(计算机应用技术专业论文)基于JXTA的P2P文件共享系统的研究.pdf_第1页
(计算机应用技术专业论文)基于JXTA的P2P文件共享系统的研究.pdf_第2页
(计算机应用技术专业论文)基于JXTA的P2P文件共享系统的研究.pdf_第3页
(计算机应用技术专业论文)基于JXTA的P2P文件共享系统的研究.pdf_第4页
(计算机应用技术专业论文)基于JXTA的P2P文件共享系统的研究.pdf_第5页
已阅读5页,还剩50页未读 继续免费阅读

(计算机应用技术专业论文)基于JXTA的P2P文件共享系统的研究.pdf.pdf 免费下载

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

湖北工业大学硕士学位论文 摘要 目前,p 2 p 技术广泛应用到文件共享、即时通讯等众多领域中,在这些应用获 得了一定成就的同时,也给网络中的用户提供了的帮助和带来了享受。在众多应 用中,文件共享的应用是p 2 p 技术在网络中应用最多同时也是比较成功的应用之 一,但是由于p 2 p 技术是近些年来才发展起来的新技术,所以在p 2 p 的网络应用 中还有许多问题需要解决才能网络更加完善。但p 2 p 的发展也存在一些问题,很 多p 2 p 应用基于各自的平台,相互之间缺乏交流,不能资源共享;p 2 p 的安全性一 直以来没有得到可靠的解决,极大的限制了其应用和发展。 s u n 公司提供的j x t a 平台,它是一个理想的p 2 p 应用平台,平台附带的安全机 制可以提高建立在其上p 2 p 的应用程序的安全性,而且该平台也是实现各种p 2 p 软 件互通的一个理想的平台。 论文对现有p 2 p 模式及应用模型进行了研究,并分析了其不足之处,同时对 j x t a 平台的特性,六大协议,平台提供的安全机制进行了深入的探讨。从而提出 引入j x t a 作为开发的理想平台,并对该模型添加了用户身份认证,信任反馈等模 块。 通过本论文的研究,首先通过用户身份认证,用户评价反馈来提高p 2 p 文件 共享系统的安全性;然后以j x t a 为平台实现p 2 p 文件共享系统的互通。从而最终 实现了一个更安全的基于j x t a 平台的p 2 p 文件共享系统的应用模型,该模型具有 用户身份认证、评价反馈、文件共享等功能。 本学位论文得到湖北省自然科学基金资助项目( 项目编号:2 0 0 8 c d b 3 4 2 , 2 0 0 8 c d z 0 0 3 ) ;湖北省教育厅资助项目( 项目编号:d 2 0 0 8 1 4 0 5 ,q 2 0 0 8 1 4 0 2 ) 的资 助。 关键词:p 2 p ,j x t a ,文件共享,用户认证,评价反馈 a b s t r a c t t h ep 2 pt e c h n o l o g yh a v ew i d e ra p p l i c a t i o ni nf i l e s h a r i n g ,i n s t a n tm e s s a g i n ga n d m a n yo t h e ra r e a sn o w , i nt h e s ea p p l i c a t i o n sa c c e s st oc e r t a i na c h i e v e m e n t s ,b u ta l s ot o t h en e t w o r ku s e r sw i t ht h eh e l pa n db r i n ge n j o y m e n t a m o n gt h em a n ya p p l i c a t i o n s , a p p l i c a t i o no ff i l e s h a r i n gp 2 pt e c h n o l o g yi sm o s tw i d e l yu s e di nt h en e t w o r ki sa l s o o n eo ft h em o r es u c c e s s f u la p p l i c a t i o n s h o w e v e r ,p 2 pt e c h n o l o g yi sn e wt e c h n o l o g i e s o n l yd e v e l o p e di nr e c e n ty e a r s ,t h e r e f o r e ,t h ea p p l i c a t i o no fp 2 pn e t w o r k st h e r ea r e m a n yp r o b l e m st ob es o l v e di no r d e rt oi m p r o v en e t w o r k b u tt h e r ea r es o m ep r o b l e m s s t u n t i n gt h ep 2 p , i e n oc o m m u n i c a t i o n sb e t w e e nt h ea p p l i c a t i o n sb a s e do nt h ep 2 pa n d t 1 1 e vc a n ts h a r er e s o u r c e b e c a u s et h es a f e t yp r o b l e mh a sn o tb e e nw e l ls o l v e d ,w h i c h l i m i t si t sa p p l i c a t i o na n dd e v e l o p m e n ts e r i o u s l y s u no f f e r st h ej x t ap l a t f o r mi sa ni d e a la p p l i c a t i o np l a t f o r mf o rp 2 p ,p l a t f o r m a t t a c h e dt ot h ee s t a b l i s h m e n to fs e c u r i t ym e c h a n i s m sc a ni m p r o v ei nt h e i ra p p l i c a t i o n s o np 2 ps e c u r i t y a n dt h ep l a t f o r mt oa c h i e v eav a r i e t yo fp 2 ps o f t w a r ei sa ni d e a l e x c h a n g ep l a t f o r m p a p e r so nt h ep 2 pm o d e la n d t h ea p p l i c a t i o no fe x i s t i n gm o d e l sh a v eb e e ns t u d i e d , a n da n a l y s i so fi t sd e f i c i e n c i e s a tt h es a m et i m e t h ec h a r a c t e r i s t i e so ft h ej x t a p l a t f o r m s i xa g r e e m e n t s ,p r o v i d e dp l a t f o r ms e c u r i t ym e c h a n i s m so fa ni n d e p t h j x t a i no r d e rt oi n t r o d u c ea sa l li d e a lp l a t f o r mf o rt h ed e v e l o p m e n ta n da d d e dt ot h em o d e lo f u s e ra u t h e n t i c a t i o n ,t r u s t ,f e e d b a c km o d u l e s i nt h i sr e s e a r c h ,t h r o u g ht h em e m b e r s h i pa u t h e n t i c a t i o na n de v a l u a t ef e e d b a c k i m p r o v et h es e c u r i 够o f t h ep 2 pf i l es h a r i n gs y s t e mf i r s t l y ;t h e nt l l ep 2 pf i l es h a r i n gs y s t e mb a s e d o nj x t ap l a t f o r mc a r lr e a l i z ei n t e r c o m m u n i c a t i o ne a c ho t h e r t h u sr e a l i z e dt h ep 2 pf i l es h a r i n g s y s t e mb a s e do nj x t ai s m o r es a f e r i n c l u d i n gt h em e m b e r s h i pa u t h e n t i c a t i o n ,e v a l u a t e f e e d b a c k t h ef i l eu p l o a d i n ga n dd o w n l o a d i n gf u n c t i o nm o d e l t h i sw o r kw a ss u p p o r t e db ye d u c a t i o n a lc o m m i s s i o no fh u b e ip r o v i n c eo fc h i n a ( d 2 0 0 8 1 4 0 5 ,q 2 0 0 8 1 4 0 2 ) ,a n dn a t u r a ls c i e n c ef o u n d a t i o no f h u b e ip r o v i n c eo f c h i n a ( 2 0 0 8 c d b 3 4 2 ,2 0 0 8 c d z 0 0 3 ) 。 k e y w o r d :p 2 p ,j x t a ,s h a r i n g ,a u t h e n t i c a t i o n ,f e e d b a c k i i 潮加工堂大謦 学位论文原创性声明和使用授权说明 原创性声明 本人郑重声明:所呈交的学位论文,是本人在导师指导下,独立进行研究工作所取 得的研究成果。除文中已经标明引用的内容外,本论文不包含任何其他个人或集体已经 发表或撰写过的研究成果。对本文的研究做出贡献的个人和集体,均己在文中以明确方 式标明。本声明的法律结果由本人承担。 学位论文作者签名: 李中日期:凶1 年罗月爿日 i 学位论文版权使用授权书 本学位论文作者完全了解学校有关保留、使用学位论文的规定,即:学校有权保留 并向国家有关部门或机构送交论文的复印件和电子版,允许论文被查阅和借阅。本人授 权湖北工业大学可以将本学位论文的全部或部分内容编入有关数据库进行检索,可以采 用影印、缩印或扫描等复制手段保存和汇编本学位论文。 指导教师签名: 魄尹r 月如日 t 尸 名 月 者 能产姗1 加 一 湖北工业大学硕士学位论文 第1 章绪论 1 1 研究来源及背景 本课题来源于湖北省自然科学基金项目“基于深度扫描的对等网络监控机 制研究”( 编号:2 0 0 8 c d b 3 4 2 ) 和“基于对等网络环境下的信任构建和评估 ( 编号2 0 0 8 c d z 0 0 3 ) 及湖北省教育厅重点项目“基于d e e p s c a n 的p 2 p 网 络监控机制研究”( 编号:d 2 0 0 8 1 4 0 5 ) 和“基于p 2 p 的网络信任机制研究”( 编 号q 2 0 0 8 1 4 0 2 ) 。 近些年来随着计算机及互联网技术的迅猛发展,互联网的应用在人们的生 活和工作中占有极其重要的地位。计算机技术及互联网的应用已经深入到社会 的各个领域中,对各个方面有着深远的影响。随着互联网的不断壮大和用户的 不断增多,网络中的资源也随之增多,现有的网络模式已经难以支持和满足网 络的应用了【l 】。p 2 p 计算模型2 3 1 【4 1 正是在用户不断增多和信息资源不断壮大 的背景下发展起来的一种新的模式。同c s 模式比较起来,p 2 p 网络技术有着 众多优势及广阔的发展空间,由于p 2 p 网络中用户可以直接与其他用户实现资 源的传输,所以该模式在资源共享方面和在资源的利用率方面有较大的提高。 而且该模式可扩展性强,高性价比,安全性高,具有无可比拟的非中心化、健 壮性等优点,p 2 p 技术已经广泛应用众多领域中。 在p 2 p 网络模式下,中央服务器与客户端之间已经没有明显的界限,网络 中的各种应用从中央服务器逐渐转向网络终端设备,并且不在依赖于c s 模式 中集中式的服务器。p 2 p 用户之间都是直接从其他的p 2 p 用户提供的服务中获 益。计算机的资源的存储,网络的带宽等都以一种分散、异步的方式完成,所 以网络资源的负载能够得到合理的分散和均衡,这些都能够有效的解决网络资 源及网络应用扩展的瓶颈问题。 1 2 研究的目的与意义 湖北工业大学硕士学位论文 目前,p 2 p 技术广泛应用到文件共享、即时通讯等众多领域中,在这些应 用获得了一定成就的同时,也给网络中的用户提供了的帮助和带来了享受。在 众多应用中,文件共享的应用是p 2 p 技术在网络中应用最多同时也是比较成功 的应用之一,但是由于p 2 p 技术是近些年来才发展起来的新技术,所以在p 2 p 的网络应用中还有许多问题需要解决才能网络更加完善。首先,p 2 p 系统的互 通是其应用的目标之一,因为只有能够互联的用户越多,资源的不断增多才能 真正发挥出p 2 p 技术的优势,才能更体现出p 2 p 网络的价值;还有就是安全问 题,这个是p 2 p 技术及应用面临的一个关键问题,并且极大的程度上决定了 p 2 p 的应用能否得到进一步的发展。 通过对现有的p 2 p 应用的研究与分析,找出现有应用的不足从而提出引入 j x t a 作为p 2 p 应用的开发平台。j x t a 平台是s u n 公司为p 2 p 研究与开发提供 的一个理想的对等网络计算平台,而且它实现了与网络无关,独立于各编程语 言、独立于各种操作系统的支持各种p 2 p 应用的平台。这些都成为将众多p 2 p 软件互连在一起的最佳选择。另外,从一开始j x t a 平台就充分考虑了安全性 的重要意义,并加以完善,所以无论从安全性方面还是实现p 2 p 应用互通方面, 选用j x t a 平台作为研究开发的p 2 p 应用具有一定的意义,而且由于p 2 p 的各 种应用具有较高的性价比,资源的利用率高,这些都带来了一定的商业价值。 1 3 研究的国内外现状 1 3 1 国外研究现状 国外研究开展研究的有p 2 p w g 和g g f ,在二者合并以后,p 2 p w g 主要是加 速p 2 p 计算基础设施的建立和标准化工作,而由g g f 管理对等网络计算的相关 问题,如网格计算和对等网络计算的相关标准化工作等。 从对等网络计算的支持力度方面看,微软、英特尔、s u n 等公司投入较大。 微软成立p a s t r y 工作组的目的主要为了从事对等网络计算技术研发工作,同 时发布了基于p a s t r y 的软件包。 另外s u n 公司推出的j x t a ,它是以j a v a 技术为背景的开发p 2 p 的平台。 所有人和组织都能加入到该项目中来,它吸引了众多p 2 p 的研究人员。3 x t a 湖北工业大学硕士学位论文 邑i 一i i l l | ! ! ! 平台定义了一组核心业务,并在安全方面添加了加密软件包,基于核心与可选 服务的基础之上为开发各种p 2 p 的应用提供了一个理想的平台。 1 3 2 国内研究现状 北京大学的m a z e ,它是由北京大学网络实验室开发出的一个文件共享系 统,该系统在结构上和对等计算的搜索方法上分别与集中式和分布式对等网络 相类似。用户可以通过安装m a z e 软件与其他安装了该软件的用户实现资源的 共享。该软件可以通过添加的好友直接获得资源共享,也可以通过对资源关键 字的检索查找资源。 清华大学的g r a n a r y ,它是以对象格式存储数据的一种对等计算存储服务 系统。该系统还专门设计了接点信息收集算法的结构化覆盖网络路由协议。 华中科技大学的a n y s e e 是一款采用一对多的服务模式的直播视频系统。 它支持部分n a t 及穿越防火墙,从而提高系统的可扩展性,同时使用l a n d m a r k 路标算法建树的方式克服一对多模式系统由联接图的维护和构造带来的负载 影响。 广州数联软件技术公司的p o c o 是一个较大的有安全、流量控制力的,无 中心服务器的p 2 p 资源交换和用户共享平台。深圳市某软件公司的o p 是一个 网络娱乐内容平台,它可以通过较直接的方式查找你想要的各种相关资源。 p p l i v e 是一款视频直播的共享软件,互联的视频用户越多,该网络就更稳定, 视频的播放更流畅,在服务的质量上能获得较大的提高。 1 4 研究的内容 论文首先分析p 2 p 技术及j x t a 平台的特点,然后进一步对现有的p 2 p 应用及 j x t a 平台的特性进行研究,找出现有的应用的不足,从而提出在该p 2 p 应用的开 发过程中将f f x t a 作为设计的平台。在研究过程中,对所涉及到的对服务的通告与 发现,j x t a 网络服务和安全等几个关键问题进行深入探讨。在基于j x t a 平台的协 议集的基础上,添加了用户评价反馈,成员身份验证及安全模型的信任传播机制。 通过本论文的研究,通过用户身份认证,用户评价反馈来提高p 2 p 文件共享 系统的安全性:然后以j x t a 为平台实现p 2 p 文件共享系统的互通。从而最终实现 湖北工业大学硕士学位论文 了一个更安全的基于j x t a 平台的p 2 p 文件共享系统的应用模型,该模型具有用户 身份认证、评价反馈、文件共享等功能。 1 5 本章小结 本章简单介绍了论文的研究背景,现阶段国内外的研究现状,以及本论文 研究的目的和意义,研究的内容,并在课题研究的内容中提出了本文的创新点。 4 湖北工业大学硕士学位论文 第2 章p 2 p 和j x t a 平台的介绍 本章节介绍了p 2 p 技术的概念、应用及现有的几种p 2 p 模式,并引入j x t a 平台,介绍了j x t a 平台的设计目标、层次结构,并对j x t a 平台中的基本术语 和协议做了相关阐述。 2 1 p 2 p 的概念及其应用 随着p 2 p 技术的发展,作为计算机网络技术研究领域的一个热点,p 2 p 技 术被誉为能改变互联网未来的四大技术之一。目前有众多著名的公司投入到 p 2 p 技术的研究当中来,这其中有m i c r o s o f t 、s u n 、i b m 等 5 1 。 p 2 p 对等网络的核心思想是使计算机网络应用不在依赖于中央服务器,每 个对等点都能在网络中充当并具有中央服务器的功能,并能够更大限度的使用 闲置的网络资源,以此来减轻主网络和中央服务器的负荷,从而能很好的与现 有的网络模式形成互补。在p 2 p 网络中,每个对等网络用户既是资源的提供者 同时也是资源的享用者,这些都不需要一个中心点来实现,而是用户与用户之 间直接交换信息,这样就改变了以太网的中心状态,从而将网络的控制和使用 权交换给了网络用户 6 1 。 目前p 2 p 的应用领域主要有: 即时通讯,即我们常说的聊天工具,现在国内最流行的工具如q q ,m s n 在占 寸o 协同工作,网络中的用户利用协同工作的计算平台一起完成计算任务 和实现资源的共享等 7 1 。 游戏,这里主要指的是网络游戏中的应用,在网络游戏中的聊天,物 品交易等都运用到了p 2 p 技术。 文件共享,文件共享是p 2 p 应用最广泛也是最成功的应用之一。 对等计算,对等计算我们可以将它简单的看成是一个将计算机串联的 行为,将网络上c p u 的资源共享 s l 9 1 。 湖北工业大学硕士学位论文 搜索引擎,p 2 p 技术能够开发出强大的搜索引擎。使用户能够实现深 度搜索文档,达到传统的搜索引擎无法实现的搜索深度1 1 0 】。 2 2 r 2 p 模式与o s 模式的比较 p 2 p 模式属于非中心结构模式,以下就是p 2 p 模式与传统的c s 模式的主 要区别【1 1 1 : 在p 2 p 网络模式中,每一个互联的对等点在网络中都具有着同样的地 位及功能,他们在网络中既是网络资源的提供者同时也是网络资源的享用者, 同时扮演着中央服务器的角色和客户端的角色。这样就使得资源得到合理的分 散从而减轻了中央服务器的负载,这样就弱化了中央服务器在网络中的地位和 功能。 只要连接到互联网的用户都可以轻松的加入到p 2 p 网络中来,在对等 网络中,由于互联的用户之间可以直接实现信息互换,这样就可以充分利用网 络中的资源和磁盘空间等。但是,由于p 2 p 网络中不在需要中央服务器的功能, 那么用户的信息和资源就缺乏一个集中的管理机构,那么对等网络用户的断开 都会给网络资源的发布造成一定影响。 在p 2 p 网络中,信息的查找是基于内容的寻址方式,所以一个用户要 查找需要的资源,那么他只用输入需要查找资源的信息内容,而不用管信息的 地址。 p 2 p 模式与传统的c s 模式比较有如下主要优点 1 嵋: 对等网络中,用户既扮演着中央服务器的角色同时也扮演着客户端的 角色,网络中的资源被均衡的分散在各个对等点上,所有对等点的资源构成了 网络的总资源,由于对等点之间能够实现直接的信息交换,那么网络中的闲散 的资源能够得到更多的利用,从而提高了资源的利用率。而在c s 模式中,由 于受到中央服务器和带宽的限制,网络中的资源不能得到更充分的利用。 在传统的c s 模式中,随着互联网的用户的不断增多和信息资源的不 断增长,整个网络及中央服务器的负载也越来越大,如果一旦中央服务器受到 攻击或者因为负载的增大而瘫痪,那么整个网络也将随之瘫痪;而在p 2 p 网络 6 湖北工业大学硕士学位论文 - - 一i i _ l i l i l _ 鼍_ i 曼! ! ! ! ! ! ! 曼! ! ! ! ! 曼 中,每个对等点都是网络资源的提供者,同时也是网络资源的享用者,能够互 连的对等体越多那么网络性能也就越好越稳定,并且网络的规模也随着互连用 户的增多而增大,网络的扩展性也更强。 在p 2 p 网络中,用户搜索资源只需要指定资源的信息标识,而不需要 知道资源的物理地址。每一个信息的标实包含了该资源信息节点的集合,这提 供了一个更加统一的资源信息标识的方法。 在p 2 p 网络中,对等点之间可以直接实现信息资源的传输,从而有效 的减轻了中央服务器的负担,降低了服务的成本。 在传统的c s 模式中,互联网的安全与稳定依赖于中央服务器。而p 2 p 网络中,弱化甚至取消了服务器的功能。 一 但是,p 2 p 网络不完善存在许多不足之处。首先是p 2 p 的安全问题,它同 传统的c s 模式不同,没有一个中心服务器的管理。还有就是其他对等点随意 的退出加入p 2 p 网络,会给网络造成不稳定影响。 2 3p 2 p 模式的几种类型 p 2 p 模式主要经历了3 个阶段,分别是集中式、分布式和混合式,下面将 对主要的几种模式进行介绍: 2 3 1 集中式p 2 p 集中式对等网络中有一个类似于c s 模式的中央服务器,但是在功能上却 不完全相同,该服务器主要的功能是记录共享资源的信息,同时能够对这些信 息的查询进行反馈。在对网络的管理和安全性方面,集中式的p 2 p 相对于小型 网络而言存在一定的优势,但是它并不适合在大型网络中使用1 1 2 1 。其典型的 代表是n a p s t e r 。 2 3 2 分布式p 2 p 在分布式的对等网络中,每一个对等体在功能上都是类似的,网络中没有 中央服务器的存在,网络的构造是通过对等体与其相邻的其他对等体之间互联 而构建形成的。其典型代表有g n u t e l l a 。 湖北工业大学硕士学位论文 但是分布式p 2 p 模式存在一些不足之处,主要有以下几个方面【1 3 】1 1 4 : 因为网络的构造是通过对等体与其相邻的其他对等体之间互联而构建 形成的,由于缺乏一个中央服务器来管理资源的信息,那么这无疑加大了搜索 的难得和范围,用户要查找一个资源有可能需要在一个很大的范围以及一个较 长的时间才能搜到想要的结果,如果同时进行同样的操作那么将占用大量的带 宽。 随着用户的增多,网络的规模将不断增大,定位对等体及信息查询都 会增加网络负担,不适合大型网络。 因为缺少对p 2 p 网络的对等点数及资源的把握,所以纯分布式的p 2 p 网络还是不容易被企业接受。 在安全性方面还不是很完善,容易受到恶意攻击。 2 3 ,3 混合式p 2 p 混合式的p 2 p 结合了前二者的优点,在基于分布式p 2 p 模式的基础之上, 将节点按功能分类:用户节点,不担任任何功能;索引节点,内存大网络好的 可作为索引节点。典型代表有b i t t o r r e n t ,其工作方式是把一个大的文件分割 成小的碎片,然后为每一个碎片都进行特殊的标识。这样就可以通过遍历整个 网络从不同的用户那查找到拥有相同的标识符的碎片进行下载,这样就不需要 在同一个用户那下载一个完整的文件,从而提高了下载的速度。最后将下载的 碎片整合成一个完整的文件1 1 5 1 。 2 4 j x t a 平台的概述 s u n 公司于2 0 0 1 年四月份提出的j x t a ( j u x t a o s e 的缩写) 平台,它是一 个专门为p 2 p 程序提供所需的基础服务的一个p 2 p 通用平台,并且通过简单有 效的方式构建特定的对等式网络和分布式网络的服务与应用,该平台定义了开 放性、通用行的p 2 p 底层的通信协议使网络上的所有设备与网络上的其他设备 互相连接、实现通信及协同工作等。而且p 2 p 开发人员不用过的考虑怎样解决 对等计算的技术问题,而可以更多的专注于怎样实现和完善可扩展、互操作性 强并且具有高可用性的高层应用。 湖北工业大学硕士学位论文 2 5j x t a 的设计目标 协议是j x t a 平台的核心,现阶段j x t a 平台已经推出了基于j a v a 的编程 语言同时提供了支持6 个协议的j a v a a p l ,而且j x t a 平台会继续推出其基于 他编程语言的a p i 1 6 】【l7 1 。以下是j x t a 平台的设计目标: 互操作性:p 2 p 系统的用户能够自由的加入到对等网络中来,可以直接 与其他对等体之间互联实现资源传输; 平台无关性:主要表现在p 2 p 系统能够被设计成为一个独立于任何编 程语言,独立于任何操作系统平台,独立于网络应用平台; 广泛性:希望具有数字处理和上网功能的设备都能够运行p 2 p 系统。总 的说来,j x t a 的设计者希望不管是什么设备,从台式机到p d a 等都可以支持 p 2 p 技术【19 1 。 根据这些设计目标,j x t a 平台被设计成为被企业容易接受的、方便维护 的、健壮的,并且能够满足任何p 2 p 应用的概念。 2 6j x t a 的层次结构 j x t a 的层次结构主要分为:平台,包含了各种服务需要的核心的功能, 它是j x t a 平台的核心层;服务,服务层为能够访问j x t a 协议提供了相应的接 口:应用层,通过服务来实现访问j x t a 网络和其所提供的相关功能。这样的 设计类似一个标准的操作系统,操作系统包括了核心操作系统、服务和应用程 序在内的三层2 们。 9 湖北工业大学硕士学位论文 lj x t a 对等号惫l i 令执行s h e u i f 介介介 询 图2 3j x t a 平台的层次结构图 j x t a 应用层 j x t a 服务层 3 x t a 核心层 凫产悬 j x t a 核心层。封装了j x t a 平台所有基本的p 2 p 的操作并且管理j x t a 协议。j x t a 的核心层包含了一些最核心的内容,它将产生一个不同于i p 地址 的独立的地址空间。在此空间内,所有的对等点都将分配唯一的i d 号。连接 到网络中的每一个对等体都可以通过底层协议来定位网络中其他的对等体和 对等组,并且可以经过j x t a 平台的认证可以加入到对等组中来。 j x t a 服务层。这一层包含了相对于对等网络一些通用的但不一定必要 的功能,比如文件目录,存储系统,文件共享,p k i 等服务。s u n 公司发布了 一个通过j x t a 服务实现的内容管理系统( c o n t e n tm a n a g es y s t e m ) 的服务, 简称为c m s 。c m s 为不同的应用程序实现共享文件提供了一个通用的方法。当 查询定位了一个内容,c m s 就可以引导用户去下载该内容。所以,服务层提供 了一个像图书馆一样的功能,应用程序可以在应用层以应用层的逻辑控制资 源。 j x t a 应用层。这一层包含了一些p 2 p 的应用程序,如即时消息,文件 共享等。应用与服务之间的没有明显的边界。一个用户既可以看作是是共享资 源的提供者也是其他用户的共享资源享用者。系统被开发者设计成为模块化的 1 0 湖北工业大学硕士学位论文 宴l_ii_,-一iii一_ 一一_ 一i i ! ! ! ! 蔓! ! ! ! ! ! 曼 系统,它允许开发者挑选并选择适合它们需要的应用与服务的集合。安全服务 贯串于始终,在每一层都有所体现。 2 7j x t a 协议 j x t a 平台技术的核心就是j x t a 协议,j x t a 协议使得连接到i n t e r n e t 上 的各节点互连成为可能。j x t a 协议使得对等体之间直接实现资源与信息的交 流成为可能,对等体可以通过j x t a 定义的协议在管道中发布广告以及广播信 息资源等,还可以通过其他对等体发布的广告来发现其他的网络资源。由于 j x t a 协议隐藏较多细节,并且协议也不是应用程序,程序员要开发所需的应 用需要自己添加代码来实现,这样相对于空白的开发p 2 p 应用程序更容易更方 便。j x t a 的这些协议构成了各种应用和计算机的基础平台。 j x t a 协议是基于x m l 消息,都是一个x m l 文档。该文档定义了通信数据 和通信组成部分。x m l 消息在互联的对等体之间进行传递,或者作为带有查询 和响应的较长消息的一部分被交换。) ( m l 消息的排列和发送规则构成了j x t a 协议。 j x t a 定义了六种协议,如图2 4 所示,一类是核心协议,它是所有j x t a 应用必须实现的协议,包括对等体解析协议、端点路由协议。这两个协议为应 用提供了通信基础。其他的属于标准服务协议,它根据应用的需求不同而选择 不同,这四个协议为j x t a 的应用开发奠定了基础【2 l 】。 湖北工业大学硕士学位论文 一- - 一一一 i i i l 曼曼蔓! ! ! 曼! 曼! 标准服务协议t , 撤徘p 期d pli 管蓑篙l 广。一1 广。1 核心协议一 图2 4j x r a 协议 2 7 1 对等体解析协议( p e e rr e s o iv e rp r o t o c oi ,p r p ) p r p 是一个基础通信协议,该协议采用的是一种发送请求与响应请求的方 式完成的。如果想使用该协议,首先要知道所要查询的一个对等体,其次就要 有一个可以被理解的x m l 请求消息。并且想要发送的请求可以通过协议发送到 多个相匹配的处理器。对等体解析协议允许传播查询和支持2 x t a 平台中的其 他协议。如当一个节点收到其他节点发来的一个查询信息,但是该节点并不知 道该查询所需要的答案,那么节点就会通过p r p 协议将该查询信息继续发送给 其他的节点 2 2 1 。 2 7 2 端点路由协议( e n d p o in tr o u ti n gp r o t o c o i ,e r p ) 对等体使用端点路由协议,通过发送请求消息从而获取一条路由路径。另 外该路径通过对等点间的网关建立一到多条管道通路。传统的路由器因为无法 绕过防火墙等原因无法实现连接,但端点路由协议可以实现防火墙穿越等来实 现对等体的连接,从而彼此间建立通信。 2 7 3 对等体发现协议( p e e rd is c o v e r yp r o t o c oi ,p d p ) 【2 3 】 对等体使用p d p 协议发布自己的广告信息同时也能够获得其他对等体或 湖北工业大学硕士学位论文 者对等组发布的广告信息。协议采用指定广告的类型、x m l 标签名和一个与标 签匹配的数据字符串的方式来定义查询。它采用p r p 协议发送以及广播搜索广 告的请求【2 4 1 。 2 7 4 管道绑定协议( pip ebin din gp r o t o c oi ,p b p ) 管道绑定协议使用e r p 协议来发现对等点并建立连接,使用p r p 协议发送 与传播搜索广告的请求,对等点之间通过该协议建立一个虚拟的通信通道来实 现信息的传输。 2 7 5 对等体信息协议( p e e r in g o r m a tio np r o t o c oi ,plp ) 对等体可以使用该协议以此得到其他对等体的相关的信息,该协议时而用 作p i n g 命令时而用作获得状态信息。同样的该协议还能够使用p r p 协议发送 和传播搜索广告的请求,从而允许对等点询问一个特定的对等点的信息状态 【2 5 1 。 2 7 6 集合点协议( r e n d e z v o u sp r o t o c ol ,p v p ) 该协议能够使对等点实现对服务的订阅和被订阅。并负责在对等组内传播 消息,同时为如何在对等组内接收与发送消息以及怎样控制消息传播定义了一 个基本的协议2 6 1 。 2 。8 本章小结 本章介绍了j x t a 平台的基本概念设计目标以及体系结构,并对j x t a 平台 中的协议作了相关叙述。使之对j x t a 平台有初步了了解,为下章更深一层的 研究j x t a 平台奠定理论基础。 湖北工业大学硕士学位论文 第3 章j x t a 安全机制分析及其协议与应用模型的研究 本章是论文的重点。在上一章的理论基础上,对j x t a 平台的安全机制、 c m s 内容管理系统、平台的协议及实现作深入研究。 3 1 基于j x t a 的p 2 p 应用的特点 基于j x t a 平台的p 2 p 应用模型,有如下特点【2 7 】: 平台无关性 基于j x t a 平台的p 2 p 应用,它独立于任何操作系统,独立于任何网络平 台,只要网络允许p 2 p 用户可以通过电脑、手机、p d a 加入到对等网络中来实 现信息交流。 非中心化 在对等网络中,不需要专门的中央服务器提供共享的资源和信息,所有的 资源和服务都分散在互联的对等体上,对等体之间直接实现资源和信息的传 送,由于该网络没有中央服务器的存在,所以理论上说也不存在扩展到瓶颈。 可扩展性与健壮性 p 2 p 网络是一种分布式网络,随着p 2 p 用户的不断增多以及资源的不断增 加,整个对等网络系统的总资源和能够提供服务的能力也在不断增加,由于整 个网络属于一个分布式的网络体系,那么从理论上来说网络的扩展可以说是无 限的,并且不存在任何瓶颈。而且网络资源始终能满足众多用户的需求。由于 p 2 p 网络没有中央服务器,那么对于黑客的攻击或网络中断等造成的中央服务 器瘫痪的问题也就不存在,也就不会因为中央服务器的瘫痪而使整个网络陷于 瘫痪,这些攻击可能会对一部分用户造成影响,但整体上不会对整个网络造成 极大影响【2 引。 高性能价格比 技术含量的高低决定该技术是否具有较高的经济价值,所以一项技术要表 1 4 湖北工业大学硕士学位论文 现其商业价值,首先技术要有很强的先进性,并且有较高的性价比。p 2 p 网络 属于分布式网络模式,由于对等点不断增加,共享资源会随着节点的增加而增 多,并且互联网中存在着大量的闲置资源和存储空间,我们可以充分利用闲置 的各种资源,将资源的利用率最大化。 隐私保护 随着互联网络的不断壮大,用户的隐私和信息的保密就变得越来越重要 了,用户可能在信息的传输过程中由于可能需要经过中间节点而暴露了自己 的隐私。但在p 2 p 网络中,信息的传输属于点对点的传输方式,那么不会因为 存在一个中间节点而造成的信息丢失或者泄密。并且,在该网络模式中p 2 p 用 户想要加入到网络中来就要通过j x t a 平台的身份验证功能来实现对登录的用 户进行验证,只有通过了验证的用户才能加入到网络中来,同时还在信息传输 过程中采用加密传输的方式,这样就可以有效的保护用户的信息安全。 负载均衡 由于p 2 p 网络是分布式网络,对等点既扮演着中央服务器的角色同时也扮 演着客户端的角色,这就大大的缓解了中央服务器的负载。由于资源分布在各 个对等点上,如此来就更好的使整个网络的负载更加均衡 2 9 1 。 3 2 j x t a 的安全机制分析 由于p 2 p 网络属于分布式对等网络,它的计算环境,连接的脆弱性以及缺 乏集中的管理机制,这些都给p 2 p 网络带来了隐患和不稳定性,通过对平台的 安全机制进行更深入的研究,可以得知设计者也希望能够设计出一个更安全更 可靠的通用平台,并且希望能在这方面更加完善。可以说在安全性上j x t a 平 台的要求跟操作系统在大的方向是非常相似的,可是由于其分散的本质这就造 成了使之成行相对而言要困难的多【3 0 1 。 3 2 1j x t a 平台的安全性 现阶段而言,j x t a 平台主要还是使用的j a v a 编程语言,而且平台的本身 都包含了较多安全特性,所以建立在该平台上的应用程序在安全性上有一定的 湖北工业大学硕士学位论文 提高。虽然说建立在平台之上的应用程序不能肯定的说有很高的安全系数,但 是至少提供了一个基础,可以在此基础上实现一个相对安全的j x t a 的应用程 序【3 l 】d 2 。 目前来说,平台可以提供的有如下安全特性: t r a n s p o r tl a y e rs e c u r e - - t i p 指的是安全传输层,简称为t l s ,它主 要使用的是公钥技术。通常建立在平台上的应用程序通过t l s 的能力来实现一 旦受到攻击时的能够保证其安全。 p e e rc e r t i f i c a t e s - - b p 指的是点证书,安全传输层要实现它的功能就 要通过点证书。在对等点发布通告的时候,都是将点证书一起发送的,所以都 可以通过对通告的验证来确认是不是发布它的对等点。 p e r s o n a ls e c u r i t ye n v i r o n m e n t 一即指的是个人安全环境,它是作为 防范攻击的第一道防线。 3 2 2j x t a 通信安全的实现 j x t a 平台中,对于各个层次的通信安全的不同所采用的解决方案也不尽 相同。如下是平台提供支持的三种管道【3 3 】: 单播型管道 此管道采用的是一对一的传播,经过该管道的传播以后,通常消息就被传 到一个单一的i p 地址上,这个类型的管道可以说在传播的方式上是不令人放 心的并且也是不可靠的。这里的不可靠指的是不能保证消息在管道中一定能传 到目的节点上去,并且即使目的节点接收到的消息在排序上出现不一样甚至完 全相反。还有就是,数据在单播型的传播不受保护且不安全,在传播的过程当 中,完全有可能出现传输的数据被黑客查看甚至是进行任意的修改的情形。 广播型 从传播的对象上来说,该管道采用的是一对n 的传播,一个对等点通过该 管道发送消息,那么这个消息可以被监听该管道的一个或者多个其他对等点接 收读取。同单播型的管道一样,在传输的过程中数据同样是不受保护而且也不 安全的。 1 6 湖北工业大学硕士学位论文 单播安全型 为什么说该管道有较高的安全性呢,下面将介绍它的两个特性: 首先,从连接到管道中的用户的身份来确认其安全性,每个互联到对等网 络中的用户都需要通过一个用户认证才能加入到网络中来,这样就可以确保每 一个用户的身份都是安全可靠的。 其次,在管道中传播的数据是安全的,在传播的过程中对数据进行加密传 输,那么网络的入侵者就无法查看数据甚至修改数据了。 3 2 3 安全传输层协议 j x t a 采用传输层安全标准t l s 协议实现了安全的管道 3 5 1 。t l s 与安全 套接字s s l 协议能够兼容。s s l 在开发和版本升级过程中经历了几个版本,其 中该协议的3 ,0 的版本由i e t f 来制定的。它仅仅是在前面版本的基础上对协 议做了一点小小的修改。从而实现t l s 与s s l3 0 向后兼容。 采用安全传输层协议实现的管道的有下面一些优点: 首先,在管道中传播的数据是安全的,在传播的过程中对数据进行加密传 输,那么网络的入侵者就无法查看数据甚至修改数据了。 其次,由于安全传输层协议可以使用较多加密算法,同时在对连接进行初 始化的时候,平台一般可以采用r s a 公钥也可以是采用私钥来进行。密码块链 接模式中,为了提高数据在传输过程中的安全性,一般都会使用3 d e s 来进行 加密。它是采用的1 9 2 位的密钥,所以在安全性方面是非常安全且可靠的。 在j x t a 平台初始化的时候,当用户要加入到对等组中来的时候都会提供 一个公钥的证书,那么该公钥证书是怎么生成和发布的昵? j x t a 创建了一个 自签发的根证书代表平台来发布证书,然后向对等体发布基于根证书的证书。 所以对等体在身份验证的时候都会通过管道向其他的对等体提供该证书,当通 过确认以后,对等体之间就可以进行安全的信息传输了。 湖北5 - 业大学硕士学位论文 步骤1 _ ;i里兰堡三堕竺 对等点 步骤2 = 1 竺苎茎垩! 黑【 对等点 对等点e 步骤3 鼍i 塑! 茎兰塑至里型写【 对等点 对等点b 煳引丝塑型引 对等点 ( 步骤5 ) ( 步骤6 ) 对等点b 姗引兰塑竺竺雕 列等点 对

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论