(计算机应用技术专业论文)基于信任的p2p文件共享系统的研究和实现.pdf_第1页
(计算机应用技术专业论文)基于信任的p2p文件共享系统的研究和实现.pdf_第2页
(计算机应用技术专业论文)基于信任的p2p文件共享系统的研究和实现.pdf_第3页
(计算机应用技术专业论文)基于信任的p2p文件共享系统的研究和实现.pdf_第4页
(计算机应用技术专业论文)基于信任的p2p文件共享系统的研究和实现.pdf_第5页
已阅读5页,还剩53页未读 继续免费阅读

(计算机应用技术专业论文)基于信任的p2p文件共享系统的研究和实现.pdf.pdf 免费下载

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

大连理t 大学硕十学位论文 摘要 德国互联网调研机构i p o q u e 称,p 2 p 技术已经彻底统治了当今的互联网,其中总流 量的5 0 9 0 都来自p 2 p 程序。p 2 p 技术由于其固有的优点,如非集中性、自治性、容 错性和可扩展性等,已经被广泛用于文件共享系统中,且成为i n t e r a c t 上有效的资源共 享模型。p 2 p 文件共享系统弥补了传统c s 系统响应过慢、临时负载过大等问题。 虽然应用同趋广泛,但现在的p 2 p 文件共享系统存在很多的安全隐患,缺乏有效的 机制提高系统的可用性。用户不用为自身行为担负责任,且应用中存在欺诈行为以及不 可靠的服务,使得服务质量无法得以较好的保证。传统的集中式信任机制,通过可靠的 第三方建立信任关系,因此不适用于p 2 p 网络。本文根据p 2 p 的特性,设计了一种p 2 p 信任机制,该机制由动态信任模型和基于工作组的信任机制组成,并基于j x t a 平台设 计和实现了一个基于信任的p 2 p 文件共享系统。 信任模型是p 2 p 信任机制的重要构件,本文在阅读大量参考文献的基础上,分析现 有的信任模型的优缺点,提出了一种基于声誉和风险的动态信任模型r r t r u s t 。基于声 誉的动态信任模型,可以有效的识别恶意节点并尽量避免恶意的行为。本文创新之处在 于,根据p 2 p 环境的特点进行分析,在基于声誉的信任模型中,加入风险评估,考虑服 务者声誉。在r r t r u s t 模型中,采用模糊综合评法计算评价值,综合查询全局声誉和局 部声誉,给出一个选择方案。分析j x t a 协议,结合实际应用,提出了基于工作组的安 全机制。因为同一个工作组的节点具有相同的任务或“兴趣 ,所以建立认证机制和激 励措施相结合的信任机制是必要的。 将信任模型和基于工作组的信任机制应用于p 2 p 文件共享系统中,模型通过对网络 中的节点历史行为信息的搜索、量化等,根据信任度来识别行为,最后根据目标节点的 信任度做出交易决策,在一定程度上保证了系统的可靠性,抑制了恶意节点,鼓励了善 意节点,从而达到了规范节点行为、提高交互成功率的目的。 关键词:对等网络;j x t a 协议;信任模型;风险;文件共享 人连理i :人学硕十学位论文 r e s e a r c ha n di m p l e m e n t a t i o no fp 2 pf i l e - s h a r i n gs y s t e mb a s e do nt r u s t a b s t r a c t i ti s r e p o r t e db yi p o q u e ,a l li n t e r n e tr e s e a r c hi n s t i t u t e ,t h a tp 2 pt e c h n o l o g yh a s d o m i n a t e di n t e r n e ta n d5 0 9 0 o ft h et o t a lf l o wi sf r o mp 2 ps y s t e m s b e c a u s eo ft h en a t u r e s o fp 2 p ,s u c ha sd i s t r i b u t i o n ,a u t o n o m y ,f a u l t - t o l e r a n c e ,a n de x p a n d a b i l i t y ,p 2 pt e c h n o l o g y h a sb e e nu s e dw i d e l yi nf i l e s h a r i n gs y s t e m s p 2 ps y s t e m sh a v eb e c o m ee f f e c t u a l r e s o u r c e s h a r i n gm o d e l si nt h ei n t e r n e t c o m p a r e dw i t hc o n v e n t i o n a lc ss y s t e m s ,p 2 pf i l e s h a r i n gs y s t e m ss e t t l et h ep r o b l e m ss u c ha ss l o wr e s p o n d e n c ea n do v e r w e i g h tl o a d a l t h o u g ht h ea p p l i c a t i o n so fp 2 pd e v e l o pe x t e n s i v e l y ,p 2 pf i l es h a r i n gs y s t e m sb r i n g p o t e n t i a ls e c u r i t yh a z a r d s ,a n dl a c ka v a i l a b l em e c h a n i s m st oi m p r o v et h eu s a b i l i t yo fs y s t e m s u s e r sn e e d n tt a k er e s p o n s i b i l i t yf o rt h e m s e l v e s ,s of r a u da c t i o n sa n di r r e s p o n s i b l es e r v i c e s e x i s ti nt h ea p p l i c a t i o n s i ti sd i f f i c u l tt oe n s u r et h es e r v i c eq u a l i t y t r u s tr e l a t i o n s h i pi sb u i l t b yr e l i a b l et h i r dp a r t yi nt r a d i t i o n a lc e n t r a l i z e dt r u s tm e c h a n i s m s ,b u ti ti si n f e a s i b l ei np 2 p n e t w o r k i nt h i sp a p e r ,ap 2 pf i l es h a r i n gs y s t e mb a s e do nt r u s ti sd e s i g n e da n di m p l e m e n t e d t h es y s t e mi sb a s e do nj x t ap l a t f o r m ,a n da d o p t sap 2 pt r u s tm e c h a n i s m ,w h i c hi s c o m p o s e do ft h ed y n a m i ct r u s tm o d e la n dt h et r u s tm e c h a n i s mb a s e do ng r o u p t r u s tm o d e li st h em o s ti m p o r t a n tc o m p o n e n ti np 2 pt r u s tm e c h a n i s m o nt h eb a s i so f l i t e r a t u r e sr e v i e w ,a d v a n t a g e sa n dd i s a d v a n t a g e so fe x i s t i n gt r u s tm o d e l sa r ea n a l y z e di nt h i s p a p e r ,a n dan o v e lt r u s tm o d e lb a s e do nr e p u t a t i o na n dr i s ki sp r o p o s e d t h et r u s tm o d e l b a s e do nr e p u t a t i o nc o u l dr e c o g n i z em a l i c i o u sp e e r se f f e c t i v e l yt oa v o i dm a l i c i o u sa c t i v i t i e s t h ei n n o v a t i o ni sa n a l y z i n gt h en a t u r e so fp 2 p ,a p p e n d i n gr i s kw i t ht r u s tm o d e lb a s e do n r e p u t a t i o n ,a n dc o n s i d e r i n gt h er e p u t a t i o no fp r o v i d e r s r r t r u s tm o d e l ,o b t a i n sa v a l u ev i a f u z z ye v a l u a t i o n ,i n t e g r a t e sl o c a lr e p u t a t i o nw i t hg l o b a lr e p u t a t i o n ,a n df i n a l l yp r o v i d e sa s e l e c t i o ns c h e m e a c c o r d i n gt op r a c t i c a la p p l i c a t i o n ,j x t ap r o t o c o l sa r es t u d i e da n dt r u s t m e c h a n i s mi sp r o p o s e db a s e do ng r o u p m o s to fp e e r sh a v es a m et a s k sa n di n t e r e s t s ,s oi ti s n e c e s s a r yt ob u i l dt h et r u s tm e a s u r ec o m b i n i n ga u t h e n t i c a t i o nw i t he n c o u r a g e m e n t t h et r u s tm o d e la n dt r u s tm e c h a n i s mb a s e do ng r o u pa r ea p p l i e dt op 2 pf i l es h a r i n g s y s t e m ,a n dt h r o u g ht h es e a r c h i n ga n dq u a n t i z a t i o nt h eh i s t o r i c a la c t i v i t i e s ,t h em o d e lc o u l d r e c o g n i z ea c t i o n ,a n df i n a l l ym a k e sd e c i s i o nd e p e n d i n go np e e rt r u s t t h er e l i a b i l i t yo ft h e s y s t e mi se n s u r e dt o ac e r t a i ne x t e n t m a l i c i o u s p e e r sa r er e s t r a i n e da n dg o o dp e e r sa r e e n c o u r a g e d s ot h ea c t i v i t i e sa r es t a n d a r d i z e d ,a n ds u c c e s s f u lt r a n s a c t i o nr a t ei sr a i s e d k e yw o r d s :p 2 p ;j x t ap r o t o c o l s :t r u s tm o d e l ;r i s k :f i l es h a r i n g 大连理工大学学位论文独创性声明 作者郑重声明:所呈交的学位论文,是本人在导师的指导下进行研究 工作所取得的成果。尽我所知,除文中已经注明引用内容和致谢的地方外, 本论文不包含其他个人或集体已经发表的研究成果,也不包含其他已申请 学位或其他用途使用过的成果。与我一同工作的同志对本研究所做的贡献 均已在论文中做了明确的说明并表示了谢意。 学位论文题目:蓥章五圭匿豳巳兰巳盘缉去丝塞盘l 亟歪盈! 丛璧2 型 作者签名: 2 豆纽。丞够一日期:丕尘墨年卫月立刍日 人迮理丁大学硕士研究生学位论文 大连理工大学学位论文版权使用授权书 本人完全了解学校有关学位论文知识产权的规定,在校攻读学位期间 论文工作的知识产权属于大连理工大学,允许论文被查阅和借阅。学校有 权保留论文并向国家有关部门或机构送交论文的复印件和电子版,可以将 本学位论文的全部或部分内容编入有关数据库进行检索,可以采用影印、 缩印、或扫描等复制手段保存和汇编本学位论文。 学位论文题 作者签名: 导师签名: 人连理1 :人学硕士学位论文 1绪论 1 1 研究背景和现状 近几年来,基于p 2 p 技术的网络应用迅速发展起来【。以b t 、e m u l e 等为代表的 p 2 p 网络下载软件,创造了飞速下载的记录,较之以往的网络下载技术有了巨大的飞跃。 德国互联网调研机构i p o q u e 称,p 2 p 已经彻底统治了当今的互联网,其中5 0 9 0 的总 流量都来自p 2 p 程序。研究人员认为p 2 p 技术的应用将使网络上的资源得到充分利用和 最大化的共享。甚至有入认为,p 2 p 与其说是一种技术,不如说一种思想,有着改变整 个因特网模式的思想。它的一个重要特点就是改变现在的以服务器为中心的状态,重返 “非中心化”,并把资源共享的权利交还给用户。 目前国内外已经从多个角度展开了对p 2 p 技术的研究和应用,例如p 2 p 路由寻址技 术、p 2 p 文件共享技术、p 2 p 多媒体应用技术、p 2 p 流量监控技术及p 2 p 安全技术等。 自2 0 0 2 年起,美国国家科学基金会( n s f ) 提供了1 2 0 0 万美元资金启动了一个为期5 年 的研究项目i r i s ,该项目集中了m r r 和u cb e r k e l e y 等5 所著名高校的强大科研力量, 为下一代大规模分布式应用研制基于d h t 的新型基础设施。s u n 公司主导的j x t a 工 程也是对等网络研究领域的一个重要组成部分。 w i s c o n s i n 大学的一项测试表明,基于文件共享的p 2 p 业务量已经超过了w w w 业务【2 j 。已经有多种文件共享系统在被广泛使用,虽然它们的共享方式各不相同,但都 基本属于p 2 p 网络的范畴。n a p s t e r 系统是最早出现的p 2 p 系统,其运行模式更像是一 个搜索引擎,服务器负责对用户共享的文件建立索引并提供查询服务。这种方式实现了 文件查询和文件下载的分离,极大地减轻了服务器的负担,比传统的客户端服务器的模 式效率要高的多。g n u t e l l a 是一种能够智能发现结点、完全分布式的p 2 p 通信协议。运 行任何一个基于g n u t e l l a 协议开发的客户端软件都能加入g n u t e l l a 网络。b i t t o r r e n t ,简 称b t 是一个实现多点下载的文件分发协议。基本原理是每个人在下载的同时也为其他 下载用户提供上传,充分体现了p 2 p 网络概念中“我为人人,人人为我 的思想。e m u l e 是一个和b t 非常类似的p 2 p 下载工具,它源自e d o n k e y 。该工具最重要的优点是可以 同时从许多人那里下载同一个文件,并且采用了“多源文件传输协议”。m a z e 最初是 作为f t p 资源搜索工具来使用的,后来安装到用户机器上后,用户可以把自己硬盘上的 一个区域划做共享区,其他用户就可以到这个共享区来下载东西,而不需要再让用户将 自己的东西上传到服务器上。 目前的p 2 p 应用r 益广泛,但是缺乏有效的机制提高系统整体的可用性1 3 j 。以众多 基丁信任的f 2 p 文件共享系统的研究和实现 的文件共享为例,2 5 的文件是伪造文件,不负责任的用户随意的中止服务( 文件上载) , 使得服务质量无法得到较好的保证1 4 l 。 在传统的网络环境中,通过可靠的第三方来建立信任关系,这种集中式的信任管理 不适合p 2 p 网络。研究表明,在p 2 p 网络中,采用基于声誉的信任机制可以有效地识别 恶意节点并避免恶意行为。基于声誉的信任机制已经在e b a y 等传统的电子商务系统和 基于多a g e n t 的系统中得到了应用,但这些系统都依赖于中心服务器,不适合于p 2 p 环 境【5 l 。 基于声誉的信任机制的基本思想是:对于任意一个节点n ,信任机制根据n 执行过 的交易情况和其他节点对其交易行为的评价,为该节点分配一个信任值,使得其他节点 可以根据n 的信任值做出是否与n 交易的决策。 1 2 研究的目的和意义 p 2 p 技术由于其固有的优点,如非集中性、自治性、容错性和良好的可伸缩性等, 已经被广泛用于网络环境下的文件共享系统中,成为i n t e m e t 上有效的资源共享模型。 目前,p 2 p 文件共享系统的三个问题: ( 1 ) 文件搜索与定位。一般来说,p 2 p 系统被分为结构化p 2 p 和无结构化p 2 p 两类。 在结构化的p 2 p 网络中,文件定位是重要的问题。资源的定位和底层的覆盖网络的设计 紧密相关,一般为0 0 0 9 ( n ) ) 的量级。重点在于模糊查询的支持和文件的本地存储特性的 消失。在非结构化的p 2 p 网络中,搜索是主要研究问题。重点是搜索算法可以在物理条 数,逻辑跳数以及路由信息数等方面继续的最优,以及如何选择和组织超级节点【6 j 。 ( 2 ) 文件传输方面的工作,工程化但很重要,包括单对单传输、多对单传输、多对 多传输以及高级特性。高级特性包括断点续传、多协议支持( f 1 限,h t r p 等) 、内嵌的播 放以及伪造文件的监测。 ( 3 ) 信誉、激励及安全相关问题。最近的测量表明8 0 的e d o n k e y 用户不共享任何 资源,大概6 0 的m a z e 用户不上传资源,还出现f r e e r i d e r ,f a k e f i l e ,共谋等不合作 行为。现有的方法,效果不是很明显。b i t t o r r e n t 采用a d h o e 的下载激励方式,只是针 对某一次传输。d c + + 限制加入网络的人必须共享一定数目的文件。e d o n k e y 、m a z e 根 据历史记录来提高下载排名。几乎所有的共享系统都默认的把下载资源添加到共享1 7 j 。 与传统的c s 模式相比,一方面,p 2 p 系统中没有中心节点,各个节点处于同等的 地位,某个节点的失效不会造成整个网络的瘫痪,因而具有更好的生存性。另一方面, p 2 p 缺乏一个集中的权威实体,对网络中的用户与数掘进行合法性验证。而且,p 2 p 网 络特有的匿名性也使得其数据传输的路径不可控。因此,对于目前同益广泛的诸多p 2 p 人连理i :人学硕士学位论文 环境,建立一种新的分布式信任机制是十分必要的。这种必要性不仅体现在用户对p 2 p 网络的有效使用上,也体现在有利于网络的良性发展上。 在社会网络中,信任关系是人际关系的核心,个体问的信任度往往取决于其他个体 的推荐。实际上,这种互相依赖的信任关系组成了一个所谓的信任网络1 8 l ( w e b o f t r u s t ) 。 在这样的信任网络中,任何个体的可信度都不是绝对可靠的,但可以作为其他个体决定 其交互行为的依据。基于信任网络的p 2 p 系统与人际网络有很大的相似【l j ,这表现在: ( 1 ) 网络中的个体在与其他个体的交互中会留下零星的“信用信息。 ( 2 ) 个体对于交互对象具有充分的选择权。 ( 3 ) 个体往往不看重绝对的可靠性或服务质量,即个体可以忍受少量错误的选择带 来的损失,比如文件共享应用。 ( 4 ) 个体有义务为网络中的其他个体提供推荐信息。因此,这为借鉴社会学研究的 某些结论提供了可能。 1 3 本文主要工作和创新 在p 2 p 网络中,各个网络节点都是逻辑对等的,每个节点既是资源的提供者,也是 资源的接收者。p 2 p 网络具有负载均衡,信息资源丰富等优点。但p 2 p 网络缺乏有效的 机制以提高系统的整体可用性。由于网络中存在着大量的欺诈行为( 例如伪造文件) ,用 户可以随意中止服务等因素,p 2 p 网络难以提供可靠的服务质量保证。在p 2 p 网络中引 入信任模型有助于区分善意和恶意节点,这不失为解决上述问题的一种方法1 9 1 。 从社会学角度看,信任关系是最复杂的社会关系之一,是一个很难度量的抽象的心 理认知,当实体之间的信任关系不能明确定义的时候,它也是不稳定的,给它的管理和 评估带来了困难【l o l 。信任也是与上下文相关的一个动态过程,随着时间的变化,实体之 间的行为上下文可能会动态地变化,并且具有时间滞后性的特点,也就是说,新的信任 关系的评估依赖于时间和行为上下文。信任关系的建模试图结合现实世界中实体( a g e n t ) 之间的主观( s u b j e c t i v e ) 信任关系进行评估和预测信息网络中的信任关系1 1 1 】。 本文的主要工作: 第一,总结大量文献以及国内外学者的研究工作,对近几年来的p 2 p 文件共享系统 和p 2 p 环境中的动态信任模型进行研究和分析。 第二,针对存在的问题,本文提出一种p 2 p 中的基于声誉和风险的信任模型 r r t r u s t ,考虑节点的不良交互对以后交互的不确定性,使得节点的信任度受恶意行为 的影响更灵敏,在一定程度上达到检测恶意行为的目的。 第三,根据项目的需求和特点,结合j x t a 平台自身的特点,研究并实现了r r - t r u s t 基丁信任的p 2 p 文件共享系统的研究和实现 模型,最后将该模型应用于实际项目p 2 p 文件共享系统中,满足实际需求,提高系统的 可用性。 本文创新之处在于,根据p 2 p 环境的特点进行分析,在基于声誉的信任模型中,加 入风险评估,考虑服务者声誉。在r r t r u s t 模型中,采用模糊评价的方法给出评价,综 合查询全局声誉和局部声誉,给出一个选择方案。同时分析j x t a 协议,结合实际应用, 提出了基于工作组的信任机制。在本系统中,结成同一个工作组的节点具有相同的任务 或相同的“兴趣”,因此加入认证机制和激励措施等。将信任模型和基于工作组的信任 机制应用于p 2 p 文件共享系统中,模型通过对网络中的节点历史行为信息的搜索、量化 等,根据节点信任度来识别行为,最后根据目标节点的信任度做出交易决策,在一定程 度上保证了系统的可靠性。同时抑制了恶意节点,鼓励了善意节点,从而达到了规范节 点行为、提高交易成功率的目的。 本文各章节安排: ( 1 ) 绪论。介绍了本文的研究背景、现状、目的、意义以及主要工作和创新。 ( 2 ) 相关工作。介绍p 2 p 技术、j x t a 平台。综述了p 2 p 环境中的动态信任模型。 从p 2 p 的基本概念和j x t a 的虚拟网络入手,并分析现在国内外p 2 p 技术的研究现状, 以及j x t a 平台的基本概念、体系结构以及核心协议。介绍了信任模型的分类以及典型 的信任模型。 ( 3 ) 基于声誉和风险的信任模型r r t r u s t 。介绍信任和声誉的基本概念,以及 r r t r u s t 模型的主要思想、数学计算方法和实现细节。 ( 4 ) r r t r u s t 模型在p 2 p 文件共享系统中的应用。详细介绍了p 2 p 文件共享系统, 包括系统目标、原理、设计、分析以及实例运行。 最后在结论部分总结了本文所做工作,并展望未来工作和该研究方向的前景。 一4 一 人连理i :大学硕+ 学位论文 2 相关工作 2 1p 2 p 网络 2 1 1 p 2 p 网络的定义 对等计算或对等网络( p e e r t o p e e r ,p 2 p ) 可以简单地定义成通过直接交换来共享计算 机资源和服务。在p 2 p 网络环境中,成千上万台彼此连接的计算机处于对等的地位,整 个网络一般来说不依赖于专用的集中服务器。网络中的每一台计算机既能充当网络服务 的请求,又能对其他计算机的请求做出响应,提供资源与服务。通常这些资源和服务包 括:信息共享与交换、计算资源( 如c p u 的共享) 、存储资源( 如缓存和磁盘空间的使用) 刍豇1 2 】 寸 o p 2 p 打破了传统的c s 模式,在网络中的每个结点的地位都是对等的。每个结点既 充当服务器,为其他结点提供服务,同时也享用其他结点提供的服务【1 3 l 。 i b m 则为p 2 p 下了如下定义:p 2 p 系统由若干互联协作的计算机构成,且至少具有 如下特征之一:系统依存于边缘化( 非中央式服务器) 设备的主动协作,每个成员直接从 其他成员而不是从服务器的参与中受益;系统中成员同时扮演服务器与客户机的角色; 系统应用的用户能够意识到彼此的存在,构成一个虚拟或实际的群体。 2 1 2p 2 p 网络结构 p 2 p 网络在本质上是无结构,无集中控制的分布式系统,节点通过自组织的覆盖层 网络( o v e r l a yn e t w o r k ) 来实现文件分发、流媒体以及语音等服务。覆盖层网络的组织方 式可以分为结构化和非结构化两种【。 ( 1 ) 结构化p 2 p 网络 在结构化的p 2 p 网络中,每个节点都有固定的地址,整个网络具有相对稳定而规则 的拓扑结构。依赖拓扑结构,可以给网络的每个节点指定一个逻辑地址,并把地址和节 点的位置对应起来。对于给定的某个地址,拓扑结构保证只需要通过d ( 1 0 9 0 ) ) 跳就能路 由到具体相应地址的节点上去( 甩是网络中的节点数) 。在实际的系统中,p 2 p 网络的逻 辑地址通常有h a s h 函数得到的,每个节点都保留一张d h t ( d i s t r i b u t e dh a s ht a b l e ) 进行 路由,所以结构化p 2 p 网络通常也叫做d h t 网络。 在基于d h t 的p 2 p 系统中,文件被关联到关键字( k e y ) ,系统中的每个节点拥有一 部分散列空间,它负责保存某个范围的k e y 。在对一个k e y 进行查询后,系统将返回一 个保存具有k e y 的对象的节点的标识符。d h t 的功能是节点可以通过k e y 来存入和取 一5 一 基于信任的p 2 p 文件共享系统的研究和实现 出文件,这已被证明是分布式系统中一种有用的底层基础。 基于d h t 的搜索实现主要包括4 个关键点,如表2 1 所示。 表2 1d h t 实现的关键点 t a b 2 1t h ek e yp o i n t si m p l e m e n t e db yd h t 关键点细:剜茴述 散列表的建立 内容的查找 散列值的产生使用一个基本的散列函数,比如s h a - i :节 点的标识符采用对象名的散列值;每个节点存储一张散列 表,存储节点标识符与节点物理地址的映射 j 酸- l 对来查找,k e y 对应标识符,v a l u e 对 应文件的名称、所在节点的地址等信息 将各个节点所具有的 g t j 保存在与对象标识符 定位关键字所在的节点 相近的节点标识符中,使关键字代表的对象与节点地址关 联上 当有新节点或新的 对转移到对应的节点上: 对的流动当旧节点离开时,将其存储的 对转移到其相 邻的节点上 目前典型的结构化网络包括c h o r d l l 5 1 、c a n l l 6 1 、 等,它们的主要区别在于采取不同的d h t 路由算法, 上的不同。c h o r d 网络的构架示意图如图2 1 所示。 p a s t r y 1 7 1 、e 训堋、t a p e s t r y 1 9 1 这也决定了各类网络在逻辑拓扑 幽2 1c h o r d 的网络构架示意图 f i g 2 1 t h ea r c h i t e c t u r ed i a g r a mo fc h o r d 一6 一 人连理t :大学硕士学位论文 ( 2 ) 非结构化p 2 p 网络 在这类网络中,节点没有指定的逻辑地址,采用随机的方法或启发策略加入网络, 网络拓扑随着节点的变迁和网络通信的进行而发生演变。这种结构对网络的动态变化有 较好的容错能力,因此可用性较高。同时,支持复杂查询,比如带有规则表达式的多关 键字查询、模糊查询等。网络配置简单,在网络规模较小的时候具有很高的查询效率。 但由于在这类网络中多采用洪泛的方式查询和定位资源,随着节点的增加,网络规模不 断增大,从而给网络中带来了沉重的网络负载。而且由于没有确定的拓扑,无法保证查 找资源的确定性,即可能会漏过网络中的一些资源。 图2 2g n u t e l l a 的网络构架示意图 f i g 2 2 t h ea r c h i t e c t u r ed i a g r a mo fg n u t e l l a g n u t e l l a ( 音译:纽特拉) 团j 是非结构化p 2 p 网络的典型代表,是一个p 2 p 文件共享 系统,它采用了完全随机图的洪泛式搜索和随机转发机制,其网络构架示意图如图2 2 所示。为了控制搜索消息的传输,g n u t e l l a 网络采用了类似i p 数据包中t r l 的机制来 决定是否转发消息。 除g n u t e l l a 外,f r e e n e t l 2 1 】、f a s t t r a c k 、k a z a a 等都是典型的非结构化p 2 p 网络。 2 1 3 国内外p 2 p 技术的研究现状 当前国外比较著名的p 2 p 研究有麻省理工的i r i s 计划,s u n 公司的j x t a 平台, 以及斯坦福大学的p 2 p 研究。 为了解决同益严重的因特网安全缺陷,美国国家科学基金会资助5 所大学和研究机 构合作丌发一项安全的分布式数据存储系统,该计划名为i r i s ( i n f r a s t r u c t u r ef o rr e s i l i e n t i n t e r n e ts y s t e m ) 。从本质上讲,i r i s 将是最终的p 2 p 网络,但是其研究人员感兴趣的不 是路由器、交换机和骨干网络,而是资源定位。i r i s 不仅是一文件共享系统,还是独立 基于信任的p 2 p 文件共享系统的研究和实现 于应用的平台,基于该平台可以方便的开发其他分布式应用。 斯坦福大学主要是对p 2 p 系统的搜索、资源分配和聚集,以及安全问题进行了研究 探讨,特别总结归纳了仍需要进一步研究的搜索和安全方面的开放性问题。搜索机制的 关键性研究问题是如何高效、高质、健壮地提供最优的表达力、复杂度和自组性。安全 性方面的问题是要确保网络的有效性、可靠性、匿名性和访问控制【2 2 1 。 在国内,目前北京大学、清华大学与华中科技大学都开发出了相应p 2 p 系统。m a z e 是北京大学网络实验室开发的一个中心控制与对等连接相融合的对等计算文件共享系 统,结构上类似n a p s t e r ,对等计算搜索方法类似于g n u t e l l a 。网络上的一台计算机无论 是外网还是内网,只要安装运行m a z e 的客户端软件自由加入和退出m a z e 系统。 g r a n a r y t 乃j 是清华大学自主开发的对等计算存储服务系统,以对象格式存储数据,设计 了专门的节点信息收集算法p e e r w i n d o w 2 4 1 的结构化覆盖网络路由协议t o u r i s t 。 a n y s e e l 2 5 】是华中科大设计研发的视频直播系统,采用一对多的服务模式,支持部分n a t 和防火墙的穿越,提高视频直播系统的可扩展性;同时,利用近播原则、分域调度的思 想,使用l a n d m a r k 路标算法瞄】直接简述的方式构建应用层上的多播树,克服了e s m 等 一对多模式系统由联接图的构造和维护带来的负载影响。 在市场方面,国内p 2 p 的市场基本上从2 0 0 0 年底开始逐步启动。在基于p 2 p 技术 进行共享方面,国内有多家公司已经推出自己的产品,目前主要的几款中文p 2 p 软件有 p o c o ,o p ,p p l i v e ,j e l a w a t ,k u r o ,t o p e r s o n 等。 2 2j x t a 平台 随着网络在内容和连接设备数量上的发展,p 2 p 计算变得越来越流行。以p 2 p 技术 为基础的流行软件有文件共享软件n a p s t e 和g n u t e l l a ,分布式计算软件s e t i h o m e 以 及a o l 和其它即时信息服务。虽然这些应用实现了不同的任务,但是它们却有许多共 同的特性,如节点的发现、查找、文件或数据的传输等。当前,由于开发人员经常解决 相同的问题并重写相似的基础来实现,使得应用程序的开发效率不高,此外,大多数的 应用程序只适用于某一种特定的平台,且相互之间不能进行通信和数据共享,正是这些 原因,s u n 公司推出了j x t a 。 j x t a 是一个针对点对点( p 2 p ) 计算的合作研究项目。“j x t a 项目f 简称j x t a ) 代表“j u x t a p o s e 项目”。从本质上讲,j x t a 的目标是希望在任何设备,从台式机到p d a 、 汽车、洗衣机等设备都可以支持p 2 p 编程【2 7 l 。 2 2 1 j x t a 虚拟网络 j x t a 协议在已有的物理网络结构之上建立了一个虚拟网络1 2 7 1 。j x t a 虚拟网络允 一8 一 火连理一l :人学硕十学位论文 许节点间交换消息,而独立于它们的网络位置( 防火墙、n a t 、非i p 网络) 。消息透明的 传递,并穿过潜在的防火墙或n a t ,而使用不同的传输协议( t c p i p 、h t r p ) 到达接收 节点( 如图2 3 所示) 。j x t a 网络允许节点间通信而不需要理解或去管理复杂性,并能适 应不停变化的物理网络拓扑从而允许移动节点透明的在不同地方移动。j x t a 虚拟网络 标准化了节点互相发现、自组织成组,发现节点资源并互相通信的方法。 ( 1 ) 逻辑节点地址模型横跨整个j x t a 网络。 ( 2 ) 对等点组使得节点动态的自组织成受保护的虚拟域。 ( 3 ) 广告用于发布节点资源( 节点、节点组、端点、服务、内容) 。 ( 4 ) 一个通用绑定机制,称为解析器,执行分布式系统中的所需要的绑定操作。 ( 5 ) 管道作为虚拟通信通道,使得应用程序间能互相通信。 图2 3j x t a 虚拟网络图 f i g 2 3 t h ed i a g r a mo fj x t av i r t u a ln e t w o r k j x t a 地址模式是基于一个统一的、位置无关的逻辑地址模型。每个网络地址资源 ( 节点、管道、数据、节点组等) 都分配了一个统一的j x t ai d 。参考实现采用了1 2 8 位 随机u u i d ,以让每个节点可以产生自己的i d 。网络中的节点通过节点i d 的独特标识, 允许节点的定位独立于其物理地址。节点支持多网络接口( 以太网,w i f i 等) ,作为单 一的节点定位,而独立于所使用的接口。节点i d 抽象允许节点不仅可封装物理传输, 也可以封装逻辑传输协议,比如:h t t p 或t l s 。j x t a 逻辑地址模型引入了间接寻址 基于信任的p 2 p 文件共享系统的研究和实现 的原理:分离了资源的标识和资源的位置,允许使用各种虚拟映射来决定资源的物理位 置。 节点端点与每个节点i d 关联,为节点封装了所有的有效的物理网络地址。节点端 点很像名片,列出了很多联系某人的方法( 电话、传真、e m a i l 地址等) 。当收到一个节点 端点广告,另外一个节点从有效的节点端点地址( 如果可能就直接使用t c p 婵,如果必 须穿越防火墙就使用基于t c p i p 的h 1 曙) 列表中选择最有效的方式与这个节点通信。 j x t a 网络是由多个对等点组成的a dh o c 、多跳的自适应网络。只要对等点能使用 j x t a 协议进行通信,它们可以是任何形式,有四种典型的对等点:最小边缘点、完整 边缘点、集结点以及路由点。j x t a 支持分布式共享资源索弓i ( s r d i ) ,s r d i 提供查询请 求传播机制。采用s r d i 的集合点维护一个由边缘点发布的通告索引。当边缘点发布新 的通告时,它们使用s r d i 把通告索引传递给它们的集合点。通过这种集合点一边缘点的 层次关系,查询只在集合点之间传播,可以很明显的减少在通告查询中涉及的对等点。 r e q u e s t j x t a r d v r 3 j x t ap e e ro nl o c a ls u b n e t 图2 4j x t a 网络典型配置 f i g 2 4 t h er e p r e s e n t a t i v ec o n f i g u r a t i o no fj x t an e t w o r k r e q u e s t 其他集合点 j x t a 网络用的一个示例配置如图2 4 所示,对等点a 是一个边缘点,被配置成使 用对等点r 1 作为集结点。当对等点a 初始化一个发现或者查询请求后,首先发送到集 结点r 1 ,同时通过多播发送给网中的其他对等点。 大连理t 大学硕士学位论文 2 2 2 基本概念 构成j x t a 系统的核心组件主要有:对等体、对等组、管道、消息、广告和服务等。 下面本文将对这些组件一一进行分析,以了解它们在j x t a 平台中的作用【冽。 ( 1 ) 对等点0 e e r ) 对等点是j x r a 网络中的基础实体,既是服务的消费者,又是服务的提供者。对等 点之间进行消息通信时候,并不需要每个节点之间直接连接,通常可以利用中间节点来 进行消息转发。 ( 2 ) 对等组( p e e r g r o u p ) 对等组是一个由多个对等点共同参与的集合,在一个组中所有的对等点支持共同的 服务。它能够组织各个对等点,并发布只对组成员可用的服务。一个对等点可以自由的 创建一个组或者加入一个组,也可以选择从组中离开。每一个对等组用一个唯一的p e e r g r o u pi d 标识符标识。 图2 5j x t a 对等组 f i g 2 5 t h ep e e rg r o u pi nj x t a 基于信任的p 2 p 文件共享系统的研究和实现 ( 3 ) 消息( m e s s a g e ) 在j x t a 协议中,对等点之间传送的数据被称为消息。网络中所有通信都是通过发 送和接收消息来实现的,消息的传输介质是管道。 在j x t a 中定义了两种消息格式。第一种是x m l 格式,该消息是包含了按照x m l 标准格式化的数据的有效载荷的分组。x m l 消息主要应用于文本传输机制中,是发送 消息的一般格式。第二种是二进制格式,二进制消息是用于发送尽可能紧密的数据流信 息的紧凑分组。采用二进制格式是为了减少网络负荷,在网络负载过重而消息传递频繁 的情况下,一般采用二进制消息。 ( 4 ) 管道( p i p e ) 在j x t a 中,对等点之间用管道来传输消息,它是一种异步,非直接的消息传输机 制。利用管道对等点之间可以传输任意类型的消息,如二进制代码、字符串数据、文件 等对象。 管道是发送接受消息的虚拟通道,可以连接一个或多个对等点。管道是j x t a 中一 个重要的组件,它允许对等点在大多数网络条件下进行通信,不管是否存在防火墙或其 他屏障。即使不知道某个点在何处,都可以通过管道与它进行通信。 当前在j x t a 平台中实现了三种不同类型的管道寻址方案: 点对点管道:点对点的管道采用单向异步通道来连接两个不同管道,发送消息的输 出管道把消息直接发送给等待接收消息的输入管道。 传播管道:将一个输出管道连接到多个输入管道,消息被传输到所有监听的输入管 道中,这将创建多个消息的副本。 安全可靠单播管道:所有发送的消息都将接收到返回的确认消息,数据被加密。 ( 5 ) 服务( s e r v i c e ) 对等点之间能够进行一系列的活动都是通过服务而进行的。网络中的每个实体,如 果想要提供服务给对方首先必须发布自己的服务广告,告诉其他实体能提供何种服务。 同时,其他的实体通过这个服务通告来发现这个实体所提供的服务。 通常的核心服务有路由服务、发现服务、访问服务和点验证服务等等。核心服务并 不一定是全部要实现的,可以根据具体情况,选择要实现的服务。只有通过这些服务, 才能将对等网络中所有实体连接起来,从而形成真正的网络。 ( 6 ) 广告( a d v e r t i s e m e n t ) 广告是j x t a 的语言,一个广告就是一个x m l 文档。有关对等点、对等组、服务 和其他j x t a 结构的实体的信息都在广告中定义。每个广告在发布时都设有一个生命周 期( l i f e t i m e ) ,利用生命周期可以对广告进行控制。 大连理f t 大学硕士学位论文 j x t a 协议给出了下面主要7 种广告类型:对等点广告( p e e ra d v e r t i s e m e n t ,p a ) ,对 等组广告( p e e rg r o u pa d v e r t i s e m e n t ,p g a ) ,管道广告( p i p ea d v e

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论