(信号与信息处理专业论文)jxta路由机制的研究与监测.pdf_第1页
(信号与信息处理专业论文)jxta路由机制的研究与监测.pdf_第2页
(信号与信息处理专业论文)jxta路由机制的研究与监测.pdf_第3页
(信号与信息处理专业论文)jxta路由机制的研究与监测.pdf_第4页
(信号与信息处理专业论文)jxta路由机制的研究与监测.pdf_第5页
已阅读5页,还剩56页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

_一iuli了zp33 本人声明所呈交的论文是本人在导师指导下进行的研究工作及取得的研究 包含其他人已经发表或撰写过的研究成果,也不包含为获得北京邮电大学或其他 教育机构的学位或证书而使用过的材料。与我一同工作的同志对本研究所做的任 何贡献均已在论文中作了明确的说明并表示了谢意。 申请学位论文与资料若有不实之处, 本人签名:猛主桩 本人承担一切相关责任。 日期:垒竺! :鱼: 关于论文使用授权的说明 学位论文作者完全了解北京邮电大学有关保留和使用学位论文的规定,即: 研究生在校攻读学位期间论文工作的知识产权单位属北京邮电大学。学校有权保 留并向国家有关部门或机构送交论文的复印件和磁盘,允许学位论文被查阅和借 阅:学校可以公布学位论文的全部或部分内容,可以允许采用影印、缩印或其它 复制手段保存、汇编学位论文。( 保密的学位论文在解密后遵守此规定) 保密论文注释:本学位论文属于保密在兰年解密后适用本授权书。非保密论 文注释:本学位论文不属于保密范围,适用本授权书。 本人签名: 导师签名: 日期:丝:笪:i :6 日期:z 塑鱼= 3 :坐 j i r 卜 摘要 j x t a 路由机制的研究与监测 摘要 p 2 p 技术是目前国际计算机网络技术领域研究的一个热点,它以 其技术和理念上的优势受到了互联网应用开发人员和用户的欢迎,出 现了很多p 2 p 应用。但p 2 p 网络由于没有了中心和服务器的概念, 使得网络的监测和管理变得困难。另一方面,同任何新兴事物一样, p 2 p 技术在应用上仍不够成熟,很多成功的理论在实际应用中的运行 效率却无从考证。因此,如何有效的对p 2 p 网络进行监测管理和效率 评估就成为重要的研究课题。其中,p 2 p 网络的路由机制作为网络节 点建立通信的基础,成为研究中的重点。 本论文在观察和分析p 2 p 应用特点、深入分析s u n 公司提出的 j x t a 平台的基础上,提出了j x t a 平台上的网络监测系统,并详细 介绍了路由监测服务的设计和实现。该论文的目的是通过网络监测来 分析j x t a 网络的路由机制和路由性能,为p 2 p 网络路由机制的设计 和优化提供参考。该论文采用了理论分析与系统实验相结合的研究方 法。根据理论基础设计系统,进行编码实现,在从得到的实验数据中 分析统计,充实和发展理论。 本论文首先介绍了p 2 p 技术和j x t a 平台,然后在第三章重点介 绍了j x t a 路由基础知识和e r p 协议。在第四章,详细介绍了p i p 协议和扩展了p i p 的m m p 协议。通过m m p 协议可以架构针对j x t a 平台的监测系统,获得节点信息和j x t a 网络的信息。这为论文完成 路由监测服务提供了思路。接着第五章重点研究和分析了j x t a 网络 监测系统的体系结构、监测策略和参数采集。第六章是本论文的重点, 详细介绍了作为j n m s 系统一部分的路由监测服务的设计和实现,以 及路由监测参数的定义和更新。在获取的监测参数的基础上进行了分 析统计,对j x t a 穿越防火墙、搜索有效路由、路由表的组织等主要 的路由机制进行了总结。并对j x t a 路由机制提出了自己的几点想 法,为日后j x t a 以及整个p 2 p 网络路由机制的完善和提高提供参考。 关键词p 2 pj x t a 网络监测路由机制路由监测服务 第1 页 t h er e s e a r c ha n dm o n i t o r i n g o fj x t ar o u t es e r v i c e a b s t k a c l p 2 pn e t w o r k i n gh a s g e n e r a t e d t r e m e n d o u si n t e r e s tw o r l d w i d e a m o n gb o t h i n t e r n e ts u r f e r sa n dc o m p u t e rn e t w o r k i n gp r o f e s s i o n a l s n u m e r o u sb u s i n e s s e sa n dw e bs i t e sh a v ep r o m o t e d p e e rt o p e e r t e c h n o l o g ya st h ef u t u r eo f i n t e r n e tn e t w o r k i n g h o w e v e r ,j u s tl i k ea n yo t h e rn e wt e c h n o l o g y ,p 2 pn e t w o r kh a si t s p r o b l e m sf o ri t si m m a t u r i t y o ft h ep r o b l e m sm a n a g e m e n ti s t h em o s t t r o u b l e s o m eo n eb e c a u s ep 2 pd r o p st h ec o n c e p to fc e n t r a l i z a t i o n o n et h e o t h e rs i d e ,t h ea c t u a le f f i c i e n c yo fk i n d so fm e c h a n i s m s ,w h i c ha r e a b s t r a c t l ys u c c e s s f u l ,i su n c e r t a i n a sar e s u l t ,h o wt om o n i t o rt h ep 2 p n e t w o r ke f f e c t i v e l ya n dt oi m p l e m e n te f f e c t i v em a n a g e m e n tb e c o m e i m p o r t a n tr e s e a r c hp o i n t s o ft h e s ep o i n t s ,t h er o u t em e c h a n i s mi s ab i g o n e t h i s p a p e ri n t r o d u c e s t h ej x t an e t w o r km o n i t o r i n gs y s t e m ( j n m s ) a n di sf o c u s e do nt h ed e s i g na r i di m p l e m e n t o ft h er o u t es e r v i c e m o n i t o r t h eo b j e c t i v eo ft h i s p a p e ri s t o a n a l y z et h ej x t a sr o u t e m e c h a n i s ma n di t s e f f i c i e n c yb y t h em o n i t o rs e r v i c e ,a n dp r o v i d e r e f e r e n c e sf o rt h ef u r t h e rd e s i g na n do p t i m i z a t i o no ft h ep 2 pr o u t e m e c h a n i s m t h em e t h o d su s e di n c l u d eb o t ht h e o r e t i ca n a l y s i sa n d p r a c t i c a le x p e r i m e n t s t h ep a p e ri n c l u d e s3p a r t s f i r s ti ti n t r o d u c e st h eb a c k g r o u n d k n o w l e d g e ,i n c l u d i n gt h ec o n c e p t so fp 2 pn e t w o r ka n dj x r a ,t h e s t a t eo f a r t so ft h e s et e c h n o l o g i e s s e c o n d ,i tm o v e st ot h et e c h n o l o g i e sr e l a t e dt o t h ep 2 pa n dj x t ar o u t em e c h a n i s m l a s t l yi t st h ed e s i g na n dp r a c t i c eo f j n m s ,e s p e c i a l l yt h ep a r to fr o u t e s e r v i c em o n i t o rs y s t e m a l s ot h ep a p e r g i v e si t sc o n c l u s i o na b o u t t h ej x t ar o u t em e c h a n i s m k e yw o r d sp 2 pj x t a n e t w o r k m o n i t o r i n g r o u t e m e c h a n i s mr o u t em o n i t o r i n gs e r v i c e 北京邮电大硕士研究生学位论文 目录 第一章绪论。1 1 1 论文研究的背景和意义1 1 2 论文的主要内容。1 1 3 论文的组织结构2 第二章p 2 p 网络与j x t a 平台。3 2 1p 2 p 网络特点与应用3 2 1 1 p 2 p 网络的特点3 2 1 2 p 2 p 网络的应用4 2 1 3 p 2 p 与传统的网络结构模式。6 2 2p 2 p 网络关键技术及研究现状。6 2 2 1p 2 p 通信的关键技术。6 2 2 2p 2 p 安全机制的关键技术8 2 2 3 p 2 p 网络管理的关键技术。9 2 3j x t a 基本概念与i d 规范1 0 2 3 1 j x t a 基本概念1 0 2 3 2j x t ai d 规范1 1 2 4 j x t a 的层次结构和六大协议1 2 2 4 1 j x t a 的层次结构1 2 2 4 2 j x t a 的六大协议1 3 第三章e r p 协议与j x t a 路由机制1 5 3 1p 2 p 路由技术1 5 3 1 1 p 2 p 网络路由与传统i p 层路由1 5 3 1 2 p 2 p 网络路由关键技术1 6 3 2j x t a 路由基础1 7 3 2 1 r e l a y 节点和中继机制1 7 3 2 2 j ) ( ,r a 路由格式2 0 3 2 3 路由表的组织机制2 1 第l 页 目录 3 3 端点路由协议e r p 一2 1 3 3 1 路由模块e n d p o i n t r o u t e r :2 2 3 3 2 e r p 协议的实现2 3 3 3 3 路由查找过程2 4 3 4j x t a 路由技术总结:2 5 第四章p i p 协议和m m p 协议一。2 7 4 1 p i p 协议2 7 4 2j x t a 监测协议m m p 2 7 4 2 1 m m p 监测框架。2 7 4 2 2 监测资源3 2 第五章j x t a 网络监测系统。3 :i 5 1 系统概述一3 3 5 1 1监测参数。3 3 5 1 2监测服务的实现3 4 5 1 3 参数上报方式3 4 5 2 系统架构3 5 5 2 1结构化设计3 5 5 2 2各层功能3 6 5 3 详细设计:j 3 7 5 3 1 模块设计3 7 5 3 2 传输机制3 8 5 3 3优化措施3 9 第六章d 盯a 路由监测服务的设计与实现。 4 0 6 1j x t a 路由监测服务4 0 6 1 1 路由监测服务的定义4 0 6 1 2路由监测服务的实现4 0 6 2监测参数的定义4 2 6 2 1 节点路由表4 3 6 2 2 路由请求响应数4 5 6 2 3 其它4 6 第页 北京有大大学硕士毕业论文 6 3 参数的更新机制4 6 6 3 1 路由表参数的更新4 6 6 3 2 路由请求响应参数的更新4 7 6 4 服务器端的实现4 7 6 5 总结与展望4 8 6 5 1 总结4 8 6 5 2 限制4 9 6 5 3 展望4 9 参考资料。一。一5 0 j c 谢。5 1 第川页 北京邮电大学硕士毕业论文 第一章绪论 1 1 论文研究的背景和意义 p 2 p ( p e e r t o p e e r ,对等网) 是一种用于文件交换的新技术,通过i n t e r n e t 允 许建立分散的、动态的、匿名的逻辑网络。p 2 p 为对等连接或对等网络,点对点网 络技术,可应用于文件共享交换,深度搜索、分布计算等领域。它允许个体的p c 通过i n t e r n e t 共享文件。随着p 2 p 文件交换应用的普及,i s p 在维持和增加宽带网 的收益上也面临着新的挑战和机遇。据有关资料统计,现有的网络中有超过7 0 的 带宽被p 2 p 通信占据着。p 2 p 通信会导致异常的流量峰值,对网络资源造成意外 的变形;所带来的网络拥塞、性能下降等问题,已影响到正常的网络应用,如w w w 、 e m a i l 等,缓慢的网页浏览和收发邮件速度更引起普通用户的不满。 对于企业来说,目前国内企业一般只有有限的带宽,而p 2 p 的出现在带来巨大 的好处的同时也造成了网络带宽的巨大浪费,尤其在被用来进行大量数据下载,这 给企业整体网络应用带来了巨大的压力,甚至企业正常业务网络带宽也无法保证。 目前对p 2 p 尚没有专门的控制软件,一般是通过在防火墙或者代理服务器进行纷繁 的规则设定来完成,这也给网络管理人员带来巨大的麻烦。 另一方面,同任何新兴事物一样,p 2 p 网络在应用上仍不够成熟,很多成功的 理论成果在实际应用中的运行效率却无从考证。因此,如何有效的对p 2 p 网络进行 监测管理和效率评估就成为重要的研究课题。其中,p 2 p 网络的路由机制作为网络 节点建立通信的基础,成为研究的重点。 1 2 论文的主要内容 本论文的工作中心是p 2 p 网络的路由机制。考虑到p 2 p 网络的多样性,本论 文选取了具有代表性的j x t a 平台作为研究的载体,但分析的方法和结果对于所有 p 2 p 应用都是有参考意义的。围绕这一中心,本论文将主要介绍以下内容: ( 1 ) 对p 2 p 技术和j - a 系统的研究 p 2 p 技术不同于传统的c s 网络结构,有其自身的特点;p 2 p 网络的拓扑结构、 资源定位技术、消息路由、网络管理等是该领域的技术热点;j x t a 旨在为构建p 2 p 应用提供一个通用的平台。 ( 2 ) j x r a 网络的路由机制 第1 页 第一章绪论 p 2 p 路由技术与传统i p 路由的区别及关键技术;j x t a 的路由基础,包括路由 格式及中继节点;j x t a 端点路由协议的定义及实现机制。 ( 3 ) j r a 路由监测服务的设计和实现 节点信息协议( p i p ) 是j x t a 的一个标准协议,用来获取节点的信息。网络 监测协议( m m p ) 是在p i p 协议之上扩展的j x t a 应用协议,旨在j a 网络监测。 j a 网络监测系统( j n m s ) 是利用m m p 的思路实现的应用系统,路由监测服务 是其中重要的一个模块,负责j x t a 路由服务的监测。路由监测服务实现之后,由 监测数据分析总结出j a 路由机制相关的结论,并指出j - a 路由机制中的存在 的问题,为日后j - a 路由机制以及p 2 p 网络路由机制的改善和发展提供参考。 1 3 论文的组织结构 改论文的内容安排如下: 第一章绪论。绪论介绍了论文研究的背景和意义,论文的主要内容和组织结构。 第二章p 2 p 网络与j x t a 平台。介绍了p 2 p 网络的特点与应用、p 2 p 网络的 关键技术及研究现状。介绍了j x t a 平台的基本概念和i d 资源机制,以及平台的层 次结构和核心协议。 第三章j - ae r p 协议与路由机制。本章介绍了p 2 p 路由技术的关键技术与 现状。介绍了j x t a 平台有关路由机制的基础知识,并着重介绍了j - a 路由机制 中最核心的协议e r p 协议。 第四章p i p 协议和m m p 协议。本章先介绍了用于采集节点信息的p i p 协议, 然后介绍了扩展了p i p 协议的m m p 协议。 第五章j - a 网络监测系统。介绍了监测系统的系统架构、模块定义以及重要 的实现细节。 第六章j x t a 路由监测服务的设计和实现。本章是该论文的重点,详细描述了 路由监测服务的定义和实现、路由参数的定义、参数的更新机制,并介绍了服务器 端的设计和实现。最后针对取得的监测数据,对j x t a 路由机制进行了总结。 第2 页 北京邮电大硕士研究生学位论文 第二章p 2 p 网络与j x t a 平台 2 1p 2 p 网络特点与应用 p 2 p 即p e e rt op e e r ,对等互联网络,是跟c s ( 客户服务器) 模式并列的一种 网络建构模式。p 2 p 不是一种新技术,而是一种新的应用技术模式。 2 1 1 p 2 p 网络的特点 p 2 p 系统的基础是节点和节点之间的对等性,在这个基础上衍生出很多区别于 c l i e n t s e r v e r 网络模式的特点。体现在以下几个方面。 非中心化( d e c e n t r a l i z a t i o n ) :网络中的资源和服务分散在所有结点上,信息的 传输和服务的实现都直接在结点之间进行,可以无需中间环节和服务器的介入,避 免了可能的瓶颈。p 2 p 的非中心化基本特点,带来了其在可扩展性、健壮性等方面 的优势。 可扩展性:在p 2 p 网络中,随着用户的加入,不仅服务的需求增加了,系统整 体的资源和服务能力也在同步地扩充,始终能较容易地满足用户的需要。整个体系 是全分布的,不存在瓶颈。理论上其可扩展性几乎可以认为是无限的。 健壮性:p 2 p 架构天生具有耐攻击、高容错的优点。由于服务是分散在各个结 点之间进行的,部分结点或网络遭到破坏对其它部分的影响很小。p 2 p 网络一般在 部分结点失效时能够自动调整整体拓扑,保持其它结点的连通性。p 2 p 网络通常都 是以自组织的方式建立起来的,并允许结点自由地加入和离开。p 2 p 网络还能够根 据网络带宽、结点数、负载等变化不断地做自适应式的调整。 高性能价格比:性能优势是p 2 p 被广泛关注的一个重要原因。随着硬件技术的 发展,个人计算机的计算和存储能力以及网络带宽等性能依照摩尔定理高速增长。 采用p 2 p 架构可以有效地利用互联网中散布的大量普通结点,将计算任务或存储资 料分布到所有结点上。利用其中闲置的计算能力或存储空间,达到高性能计算和海 量存储的目的。通过利用网络中的大量空闲资源,可以用更低的成本提供更高的计 算和存储能力。 隐私保护:在p 2 p 网络中,由于信息的传输分散在各节点之间进行而无需经过 某个集中环节,用户的隐私信息被窃听和泄漏的可能性大大缩小。此外,目前解决 i n t e m e t 隐私问题主要采用中继转发的技术方法,从而将通信的参与者隐藏在众多的 第3 页 第二章p 2 p 网络与j x t a 平台 网络实体之中。在传统的一些匿名通信系统中,实现这一机制依赖于某些中继服务 器节点。而在p 2 p 中,所有参与者都可以提供中继转发的功能,因而大大提高了匿 名通讯的灵活性和可靠性,能够为用户提供更好的隐私保护。 负载均衡:p 2 p 网络环境下由于每个节点既是服务器又是客户机,减少了对传 统c s 结构服务器计算能力、存储能力的要求,同时因为资源分布在多个节点,更 好的实现了整个网络的负载均衡。 2 1 2p 2 p 网络的应用 与传统的分布式系统相比,p 2 p 技术具有无可比拟的优势,这给p 2 p 技术带来 了广阔的应用前景。i n t e r n e t 上各种p 2 p 应用软件层出不穷,用户数量急剧增加。2 0 0 4 年3 月来自w w w s l y c k c o m 一的数据显示,大量p 2 p 软件的用户使用数量分布从几十 万、几百万到上千万并且急剧增加。p 2 p 技术正不断应用到军事领域,商业领域, 政府信息,通讯等领域。 从目前的应用来看,p 2 p 的威力主要体现在大范围的共享、搜索的优势上。在这方 面主要引发或者是说解决了网络上四大类型的应用:对等计算、协同工作、搜索引 擎、文件交换。 ( 1 ) 对等计算 通过众多计算机来完成超级计算机的功能,一直是科学家梦寐以求的事情。采 用p 2 p 技术的对等计算,正是把网络中的众多计算机暂时不用的计算能力连结起来, 使用积累的能力执行超级计算机的任务。任何需要大量数据处理的行业都可从对等 计算中获利,如天气预报、动画制作、基因组的研究等,有了对等计算之后,就不 再需要昂贵的超级计算机了。在硅谷现在有许多公司正在投入对等计算的开发,如 p o p u l a rp o w e r ,c e n t r a t a ,u n i t e dd e v i c e s ,e n t r o p i a 等,并获得了巨大的风险资金。 i n t e l 也利用对等计算技术来设计其c p u ,并为其节省极大的费用,同时对等计算的 发展是以p c 机资源的有效利用为根本出发点的,自然也极力受到i n t e l 的极力推崇。 从本质而言,对等计算就是网络上c p u 资源的共享。 ( 2 ) 协同工作 公司机构的日益分散,给员工和客户提供轻松、方便的消息和协作的工具,变 得日益重要。网络的出现,使协同工作成为可能。但传统的w e b 方式实现,给服 务器带来了极大的负担,造成了昂贵的成本支出。p 2 p 技术的出现,使得互联网上 任意两台p c 都可建立实时的联系,建立了这样一个安全、共享的虚拟空间,人们 可以进行各种各样的活动,这些活动可以是同时进行,也可以交互进行。p 2 p 技术 第4 页 北京邮电大硕士研究生学位论文 可以帮助企业和关键客户,以及合作伙伴之间建立起一种安全的网上工作联系方式, 因此基于p 2 p 技术的协同工作也受到了极大的重视,l o t o u s 公司的创始人奥奇更是 获得了6 0 0 0 万美元的风险投资,来开发其协同工作产品g r o o v e 。 ( 3 ) 搜索引擎 p 2 p 技术的另一个优势是开发出强大的搜索工具。p 2 p 技术使用户能够深度搜 索文档,而且这种搜索无需通过w e b 服务器,也可以不受信息文档格式和宿主设备 的限制,可达到传统目录式搜索引擎( 只能搜索到2 0 - - 3 0 的网络资源) 无可比 拟的深度( 理论上将包括网络上的所有开放的信息资源) 。以p 2 p 技术发展的另一 先锋g n u t e l l a 进行的搜索为例:一台p c 上的g n u t e l l a 软件可将用户的搜索请求同 时发给网络上另外1 0 台p c ,如果搜索请求未得到满足,这1 0 台p c 中的每一台都 会把该搜索请求转发给另外1 0 台p c ,这样,搜索范围将在几秒钟内以几何级数增 长,几分钟内就可搜遍几百万台p c 上的信息资源。可以说,p 2 p 为互联网的信息 搜索提供了全新的解决之道。著名的搜索引擎公司g o o g l e 也宣称要采用p 2 p 技术 来改进其搜索引擎,一家名为i n f r a s e a r c h 的新建公司也因为开发p 2 p 技术的搜索引 擎而获得了一笔巨额风险投资。 ( 4 ) 文件交换 可以说文件交换的需求直接引发了p 2 p 技术热潮。在传统的w e b 方式中,要 实现文件交换需要服务器的大力参与,通过将文件上传到某个特定的网站,用户再 到某个网站搜索需要的文件,然后下载,这种方式的不便之处不言而喻。电子邮件 是方便了个人间文件传递问题,却没法解决大范围的交换。这也是w e b 的重要缺 陷,n a p s t e r 就是在情况下横空出世,抓住人们对m p 3 喜欢的需求,n a p s t e r 的m p 3 交换直接引发了网络的p 2 p 技术革命。在国外类似n a p s t e r 的产品很多,如c u t e m x 、 f r e e n e t 、g n u t e u a 、i m e s h 、t o a d n o d e 、s c o u re x c h a n g e 等,但对华语歌曲却都无能 为力,此时国内第一个的p 2 p 产品j e l a w a t 也于9 月份推出,解决了中文搜索问题, 到1 0 月底国内另一个类似的p 2 p 产品t o p e r s o n 也匆匆推出。 当然以上四类型应用决不是p 2 p 仅有的应用,还有很多其他的应用。例如娱乐 软件开发:p 2 p 的用户直连的特点使其在聊天、游戏等娱乐应用软件中获得了广泛 的应用。像i c q 等即时通信软件、c h e s s 等多人游戏都是p 2 p 应用的成功例子。 与b 2 c 、b 2 b 、c 2 c 、c 2 b 等一些概念不同,p 2 p 是技术,甚至技术思想的革命。 更重要的是,p 2 p 技术将实现互联网的大部分潜力,将互联网从一个基于文件的网 页和电子邮件网络转变成一个动态的、颗粒状网络,在网络中,特定的信息组件可 被有效地放置和分享。因此p 2 p 网络将会在更多领域得到更加广泛和深入的应用, 第5 页 第二章p 2 p 网络与j x t a 平台 在应用的过程中,p 2 p 技术也将会成熟起来。 2 1 3 p 2 p 与传统的网络结构模式 p 2 p 改变了互联网现有的这种以f - j p 网站为中心的大型网络结构,网络应用的 核心从中央服务器向网络边缘的终端设备扩散,所有网络节点上的设备都可以建立 p 2 p 对话,主动参与到网络中。它弱化了服务器的作用,甚至取消了服务器,使网 络计算模式从集中式向分布式偏移,在许多方面能弥补了c s 模式的不足,解决c s 结构中一些由本身的结构引起而无法在本身的框架中解决的问题,在负载均衡、 冗余容错、资源整合、开销等方面有着很大的优势。 但是p 2 p 不会代替b s 、c s 模式。p 2 p 和b s 、c s 各自的优势决定了都有其 独特的存在空间,它们在互联网应用中将是共存、补充的关系。 2 2p 2 p 网络关键技术及研究现状 2 2 1p 2 p 通信的关键技术 0 2 0 网络的拓扑结构和节点的角色划分 在p 2 p 网络中,有两种典型的拓扑结构,即纯p 2 p 网络和混杂的p 2 p 网络。在 纯p 2 p 网络中,每个p e e r 都具有同等的责任和地位,不存在中间节点的协调。 f r e e n e t 、g n u t e l l a 都属于纯p 2 p 网络。而在混杂的p 2 p 网络中,存在着充当服务器 角色的p e e r 节点或提供特殊功能的s u p e r p e e r 节点,这些节点保存其它p e e r 节点的 基本状态和存储内容源信息,协助完成对其它节点的记录、查询等工作。n a p s t e r g r o o v e ,m a g i 等系统均是典型的混杂型p 2 p 系统n 】。 每一个p e e r 根据其提供的角色功能可以划分为三种类型,即简单类型p e e r 节点, s u p e r p e e r 节点和服务器型的p e e r 节点。简单类型p e e r 节点仅仅是一个简单的终端 用户,它可以请求获得服务并为网络中的其它p e e r 提供服务。s u p e r p e e r 节点除了 具有和简单p e e r 节点类似的功能外,还提供某些特殊功能。如j x t a 系统中就存在 中继p e e r 节点和会聚点p e e r 节点,前者作为一个桥梁,使得被防火墙或n a t 隔离 的p e e r 可以相互通信;后者为简单节点提供查询定位信息的功能。服务器型的p e e r 节点主要提供类似与客户服务器模型下的服务器功能,如提供一个全局统一的目录 查询。在n a p s t e r 这种混杂型的p 2 p 系统中,有若干个简单p e e r 节点相互提供文件 下载功能的服务,还有一个目录服务器节点提供文件条目的注册管理。g r o o v e 和 m a g i 系统中也均存在这样的服务器型节点。而在纯p 2 p 网络中,每一个p e e r 节点 均充当了上述的三种角色。 第6 页 北京邮电大硕士研究生学位论文 资源的标识 为了在p 2 p 网络中准确地查找资源进行p e e r 定位,还需要确定p e e r 中存贮资源 的标识( 在p 2 p 网络中需要进行查找的对象统称为资源) 。不同的应用场景均有适 合自身特点的资源标识方式。 在以文件共享为主的应用中,资源主要以文件的名称、关键字、源数据等进行 标识。而即时消息通讯系统往往采用类似于电子邮件的命名方式,如在j a b b e r 系统 中,j a b b e r 的用户i d 以f n o d e d o m a i n r e s o u r c e 的 式进行地址标识,提供一个全 局统一的地址空间。其中,d o m a m 是主要的i d 标识,是与多个用户连接进行消息 转发的j a b b e rs e r v e r ;n o d e 为用户姓名或昵称,r e s o u r c e 属于一个n o d e ,标识属于 一个用户的多个资源。一个用户可以同时与同一服务器建立多次连接。 以用户之间协作为主的p 2 p 应用如g r o o v e 系统和m a g i 系统b 1 ,由于在协作中 对即时消息通讯和文件共享的要求兼而有之,用户一般以用户名进行标识,而文件 则以源数据标识。 j x t a 作为一个解决不同p 2 p 应用彼此不兼容的底层平台,提出了一个统一的 资源标识定义,即通告( a d v e r t i s e m e n t ) 。通告是一个x m l 结构的文档,由p e e r 或相互协作共同完成一种应用p e e r 组进行发布,用来描述现有的资源、服务或实 体p e e r 。p e e r 节点通过查询广告以获得各种资源的消息,进行p e e r 定位。 资源的定位方式 资源的定位是指查找资源,并确定资源所在节点的位置。可采用直接或间接方 式定位节点。直接定位节点的方式比较简单,即利用广播或多播的形式发出查询请 求,符合查询要求的节点进行应答,然后建立直接的通信连接。由于这种方式在局 域网中有很好的效率,但在广域网中效率低下,而且整个网络内的泛洪机制会占用 大量网络资源,所以应用范围有限。不过这种方式可以和其它间接的定位方式结合 使用以获得良好的查询效率。 间接方式包括三种模型:服务器模型、泛洪模型和路由模型。 服务器模型:该模型是基于混杂型的p 2 p 拓扑结构。充当服务器的节点提供资 源查询。p e e r 将请求发送至服务器获得查询结果,随后,直接与目标节点通信获取 所需服务。但这种方式存在单点失败问题,同时,也存在伸缩性问题。 泛洪模型:该模型基于纯p 2 p 拓扑结构。p e e r 节点采用泛洪法将查询请求不断 地转发至邻居节点,直到到达目标节点,获得查询结果。同时为了避免消息无限制 的转发,查询请求中设定有1 几( t i m et ol i v e ) 或h t l ( h o p st ol i v e ) 进行转发控制。 路由模型:该模型也是基于纯p 2 p 网络结构。首先为网络中的每一个节点赋予 第7 页 第二章p 2 p 网络与j x t a 平台 一个标识i d ,同时,每个节点存储的资源和服务也有类似的i d 。节点的路由表中 登记一定数量的邻居节点。节点的请求被转发至与所请求的资源或服务的i d 最接 近的p e e r ,直到发现这个资源或服务。插入一个新资源朋艮务的过程与查询过程类似, 也是通过查找该资源朋艮务i d 来确定存储的正确位置。此类模型主要用在文件共享 系统中,如f r e e n e t ,c h o r d ,c a n ,t a p e s t r y ,p a s t r y 等h 】。 p 2 p 网络中节点的登录和退出 在服务器模型的p 2 p 网络中,由于节点的状态信息和管理的资源信息直接记录 在服务器中,节点的登录和退出仅需和服务器进行交互,由服务器进行协调处理。 非结构化路由模型中,新节点首先需要获知网络中的若干可连接节点的信息, 通过执行搜索操作向整个网络宣布自己的存在。在结构化路由模型的p 2 p 网络中, 节点的登录和退出,将导致虚拟地址空间的分裂和合并。p e e r 节点登录网络的操作, 类似于一个资源的查找过程。节点定位到所属的地址空间后,将地址空间以一定规 则进行分裂。负责管理该地址空间资源的原节点将所属资源按分裂的规则,部分转 移到新节点。同时两个节点的路由表项和其它相关节点的路由表项均要进行修改。 而节点退出网络的过程,则是登录网络的逆过程,资源需要转移合并,相关节点的 路由表项同样需要更新。 路由机制:防火墙和n a t 的穿越 在实际的网络通信中,节点往往是一个私有网络中的节点,位于防火墙之后。 这样,节点之间直接通信需要解决的一个关键问题是穿越防火墙和n a t 。由于防火 墙会对i p 进行过滤,限制了墙内外的连接,而n a t 技术虽然可以使得内部网络地 址映射到外部网络地址,但要求内部网络首先发起对外连接,否则外部网络机器无 法达到内部网络。穿越防火墙和n a t 的策略有两个基本点: ( 1 ) 需要使用在一般情况下可以通过防火墙的协议,如基于请求应答方式的 h t t p 协议。 ( 2 ) 节点间进行通信时,必须由内部网络的机器首先发起连接请求,如果通信 双方均处于防火墙之后,则需要有防火墙外的转发节点进行消息转发。 2 2 2p 2 p 安全机制的关键技术 与安全有紧密关系的是p 2 p 平台提供的匿名性。在p 2 p 网络中发布者、请求者 和服务提供者都是匿名的,这些特性可能会带来很多安全隐患,这就需要有相应的 技术来减少和消除隐患。这些技术主要表现在以下几个方面。 抵制拒绝服务攻击 第8 页 北京邮电大硕士研究生学位论文 p 2 p 应用会消耗网络带宽,占用磁盘空间,使得系统性能降低甚至完全瘫痪。 如果被大量恶意地使用,就会出现正常服务请求得不到服务的现象。处理这种攻击 的难点在于如何将恶意节点和真正负载过重的节点区分开。从根本上说,限制网络 服务请求的数量是解决拒绝服务攻击的根本方法。合理选择网络底层的拓扑结构, 均衡系统中的负载和资源,加入流量控制策略,这三种措施综合使用可使恶意节点 根本无法占用过多的资源,降低其对系统的影响。 防止恶意软件分发 p 2 p 无中央服务器控制,允许匿名分发资源,对软件的分发缺乏控制,如果p 2 p 系统被恶意使用,会给系统用户带来安全隐患。通常的名誉评估系统可以用来跟踪 和处理p e e r 的状态,并根据得到的信息选择资源的提供者。但是这种方法比较消耗 网络资源。 防止信息泄露和篡改 例如,有些p 2 p 系统在路由表中保存了一批网络地址,这些信息可能会被泄露 和篡改;有些p 2 p 系统例如n a p s t e r 、g n u t e u a 允许直接访问用户硬盘,恶意用户可 利用这个特性察看和篡改磁盘信息。这些都需要有相应的策略加以解决,例如,设 计安全路由策略,可解决路由表信息泄露问题。 2 2 3 p 2 p 网络管理的关键技术 j p 2 p 网络的自由性和无服务器的特点,使得p 2 p 网络监测格外重要。但现有的 对p 2 p 网络的监测局限于识别p 2 p 流量,并通过将p 2 p 流量终结来减少甚至消除其 对网络的影响。例如现在很多厂商推出了号称“p 2 p 终结者 的软硬结合的产品, 用于截获p 2 p 流量。这些产品基于流量特征和应用层数据特征来识别各种流行的 p 2 p 流量。 虽然这种方法可以消除p 2 p 业务对网络流量的影响,但这是一种削足适履的做 法。p 2 p 自由平等的理念和资源共享的优势注定它将是未来互联网发展的一个方向, 刻意的拦截并不能阻碍其发展。对待p 2 p 应用,就像大禹治水,只可疏导,不能堵 截。因此在p 2 p 应用和网络服务提供者之间应该建立和谐的关系,共同发展,而不 是对立的关系。 而p 2 p 应用之所以会给网络服务提供者带来负面的影响,最重要的因素的p 2 p 技术的不成熟,很多情况下是设计和应用上的不合理造成了额外的网络负担伸1 。因 此针对p 2 p 网络的监测就变得格外重要。通过网络监测,对p 2 p 网络进行检测,诊 断,控制,优化,最终找到最合理的运行和管理方式。 第9 页 第二章p 2 p 网络与j x t a 平台 2 3j x t a 基本概念与i d 规范 j x t a 昭3 是s u n 公司在2 0 0 0 年提出的p 2 p 应用开发平台。j x t a 被设计成一个 p 2 p 的通用开发平台,目标是要解决几个技术与商业上的难题。 第一是解决众多p 2 p 系统互不相通的问题。2 0 0 0 年,是p 2 p 突飞猛进的高潮年, 但高潮背后却是许多小公司用自己的封闭系统试图在i n t e r n e t 上圈一块地。s u n 认 为,只有互通才能真正发挥出p 2 p 的优势,就好像i m ( i n s t a n tm e s s a g i n g ) ,能互连 的人越多,越有价值。所以s u n 决定出面发布一个平台,使所有p 2 p 系统都能连接 起来,只有s u n 这样位置中立、但在技术上有雄存实力被大家认可的公司才有希望 做成这一平台。 另外一个目的就是找寻一套数量最少、概念最简单的系统构成的“积木”。如果 成功,这几块积木就会是今后大家构架信息系统的基本模块,从而帮助人们摆脱像 w i n d o w s 或t c 聊p 这样的传统软件带来的包袱。 j x t a 技术提供了基础性的机制解决当前分布计算应用中面临的问题,实现新一 代统一、安全、互操作以及异构的应用。目前它支持基于j a v a 技术的平台和系统。 而将来j a t x 技术将不受到内存的限制而支持更多小型移动设备。j x t a 通过j a v a 技术和x m l 数据表达的

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论