




已阅读5页,还剩56页未读, 继续免费阅读
(信号与信息处理专业论文)基于jxta的流量监测系统实现.pdf.pdf 免费下载
版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
0 北京邮电大学硕士毕业论文 独创性( 或创新性) 声明 本人声明所呈交的论文是本人在导师指导下进行的研究工作及取得的研究 成果。尽我所知,除了文中特别加以标注和致谢中所罗列的内容以外,论文中不 包含其他人已经发表或撰写过的研究成果,也不包含为获得北京邮电大学或其他 教育机构的学位或证书而使用过的材料。与我一同工作的同志对本研究所做的任 何贡献均已在论文中作了明确的说明并表示了谢意。 申请学位论文与资料若有不实之处, 本人签名:二社 本人承担一切相关责任。 日期:丝五:狻 关于论文使用授权的说明 学位论文作者完全了解北京邮电大学有关保留和使用学位论文的规定,即: 研究生在校攻读学位期间论文工作的知识产权单位属北京邮电大学。学校有权保 留并向国家有关部门或机构送交论文的复印件和磁盘,允许学位论文被查阅和借 阅;学校可以公布学位论文的全部或部分内容,可以允许采用影印、缩印或其它 复制手段保存、汇编学位论文。( 保密的学位论文在解密后遵守此规定) 、 保密论文注释:本学位论文属于保密在i 年解密后适用本授权书。非保密论 文注释:本学位论文不属于保密范围,适用本授权书。 7 一劢日期:、。z2 ,一配 m 7 7 l 、 _ - , 北京邮电大学硕士毕业论文 基于j x t a 的流量监测系统实现 摘要 p 2 p 技术是当今计算机行业发展的一个热点,但p 2 p 网络由于具 有高度的自组织性和不确定性,使得对于p 2 p 网络的管理成为影响其 应用的关键问题。此外,作为一种新技术,p 2 p 网络在技术上仍然不 够成熟。所以,对p 2 p 网络的监测就成为一个重要的研究课题。然而, 目前p 2 p 网络测量远远落后于基础网络测量、w w w 网络测量。 j x t a 是s u n 公司推出的一个开放的平台,它为构建p 2 p 应用提 供了基础性的机制,以解决当前p 2 p 应用中面临的问题,实现新一代 统一、安全、互操作以及异构的应用。所以,该平台对于p 2 p 非常有 研究价值。 项目组在经过了对p 2 p 技术特点和研究现状的分析后,基于开放 的j x t a 平台提出并实现了j x t a 网络监测系统,本论文集中说明该 系统的流量相关的子模块传输服务模块的设计和实现。首先在论 文开头简单介绍了p 2 p 技术和j x t a 平台,然后集中对j x t a 的传输 机制作了深入的研究,并详细的介绍了j x t a 的管道原理。最后搭建 实验环境予以验证。第五章提出了j x t a 网络监测系统的框架结构, 并对现在流行的流量相关的测量方法、测量工具、测量基础架构、以 及流量模型的建模和分析进行简单的介绍。最后是本论文的重点,详 细介绍了该系统的子系统传输服务监测子系统的设计和实现,以 及传输测度的定义和更新。文章最后对j x t a 的传输机制进行了总 结,并对系统可扩展性和实用性做了简要探讨。 关键词p 2 pj x t a 网络流量网络监测管道 第1 页 摘要 t h ed e s i g na n di m p l e m e n to f j x t a t r a f f i cm e a s u r e m e n t a b s t r a c t p 2 ph a sb e c o m et h eh o t e s tn e wt h i n gi nt h ei n t e r a c t h o w e v e r , t h e c h a r a c t e ro fh i g h l ys e l f - o r g a n i z a t i o na n du n c e r t a i n t yo fp 2 pn e t w o r k m a k et h em a n a g e m e n tv e r yd i f f i c u l t m e a n w h i l e ,p 2 pi sf a ra w a yf r o m m a t u r i t ya san e wt e c h n i l o g y s o ,p 2 pm o n i t o r i n gd r a w st h ea t t e n t i o no n b o t ht h ea c a d e m ya n di n d u s t r y n o w a d a y sp 2 pm a n a g e m e n tf a ll sf a r b e h i n do t h e rn e t w o r km a n a g e m e n t ,s u c ha sb a s i cn e t w o r km a n a g e m e n t a n di n t e r n e tn e t w o r km a n a g e m e n t j x t ai so n eo p e ns o u r c ep l a t f o r mw h i c hi sp r o m o t e db ys u n i t p r o v i d e s b a s i cm a c h n i s mf o ra l lp 2 pa p p l i c a t i o n t h i sp l a t f o r mh a s h i 曲l yr e s e a r c hv a l u eb e c a u s ei tc a np r o v i d em o s tp r o b l e m sw h i c ha r e c o m m o ni n p 2 pa p p l i c a t i o n , s u c ha s u n i f o r m ,s a f e t y a n d m u t u a l o p e r a t i o n 。 a f t e rd e t a i l e ds t u d ya b o u tp 2 pt e c h n o l o g ya n dj x t ap l a t f o r m ,o u r t e a md e s i g na n di m p l e m e n tj x t an e t w o r km o n i t o rs y s t e m t h ed i s s e r t a t i o n m a i n l yr e s e a r c ho nt r a n s p o r ts e r v i c em o d u l e sd e s i g na n di m p l e m e n t , w h i c hi so n eo fs u b m o d u l eo ft h ew h o l es y s t e m a tt h eb e g i n n i n g ,t h i s d i s s e r t a t i o ng i v e sab r i e fi n t r o d u c t i o na b o u tp 2 pa n dj x t a t h e ng i v e d e t a i l e di n t r o d u c a t i o na b o u tt r a n s p o r tm e c h n i s ma b o u tj x t ap l a t f o r ma n d t h et r a f f i cm e a s u r e m e n tr e l a t e dk n o l o d g e a l s ot h i sp a p e rd e s c r i b e st h e w h o l ea r c h i t e c t u r ea n ds y s t e mf u n c t i o no fj n m s t h es u b s y s t e mo f t r a n s p o r ts e r v i c em e a s u r e m e n ti s i n t r o d u c e di nt h el a s tc h a p t e r , w h i c h i n c l u d es o f t w a r em o d u l e sa n dd e s i g n k e yw o r d s :p 2 pj x t at r a f f i c n e t w o r k i n gm e a s u r e m e n tp i p e 第l 页 北京邮电大学硕士毕业论文 目录 第一章绪论。1 1 1 课题背景及意义1 1 2 论文研究内容l 1 3 论文内容的组织2 第二章p 2 p 技术及研究现状3 2 1p 2 p 技术发展情况3 2 2p 2 p 研究热点问题3 2 2 1 动态成员管理4 2 2 2 内容存放4 2 2 3 内容查询5 2 2 4 内容传输一5 2 2 5 安全考虑6 2 - 3 目前存在的问题6 2 4 小结7 第三章j x t a 对等计算平台8 3 1 平台简介一8 3 2j x t a 核心构件9 3 2 1 对等体和对等组( p e e r sa n dp e e rg r o u p s ) 9 3 2 2 管道( p i p e s ) 10 3 2 3 消,皂, ( m e s s a g e s ) :lo 3 2 4 广告( a d v e r t i s e m e n t s ) 10 3 2 5 服务( s e r v i c e s ) 10 3 3j x t a 体系结构1 1 3 3 1j x t a 分层结构11 3 3 2j x t a 协议介绍1 2 3 4j x t a 技术分析15 3 4 1j x t a 技术的优势和不足1 5 3 4 2 t a 应用前景15 3 5 j 、结1 6 第四章j x t a 传输机制探析。1 7 4 1 传输机制简要介绍1 7 4 2 管道18 4 2 1 管道的功能。1 8 4 2 2 管道实现原理1 9 4 2 3 底层依赖2 0 第1 页 目录 4 2 4 管道通告及其属性2 2 4 3 对等通信流程分析2 3 4 3 1 实验环境搭建2 3 4 3 2 通信流程分析2 5 4 3 3 局域网内通信2 7 4 3 4 跨网段通信2 8 4 4 小结2 9 第五章d x t a 网络监测系统3 0 5 1j x t a 网络监测系统3 0 5 1 1 系统设计目标3 0 5 1 2j x t a 网络监测的特点和难点3 0 5 1 3j x t a 监测系统结构模型3 1 5 2 流量测量概述3 3 5 2 1 网络流量测量的意义3 4 5 2 2 流量测量的体系结构3 5 5 2 3 测量参数选择3 7 5 2 4 测量的方法和分类3 8 5 2 5 流量模型3 9 5 3 传输参数采集子模块介绍3 9 5 3 1 传输参数采集子模块3 9 5 3 2 传输参数选取和定义4 0 5 4 ,j 、结4 2 第六章流量监测系统设计实现。4 3 6 1 设计目标4 3 6 1 1 传输服务介绍4 3 6 1 2 平台及包结构说明4 3 6 2 设计方案4 3 6 2 1 总体框图4 3 6 2 2 客户端流程4 4 6 2 3 服务器端流程4 5 6 3 系统各组成模块的设计和实现4 6 6 3 1 客户端实现说明4 6 6 3 2 客户端集成4 8 6 3 3 服务器端实现4 9 6 4 总结和展望j 5 1 6 5 小结5 2 参考文献。 致谢 5 3 第1 l 页 北京邮电大学硕士毕业论文 1 1 课题背景及意义 第一章绪论 p 2 p 技术是当今计算机行业发展的一个热点,其业务包括文件共享、即时通 信、协同计算、联网游戏等,这些业务带来的数据流量已经超过了以前的h t t p 和邱的数据流量,成为网络的主要负担。同时由于p 2 p 协议的多样性、自定义 性,造成了i s p 对该部分流量难以作出统计和控制。所以对p 2 p 数据流的识别变 得格外重要,因为只有从网络中能够识别出p 2 p 的数据流量,才能够对其进行流 量控制,流量管理,质量监测,网络拓扑研究,以及安全机制,搜索机制的研究。 世界上各大知名软硬件厂商都开始在这一领域发展。2 0 0 1 年s u n 公司推出 了j x t a 网络编程和计算平台,j x t a 是一个具有一组支持p 2 p 应用程序标准的 框架。从另一个角度来看,它也可以看作是特定的、普遍深入的多级p 2 p 网络计 算设计的一个协议族。这个协议族为p 2 p 网络提供最小需求,去除了所有特定于 策略的逻辑和组件,它提供的就是应用程序的构架要素,不考虑目标用户和特定 实现。它被设计用于解决现代分布式计算问题,尤其适用于p 2 p 计算。该平台具 有良好的互操作性、平台无关性,这些特性突显该平台在p 2 p 计算领域的优越性。 。为了有效地监控j x t a 网络运营状况、网络性能变化以及业务服务质量,从 而借以对p 2 p 网络进行研究。课题研究小组提出并实现了一个以网内监测为目 的、适应于高速p 2 p 网络环境、扩展性较好的p 2 p 网络监测系统一,n m s ( j x t a n e t w o r km o n i t o rs y s t e m ) 系统。 1 2 论文研究内容 本论文首先介绍了p 2 p 网络监测系统_ j n m s ( j x t an e t w o r km o n i t o r s y s t e m ) 系统的系统架构和设计目标,并集中对该系统的传输服务子模块的设计 和实现进行了详细的说明。主要工作包括以下几个方面: 首先,是研究j x t a 的传输机制的实现,并搭建实验环境分析了j x t a 传 输的核心管道的实现原理。 其次,对j n m s 系统结构进行简单的介绍,分析现在流行的关于对等网流 量的监测方法。网络流量测量是网络行为分析最为基础的工作,它包括测量方法、 测量工具、测量基础架构、流量模型的建模和分析。 最后,基于上面的监测方法、监测参数选择标准、监测参数的定义和j x t a 第1 页 第一章绪论 传输机制进行系统实现。并对系统可扩展性和实用性做了简要探讨。 1 3 论文内容的组织 本文除了简述p 2 p 和j x t a 技术外,集中对基于j x t a 的对等网的流量监 测进行研究,并提出了实现框架。论文的内容安排组织如下: 第一章绪论g 主要是背景介绍、论文内容介绍和论文组织结构的安排。 第二章p 2 p 技术及研究现状:对p 2 p 的发展现状和研究热点问题进行了分 析,同时提出了目前存在的问题,为第三章j x t a 的提出作铺垫。 第三章j x t a 对等计算平台:对本论文的研究平台j x t a 做了简单介绍, 包括核心构件、体系结构和技术分析,作为p 2 p 应用的一个开发平台,j x t a 对 对等网的研究非常具有代表意义。 第四章j x r a 传输机制探析:分析了j x t a 传输实现机制,研究管道实现 原理。并搭建实验环境对传输过程进行报文分析,为下两章中j x t a 网络监测子 模块流量监测模块所获得的数据有效性提供了评判基准。 第五章j 隗网络监测系统:首先介绍了j x t a 监测系统,然后详细分析 了对等网流量监测的意义、体系结构、参数选择和测量方法。并在最后介绍了 j x t a 网络监测系统的子模块传输参数采集模块。 第六章流量监测系统的设计实现:对传输参数采集模块的系统实现从客户 端和服务器端分别做了详细的说明,并对系统可扩展性和实用性做了简要探讨。 第2 页 北京邮电大学硕士毕业论文 第二章p 2 p 技术及研究现状 2 1p 2 p 技术发展情况 近两年来,p 2 p 的用户越来越多,互联网上运行着各种各样的p 2 p 软件,这 直接导致的结果就是网络带宽趋于紧张。有调查显示,互联网三分之一的带宽是 被p 2 p 下载软件“吃掉”的,如果把p 2 p 技术仅仅用于交换m p 3 文件或下载电影, 就有点辜负了它是互联网“杀手程序”的美誉了。实际上,p 2 p 技术在下一代互联 网运用中有着广阔的前景,如果说传统互联网的标志运用是“w w w ”的话,新一 代互联网就可以用p 2 p 来指代。除了用于交换文件,p 2 p 技术还可以实现对等计 算、对等存储、协同处理与服务共享等。p 2 p 技术将重构今天的互联网络,它正 在互联网各个运用领域产生持久而巨大的变化。 但是,p 2 p 对于用户最大的意义不是它的技术和功能,而是它的理念。p 2 p 技术把网络中不同的计算机连接在一起,并充分利用互联网和w e b 站点中任何 地方的闲置资源。p 2 p 所有的用户都是平等的伙伴。相隔万里的用户可以通过 p 2 p 共享硬盘上的文件、目录乃至整个硬盘,所有人都共享了他们认为最有价值 的东西。这种用户间直接交流的方式,真正实现了互联网共享和自由的梦想,它 正在改变着互联网现有的游戏规则,也改变着我们的生活。这种理念源于人们对 互联网的憧憬和梦想,它使网络回归到i n t e r n e t 的本质,让共享与自由的精神充 满网络世界。 2 2p 2 p 研究热点问题 p 2 p 技术广泛应用的关键在于用户能获得高质量的服务,这需要解决一些 重要问题,例如用一种结构化的方法分类和列出共享信息,对信息真实性的认证, 有效的信息分发机制和安全问题。目前对等网络的研究集中于分布式哈希表以及 构建于此之上的应用系统研究,分布式哈希表面临的挑战是路由性能问题、安全 问题和多关键字复杂查询问题,应用系统的研究主要集中于文件共享以及如何用 分布式复制技术优化性能、缓解d o s 攻击和f l a s hc r o w d s 攻击。 - 2 0 0 2 至2 0 0 3 年,p 2 p 处于理论研究阶段,d h t 等理论、算法是热点。2 0 0 3 至2 0 0 5 年,p 2 p 的研究开始从纯理论中走出,强调总结经验,切合实际, 并且开始关注其中所包含的经济学原理及模型。 - 搜索是一个持久的研究课题,每年都有不少文章。异构性问题在2 0 0 3 年 开始受关注,2 0 0 4 年主要是从d h t 本身出发,2 0 0 5 年从应用层到网络层 第3 页 第二章p 2 p 技术及研究现状 都考虑这个因素。2 0 0 4 至2 0 0 5 年,对覆盖网络( o v e r l a yn e t w o r k ) 的不 匹配问题( m i s m a t c h ) 的研究开始深入,i p t p s 0 5 甚至有专门的s e s s i o n 。 _ 研究p 2 p 应用的渐多,方向包括文件共享、多播、w e b 缓存等。也有研 究者对这些应用建立理论模型并作性能分析,如s i g c o m m 0 4 有一篇对 b t 建模的文章。 一 2 0 0 3 年后,g r i d 成为一个热门话题。于是一些研究人员将p 2 p 与g r i d 结 合,代表作是f o s t e r 的一篇对比p 2 p 与g r i d 的文章,对p 2 p 本身的研究 具有指导意义。 - p 2 p 安全问题的地位逐渐提升。i p t p s 0 5 的讨论的第一个s e s s i o n 就是p 2 p 安全。i e e ep 2 p 0 5 的c f p 也将p 2 p 系统安全列为首要问题,指出p 2 p 安全包括覆盖网络本身的安全和它对下层网络造成的威胁两个方面。 - 这几年国际刊物有关p 2 p 专刊的主题的变化,也验证了我们的上述分析。 2 0 0 2 至2 0 0 3 年,人们关心p 2 p 网络技术和数据管理技术,之后,人们开 始研究p 2 p 系统建模与实际性能评估,以及p 2 p 安全保障技术。 2 2 1 动态成员管理 p 2 p 系统将成千上万的计算机用户连接起来,彼此提供和共享资源与服务。 p 2 p 的系统结构是动态变化的,会不断的有新用户加入或老用户离开。因此,p 2 p 系统中一般都需要引入动态成员管理机制,专门进行用户加入离开以及出错的管 理。例如在c a n 系统中,整个系统在逻辑上是一个d 维的c a r t e s i a n 坐标空间,每 一个用户分别管理一个小型的矩形坐标区域。当有新用户加入时,需要有一个老 用户将自己的管理空间分成两半,将其中的一半分给新用户;一个用户离开时, 他的管辖区域要递交给另一个用户等。伴随着管辖区域变化的,还有每个用户所 需保存的一些成员信息的变化等。这些都需要成员管理机制来进行管理。 2 2 2 内容存放 p 2 p 系统使用户间可以彼此共享资源。例女i n a p s t e r 系统,用户可以访问别的 用户计算机上的m p 3 文件。为了提高这种访问成功率,即提高资源的可获得性, 很多p 2 p 系统都采取了复制和缓存技术。复制是将文件复制保存在离请求发起用 户距离较近的用户节点中:缓存有多种不同的策略,例如在f r e e n e t 系统中,文件 在发布过程中,每经过的一个用户,文件都将被复制保存在该用户中;文件找到 后,在传向请求发起用户的返回路径上,每个经过的用户也将保存该文件副本。 复制和缓存都可以减少查询文件所需经过路径长度,从而减少用户间的消息传输 数量,降低通信延迟。同时,当系统中的一个用户出现问题时,保存在其他用户 上的冗余信息能够使系统正常运行。 第4 页 北京邮电大学硕士毕业论文 2 2 3 内容查询 p 2 p 系统中,一个用户要共享另一个用户计算机上的资源,不论是文件、存 储空间或是计算资源,一个关键的问题是要找到资源所在的目的主机,因此,内 容的查询是很多p 2 p 系统的核心。从目前的研究现状来看,主要存在3 种有关内 容查询的算法: ( 1 ) 集中索引算法,以n a p s t e r 系统为代表。用户都与一个中央服务器相连接, 中央服务器上保存了共享文件的索引。由中央服务器对收到的用户请求进行匹配 查找,直到找到保存了所需文件的目的用户。然后,由发起请求的用户与目的用 户直接进行文件交换。这种算法的不足在于依赖一个集中式的结构,将会影响系 统的可扩展性。 ( 2 ) 洪水消息算法,代表系统为g n u t e l l a 。每一个用户消息都将被广播给与 该用户直接相连的若干其他用户,这些用户收到消息后,也同样地将消息广播给 各自连接的用户。以此类推,直到请求被应答,消息的删值减少为o 或超过了 最大的广播次数( 通常在5 和9 之间) 。这种算法存在的不足在于需要较大的网络带 宽,因此也会影响可扩展性。 ( 3 ) 文件路由算法,代表系统为f r e e n e t 。算法的特点是采用基于哈希函数的 映射。系统中的每一个用户都有一个随机的i d 序列号;系统中的每一个文件也有 一个i d 序列号,这个序列号是根据文件的内容和他的名字,经过哈希函数映射得 来的。文件发布时,每一个用户都把文件转发到拥有与文件的i d 最相近的i d 值 的用户上去,直到最接近文件i d 的用户就是该用户本身。转发过程中每经过的一 个用户都将保持该文件的副本。索取文件时,每个用户都将请求消息转发给一个 拥有与所需文件i d 最相近的i d 的用户,直到文件或文件的一个拷贝被发现为止。 t a p e s t r y ,p a s t r y ,c h o r d ,c a n 都是采用这种方法的p 2 p 系统。 2 2 4 内容传输 对于互联网上众多计算机,p 2 p 应用比其他应用要更多考虑那些低端p c 的互 联,它们不具备服务器那样强的联网能力,同时对于以往的p 2 p 应用技术,现在 的硬件环境已经更为复杂,这样在通信基础方面,p 2 p 必须提供在现有硬件逻辑 和底层通信协议上的端到端定位( 寻址) 和握手技术,建立稳定的连接。涉及的 技术有i p 地址解析、n a t 路由及防火墙。在应用层面上,如果两个p e e r 分别代表 两家不同的公司,而且它们已经通过互联网建立连接,那么一方的信息就必须为 另一方所识别,所以当前互联网上关于数据描述和交换的协议,如x m l 、s o a p 、 u d d i 等都是一个完善的p 2 p 软件所要考虑的。 第5 页 第二章p 2 p 技术及研究现状 2 2 5 安全考虑 有通信就要有安全保障,由于p 2 p 网络的开放性、用户发布消息的匿名性以 及a dh o c 的连接方式,使得p 2 p 系统也存在许多安全隐患。例如,在采用复制 技术的p 2 p 系统中,恶意用户可以无限制地产生恶意文件在网上传播。g n u t e l l a 系 统中的恶意用户就可以产生v b sg n u t e l l a 蠕虫病毒,并通过自我复制,广播到系 统中的多个结点中用于共享。对于存在的这些安全问题,很多p 2 p 系统中都采取 了身份认证、数字签名、加密算法、防火墙等技术来保障用户和系统的安全。例 如在p 2 p 平台n e t 中,每个用户都需要拥有一个p a s s p o r t 帐号,系统就是通过这 个帐号对用户进行认证。 2 3 目前存在的问题 虽然p 2 p 是一片充满赢利希望的热土,但除了p 2 p 的赢利模式尚处于无法 验证摸索过程以外,p 2 p 本身也存在着许多亟待克服的困难: 1 ) 版权问题:就像n a p s t e r 的出现冲击唱片公司的利益一样,大多数p 2 p 服务都将不可避免地和知识产权发生冲突。尽管美国唱片协会等一些组 织在寻找一种新的方式来保护知识产权,但是,每一个提供文件共享服 务的p 2 p 公司都不得不认真审视p 2 p 网络面临的版权问题。 2 ) 管理困难:p 2 p 网络的精髓在于其“乌托邦 式的管理方式,这种方式 给了用户更多的自由,但是这也陷入了“无政府主义的困难。可以想 象,缺乏管理的p 2 p 网络将会成为病毒、色情内容以及非法交易的温床。 3 ) 垃圾信息:由于p 2 p 网络的用户众多,当某个用户进行搜索时,自然会 得到大量的搜索结果,而除了少数有用的信息外,其他大多数的信息可 能都属于垃圾信息。在缺乏统一的管理的情况下,p 2 p 网络很难对搜索 结果进行排序,用户将不可避免的陷入垃圾信息的汪洋大海。现在已经 有公司尝试着将人工智能技术、专家数据库技术引入p 2 p 网络中,希望 能够克服垃圾信息的困扰。 4 ) 吞噬网络带宽:p 2 p 使网络变得空前活跃,大多数用户愿意利用p 2 p 网 络在计算机之间传送文件,这将大亮吞噬网络带宽,特别是在大多数用 户更喜欢传送大体积的m p 3 文件、视频文件的时候,这个问题更加不 容忽视。 除了上述的缺点以外,p 2 p 网络还是一种比较脆弱的网络,在p 2 p 网络中, 服务器不再是网络的中心,但是仍然协调着整个网络的工作,服务器的瘫痪将导 致整个网络的瘫痪,不难想象,一个拥有众多用户的p 2 p 网络将会成为黑客的 第6 页 北京邮电大学硕士毕业论文 攻击目标,这将极大地威胁p 2 p 网络的安全。 2 4 小结 p 2 p 技术将实现互联网的大部分潜力,将互联网从一个基于文件的网页和电 子邮件网络转变成一个动态的、均匀、颗粒状的网络,在这个网络中特定的信息 组件可被有效地放置,网络与计算机将不再有什么差别了网络就是计算机。 这一技术可以使个人电脑用户不依赖于中心服务器,而使各个用户可以共享软 件、文件或相互通讯。p 2 p 作为一个刚刚崭露头角的新技术,还需要一个发展的 过程。有理由相信,通过越来越多应用的涌现,p 2 p 会强壮并且最终成熟起来。 第7 页 第三章j x t a 对等计算平台 3 1 平台简介 第三章j x t a 对等计算平台 不同的协议、不同的体系结构、不同的实现机制和方法准确的描述了当前 p 2 p 解决方案的特点,同时也体现了p 2 p 应用开发中所存在的问题:互用性差、 可扩展性差、平台独立性差。开发者使用不同的方法开发p 2 p 应用程序,缺乏 统一的标准,通用性很差。鉴于此,s u n 公司提出了j x t a 技术。j x t a 是s u n 公司在2 0 0 0 年推出的一个开发p 2 p 网络应用的平台,术语“j x t a 是j u x t a p o s e 的缩写。目前j x t a 经过了1 o ,已发展到了2 3 版本,提出了建构j x t a 为“s u p e r - - p e e rv i r t u a ln e t w o r k ”。j x t a 首先推出了基于j a v a 的参考实现,提供了支持六 个协议的j a v aa p i ,j x t a 还将推出包括c 语言在内的其他编程语言的a p i 。为 了鼓励和支持该技术的发展,j x t a 项目采用了开放源码的方式,吸引了大量业 界人士参与到j x t a 技术的研究与应用当中。 j x t a 是对p 2 p 的新发展,它为p 2 p 应用程序的开发提供了一套统一的平台, 只要开发的应用程序以它为基础,无论该应用程序由何种编程语言实现,运行在 何种操作系统中,它们之间都能很好的进行数据通信和协作。它的目的是为节点 组开发基本服务以使新型应用程序能运行。j x t a 为开发p 2 p 应用程序提供了一套 标准协议和开放的实现参考。 目前,j x t a 还在不断的发展之中,它还有很多问题亟待解决。j x t a 技术主 要包括一个独立于编程语言、系统平台和网络平台的协议集,它说明了p 2 p 应用 的最基本要求。独立于编程语言,例如c 、j a v a ;独立于系统环境,例如m i c r o s o f t w i n d o w s 、u n i x ;独立于网络平台,例如t c p i p 、蓝牙( b l u e t o o t h ) 。j x t a 也提供 了一种技术使不同的p 2 p 系统中的对等实体更容易定位和彼此交流,使得对等实 体可以无缝地协同工作。网络中不同的设备,诸如l a p t o p 、s e r v e r 、d e s k t o p 、 m o b i l e 等在统一的p 2 p 网络应用平台j x t a 下都可能有一个“数字心跳”,都可 能成为网络环境的对等实体,巨大地扩展了网络的范围。 j x t a 的安全特性并不复杂,而且很有特点,它使用了传统和特色结合的方 法有利地实现了自己的安全需求。这种安全特性确实能够为在现有的网络基础上 建立了一个安全可靠的虚拟网络提供强有力的保障。同时由于j x t a 的平台独立 和更加标准化,这种全新的分布式网络设计模式必将为计算机网络的发展、网络 资源的有效利用提供了一个新的方向,它的应用必将带来互联网应用的变革这个 平台有两个主要特点: 第8 页 北京邮电大学硕士毕业论文 为p 2 p 应用提供服务和基础。力求提出一套数量最少、概念最简单的系 统,来构成建设p 2 p 信息系统的基本模块,实现p 2 p 应用的基本功能, 使开发者从建立各自框架的复杂工作得以解放。 广泛性。这些基本模块独立于操作系统、网络传输技术以及程序设计语 言,真正达到跨平台:而且此平台如果能获得普遍应用,也将解决各家 p 2 p 软件不能互通的问题。j x t a 的目标正是是希望任何设备,从台式机 到p d a 、汽车、洗衣机等设备都可以支持p 2 p 编程。 3 2j t a 核心构件 j x t a 概念中描述了一些常用术语,构成j x t a 的基本组件,包括对等点、对 等组、消息、管道、服务、公告和标识符等。对等点是对等网络上的一个节点, 是任何对等网络计算的基本处理单元。 3 2 1 对等体和对等t _ l l ( p e e r sa n dp e e rg r o u p s ) 对等点可以是任何实现了j x t a 协议族中一个或多个协议的网络互联设备。 对等点是任何一个实体,它支持j x t a 协议族中一个或多个协议,能够执行一些 有用的任务,并就操作的结果与网络上其他实体直接或间接地进行通信。 、 对等组是一个虚拟的实体,是多个对等点共同参与的集合,这些对等点支持 一组共同的服务。对等组可以为它们的成员提供服务,但非成员对等点却不能访 问这些服务。对等组实际是对网络空间的一种划分。在j x t a 之前,对等应用和 相关协议都具有私有性,各有各的特殊之处,将网络的使用完全按照各自的应用 划分。对等组将对等网络划分成具有共同目的的对等点组合,创建对等组的动机 有:建立一个安全的环境:提供特定服务;提供一个监视环境。 一个对等点可以同时属于几个不同的对等组。对等组之间也存在父子关系, 形成树型结构,其中每个对等组有一个唯一的父节点。对等组实际是对网络空间 的一种划分。在j x t a 中,消息有两种表示方法:x m l 和二进制。j a v a 参考实 现使用二进制格式,以减少网络负荷。服务可以使用最适合的格式来表示消息。 例如要求消息紧凑表示的,可以使用二进制格式,而其它的服务则可以使用 x m l 。 j x t a 就是用一组在对等点间的消息交换来规范其协议的。所有j x t a 参考的 实现都描述了消息是怎样转化成本地数据类型( 如j a v a 类或c 结构) ,以及怎 样把本地数据类型转化为消息。 第9 页 第三章j x t a 对等计算平台 3 2 2 管道( p i p e s ) 在j x t a 网络环境中,对等实体彼此之间建立的虚拟的、用于单向异步通信 的抽象逻辑通道被称为管道。对等实体使用管道来发送和接收任意类型的消息 ( 如数据、文件、程序代码、多媒体内容等) 。管道被认为是虚拟的,因为对等实 体使用管道通信时不需要知道彼此的实际网络地址。管道实质上是对等实体群内 的一种资源,通过管道服务可实现管道实例。管道具有端点,但并不是在某一特 定的对等实体上。一个已存在的管道能够重定向到另一个对等实体上;不同的对 等实体可以随时“捡起”管道实例( 服务) ,连接到管道的端点上。 目前,j x t a l 0 规范中定义了两种通用类型的管道:点到点( p o i n t t o p o i n t ) 和多播( p r o p a g a t e ) 。一个对等实体可以使用( 提供) 点到点( 一对一) 的管道连接到另 一个对等实体上,并在单一方向上传输消息;也可以使用多播( 一对多) 管道连接 到一个或多个对等实体上,将消息同时发送给它们。另外,j x t a 团体正在定义 多对多的消息传递机制。 3 2 3 消息( m e s s a g e s ) j x t a 网络中的所 有通信都是通过发送和 接收消息实现的。 封装袋主体部分 安全证书 头信息目的端点信息源端点信息消息摘要 和数据 j x t a 消息是从一个对图3 - 1 消息格式图 等实体通过管道传输到另一个对等实体的数据包。这些消息由封装袋和主体组 成,用x m l 3 档编码,是实现交互操作性的关键之一( 另一个为协议) 。封装袋具 有标准的格式,主体可以携带任意长度、任何内容的数据。j x t a 消息格式简单、 灵活、能适应恶劣的通信环境,可使j x t a 建立在t c p i p 、m p l s 、a t m 、局域 网、无线通信协议等之上。用任何编程语言实现的对等实体可以从一个j x t a 管 道罩读消息或广告数据,产生输出,将结果写到另一个j x t a 管道中。 3 2 4 广告( a d v e r t i s e m e n t s ) 广告用于公布和发现任何j x t a 资源的特性( 如对等实体、对等实体群、管道、 服务、代码、数据等) 。类似于消息,广告也以x m l 文档作为其表示形式。一个 对等实体如果有权访问某个对等实体群的广告,该对等实体就可使用此广告加入 那个对等实体群。 3 2 5 服务( s e r v i c e s ) 对等实体和对等实体群都可提供服务。在个体级别上,由单一对等实体提供 的服务( 个体服务) 在概念上同集中式体系结构中服务器提供的服务一样,当提供 第1 0 顷 北京邮电大学硕士毕业论文 服务的对等实体不再活跃时,服务将不可用,因为其它对等实体不能提供这种服 务;在群体级别上,对等实体群提供的服务( 群体服务) 具有高可用性、冗余性, 不专属于某一特定的对等实体。因为该群体中多个对等实体都可提供这些同样的 服务,若某一对等实体不活跃,其它的对等实体同样可共同提供这些服务。 j x t a l 0 中包含了j x t a 网络的基本操作所必须的一系列核心服务。这些核心服 务是群体服务,以确保它们总是可用。 3 3j x t a 体系结构 i 。+ ,_ , 脚p e e r m t t t t t 瑚a e t t a w e n 。、一,:,ii 图3 - 2j x t a 体系结构图 j x t a 由三层组成,如图3 2 所示。第一层是j x t a 核心层,它包含了服务 所需要的核心功能;第二层是服务层,它提供了访问j x t a 协议的接口;第三层 是应用层,它使用服务来访问j x t a 网络和j x t a 提供的功能。这样的设计和一 个标准的操作系统比较相似,标准的操作系统包括核心操作系统、服务和应用程 序。 3 3 1j x t a 分层结构 核心层 又称j x t a 核心,封装了对于p 2 p 网络来说是共有的最小和基本的原语。它 包括了对于p 2 p 应用程序来说是关键的机制,如搜寻、传输( 包括防火墙处理) , 节点和节点群的创建以及相关的安全原语。核心层负责管理j x t a 协议,封装了 所有基本的p 2 p 操作,核心层产生一个独立于i p 地址的地址空间。在这个地址空 间里,每个对等点被分配唯的i d 通过底层的协议实现,对等点可以定位其他的 对等点和对等点组,在经过必要的认证后可以加入这个对等点组。这一层包括最 核心的内容,比如对等点组、对等点管道、对等点监控、对等点发现组件。 服务层 第1 1 页 撇一 沁一 黼咖 第三章j x t a 对等计算平台 包括对于p 2 p 网络来说并非绝对必要的网络服务,但这些服务是p 2 p 环境所 共有的。这些网络服务有:搜索和检索服务、目录服务、存储系统服务、文件共 享服务、分布式文件系统服务、资源聚集和租借服务、协议传输、授权以及 p k i ( p u b l i
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 第二节 商业布局与居民生活教学设计-2025-2026学年高中地理湘教版选修Ⅳ城乡规划-湘教版2004
- 2025餐饮业后厨服务外包合同协议书
- 2025年心理学在医学领域的应用试题答案及解析
- 2025年中医儿科小儿厌食症五脏情志辨证治疗模拟考试答案及解析
- 2025年听力言语康复治疗策略审查试卷答案及解析
- 建筑工程进度计划编制管理方案
- 2025饲料采购协议合同范本
- 2025年消化内科消化内科常见疾病诊断与治疗模拟测试卷答案及解析
- 2025至2030年中国球墨铸铁市场运行态势及行业发展前景预测报告
- 三、物质的密度教学设计-2025-2026学年初中物理苏科版八年级下册-苏科版2012
- 2025年新《公司法》知识竞赛题库(附含答案)
- (2025秋新版)部编版八年级上册道德与法治全册教案
- 八年级心理健康体验式教学计划
- 二手房资金监管协议书
- 甘肃省会宁县2025年上半年公开招聘辅警试题含答案分析
- 消防监控考试题初级及答案
- 2025年太阳能海水淡化项目经济效益评估报告
- 2025年湖南湘西自治州州直事业单位招聘考试笔试试卷附答案
- 《小学开学第一课》课件
- 2025-2031年中国有源相控阵雷达行业市场发展形势及投资潜力研判报告
- 新苏教版六年级科学上册活动手册答案
评论
0/150
提交评论