




已阅读5页,还剩54页未读, 继续免费阅读
(计算机应用技术专业论文)基于角色和信誉访问控制机制的p2p传输系统.pdf.pdf 免费下载
版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
浙江大学硕士学位论文 摘要 针对当前p 2 p ( p e e r - t o p e e r ) 系统在用户身份辨识、权限控制以及版权管理 等问题上的不足,本文提出了一个基于角色和信誉访问控制机制的p 2 p 传输系统, r 2 p 系统。该系统以传统的p 2 p 传输为基础,结合基于角色的访问控制策略和基 于信誉的访问控制策略,提供给用户一个安全、可控、高效的资源对等传输环境。 r 2 p 系统使用x 5 0 9 证书作为用户角色的实体,证书由某一个组织签发,它 决定了用户的访问许可权。证书的用户名和组织名的结合,是唯一标识证书的主 键。证书在r 2 p 系统w e b 端申请、签发。用户下载到本地后。在进行资源传输 前必须导入证书,用来验证该用户是否有权限进行该资源的传输。证书的信息会 发送到r 2 p 系统服务器端,验证通过后返回对等节点列表,用户可以从这些节点 下载资源。x 5 0 9 证书需要与一套私钥配合使用,证书有一个有效期,超过有效 期证书自动失效。 每一套证书对应一个信誉分数,它用来实现基于信誉的访问控制机制。信誉 分数通过自动打分和人工打分两套算法累加所得,代表对用户提供的资源的数量 和质量进行整体评价。其中自动打分算法通过记录用户上传和下载的资源总量, 实现对用户上传资源量与下载资源量比例的量化评估。人工打分算法是用户基于 对其下载资源的质量判断,对最原始提供者进行打分。人工打分只有当资源完全 下载后才可以进行,而且只有这一次机会,这样可以避免重复打分。而且人工打 分由于是主观打分,必须通过算法防止恶意打分等情况的出现。r _ 2 p 系统采用的 是p o w e r t r u s t 系统的信誉打分算法,能够有效降低恶意打分的影响。两套打分算 法都需要根据原有信誉度进行修正。 为了将基于角色和信誉两种访问控制机制配合起来,r 2 p 系统对传统的p 2 p 传输模型进行修改,使它能够结合两种访问控制策略,既能提供传统p 2 p 的高效 传输性能,又能具有安全、可控的性能机制。 r 2 p 系统解决了存在于传统p 2 p 软件中的版权问题、隐私问题和网络拥塞问 题,具有较强的研究价值和实用价值。但r 2 p 系统中还存在一些不足之处,需要 将来进行改进。例如我们计划改进目前计分算法,使它能够更准确地反映用户的 信誉度。此外在传输实现上,我们计划把节点选择算法和信誉分数相关联,由信 誉度决定节点的候选等级,使整个r 2 p 系统传输更加高效、稳定。最后在程序性 能上我们希望进一步优化,以降低其在i o 读写和网络带宽等系统资源的占用。 关键词p 2 p ,角色,信誉,访问控制,r 2 p 浙江大学硕士学位论文 a b s t r a c t a b s t r a c t t h i sp 印e ri n t r o d u c e sr 2p ,ap 2 p ( p e e r - t o p e e r ) t r a n s f e rs y s t e mw i t hr o l eb a s e d a n dr e p u t a t i o l lb a s e da c c e s sc o n t r o lp o l i c i e s i tc 龃b eu s e dt os o l v et h eu s c t a l l t h e n t i c a t i o n ,a u t h o r i z a t i o na n dp i r a c yp r o b l e m si nt r a d i t i o n a lp 2 ps 、,s t e m s b a s e d0 1 1 t h e 仃a d i t i o n a lp 2 pm o d e l t h er 2 ps y s t f f mi m p o r t st h er o l eb a s e da c c e s sc o n t r o lp o l i c y a n dr e p u t a t i o nb a s e da c c e s sc o n t r o lp o l i c y , a n dp r o v i d e su s e 碍as e c u r e c o n t r o l l a b l e a n de m c i e n tr e s o u r c et r a n s f e re n v i r o n m e n t t h er 2 ps y s t e mt a k e st h ex 5 0 9c c r t i f i c a t ea st h ee n t i t yo ft h en s g rr o l e ,a n d u t i l i z e sj tt oi m p l e m e n tt h er o l eb a s e da c c e s sc o n t r o lp o l i c y t h ec e r t i f i c a t ei ss i g n e db y ac e r t a i no r g a n i z a f i o n ,a n dd e t e r m i n e st h eu s e ra u t h o r i z a t i o n t h ec o m b i n a t i o no f u s e r n a m ea n do r g a n i z a t i o nn a n l ei st h ep r i m a r yk e y 协i d e n t i f yt h ec e r t i f i c a t e t h e c e r t i f i c a t ei sr e q u e s t e da n ds i g n e do nt h er 2 pw 曲a n dd o w n l o a d e db yt h eu s e r i ti s i m p o r t e db e f o r es t a r t i n gt h et r a n s f e r , a n da n t h e n f i c a t e dt o u d g ew h e t h e fa n t h o r i z e dt o t r a n s f e ro rn o t t h ec e r t i f i c a t ei n f o r m a t i o nw i l lb et r a n s f e r r e dt ot h er 2 ps e r v e r , i fi t p a s s e st h ea u t h e n t i c a t i o n t h ep e e rl i s tw i l lb er e t u r n e d t h ex 5 0 9c e r t i f i c a r en e e d sa p r i v a t ck e yt ob eu s e dt o 霉e m 盯,a n di t t a k e sav a l i dd u r a t i o n ,w h i c hc a n n o tb e e x c e e d e d e a c hc e r t i f i c a t ei sb o u n dw i t har e p u t a t i o ns c o r e w h i c hi su s e dt oi m p l e m e n tt h e r e p u t a t i o nb a s e da c c e s sc o n t r o lp o l i c y t h er e p u t a t i o ns c o r ei sa g g r e g a t e db ym e a u t o m a t i cs c o r i n gs y s t e ma n da r t i f i c i a ls c o r i n gs y s t e m , w h i c he 、r a l u a t et h eu s e r c o n t r i b u t i o no fr e s o u r c eq u a n f i t ya n dc a l a l i t yr e s p e c t i v e l y t h ea u t o m a t i cs c o r i n g s y s t e mr e c o r 凼t h eu s e ru p l o a da n dd o w n l o a dq u a n t i t y , a n dm a k eaq u a n t i z e d e v a l u a t i o nt 0t h e i rp r o p o r t i o n 1 1 1 ea r t i f i c i a ls c o r i n gs y s t e r ns c o r e st ot h er e s o n l g e o r i g i n a ls u p p l i e r , b a s e do nt h ej u d g m e n to f r e s o u r c eq u a l i t y t h ea r t i f l c i a ls c o r i n gc a n b eo p e r a t e do n l yw h e nt h ec l i e n tc o m p l e t e st h er e s o u l c ed o w n l o a d w h i c ha v o i d st h e d u p l i c a t es c o r i n gp r o b l e n a t h er 2 ps y s t e mf o h o w st h ei m p l e m e n t a t i o no f p o w u r t r u s t s y s t e m ,ar o b u s ta n ds c a l a b l ep 2 pr e p u t a t i o ns y s t e mi ts i g n i f i c a n t l yi m p r o v e st h e r e p u t a t i o na c c u r a c ya n da g g r e g a t i o ns p e e d t h ea l g o r i t h mi sa l s oa d a p t a b l et o d y n a m i c si np e e ri o i n i n ga n dl e a v i n g ,a n dr o b u s tt od i s t u r b a n c eb ym a l i c i o u sp e e r s t h er e s u l ts c o r e so ft h et w os c o r i n gs y s t c mn e e dt ob er e v i s e da c c o r d i n gt ot h eu s e r o r i g i n a lr e p u t a t i o n t h er 2 ps y s t e r ns o l v e st h ep i r a c y , p r i v a c ya n dn e t w o r ki 3 1 np r o b l e m s ,w h i c hu r e e x i s t e di nt h et r a d i t i o n a lp 2 ps o f t w a r e h o w e v e ri ts t i l lh a ss o m es h o r t c o m i n g st ob c i m p r o v e d e g w ep l a nt oo p t i m i z et h es c o r i n ga l g o r i t h mt or e f l e c tt h eu s e rr e p u t a t i o n m o r ea c c u r a t e l y , m o r e o v e ri 1 it h et r a n s f e ri m p l e m e n t a t i o n , t h ep e e rs e l e c ta l g o r i t h m w i l lb ea f f e c t e db yt h er e p u t a t i o ns c o r ei no r d e rt oe x t e n dt h ef u n c t i o n a l i t yo ft h e r e p u t a t i o n f i n a l l yt h ea p p l i c a t i o np e r f o r m a n c ew i l lb co p t i m i z e dm o r ee x c e l l e n t l y , e s p e c i a l l yt od e c r e a s e n e t w o r ka n do t h e rs y s t e mu t i l i z a t i o n k e y w o r d ep 2 p , r o l e ,r e p u t a t i o n ,a c c e s sc o n t r o l ,r 2 p 浙江大学硕士学位论文图目录 图目录 图2 1 系统架构图6 图2 2r 2 p 系统w e b 端功能模块6 图2 - 3r 2 p 系统服务器端功能模块8 图2 - 4r 2 p 系统客户端功能模块一一1 0 图3 1 证书使用流程图1 6 图4 - l 计分系统流程图1 9 图4 2 信誉分数限制速度流程图2 1 图4 - 3 信誉分数限制连接数流程图2 1 图4 - 4 信誉分数影响等待队列优先级结构图2 2 图5 - 1r 2 p 系统的p 2 p 传输实现2 4 图6 - 1 同一实验环境下各p 2 p 软件的传输平均速度,2 9 图6 - 2 同一实验环境下各p 2 p 软件对系统资源的影响3 0 图8 - 1 用户登录界面一3 6 图8 2 新用户注册界面一3 7 图8 - 3 登陆后首页3 7 图8 - 4 种子列表3 8 图8 - 5 组织信息查询一3 8 图8 - 6 自动签发模式申请证书一3 9 图8 7 手动签发模式申请证书3 9 图8 - 8 已申请证书列表一4 0 图8 - 9 申请新组织4 1 图8 一l o 申请加入者列表4 l 图8 1 l 组织成员列表4 l 图8 1 2 种子上传4 2 图8 1 3 客户端主窗口4 3 图8 1 4 种子导入对话框4 4 图8 1 5 证书导入对话框4 5 图8 1 6 任务设置对话框4 6 图8 1 7 文件更名对话框4 8 图8 1 8 种子制作对话框4 9 图8 1 9 系统设置对话框5 0 图8 2 0 手动打分对话框5 l 图8 2 l 关于系统对话框5 l 浙江大学硕士学位论文衰目录 表目录 表1 - 1i n t o * n e t 流量在不同地区的分布 表2 - 1r 2 p 系统服务器端消息类型 表2 - 2r 2 p 系统客户端消息类型 表6 - l 数据采集节点的软硬件配置 表6 - 2 同一实验环境下各种p 2 p 软件的传输时间和速度 表6 - 3 各种p 2 p 软件对系统资源影响 i v 2 9 1 1 2 7 2 9 3 0 浙大学硕士学位论文 第l 章绪论 第1 章绪论 网络的飞速发展为资源的共享提供了一个简洁方便的途径。使用传统的 h t l 7 或者f t p 等下载方式下载速度受到服务器性能以及服务器带宽的限制, 下载人数越多单一的客户端速度就越慢。 p 2 p 的出现改变了传统网络下载模式的弊端,有效利用客户端的网络带宽, 通过多个节点的互相传送,最大限度地提高下载速度实现资源的快速共享。 然而目前的p 2 p 软件大都不具备身份验证和权限约束的功能,即共享的文件 内容理论上可以被任何人获得。这大大影响了p 2 p 在企业,机关等内部领域的使 用。同时也容易造成版权控制方面的问题,因此我们实现了一个基于角色和信誉 访问控制机制的p 2 p 传输系统r 2 p ( r o l e - b a s e da n dr e p u t a t i o n - b a s e dp 2 p t r a n s f e rs y s t e m ) 。 奉系统在传统p 2 p 软牛的基础上集成了基于角色的用户权限管理机制和信誉 机制。通过使用用户证书决定用户的角色,以及相应的权限:同时根据用户上传 资源的数量和质量进行评分,得分高的用户在俦输过程中享有更高的优先级和权 限。 1 1p 2 p 背景 近几年来,对等计算( p e e r - t o - p e e r ,简称p 2 p ) 【l l 迅速成为计算机界关注的热 门话题之一t 财富杂志将p 2 p 列为影响互联网未来的四项科技之一。它打破了传 统的客户机服务器模式,在网络中的每个结点的地位都是对等的。每个结点既充 当服务器,为其他结点提供服务,同时也享用其他结点提供的服务。 p 2 p 本身的基本技术的存在时间和u s e n e t t 2 j 、f i d o n e t l 3 】这两种非常成功的分 布式对等网络技术几乎是同一的,甚至更长些。u s e n e t 产生于1 9 7 9 年,f i t l o n e ( 创建1 9 8 4 年,它们都是分散、分布的信息交换系统。在最初的p 2 p 应用出现时, 许多使用该技术的人们甚至不会使用计算机。然而正是这种分布信息交换的思想 孕育了p 2 p 技术的诞生。 如今,p 2 p 在全世界被广泛地应用,在中国,b i t t o r r e n t f 4 l ,电骡州和迅雷【6 i 都 非常的流行。从c a c h e l o 百c 公司2 0 0 4 年6 月发布的统计数据来看,p 2 p 应用的流 量已经远远超过t h o :p 应用的流量,成为i n t e m e t 流量的主体p f 。 浙江大学硕士学位论文第1 章绪论 之所以p 2 p 能被全世界广泛地认可,是因为它具有传统客户机服务器模式所 不具备的优点p j : 非中心化:p 2 p 网络中的资源和服务分散在所有结点上,信息的传输和 服务的实现都直接在结点之间进行,可以无需中间环节和服务器的介入, 避免了可能的瓶颈。 可扩展性:p 2 p 网络中,随着用户的加入。不仅服务的需求增加了,系 统整体的资源和服务能力也在同步地扩充,始终能较容易地满足用户的 需要。 健壮性:p 2 p 架构天生具有耐攻击、高容错的优点。由于服务是分散在 各个结点之间进行的,部分结点或网络遭到破坏对其它部分的影响很小。 高性能价格比:随着硬件技术的发展,个人计算机的计算和存储能力以 及网络带宽等性能依照摩尔定理高速增长,通过利用网络中的大量空闲 资源,可以用更低的成本提供更高的计算和存储能力。 隐私保护:p 2 p 网络中,由于信息的传输分散在各节点之间进行而无需 经过某个集中环节,用户的隐私信息被窃听和泄漏的可能性大大缩小。 负载均衡;p 2 p 网络环境下由于每个节点既是服务器又是客户机,减少 了对传统c s 结构服务器计算能力、存储能力的要求,同时因为资源分 布在多个节点,更好地实现了整个网络的负载均衡。 然而传统的p 2 p 传输软件还存在一些问题【s 】: 网路流量:由于目前的p 2 p 共享软件没有对共享资源进行访问控制,理 论上所有的共享资源可以被所有的用户访问和下载,p 2 p 流量已经成为 i n t e r n e t 流量的主体,占用了大量网络带宽,一定程度影响了其他i n t e r a c t 的应用。 知识产权保护:尽管目前大部分的p 2 p 共享软件在其骨干服务器上并没 有存储任何涉及产权保护的内容的备份,而仅仅是保存了各个内容在互 联网上的存储索引,但无疑的是。p 2 p 共享软件的繁荣加速了盗版媒体 2 浙江大学硕士学位论文第1 章绪论 的分发,提高了知识产权保护的难点。 计算机病毒泛滥:随着计算机网络应用的深入发展,计算机病毒对信息 安全的威胁日益增加。特别是在p 2 p 环境下,方便的共享和快速的选路 机制,为某些网络病毒提供了更好的入侵机会。 无法跨平台:目前大部分p 2 p 共享软件为了保证数据传输的效率,往往 使用c c + + 等语言来实现,不具备跨平台的特性,使得很多l i n u x 以及 其他操作系统的用户没有合适的p 2 p 客户端可用。 1 2 本文研究内容 本文将结合r 2 p 系统的设计与开发经历,讨论如何在传统的p 2 p 传输软件中 引入基于角色的控制访问机制和基于信誉的访问控制机制,在一定程度上解决网 络拥塞,版权保护和病毒泛滥的问题,建立一个安全,可控,公平,高效的p 2 p 环境。其中主要研究内容如下: 如何实现跨平台和高效的p 2 p 传输软件; 如何在p 2 p 传输软件中实现基于角色的访问控制机制: 如何在p 2 p 传输软件中实现基于信誉的访问控制机制。 1 3 本文组织结构 本文共分为九章。第一章是绪论,简单地介绍了一些p 2 p 的背景知识和本文 的研究内容。 第二章是系统概述。描述了r 2 p 系统的总体架构,以及对系统功能模块进行 了简单的说明。 第三章是基于角色的访问控制机制的实现,详细阐述了x 5 0 9 证书在r 2 p 系 统中的应用,对证书的签发,验证以及使用进行了详细的说明。 第四章是基于信誉的访问控制机制的实现,详细阐述了如何在r 2 p 系统中通 过手动打分和自动打分结合的方式来实现访问控制。 第五章是p 2 p 传输的实现,详细阐述了基于j a v an i o 的传输模型在r 2 p 系 统中的应用,对当前r 2 p 系统中的节点选择算法和等待队列优先级算法进行了详 细的说明。 第六章是实验结果和性能分析,介绍了实验环境和实验结果,并且对比常用 的p 2 p 软件,分析了r 2 p 系统在性能上的优势。 第七章是遇到的问题和解决方法,主要对r 2 p 系统开发过程中遇到的问题进 浙江大学硕士学位论文第1 章绪论 行描述,并且给出了最终的解决办法。 第八章是系统演示,从用户的角度来详细介绍r 2 p 系统。 第九章是总结与展望,提出了r 2 p 系统的改进方向。 4 浙江大学硕士学位论文第2 章系统概述 第2 章系统概述 2 1 系统简介 基于角色和信誉访问控制机制的p 2 p 传输系统r 2 p ( r o l e - b a s e dm a d r e p u t a t i o n - b a s e dp 2 pt r a n s f e rs y s t e m ) 是一个全新的p 2 p 传输系统。它在传统p 2 p 传输系统中引入了基于角色的控制访问机制和基于信誉的访问控制机制,使资源 的共享更加安全,可控,公平,高效。 r 2 p 系统中,任何客户端需要下载或上传任何共享资源的时候,都需要有具 有相应权限的证书。如果一个客户端没有任何证书,那么它就不能在r 2 p 系统中 做任何事情。用户的权限采用组织的概念来定义,组织内部的所有用户可以共享 该组织的所有共享资源。用户若要获得某一组织的权限。就必须申请与该组织对 应的证书。一个用户可以加入到多个组织,可以拥有多个证书。 r 2 p 系统中,用户对r 2 p 环境所做的贡献大小决定了用户的信誉度,而信誉 度决定了用户在资源共享时所具有的优先级。信誉度的载体是用户拥有的证书, 每个证书都有与之对应的信誉度,因此用户使用不同的证书进行资源共享的时 候,被赋予的优先级也不同。r 2 p 系统通过自动打分和手动打分结合的方法,改 变证书所具有的信誉度。自动打分由系统自动完成,它衡量的是用户贡献的数量, 即上传流量和下载流量的关系:手动打分由用户手动完成,它衡量的是原始资源 提供者所提供的资源的质量,即是否符合事先的描述。 2 2 系统架构 r 2 p 系统包括w e b 端,服务器端和客户端三个部分,其中服务器端和客户端 通过消息进行通信,服务器端和w e b 端通过数据库进行通信。 服务器端接受客户端的连接,主要实现系统中资源的实时管理,定时将资源 的数量更新到w e b 端。此外服务器端还负责用户证书的验证和证书的打分。 w e b 端主要实现系统用户的创建与管理,用户证书的申请与管理,组织的申 请与管理,以及种子文件的上传与下载等功能。 客户端主要实现共享文件的传输,并且负责管理本地共享文件,提供种子的 制作和用户手动打分功能, 浙江大学硕士学位论文 第2 章系统概述 图2 - 1 系统架构图 系统的运行环境为j r e1 5 + t o m c a t5 0 + m y s q l5 。 2 3 系统功能模块 2 3 1r 2 p 系统w e b 端 r 2 p 传输系统w e b 端主要实现r 2 p 系统用户的创建与管理,用户证书的申 请与管理,组织的申请与管理,以及种子文件的上传与下载等功能。按照功能, 可以划分为以下模块,如图2 - 2 所示。 图2 - 2p 2 p 系统w e b 端功能模块 6 浙江大学硕士学位论文 第2 章系统概述 2 3 1 1 用户管理模块 r 2 p 系统中,任何客户需要下载或上传任何共享文件内容的时候,都需要有 具有相应权限的证书。因此系统需要提供用户一个证书管理的平台,提供证书的 申请和下载功能。而在这之前,必须有一个方法来识别一个用户。用户管理模块 提供了新用户的注册,用户信息的修改以及非法用户的删除的功能。 新用户的注册是将用户填写的注册信息保存到数据库,建立用户帐号;用户 信息修改是将用户填写的更新信息保存到数据库;非法用户删除是将非法的用户 从系统中删除,停止该用户在r 2 p 系统中的所有权限。 2 3 1 2 组织管理模块 r 2 p 系统中,同一个组织内部的所有用户可以共享组织内的文件。下载权限 的约束实际上就是在证书内加入组织信息。因此系统需要提供用户一个创建管理 组织的平台,用户可以根据自己的需要,自行建立并且管理组织。组织管理模块 提供了新组织的建立,组织信息的修改以及非法组织的删除的功能。 新组织的注册是将用户填写的组织注册信息保存到数据库,其中包括组织的 验证码( 供自动验证其它用户使用) ,创建该组织的用户作为组织的创建者自动 加入到该组织;组织信息的修改是将组织创建者填写的更新信息保存到数据库; 非法组织删除是将非法的组织从系统中删除,任何共享资源不再允许该组织的访 问。 2 3 1 3 证书管理模块 p , 2 p 系统中,任何客户需要下载或上传任何共享文件内容的时候,都需要有 具有相应权限的证书。因此系统需要提供一个方式让用户可以申请加入某个组 织,获得该组织的证书。该模块提供了新证书的申请,新证书的授予以及证书的 作废的功能。 新证书的申请是将用户填写的申请信息保存到数据库,根据用户选择的验证 方式( 自动验证或者人工验证) ,由系统通过匹配组织验证码自动决定是否批准 用户的申请或者由组织创建者根据加入理由人工验证是否批准用户的申请;新证 书的授予是批准用户的加入申请,授予用户该组织的证书,用户可以登陆系统下 载到该证书;证书的作废是将某个证书设置为无效,被作废的证书不再具有任何 权限。 7 浙江大学硕士学位论文第2 章系统概述 2 3 1 4 资源管理模块 r 2 p 系统中,需要一个平台,供资源的提供者发布资源信息,供资源的下载 者查看资源信息。资源的管理模块提供了新资源的添加,资源信息的修改以及非 法资源删除的功能。 新资源的添加是将从资源提供者通过r 2 p 系统客户端制作的资源种子文件 中提取资源信息保存到数据库,使得其它用户可以查看种子信息,下载种子文件; 资源信息的修改是将资源发布者填写的更新信息保存到数据库:非法资源的删除 是将非法的资源从系统中删除,被删除的资源无法被任何组织访问。 2 3 。2r 2 p 系统服务器端 r 2 p 传输系统服务器端接受客户端的连接,主要实现r 2 p 系统中资源的实时 管理,定时将资源的数量更新到w e b 端。此外r 2 p 服务器端还负责用户证书的 验证和证书的打分。按照功能,可以划分为以下模块,如图2 - 3 所示。 图2 - 3i l 7 p 系统服务器端功能模块 2 3 2 1 连接管理 r 2 p 系统中,服务器端需要接受客户端的连接,进而与客户端进行消息通信。 连接的管理模块提供了连接建立和连接清理的功能。 连接建立功能模块接受客户端的连接请求,与客户端建立s o c k e t 连接;连接 清理功能模块回收已经中断或者长时间没有数据通信的客户端连接,为其他的客 户端留出资源。 浙江大学硕士学位论文第2 章系统概述 2 3 2 2 消息管理 r 2 p 系统中,服务器与客户端通过消息进行通信。消息的管理模块提供了消 息的发送和接受,消息的编码和解析以及消息处理的功能。r 2 p 服务器端使用所 有的消息类型如表2 1 所示。 表2 - ip o p 系统服务器端消息类型 类型方向描述 开始任务消息客户端一 服务器端客户端开始传输任务 停止任务消息客户端- n 务器端客户端停止传输任务 下载完成消息客户端 服务器端客户端完成下载传输任务 质量分数上传消息客户端一 服务器端 客户端上传对某个证书的手动打分 流量分数上传消息客户端一 服务器端客户端上传对某个证书的自动打分 证书使用消息客户端一 服务器端客户端上传所有正在被使用的证书 资源列表消息服务器端客户端服务器端发送某个资源的种子列表 消息的发送和接收都基于消息队列。服务器端需要发送消息的时候,消息会 被插入到一个消息发送队列。当该消息达到队首,并且相应的连接可写的时候, 该消息才会被发出。同理,服务器接收到一条消息的时候,消息会被插入到一个 消息接收队列,当该消息达到队首的时候,该消息才会被解析和处理。消息队列 的使用保证了消息的原子性和顺序性,并且实现了消息的异步收发。 消息的编码是将消息实体编码成消息字节序列,消息的解析是将消息字节序 列解析成消息实体。消息实体中可能同时包含字符和二进制的信息,为了保证消 息字节序列有具有明确的边界,能够被方便地解析,消息采用b a s e 6 4 编码1 9 l 。 消息的处理根据接收到的消息,采取一定的操作。每种消息类型都有不同的 处理操作。 2 3 2 3 资源管理 r 2 p 系统中,可用资源( 即当时r 2 p 环境中所有拥有资源的节点信息) 管理 由服务器端负责。资源的管理模块提供了资源列表的管理和资源数量的更新功 能。 资源列表管理模块动态维护r 2 p 环境中所有资源的列表,当新的节点加入到 r 2 p 环境的时候,该节点信息会被加入到资源列表,当节点离开r 2 p 环境的时候, 该节点信息会被从资源列表中删除。 资源数量更新模块是将r 2 p 环境中资源的数量,定时更新到数据库,从而能 浙江大学硕士学位论文第2 章系统概述 在w e b 端显示,作为用户下载资源的参考。 2 3 2 4 证书管理 r 2 p 系统服务器端需要验证用户是否具有传输某一资源所需的权限,并且需 要对用户证书进行打分。证书的管理模块提供了证书的验证和打分功能。 证书的验证其实是对证书所代表的身份的验证,验证该身份是否具有传输某 一资源的权限;用户的打分是根据客户端发送的质量分数上传消息和流量分数上 传消息,对指定的用户证书进行打分,分数将会被保存到数据库。 2 3 2 5 日志管理 为了保证r 2 p 系统的健壮性,服务器端单个任务的失败或异常不会影响其他 的任务。无论成功或是失败的任务都会被记录到日志,以便将来进行数据的分析。 日志的管理模块提供了日志记录的功能,并将日志以文件形式保存下来。 2 3 3r 2 p 系统客户端 r 2 p 传输系统客户端主要实现共享文件的传输,并且负责管理本地共享文件, 提供种子的制作和用户手动打分的功能。可以划分为以下模块,如图2 4 所示。 图:7 - 4r 2 p 系统客户端功能模块 2 3 3 1 面向服务器端的连接管理 面向服务器的连接管理模块负责连接服务器,断开服务器和数据读写 面向服务器的连接管理模块仅仅负责发起与服务器的连接,本身不接受其他 连接请求,因此不需要建立s o c k e tse :r v d ”t 。单个客户端共享一个与服务器的连 浙江大学硕士学位论文第2 章系统概述 接,以减轻服务器的负担,提高连接的使用效率。 2 3 3 2 面向客户端的连接管理 面向客户端的连接管理模块负责连接客户端,断开客户端,接受其他客户端 的连接,定期清除客户端连接,上传队列管理和数据读写管理。 面向客户端的连接管理模块需要管理四种连接,分别为数据和消息的上传和 下载连接。数据和消息的上传连接,负责接受其他客户端的连接,需要建立s o c k e t s e r v e r 。数据和消息的下载连接,负责发起与其他客户端的连接,不需要建立s o c k e t s e r v e r 。 2 。3 3 3 消息管理 消息管理模块负责消息的构建与解析,消息队列管理和消息处理。在r 2 p 系 统中,消息在服务器端与客户端之间传输,也在客户端与客户端之间传输。所以 该消息管理模块除了包括表2 1 列出的客户端与服务器端传输的消息外,还包 括客户端与客户端传输的消息,客户端消息管理模块管理的消息类型在表2 2 中列出。 表2 - 2r 2 p 系统客户端消息类型 类型方向描述 请求文件状态消息客户端 客户端请求目标客户端文件状态 返回文件状态消息客户端 客户端返回源客户端文件状态 请求文件下载消息客户端 客户端源客户端向目标客户端请求下载 请求队列位置消息客户端一 客户端源客户端向目标客户端请求队列位置 返回队列位置消息客户端一 客户端目标客户端向源客户端返回队列位置 开始任务消息客户端一 月r 务器端客户端开始传输任务 停止任务消息客户端 服务器端客户端停止传输任务 下载完成消息客户端 服务器端客户端完成下载传输任务 质量分数上传消息客户端 服务器端客户端上传对某个证书的手动打分 流量分数上传消息 客户端 服务器端客户端上传对某个证书的自动打分 证书使用消息客户端 服务器端客户端上传所有正在被使用的证书 资源列表消息服务器端一 客户端服务器端发送某个资源的种子列表 2 3 3 4 文件传输管理 文件传输管理模块负责文件的上传管理和下载管理,它是整个r 2 p 系统客户 浙江大学硕士学位论文 第2 章系统概述 端最核心的模块。 文件的上传管理根据其他客户端请求的文件,块号以及起始字节编号,将文 件内容发送到其他客户端。文件的下载管理根据所请求的文件,块号以及起始字 节编号,将接收到的数据写入到文件的相应部分,并且更新文件块状态。对文件 的操作直接将硬盘上的文件块映射到内存中。提高效率并且简化操作。 2 3 3 5 文件状态管理 文件状态管理模块主要负责静态文件状态管理和动态文件状态管理。由于文 件的下载是分块同步下载的,所以必须记录每个文件每个块的状态。 静态的来讲,一块文件有两个状态,下载完成的和未下载完成的。下载完成 的块可以被别的客户端共享:未下载完成的块需要继续请求别的客户端共享该块 数据。动态的来讲,一块文件有两个状态,正在下载的和未在下载的。正在下载 的块需要被锁定,它即不能作为上传的源,也不能作为其他下载的目标;未在下 载的块可以作为上传的源( 如果是下载完成的块) ,或者作为其他下载的目标( 如 果是未下载完成的块) 。 要保存共享文件当前的状态,维护文件摘要串与实际共享文件的映射,我们 需要一种方法来记录这些信息,以保证客户端重新启动之后,这些信息不会丢失。 我们使用x m l 文件作为记录的媒介,其d t d 定义如下。 1 2 浙江大学硕士学位论文 第2 章系统概述 2 3 3 6 种子管理 种子管理模块主要负责种子生成,和维护文件摘要串与实际共享文件的映 射。 种子文件的制作中最关键的,是唯一标识文件的摘要串的生成。s h a - 1 1 1 1 和 m d 5 t 1 2 1 都可以作为h a s h 算法来生成文件摘要串。考虑到不同的用户,或者一个 用户采用不同的证书,对同一个文件生成的摘要串可能相同,因此文件摘要串也 应该包含证书信息,来保证其唯一性。除了文件摘要串以外,种子文件还包括文 件名称,文件描述,文件类型,文件大小,分块大小,创建者和创建组织。种子 文件采用x m l 文件描述,其d t d 定义如下。 2 3 3 7 证书管理和打分管理 证书管理和打分管理模块主要负责证书的验证,和对证书打分的管理。 在r 2 p 网页端签发的证书包含两块内容,一块是证书信息的b a s e 6 4 编码内 容,另一块是私钥的b a s e 6 4 编码内容。 其中证书信息格式是依照x 5 0 9 证书格式,内容包含明文和密文两部分,密 文部分是用s h a l 哈希算法算出明文的d i g e s t ,再用r s a 算法f ”】的公钥进行加密得 到的。证书的私钥用我们在网页端输入的密码作为密钥的d e s e d e 3 一c b c 算法【“1 加密。在证书验证过程中,我们要输入在网页端设定的密码,用来解密私钥,然 后用私钥对证书的密文部分进行解密,得到明文的d 追e s t ,然后对明文进行s h a l 的哈希编码,对两个获得的d i g e s t i 拄行匹配验证,以确定证书的有效性。在申请 证书的时候我们设置了证书的有效期,所以在证书验证过程中也对有效期进行验 证。 对证书的打分管理包括自动打分和手动打分两个部分。各客户端根据自己的 上传、下载数据量,依照公式算出一个得分,该得分代表该客户端提供的资源的 浙江大学硕士学位论文第2 章系统概述 数量的评价。当客户端全部下载完成,可以对最原始的种子提供证书打分,代表 对它提供的资源的质量的评价。自动打分和手动打分结果都会受打分者原有信誉 度的修正。打分结果会被绑定到证书。 2 3 3 8g u i r 2 p 系统客户端采用j a v a 的图形工具包s w t i ”1 实现,使整个界面风格更简 洁、统一、美观。 1 4 浙江大学硕士学位论文第3 章基于角色的访问控制机制的实现 第3 章基于角色的访问控制机制的实现 3 1 既忿 访问控制( a c c e s sc o n t r 0 1 ) 1 1 6 1 是信息安全的主要功能之一,它除了分辨用户 的身份合法性外,还能够判断该用户是否有权访问某一资源。基本的访问控制模 型是访问矩阵模型( a v i m ) 1 1 7 1 ,但是访问控制矩阵模型太大,并且,由于许多 主体不能被大多数客体访问,使得矩阵变得过于稀疏,导致矩阵不容易执行。目 前应用最广泛的访问控制方法主要有自主性访问控制( d a c ) 1 1 8 1 、强制型访问控 制( m a c ) 1 1 9 1 以及基于角色访问控制( r b a c ) ,而后者已经成为前面两个模型 的最佳替代者。 基于角色访问控制机制( r b a c ) ,其实就是在用户和权限之间引入角色的概 念咖l 。用户与特定的一个或多个角色关联:角色与一个或多个权限关联。角色可 以根据实际的需要生成或取消,而且用户在使用系统时可以根据自己的需要动态 激活自己拥有的角色【2 ”。r b a c 是一种策略无关的访问控制技术。 3 2x 5 0 9 证书 x 5 0 9 1 7 2 1 是由国际电信联盟( i t u - t ) 制定的数字证书标准。x 5 0 9 数字证书包 括发行者的识别名( d i s t i n g u i s h e dn a m e ) 、主体( s u b j e c t ) 的识别名、一个版本 号和序列号、选择的算法、密钥的有效期时间窗,还有主体的公钥。 主体( s u b j e c t ) 是这个证书包含实体的名称,证书中的公钥属于主体 ( s u b j e c t ) 。在通常的x 5 0 9 数字证书中,没有标志d n s 名的域。通常,c n 域被 影射为d n s 名,但是这只是一个客户和数字证书的实体必须都认可的协议。 发行者( i s s u e r ) 使用自己的私钥签发这个数字证书。它叫做数字证书中心 ( c e r t i f i c a t ea u t h o r i t y , c a ) 。证书可以由一个公开的
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 2025年2月医师专业知识模考试题与答案
- 佛山期末考试小学试卷及答案
- 2025年水务部门考试题库及答案
- 七年级英语上册 Unit 4 Where's my schoolbag Section B (2a-2c)说课稿(新版)人教新目标版
- 十四 太阳之谜说课稿-2025-2026学年小学信息技术冀教版2022第四册-冀教版2022
- 2025年全国高级茶艺师职业技能考试题库(含答案)
- 2025年高考生物试题分类汇编细胞的物质基础和结构基础(原卷版)
- 葡萄酒酒桌知识培训总结
- 2025门座式起重机安装拆卸合同
- 2025年高考化学试题分类汇编:有机化学基础(解析版)
- PDCA循环在医院应急管理中的应用
- 2025年青海省格尔木市辅警招聘考试试题题库及答案详解(易错题)
- 2026创新设计高考总复习生物(人教版)-限时强化练答案解析
- 2025年人资部长面试题及答案
- 2025年中学生法治素养竞赛题库及答案
- 《语文八下第三单元复习课》课件
- 2025年山西省公务员考试行测试卷历年真题及答案详解(名校卷)
- 2025年消除艾滋病、梅毒、乙肝母婴传播培训考试试题(含答案)
- 2025年部编版语文四年级上册全册单元、期中、期末测试题及答案(共10套)
- 患者期望与实际效果-洞察及研究
- 风力发电税务培训课件
评论
0/150
提交评论