 将不需要利用中心检索进行工作, 而网络体系也不会产生单点崩溃问题。即使在网络体系中出现了不必要的故障, 因为各个节点相互独立, 所以并不会发生大面积的瘫痪。一个节点发生问题, 用户还可以通过其他节点获取信息, 并不会影响用户的使用[3]。

2 计算机对等网络P2P技术应用面临的问题

传统的网络运行模式的数据处理, 数据传输依赖于上级服务器功能, 单一性的组织方式及传输方式使得计算机内部存储占用量逐渐增大。内部空间的不足直接导致了计算机网络传输数据下降。而计算机对等网络P2P技术一改传统单一的传输方式, 其更像是将网络信息的传输建立在一个新的平台之上。实现了传输过程的高效化。虽然计算机对等网络P2P技术拥有着众多的传输优势, 但是在现实阶段的应用过程中仍然存在着众多的问题[4]。例如, 由于网络用户使用的不规范, 使得系统内部数据发生丢失等问题。笔者结合计算机对等网络P2P技术应用的现实状况, 将其实践中所具有的问题简单的总结为以下几个方面。

2.1 系统法漏洞问题

无论是在传统的网络环境中, 还是在计算机对等网络P2P技术环境下, 软件一直是一种重要的辅助工具。因此即使我们对传统的网络进行对等网络方向发展, 也需要应用软件, 才可以更好的执行各种操作。网络专家认为, 计算机对等网络P2P技术其最为明显的问题便是系统漏洞问题。在对等网络P2P技术环境下如果一个操作指令不恰当, 就会发生网络故障。例如, 在对等网络P2P技术软件编写过程中, P2P软件将会与互联网界面发生冲突, 这样就会使用户的信息请求无法显示, 最终导致页面崩溃[5]。

2.2 隐私问题

网络信息安全, 用户隐私安全问题自有互联网以来, 便一直是网络用户关注的重点。因此, 即使对传统网络进行了P2P技术改革仍然不能根治这一个问题。用户信息丢失的问题同样存在。就P2P技术来说, 在我们推广并利用P2P技术之后, 用户的数据将会被自动保存起来, 并且允许查看的信息将会基于互联网平台进行共享。达到资源补充与资源共享。其他网络用户在相应条件好或是无条件情况下进行浏览或是下载。基于此种原因, 那么隐私暴露将会成为必然结果。同时在P2P技术下的信息传输, 互联网将会在端口对这些信息进行扫描。而端扫描的信息很可能被其他网络用户挖掘利用。最终造成网络隐私信息泄露。产生信息安全问题[6]。

2.3 病毒问题

即使我们将网络模式改为了P2P, 但是最终还是需要经历人的操作过程, 并且任何技术如果没有人为因素干预, 将会变得十分死板。P2P技术的应用加大了网络运行速度, 同时网络用户逐渐增多。这样网络中额下载流量将会不断增多。而这种条件对于P2P技术的安全带来了很大的威胁。而存在威胁的主要因素在于网络病毒的不断发展。网络病毒将会时刻威胁网络环境安全。有很多木马病毒可能隐藏在文件、视频资源当中, 当用户下载之后, 这些木马病毒将会跟随资源进入用户计算机当中, 盗取或是破坏用户信息。并且有部分木马病毒对于计算机的硬件系统也会造成很大程度的影响[7]。

3 计算机对等网络P2P技术应用安全策略

随着计算机网络技术的不断发展, P2P技术已被应用于现阶段的发展当中。并且对网络领域起着决定性的作用。因此, P2P环境下的安全保护便显得尤为重要。总结当下P2P技术技术面临的主要问题, 我们将其的应用安全策略归结为以下几个方面:一方面, P2P技术可以应用权限管理增加系统安全性;另一方面, 要利用好杀毒软件和计算机内部的防火墙等防御技术[8]。

4 结语

互联网是现阶段我们国家社会发展和经济建设的主要手段。是促进我们国家可持续发展的根本保证。因此, 当下我们国家应该对互联网技术的发展及应用保持高度的重视。任何事物的发展都不能不结合时代, 而在信息化时代背景之下, 互联网便是时代的重要产物。综上所述, 计算机对等网络P2P技术有着鲜明的优越性, 将会成为未来信息技术、网络技术发展的大方向。虽然现阶段我们国家的对等网络P2P技术还没有得到很好的普及。但是发展本就不是一蹴而就的, 我们应该坚实的走好每一步。

参考文献

[1]陈建华, 黄道颖, 张尧, 等.计算机对等网络P2P技术[J].计算机工程与应用, 2003 (33) :162-164.

[2]刘春梅, 罗婷.基于计算机对等网络P2P技术的研究[J].硅谷, 2012 (12) :109.

[3]贾国芳.计算机对等网络P2P技术应用探讨[J].信息与电脑:理论版, 2011 (12) :138-139.

[4]成培.P2P对等网络资源定位技术的研究[D].长沙:湖南大学, 2008.

[5]陈薇.非结构化P2P网络中搜索算法的研究[D].武汉:华中科技大学, 2007.

[6]席振元.基于P2P网络的服务质量相关技术研究及应用[D].成都:电子科技大学, 2012.

[7]易延春.P2P文件共享[D].四川大学, 2005.

计算机对等网P2P技术综述 篇3

在P2P技术的推动下, 互联网的存储模式将由现在的“内容位于中心”模式转变为“内容位于边缘”模式。

1 定义

IBM为P2P下了如下定义:由若干互联协作的计算机构成, 且至少具有如下特征之一:系统依存于边缘化 (非中央式服务器) 设备的主动协作, 每个成员直接从其他成员而不是从服务器的参与中受益;系统中成员同时扮演服务器与客户端角色;系统应用的用户能够意识到彼此的存在, 构成一个虚拟或实际的群体。

2 对等网络与传统网络的区别

当前互联网的大多数应用依然采用传统的C/S模式, 此模式中都有预定义的客户和服务器节点。这种模式虽然能够很好地解决互联网应用程序之间的同步问题, 但是当客户端的数目增加时, 服务器端的带宽和负载都要相应地增加, 从而使得服务器有时不能够处理过多的客户端请求。而且客户端总是处于被动的角色, 只能够向服务器发出服务请求而不能够接受来自其他客户端的服务请求。

与C/S模式不同, P2P弱化了服务器的作用, 甚至取消服务器。从总体来讲, P2P计算系统是分布式的, 有别于集中式的结构, 也有别于基于服务器的结构。它不依赖于某个中心服务器来提供服务, 任何两台计算机之间都可以建立直接的连接共享信息, 并能够确定P2P网络中的各种服务 (图2) [1]。相对于C/S结构, P2P结构的一个主要优点就是将服务分布到网络中的各个对等体 (即Peer) 上, 这样就不会因为一个节点瘫痪而不能提供服务。

3 技术特点

P2P技术的特点体现在以下几个方面[2]。

1) 非中心化:

网络中的资源和服务分散在所有结点上, 信息的传输和服务的实现都直接在结点之间进行, 无需中间环节和服务器的介入, 避免了可能的瓶颈。

2) 可扩展性:

在P2P网络中, 随着用户的加入, 不仅服务的需求增加了, 系统整体的资源和服务能力也在同步地扩充, 始终能较容易地满足用户的需要。整个体系是全分布的, 不存在瓶颈。理论上其可扩展性几乎可以认为是无限的。

3) 健壮性:

P2P架构天生具有耐攻击、高容错的优点。由于服务是分散在各个结点之间进行的, 部分结点或网络遭到破坏对其它部分的影响很小。P2P网络一般在部分结点失效时能够自动调整整体拓扑, 保持其它结点的连通性。P2P网络还能够根据网络带宽、结点数、负载等变化不断地做自适应式的调整。

4) 高性能/价格比:

性能优势是P2P被广泛关注的一个重要原因。采用P2P架构可以有效地利用互联网中散布的大量普通结点, 将计算任务或存储资料分布到所有结点上。通过利用网络中的大量空闲资源, 可以用更低的成本提供更高的计算和存储能力。

5) 隐私保护:

在P2P网络中, 由于信息的传输分散在各节点之间进行而无需经过某个集中环节, 用户的隐私信息被窃听和泄漏的可能性大大缩小。在P2P中, 所有参与者都可以提供中继转发的功能, 因而大大提高了匿名通讯的灵活性和可靠性, 能够为用户提供更好的隐私保护。

6) 负载均衡:

P2P网络环境下由于每个节点既是服务器又是客户机, 减少了对传统C/S结构服务器计算能力、存储能力的要求, 同时因为资源分布在多个节点, 更好的实现了整个网络的负载均衡。

4 关键技术

P2P网络拓扑结构、资源的描述与定位、资源搜索算法、P2P网络的安全问题是影响P2P网络性能的4个关键技术[3]。

4.1 P2P网络拓扑结构

拓扑结构是指分布式系统中各个计算单元之间的物理或逻辑的互联关系, 节点之间的拓扑结构一直是确定系统类型的重要依据。

从P2P技术的分代来说, 到目前为止的P2P技术可分为四代:第一代P2P (中央控制网络体系结构) , 第二代P2P (分散分布网络体系结构) , 第三代P2P (混合网络体系结构) , 第四代P2P (目前发展中P2P技术) 。

4.1.1 第一代P2P (集中目录式结构)

集中目录式结构采用中央服务器管理P2P各节点, P2P节点向中央目录服务器注册关于自身的信息 (名称、地址、资源和元数据) , 但所有内容存贮在各个节点中而非并服务器上, 查询节点根据目录服务器中信息的查询以及网络流量和延迟等信息来选择与定位其它对等点并直接建立连接, 而不必经过中央目录服务器进行。集中目录式结构的优点是提高了网络的可管理性, 使得对共享资源的查找和更新非常方便;缺点是网络的稳定性 (服务器失效则该服务器下的对等节点全部失效) 。

4.1.2 第二代P2P (纯P2P网络结构)

纯P2P网络结构也被称作广播式的P2P模型, 它没有集中的中央目录服务器, 每个用户随机接入网络, 并与自己相邻的一组邻居节点通过端到端连接构成一个逻辑覆盖的网络。对等节点之间的内容查询和内容共享都是直接通过相邻节点广播接力传递, 同时每个节点还会记录搜索轨迹, 以防止搜索环路的产生。纯P2P网络结构解决了网络结构中心化的问题, 扩展性和容错性较好。由于没有一个对等节点知道整个网络的结构, 网络中的搜索算法以泛洪的方式进行, 控制信息的泛滥消耗了大量带宽并很快造成网络拥塞甚至网络的不稳定, 从而导致整个网络的可用性较差, 另外这类系统更容易受到垃圾信息, 甚至是病毒的恶意攻击。

4.1.3 第三代P2P (混合式网络结构)

混合式网络结构综合了纯P2P非中心化和集中式P2P快速查找的优势。按节点能力不同 (计算能力、内存大小、连接带宽、网络滞留时间等) 区分为普通节点和搜索节点两类。搜索节点与其临近的若干普通节点之间构成一个自治的簇, 簇内采用基于集中目录式的P2P模式, 而整个P2P网络中各个不同的簇之间再通过纯P2P的模式将搜索节点相连起来。可以在各个搜索节点之间再次选取性能最优的节点, 或者另外引入一新的性能最优的节点作为索引节点来保存整个网络中可以利用的搜索节点信息, 并且负责维护整个网络的结构。由于普通节点的文件搜索先在本地所属的簇内进行, 只有查询结果不充分的时候, 再通过搜索节点之间进行有限的泛洪。这样就极为有效地消除纯P2P结构中使用泛洪算法带来的网络拥塞、搜索迟缓等不利影响。同时, 由于每个簇中的搜索节点监控着所有普通节点的行为, 能确保一些恶意的攻击行为能在网络局部得到控制, 在一定程度上提高整个网络的负载平衡。

4.1.4 第四代P2P (发展中的P2P技术)

应该说第四代P2P并没有形成真正的代, 而是在原有技术的基础上作了改进, 提出和应用了一些新技术措施。典型的有:* 动态口选择之一。目前的P2P应用一般使用固定的端口, 但是一些公司已经开始引入协议可以动态选择传输口, 一般说口的数目在1024~4000之间。甚至P2P流可以用原来用于HTTP (SMTP) 的口80 (25) 来传输以便隐藏。这将使得识别跨运营商网络的P2P流, 掌握其流量变得更困难。

* 双向下载。BT等公司进一步发展引入双向流下载。该项技术可以多路并行下载和上载一个文件和/或多路并行下载一个文件的一部分。而目前传统的体系结构要求目标在完全下载后才能开始上载。这将大大加快文件分发速度。

* 智能结点弹性重叠网络。智能结点弹性重叠网络是系统应用P2P技术来调度已有的IP承载网资源的新技术, 在路由器网络层上设置智能结点用各种链路对等连接, 构成网络应用层的弹性重叠网。可以在保持互联网分布自治体系结构前提下、改善网络的安全性、QoS和管理性。智能结点可以在路由器之间交换数据, 能够对数据分类 (分辩病毒、垃圾邮件) 保证安全。

4.2 资源的描述与定位

P2P系统需要解决的一个重要问题是:在一个缺少集中化服务器的动态环境下, 各个节点能够维持一致的网络拓扑信息。由于P2P网络中节点的加入和离开非常频繁, 传统路由扩散的方法难以解决这一问题, 所以需要一个高效的一致性信息维护机制实现一些功能。例如, 当网络拓扑变化时快速恢复网络的稳定性问题需要解决, 但多个节点的并发加入和离开使得解决这一问题更具挑战性。另外, 用户从大量分散的节点中找到需要的资源和服务也是一个挑战。

数据索引、查找、定位、路由机制以及访问路径在典型的P2P 网络中数据资源分布在各个独立的节点上, 一般来说在P2P 共享应用中所采用的检索方式是采用关键字来查询自己所需的信息资源, 同时人们也期望能够将数据资源的索引信息存放在系统中的每一个节点上而不是存储在中心服务器上, 在数据的访问过程中则期望能够采用流水、并行或者选择传输路径的方式来加快数据的访问速度。

4.3 资源搜索算法

资源搜索是P2P网络的基本问题, 主要的解决技术方法有三种[4]:

(1) 集中索引方式:每一个节点将自身能够提供共享的内容注册到一个或几个集中式的目录服务器中。查找资源时首先通过服务器定位.然后两个节点之间再直接通信。例如早期的Napster, 这类网络实现简单.但往往需要大的目录服务器的支持, 并且系统的健壮性不好。

(2) 即时广播方式:没有任何索引信息, 内容提交与内容查找都通过相邻接节点直接广播传递.例如Gnutella。一般情况下。采取这种方式的P2P网络对参与节点的带宽要求比较高。

(3) 动态哈希表方式:动态哈希表 (DistributedHash Table。DHT) 是大多数P2P网络所采取的资源定位方式。首先将网络中的每一个节点分配虚拟地址 (VID) , 同时用一个关键字 (KEY) 来表示其可提供的共享内容。取一个哈希函数, 这个函数可以将KEY转换成一个哈希值H (KEY) 。网络中节点相邻的定义是哈希值相邻。发布信息的时候就把 (KEY, VID) 二元组发布到具有和H (KEY) 相近地址的节点上去.其中VID指出了文档的存储位置。资源定位的时候.就可以快速根据H (KEY) 到相近的节点上获取二元组 (KEY, VID) , 从而获得文档的存储位置。

4.4 P2P网络的安全问题

安全问题是一直伴随着互联网发展的重要问题, 安全问题包括很多相关的问题, 比如应该防止他人控制整个系统, 增加恶意信息等, 同时系统应能够保证系统中信息资源的正确性[5]。P2P 系统需要在没有中心节点的情况下, 提供身份的认证、授权以及数据信息的安全存储、数字签名、加密、安全传输等工具, 同时P2P 系统要有能力抵抗过量存储负载、Dos 攻击等攻击行为。

5 对等网络研究方向

5.1 基于DHT的多关键字查询

Chord和CAN虽然避免了Napster和Gnutella的缺陷, 但由于采用分布式哈希函数, 所以只适合于准确的查找。如果要支持目前Web上搜索引擎具有的多关键字查找的功能, P2P还要引入新的方法。

其中一个方案是利用现有的基于DHT的分布式查询协议 (如CAN、Chord) , 针对不同关键字建立多个关键字服务器。用户输入待查的关键字, 并通过哈希运算映射到对应的关键字服务器, 通过多个关键字对应的不同的关键字服务器之间的协同完成查询。该方案关键点在于如何协调不同的关键字服务器。通过最少的网络传输实现多关键字查询, 可以利用过滤器减少传输的数据。另外, 如果合理分布关键字, 也可以减轻数据的传输量, 如在一个关键字服务器上保存多个可能会被同时查询的关键字, 尽可能在本地完成查询。

5.2 改善查询性能

目前对于改善P2P网络中的查询性能有两种思路。

一是利用Power-Law分布特性进行查询。Power-Law分布的含义可以简单解释为在网络中有少数节点有较高的“度”, 多数节点的“度”较低。度较高的节点同其他节点的联系比较多, 通过它找到待查信息的概率较高。利用Power-Law分布的特性可以将查询请求首先转给度最高的节点, 然后是次高的节点, 依次向下, 直到找到待查的节点或查找失败。有关研究表明, Gnutella的节点呈现典型的Power-Law分布, 目前Gnutella新的版本已经利用Power-Law分布的特性改进其查找性能。

另一个思路是利用Small-World模型进行查询。在符合Small-World模型的对等网络中, 可以将节点划分为若干个Cluster, 在每个Cluster内部节点互相交换信息, 如果待查的信息存在于Cluster内, 则可以有效地找到。若信息不能在本Cluster内找到, 则将请求转发到其他Cluster查找。该方案的关键在于如何在网络中形成Small-World, 这需要研究现有的Small World模型的特点, 并设计新的协议。

5.3 安全问题

P2P中的安全问题直接决定了P2P能否被大规模进行商用, 除了Freenet强调P2P中的匿名问题之外, 大多数系统并没有对P2P中的安全问题做太多的工作。P2P中的安全问题包括信息的加密、用户身份的认证、恶意节点的识别和应对等。值得注意的是, 在P2P的分布式环境下, 针对单个服务器的拒绝服务攻击将不再有效。

5.4 P2P和其他网络技术的结合

P2P提供了一种新的计算模式, 将P2P和现有的网络技术结合起来将会给现代网络带来一些突破, 例如将P2P和多播结合起来改进流媒体的播放, 将P2P和QoS结合起来改善网络的性能, 或者将P2P和Active Network结合起来, 利用Active Network中的移动代码主动改进网络结构, 决定最佳路由等。

6 结论

P2P技术在最近几年获得了高速的发展, 也出现了较多应用, 但到目前为止, P2P中仍有很多的关键技术问题并没有得到解决, 其中最典型的就是带宽吞噬、网络可扩展性差和路由效率低下等问题。这导致P2P至少在目前的技术水平而言只能是一种小范围不可靠的应用或是满足特定任务需求的专门应用。

未来的网络将呈现大规模分布式、全球性计算和全球性存储的特征, 从长远的趋势来看, 对于访问和传输服务的需求必将远远大于对于计算功能的需要。尽管P2P技术现在还不成熟, 但是迄今为止, 至少在理论上P2P仍是最有吸引力的个人通信技术。尤其是P2P与网格技术的结合将是分布式计算技术最有吸引力的发展趋势, 虽然现在还没有成熟的方案, 但随着分布式系统经典问题的解决以及优化的资源动态分配和资源恢复技术的成熟, P2P与网格技术必将结合起来以影响整个计算机网络的概念和人们的信息获取模式。

摘要:计算机对等网络 (Peer-to-peer networking) 技术是目前新一代网络技术研究的活跃领域。它是一种完全对等网络模式, 克服了传统C/S网络模式的弊端, 引导网络计算模式从集中式向分布式偏移, 网络应用的核心从中央服务器向网络边缘的终端设备扩散。本研究从定义、特点、关键技术等多方面对P2P技术进行了介绍, 并对P2P技术以后的发展进行了展望。

关键词:计算机对等网络,p2p,对等机,网格计算

参考文献

[1]张联峰.刘乃安, 钱秀槟, 等.综述:对等网 (P2P) 技术[J].计算机工程与应用, 2003 (12) :142-145.

[2]周文莉, 吴晓非.P2P技术综述[J].计算机工程与设计, 2006, 27 (1) :76-79.

[3]郭玉堂.基于P2P技术的对等网络关键技术研究与分析[J].安徽教育学院学报, 2005, 23 (6) :43-46.

[4]Tsoumakos D, Roussopoulos N.Adaptive ProbabilisticSearch for Peer—to—Peer Networks.Technical ReportCS2TR24451, Un.of Mawland, 2003.

[5]程学旗.P2P技术与信息安全[J]、信息技术快报, 2004,

[6]潘雷.P2P对等网在互联网上的应用和技术探讨[J].南京晓庄学院学报, 2004, 20 (4) :56-58.

[7]StephanosAndroutsellis-Theotokis.Asurvey of peer-to-peer file sharing technologies[EB/OL].http://www.eltrun.aueb.gr/whitepapers/p2p_2002.pdf.

[8]苏忠, 战晓雷.对等网PEER-TO—PEER[M].北京:清华大学出版社, 2003.

对等网络P2P 篇4

关键词:家庭智能网关,网络布线,设计研究

1 研究背景

1.1 国内外发展现状

截至目前, 国外对于家庭智能网关等方面的研究已经比较深入, 一些知名的科研机构都对这个领域进行着开发和探索, 其中, 麻省理工学院成立的人工智能实验室曾经建立了一个较为清晰的架构, 通过最底层的Vision与用户直接接触并且判断用户的行为举止;位于第二的Agent层上为更多的应用提供了接口;第三层是提供特殊应用的应用层, 从而实现用户通过语音来控制演讲的图片以及演示文稿等。除此之外, 东京大学的Intelligent Space项目研究、斯坦福大学的Interactive Workspaces项目研究等, 都是国际上较为出名的相关研究。

在上世纪90年代末, 国内的一些高校与企业也参与到智能家庭网关相关的项目研究, 其中较有代表性的就是清华大学人机交互集成研究所自主设计的智能空间管理平台 (Smart Platform) , 其主要提出了智能环境空间中的服务与依赖关系;另外国内也有一些学者以及研究机构在网络资源管理上下了不少功夫, 曾经提出在互联网资源聚合模型、机制方面的虚拟计算方法, 在网络资源共享与利用上的质量与可信程度也有着一定的成就。

1.2 研究内容的意义

本研究分析了家庭智能网关的发展现状, 借鉴前人提出的相关优秀理论和成果, 并立足于实现家庭智能网关的移动互联, 通过使用拓扑结构对其性能进行验证和测试。本研究通过分析抽象的智能家庭网关中的软、硬设施资源, 构建更广泛的家庭智能网关, 并通过其与云计算的相契合, 开拓家庭智能网关得新研究领域。

2 关键技术探究

2.1 P2P技术综述

P2P技术是一种早在二十世纪六十年代末的网络出现时就已经采用的对等网络技术, 这种技术以环境共享网络的分布资源为目标, 规定了系统的一些基本原则。从而真正的能够实现“互帮互助”的资源共享。传统的C/S架构成为了家庭智能网关应用与发展的短板, 而在对等网络的系统中, 每台主机即是客户端又是服务器, 可以自主的进行资源交流, 因此, P2P结构网络中的各个主机都是对等的地位。

2.2 家庭智能网络相关协议的研究、分析

在我国家电网络智能网关尚未有较为统一的行业标准, 而国内外一些厂家所联合制定的标准都是基于各自不同的优势产品而制定, 选取的角度和针对点不尽相同, 所以这些标准都只是覆盖了一部分的领域, 现存的一些家庭智能网络协议主要有X-10、IEEE1394、Home RF、Blue Tooth等。

其中, X-10协议是指将电力传输线作为传输介质的远程控制通信协议, 在住宅仪表以及电器控制中多为使用, 这是最简单也是历史最长的一个协议, 但是这个协议中的控制系统方案并不完善, 由此会引发出传输效率较低以及通信媒介单一的情况, 其抗干扰性能也不是特别高;而所谓Blue Tooth, 就是人们常说的蓝牙技术, 在短距离间通过无线电来传播, 它不同于一般的设备互联、识别协议, 应用至今已经较为广泛, 包括人们的移动电话、无线蓝牙耳机、笔记本电脑等一些家用电子产品, 在车载系统中也有应用, 蓝牙技术融合了TDMA以及FH等多种先进技术, 甚至可以异步数据通信。其余相关的协议也各有优势劣势, 由于篇幅所限, 此处不再赘述。

3 家庭智能网关的需求分析

为了进一步的实现家庭网络内外部的移动互联, 需要有一种特殊的传输设备作为其中间体, 对于根据不同网络协议的网络进行解析协议、互助通信, 因此本文引入了智能家庭网关的概念, 使其除了一般的路由和转发功能外还架设起家庭内网与公共网络的桥梁, 成为家庭网络的接入节点, 从而真正的能够实现“互帮互助”的资源共享。更深层次的来说, 智能家庭网关位于外网与内网的街入口处, 对外要有着独立的IP地址, 对内要能够对设备进行协调与管理。

4 家庭智能网关研究与设计

随着互联网用户不断增加, 对于各种生活应用的需求不断上升, 传统的服务器无法很好地满足人们的需求, 或者需要耗费巨大的资源才能使用, 所以, 传统的C/S架构成为了家庭智能网关应用与发展的短板, 因此我们提出基于对等P2P技术的网关新架构, 来负责服务共享, 也为以后的智能网关发展打下基础。按照P2P网络的拓扑结构我们可以将其划分为有一定结构的对等网络以及没有一定结构的对等网络, 在对等网络的系统中, 每台主机即是客户端又是服务器, 可以自主的进行资源交流。研究表明, 前者在路由算法以及信息杂乱等方面都有着较大的优势。

5 小结

截至目前, 国际上对于家庭智能网关等方面的研究已经比较深入, 一些知名的科研机构都对这个领域进行着开发和探索, 并取得了较为优秀的成就。在上世纪90年代末, 我国一些高校与企业也开始参与到智能家庭网关相关的项目研究, 也在网络资源管理上下了不少功夫, 在网络资源共享与利用上的质量与可信程度也有着一定的成就。目前在我国家电网络智能网关尚未有较为统一的行业标准, 而国内外一些厂家所联合制定的标准都是基于各自不同的优势产品而制定, 选取的角度和针对点不尽相同, 通过阐述家庭智能网关在国内外的发展现状以及研究的意义, 分析部分关键协议, 提出适当的家庭智能网关需求, 其余方面仍有待进一步的研究。

(指导老师:梁楠楠)

参考文献

[1]刘媛媛.基于对等P2P技术的家庭智能网关架构研究与设计[D].青岛:中国海洋大学, 2010.

[2]成城.基于Web的社交物联网体系架构、模型及其安全与隐私关键技术研究[D].北京:北京邮电大学, 2014.

上一篇:教师可以改变世界下一篇:教学法结合的初中英语