




已阅读5页,还剩46页未读, 继续免费阅读
(计算机软件与理论专业论文)upride:p2p环境中一个改进的pride信任模型.pdf.pdf 免费下载
版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
_ 删l 删删删0 y 1 7 5 0 5 7 7 ” 西华大学学位论文独创性声明 作者郑重声明:所呈交的学位论文,是本人在导师的指导下进行研究 工作所取得的成果。尽我所知,除文中已经注明引用内容和致谢的地方外, 本论文不包含其他个人或集体已经发表的研究成果,也不包含其他已申请 学位或其他用途使用过的成果。与我一同工作的同志对本研究所做的贡献 均已在论文中做了明确的说明并表示了谢意。 若有不实之处,本人愿意承担相关法律责任。 学位论文作者签名: 日期: 指导教师签名: 日期 沙扣,f 谬 西华大学学位论文版权使用授权书 本学位论文作者完全了解学校有关保留、使用学位论文的规定,在校 攻读学位期间论文工作的知识产权属于西华大学,同意学校保留并向国家 有关部门或机构送交论文的复印件和电子版,允许论文被查阅和借阅,西 华大学可以将本论文的全部或部分内容编入有关数据库进行检索,可以采 用影印、缩印或扫描等复印手段保存和汇编本学位论文。( 保密的论文在解 密后遵守此规定) 学位论文作者签名: 日期:臀胤:绐 嗍沙p f 落 西华大学硕士学位论文 摘要 p 2 p 技术是近年来流行的计算机网络结构,不同于客户机服务器结构,p 2 p 中所有的 节点都是平等的,没有严格的提供者和消费者的区分,网络中也不存在权威中心对这些节 点进行管理。开放、分布的特点让p 2 p 技术广泛流行,同时也给网络安全带来了挑战。 由于网络本质上是一个开放的、动态的环境,我们可以参考人际社交网络的信任关系来建 立节点间的信任关系,保障节点之间的交互。 本论文的主要工作是在研究了网络的发展情况以及对现有的p r i d e 信誉系统基础 上对部分自私的移动节点只是大量地消耗已有网络资源而不提供自己的资源这一问题 提出了一种基于激励机制的信誉模型u p r i d e 。论文最后对该模型中的激励机制进行实 验仿真,分析各种不同情况下该机制的性能。 本文着重研究这个方面的问题。主要的贡献概括如下: 1 综述了环境下的信任模型。对p 2 p 环境下信任模型的研究工作做了详细地整理、 分类和评析。 2 针对信誉系统p r i d e 中缺乏激励机制这一问题,提出了一种改进的信誉模型 u p r i d e 。通过仿真实验发现,在移动p 2 p 网络中,u p r i d e 提供的节点自我测量的激 励机制很好的解决系统中“搭便车 的问题,激励节点参与协作与共享,优化了整个网 络的性能。 关键词:对等网络;信誉系统;搭便车;激励机制; u p r i d e :p 2 p 环境中一个改进的p r i d e 信任模型 a b s t r a c t p 2 pn e t w o r ki san e w l ye m e r g i n g c o m p u t i n gm o d e ls u c c e e d i n g c o n v e n t i o n a l c l i e n t s e r v e r ( c s ) m o d e l e v e r yp e e rn o d ei np 2 pn e t w o r ki se q u a l ,w h i c ha c t sa sb o t hac l i e n t a n das e r v e r p a r t i c u l a r , t h ep 2 pn e t w o r k sa r ew i t ht h ea b s e n c eo fc e n t r a lc o n t r o la n dg l o b a l i n f o r m a t i o n t h ec h a r a c t e r so fo p e na n dd i s t r i b u t e da let h em o s ti m p o r t a n ta d v a n t a g e so fp 2 p n e t w o r k , b u tw h i c ha l s ob r i n gac h a l l e n g et op 2 p s i n c ep 2 pe v i r o n m e n ti so p e na n dd y n a m i ci n n a t u r e ,t r u s tm e c h a n i s m si ns o c i a ln e t w o r k sc a l lb eu s e dt ob u i l dt r u s ti np e e r sf o rs a f e g u a r d i n g i n t e r a c t i o n s t h em a i nw o r ko ft h i sp a p e ri st op u tf o r w a r dt oap 2 ps e c u i t ym o d e la s e do nt r u s ta n d r e p u t a t i o n ,o nt h eb a s i so ft h er e s e a r c ho ft h ee v e l o p m e n to ft h ep 2 pn e t w o r ka n dt h ee x i s t i n g p 2 ps e c u r i t ym o d e lp r i d e m a n ys e l f i s hm o b i l ep e e r sc o n s u m em u c hr e s o u r c ew i t h o u ta n y c o n t r i b u t i o ni nm o b i l ep 2 pn e t w o r k c o n s i d e r i n gt h el i m i t a t i o no fn e t w o r kr e s o u r c ea n d s e l f i s h n e s so fp e e r s ,a n do nt h e b a s i so fi n c e n t i v em e c h a n i s m ,t h i sp a p e rr e p r e s e n ta n i m p r o v e dr e p u t a t i o nm o d e ln a m e du p r i d e t h ed i s s e r t a t i o nf o c u s e so nt h i sp r o b l e m ,a n dm a k e st h e s ec o n t r i b u t i o n s : 1 ac o m p r e h e n s i v es u r v e yo ft r u s tm o d e l si np 2 pe n v i r o n m e n t si sm a d e t h e n e w l y - p r o p o s e dm o d e l sa r ea n a l y z e d ,c l a s s i f i e da n dc o m p a r e d 2 o nt h eb a s i so fi n e x i s t e n c ei n c e n t i v em e c h a n i s mp r o b l e mi nt h ec l a s s i cr e p u t a t i o n m o d e ln a m e dp r i d e s y s t e m t h i sp a p e rp r o p o s e dac o o p e r a t i v ei n c e n t i v em e c h a n i s mb a s e do n g a m et h e o r y t h em e c h a n i s mp r o v i d e dp e e r sw i md i f f e r e n tn e t w o r k s s e r v i c eq u a l i t y a c c o r d i n gt ot h e i rc o n t r i b u t i o na n dt h e r e f o r ee v e r yp e e rw a se n c o u r a g e dt oc o o p e r a t ew i t h o t h e r so rs h a r et h e i rr e s o u r c e s i m u l a t i o na n da n a l y s i sr e s u l t ss h o wt h a tt h es e l f - m e t e r a g e i n c e n t i v em e c h a n i s mo f f e r e db yu p r i d ec a l ld e a lw i t ht h e “f r e er i d i n g p r o b l e ma n d e n c o u r a g et h ec o o p e r a t i o na m o n gt h ep e e r sa n di m p r o v et h en e t w o r kp e r f o r m a n c em o r e e f f i c i e n t l y + k e yw o r d s :p e e r t op e e rn e t w o r k ;r e p u t a t i o ns y s t e m ;f r e er i d i n g ;i n c e n t i v em e c h a n i s m i i 西华大学硕士学位论文 目录 摘要i a b s t r a c t i i 1 绪论1 1 1研究背景l 1 2问题提出2 1 2 1数据污染与激励机制2 1 2 2 信任模型3 1 3 论文主要创新和全文结构3 1 3 1 本文的主要贡献4 1 3 2 本文的组织结构4 2 p 2 p 计算环境一5 2 1p 2 p 计算的含义5 2 1 1p 2 p 模式与客户机服务器模式5 2 1 2p 2 p 应用领域6 2 1 3 国内外p 2 p 技术研究现状。7 2 2p 2 p 网络中的拓扑结构7 3 p 2 p 安全11 3 1 p 2 p 安全技术现状1 1 3 2p 2 p 网络面临的主要安全威胁1 2 3 2 1p 2 p 信息共享与知识产权保护1 2 3 2 2 路由攻击1 2 3 2 3 目标节点过载攻击1 3 3 2 4 穿越防火墙:1 3 3 2 5 带来的新型网络病毒传播问题1 3 3 3p 2 p 网络安全的防御体系建设1 4 3 3 1 对等诚信1 4 3 3 2 数字版权保护管理1 5 3 3 3 网络层安全隧道1 5 3 3 4 传输层安全隧道15 3 3 5 应用层安全隧道1 5 4p 2 p 网络安全环境下的信任和信任机制1 7 i i i u p r i d e :p 2 p 环境中一个改进的p r i d e 信任模型 4 1 计算机领域对信任的研究1 7 4 2 信任的概念17 4 2 1 信任的定义17 4 2 2 信任的分类18 4 2 3 信任与声誉19 4 3 信任机制1 9 4 3 1 信任机制的概念1 9 4 3 2 信任机制的构成和分类1 9 4 3 3 信任机制设计的目标2 2 5 u p r l d e :p 2 p 环境中一个改进的p r i d e 信任模型2 4 5 1 引言。2 4 5 2p 2 p 环境下的信任模型2 4 5 3u p r i d e 模型2 7 5 3 1p r i d e 信誉模式2 7 5 3 2 对现有系统的分析2 7 5 3 3 激励机制的算法流程3 1 5 3 4 激励机制中效用函数的定义3 1 5 3 5 收益值和贡献值的表达3 2 5 3 6 效用函数的表达3 2 6 仿真实验及结果分析3 4 结论3 8 参考文献3 9 攻读硕士学位期间发表学术论文情况4 1 致 射一4 2 i v 西华大学硕士学位论文 1 绪论 1 1研究背景 英文p e e r 的含义是地位、能力等同等者,“同事,和“伙伴”等意义。p 2 p 是p e e r - t o p e e r 的缩写,通常译为“对等网”。 从其发展历史看,i n t e r n c t 本身是分布的、自治的,是对等的。早期i n t e r n e t 上的主 机一般具有固定的地址,并且长期在线,这些主机以对等的模式互联。1 9 9 4 年前后, w e b 应用的出现,客户机使用浏览器访问存储在网站服务器上的内容,出现了不对等的 模式,客户机服务器( c l i e n t s e r v e r ) 计算模式逐渐成为主流。使用客户机j j l 务器计算 模式的一个关键假设是作为客户端的个人计算机都是低运算能力、低内存的机器,并且 所有的服务器都是昂贵、中央控制的。随着互联网技术的进步,越来越多的计算机接入 互联网,网络带宽也越来越大,这使得在互联网上传输的数据量也急剧地增加,由于客 户机服务器模式是当前网络中占主导地位的模式,所有的功能和信息都集中在中央服务 器上,而客户端都通过直接与中央服务器相连来传送和接收信息,所有控制流和数据流 的传输都要经过中央服务器,造成了服务器端不堪重负,成为整个系统的瓶颈。与此同 时,客户端的上载带宽、计算资源和存储资源很多时间都处于低负荷甚至闲置状态,造 成了资源的浪费。利用快速发展的网络技术将这些闲置的资源整合到一起,从而实现高 性能的分布计算和资源的高效利用其可行性及迫切性已经被广泛认同。 目前,系统的计算模式正在发生从客户机j j 艮务器模式到对等计算模式的转变。对 i n t e r n e t 流量的监测数据的研究显示,相当比重的网络流量来自对等计算应用。对等计 算的应用已被应用于文件共享、协同工作、分布式计算、即时通讯等许多领域,并极有 可能成为下一代高速网络应用模式。 对等计算的核心思想是所有参与系统的节点( 指互联网上的某个计算机) 处于完全 对等的地位,没有客户机和服务器之分,也可以说每个结点既是客户机,也是服务器, 既向别人提供服务,也享受来自别人的服务。 正如上面所论述的,单从技术的角度而言,对等计算模式并不是一个崭新的概念, 对等模式更多的是改变了用户对互联网的理解与认识。在这个层面来讲,对等计算模式 更是一种社会和经济的现象。对等计算已逐渐成为一种将来社会不可避免的计算模式, 即人人贡献出自己的资源、人人享受他人提供的资源。信息技术将人们带到了网络空间, 在网络空间人们仍然希望还能够按照原来的对等方式交流沟通。从“人 的角度上,对 等计算的发展要点是对等计算模式将人们在网络上连接起来了,人们可以在网络这个媒 u p r i d e :p 2 p 环境中一个改进的p r i d e 信任模型 介上处理那些需要沟通的问题。因此节点背后的“人 的参与是对等计算的一个重要特 性。 对等计算模式是当前分布式计算研究领域关注的焦点,其研究已经涉及非常广泛的 方面,主要包括覆盖网络拓扑构造、安全与可靠性、分布式数据存储、大规模并行计算、 域名系统、网页缓存等。 1 2问题提出 对等计算的研究领域非常广泛,当前大量的研究工作集中于在由对等节点组成的网 络中,如何定位资源及如何提高资源查找的效率,而其他影响对等计算发展的一些根本 问题和挑战仍未能解决,本文的研究工作主要从下述问题展开。 1 2 1数据污染与激励机制 p 2 p 环境具有开放性以及对等节点的匿名性和自治的特点,由于缺乏对与之交互的 节点的可信程度的知识,节点需应对交互过程中可能的出现的威胁。具体表现如下: 数据污染的问题 p 2 p 计算环境中的节点具有高度自治的特性,即每个节点自主地按自己的行为方式 参与计算。例如,g n u t e l l a 是著名的文件共享式系统,它的一些用户通过篡改运行在自 己主机上的代码,来改变文件共享的方式。此外,在i n t e m e t 基础设施上构建的p 2 p 系 统还具有开放性以及节点匿名性的特征,这些都为计算机病毒、垃圾数据、伪造文件的 传播提供了有利的条件。例如v b s g n u t e l l aw o r m 蠕虫病毒在g n u t e l l a 系统中的流行。 对k a z z a 的研究表明,有超过5 0 的音频文件是被污染的( p o l l u t e d ) 或是伪造的。 缺乏激励机制的问题 从文件共享式p 2 p 系统的实际运作经验看,由于缺乏对节点的资源共享的激励机 制,且由于节点的自主性,其目标是最大化自身所代理的“人”的效用。使得一些节点 只使用资源,而不贡献自己的资源。这非常明显地表现在两个方面: 1 ) f r e e r i d e r s 问题,在目前大多数文件共享应用中,绝大多数( 例如,有超过7 0 的g n u t e l l a 用户,最新的监测也表明在e d o n k e y 文件共享网络中,大约有8 0 的节点是 f r e e r i d e r 。) 的用户不共享任何文件,即“搭便车行为”,整个系统的运作依赖于少 量的用户的利他行为。 2 ) 公共的悲剧( t r a g e d yo fc o m m o n s ) ,即资源作为一种非排他占有的公共物品, 被大多数节点无节制的使用。据统计,p 2 p 数据流量占因特网总流量达6 0 ,并且在用 户总数没有显著增长的情况下,p 2 p 数据流量仍然在快速持续增长。事实上,p 2 p 网络 西华大学硕士学位论文 理性用户的根本目的是最大化自己效用,而并不考虑网络的整体效用。g n u t e l l a 中对5 0 的文件查找请求的响应来自1 节点,这些节点由于愿意共享文件而被拥塞。 3 ) 不可靠服务和欺诈问题 p 2 p 网络中存在着大量不可靠的服务质量以及欺诈行为。以众多的文件共享应用 为例,2 5 的文件是伪造文件( f a k e d f i l e s ) 。而在类似于e b a y 这样的电子商务中,这 种不可靠服务和欺诈行为给用户带来的影响则更为严重。 1 2 2 信任模型 b u r a g o h a i n 等使用博弈论模型从理论角度分析,表明引入依据节点的“可信程度 的高低对节点区分服务这种机制是解决以上两个问题的一个有效的办法。 目前已经出现了多种信任模型,并且过仿真实验说明p 2 p 网络中引入信任模型可以 极大地减少上述情况的发生。在资源共享的p 2 p 网络中,体现节点可信赖程度的不仅包 括节点的诸如计算、存储、网络带宽等方面的客观能力,同时与节点参与到p 2 p 网络中 的行为特征相关,例如节点的在线时长、友好程度等。在电子商务类的p 2 p 网络中,卖 家的可信赖程度与商品说明、与买家的沟通、运送时间、运送及手续费等相关。在实际 的应用系统中,将所有影响节点可信度的信任因素进行量化并综合得出节点的可信度并 不可行。因此,一般情况下,在p 2 p 网络的信任模型中,根据节点彼此之间对交易的满 意程度来确定可信度。 所谓信任模型,是指建立量化的评价体系,以信任值度量节点的“可信程度”。通 过节点间的交互历史所反映出的节点的“可信程度”,本质上是节点的实际物理属性基 于其参与策略的一个综合能力的“投影 ,既可以反映节点的物理能力,也同时体现了 节点参与网络的主观态度。信任模型依具体应用可有多种不同的应用模式可以是惩罚信 任值低的节点也可以是奖励信任值高的节点,或兼而有之。比如,文件共享p 2 p 系统 k a z z a 让信任值高的节点在下载时获得较高的带宽。这样可以激励f l e er i d e r s ,让它们有 提供优质服务的动力。 1 3 论文主要创新和全文结构 本文的研究工作从p 2 p 环境下的信任模型方面展开。通过不同信誉系统的比较,突 出改进后的信誉系统的优势。 通过改进后的信誉系统,突出增加了激励机制后的系统的优势。 3 u p r i d e :p 2 p 环境中一个改进的p r i d e 信任模型 1 3 1 本文的主要贡献 综述了p 2 p 环境下的信任模型。对p 2 p 环境下信任模型的研究工作做了详细地整理、 分类和评析。阐述现有p 2 p 网络中p r i d e 信誉系统的各个特点,其次针对信誉系统 p r i d e 缺乏激励机制这个问题提出改进。最后通过改进之前的p r i d e 系统和改进后的 p r i d e 系统的比较,突出改进后的u p r i d e 信誉系统的优势。 解决p r i d e 信誉系统缺乏激励机制这一问题,本文提出了效用函数的数学方法, 通过效用函数的表达,鼓励了每个移动节点参与协作和共享。本论文自我测量的激励机 制使得诚信节点可以合理的使用网络资源,自私节点会被鼓励共享自己的资源。 1 3 2 本文的组织结构 本文共分五章。 1绪论,统领全文。介绍本文的立题依据和意义本课题的研究内容和主要贡献, 以及论文的组织结构。 2p 2 p 计算环境,介绍p 2 p 计算环境的相关背景知识。包括p 2 p 计算的含义;p 2 p 计算环境的主要特性;几种典型的p 2 p 网络的拓扑结构。 3p 2 p 安全,介绍了p 2 p 的安全技术状况,p 2 p 网络面临的主要安全威胁以及p 2 p 网络安全的防御体系建设,这一章的目的是为了引出下一章。 4p 2 p 网络安全环境下的信任和信任机制,主要介绍了p 2 p 环境的信任和信任机 制的概念以及信任和信任机制的分类,以及信任机制的设计目标,是为下一章做铺垫。 5u p r i d e :p 2 p 环境中一个改进的p r i d e 信任模型。这一章是本文的核心,介 绍了p 2 p 环境下的信任模型以及对现有系统p r i d e 信任模型的框架分析,以及在原有 系统上增加激励机制,给出了数学公式表述,证明了效用函数的适用性,在最后讨论了 该激励机制的有效性。 6 仿真实验及结果分析。理论分析和仿真实验说明了模型对不同类型的节点在运 行该机制后的执行成功率的提高,更好的抑制了“搭便车 行为,促进了节点之间的配 合,更好的激励了节点的参与和共享。 论文的第4 ,5 ,6 章为本文的重点研究内容,其中第5 章和第6 章是本论文的核心。 4 西华大学硕士学位论文 2 p 2 p 计算环境 2 。1p 2 p 计算的含义 p 2 p 是p e e r - t o p e e r 的缩写。学术界、工业界对p 2 p 计算的定义还没有一个标准的 说法,i n t e lp 2 pw o r k i n gg r o u p 将p 2 p 计算定义为“通过系统间的直接交换所达成的计算 机资源、信息与服务的共享”。 m m 为p 2 p 下了如下定义:“p 2 p 系统由若干互联协作的计算机构成,且至少具有 如下特征之一:系统依存于边缘化设备的主动协作,每个成员直接从其他成员而不是从 服务器的参与中受益;系统中成员同时扮演服务器与客户机的角色;系统应用的用户能 够意识到彼此的存在,构成一个虚拟或实际的群体。 2 1 1p 2 p 模式与客户机服务器模式 p 2 p 是一种分布式网络,网络的参与者共享他们所拥有的一部分硬件资源( 处理能 力、存储能力、网络连接能力、打印机等) ,这些共享资源需要由网络提供服务和内容, 能被其它对等节点( p e e r ) 直接访问而无需经过中间实体。在此网络中的参与者既是资源 ( 服务和内容) 提供者( s e r v e r ) ,又是资源( 服务和内容) 获取者( c l i e n t ) 。 虽然上述定义稍有不同,但共同点都是p 2 p 打破了传统c i e n t s e r v e r ( c s ) 模式,在网络 中的每个结点的地位都是对等的。每个结点既充当服务器,为其他结点提供服务,同时 也享用其他结点提供的服务。p 2 p 与c s 模式的对比如下图所示: 矿曰 囝 臼。呐0 c l i 绷圈s f i g u r e1t r a d i t i o n a lc sm o d e l r o l e o f s h a r i n g c e n t r a l m o d d n o d e r e l a t i o n s h i p c o i l y o l q i e t l to l y e s c s c s 泌e r ( s i ! 甜哟 p 五s e r r e n t p e l s p e e rn o 曰呐 油触伊蕾) f i g u r e2g e n e r a lp 2 pm o d e l t a b l e1c o m p a r i g o no fp 2 pa n dc sm o d e l ( 。c l i e n ta n ds e r v e r ) 图2 。1p 2 p 与c s 模式的对比 f i g 2 1c o m p a r i o no fp 2 pa n dc sm o d e l l r p r i d e :p 2 p 环境中一个改进的p r i d e 信任模型 p 2 p 技术的特点体现在以下几个方面: 非中心化( d e c e n t r a l i z a t i o n ) :网络中的资源和服务分散在所有结点上,信息的传 输和服务的实现都直接在结点之间进行,可以无需中间环节和服务器的介入,避免了可 能的瓶颈。p 2 p 的非中心化基本特点,带来了其在可扩展性、健壮性等方面的优势。 可扩展性:在p 2 p 网络中,随着用户的加入,不仅服务的需求增加了,系统整体的 资源和服务能力也在同步地扩充,始终能较容易地满足用户的需要。整个体系是全分布 的,不存在瓶颈。理论上其可扩展性几乎可以认为是无限的。 健壮性:p 2 p 架构天生具有耐攻击、高容错的优点。由于服务是分散在各个结点之 间进行的,部分结点或网络遭到破坏对其它部分的影响很小。p 2 p 网络一般在部分结点 失效时能够自动调整整体拓扑,保持其它结点的连通性。p 2 p 网络通常都是以自组织的 方式建立起来的,并允许结点自由地加入和离开。p 2 p 网络还能够根据网络带宽、结点 数、负载等变化不断地做自适应式的调整。 高性能价格比:性能优势是p 2 p 被广泛关注的一个重要原因。随着硬件技术的发 展,个人计算机的计算和存储能力以及网络带宽等性能依照摩尔定理高速增长。采用 p 2 p 架构可以有效地利用互联网中散布的大量普通结点,将计算任务或存储资料分布到 所有结点上。利用其中闲置的计算能力或存储空间,达到高性能计算和海量存储的目的。 通过利用网络中的大量空闲资源,可以用更低的成本提供更高的计算和存储能力。 隐私保护:在p 2 p 网络中,由于信息的传输分散在各节点之间进行而无需经过某个 集中环节,用户的隐私信息被窃听和泄漏的可能性大大缩小。此外,目前解决i n t c m c t 隐私问题主要采用中继转发的技术方法,从而将通信的参与者隐藏在众多的网络实体之 中。在传统的一些匿名通信系统中,实现这一机制依赖于某些中继服务器节点。而在 p 2 p 中,所有参与者都可以提供中继转发的功能,因而大大提高了匿名通讯的灵活性和 可靠性,能够为用户提供更好的隐私保护。 负载均衡:p 2 p 网络环境下由于每个节点既是服务器又是客户机,减少了对传统c s 结构服务器计算能力、存储能力的要求,同时因为资源分布在多个节点,更好的实现了 整个网络的负载均衡。 2 1 2p 2 p 应用领域 与传统的分布式系统相比,p 2 p 技术具有无可比拟的优势。同时,p 2 p 技术具有广 阔的应用前景。i n t e m t 上各种p 2 p 应用软件层出不穷,用户数量急剧增加。大量p 2 p 软 件的用户使用数量分布从几十万、几百万到上千万并且急剧增加,并给i n t e r n e t 带宽带 来巨大冲击。p 2 p 计算技术正不断应用到军事领域,商业领域,政府信息,通讯等领域。 6 西华大学硕士学位论文 根据具体应用不同,可以把p 2 p 分为以下这些类型: 文件共享:在传统的方式中,要实现文件交换需要服务器的参与,通过将文件上 传到某个特定的网站,用户再到某个网站搜索并下载需要的文件,而基于p 2 p ,节点可 以通过点对点的方式进行文件的查找,然后节点之间可以直接交换信息,这种方式更符 合人们信息交流的方式。例如n a p s t e r 、g n u t e l l a 、f r e e n e t 、e d o n k e y 、e r n u l e 、b i t t o r r e n t 等; 对等计算:采用p 2 p 技术的对等计算,可以把网络中的众多计算机暂时不用的计 算能力( 如处理器、存储器等) 等分散的资源积聚起来,完成超级计算机的任务。在这 里,节点贡献的是自己空余的处理能力,而对计算进行调度由一台或者几台专门的主机 负责。挖掘p 2 p 对等计算能力和存储共享能力,例如s e t i h o m e 、a v a k i 、p o p u l a rp o w e r 等; 洋量级存储:在洋量级存储系统中,对等节点采用点对点的方式构造和维护系统, 并以点对点的方式进行资源的查找和获取,在单个节点看来,整个系统是一个洋量的存 储器。这类系统代表主要有o c e a n s t o r e ,c f s 等。 对等即时通信及游戏:如国内的聊天工具q q 和微软的m s n ,都采用了点对点的 连接方式;而近几年取得巨大成功的点对点语音聊天软件s k y p e ,也大量的采用了点对 点的技术。 基于p 2 p 方式的协同处理与服务共享平台,例如j x t a 、m 硒、g r o o v e 、n e tm y s e r v i c e 等。 2 1 3 国内外p 2 p 技术研究现状 目前在国际范围内,有3 类p 2 p 应用取得取得了令人瞩目的进展:p 2 p 文件共享系 统( 始终是p 2 p 研究的动力之源) 、p 2 p 存储系统( 自2 0 0 0 年加州大学伯克利分校提 出海量仓库的p 2 p 存储架构后,研究一直没有中断过) 以及p 2 p 流媒体传输系统( 相对 比较年轻,目前已成为国内相关研究和成型系统最多的领域) 。 2 2p 2 p 网络中的拓扑结构 拓扑结构是指分布式系统中各个计算单元之间的物理或逻辑的互联关系,结点之间 的拓扑结构一直是确定系统类型的重要依据。p 2 p 系统一般要构造一个非集中式的拓扑 结构,在构造过程中需要解决系统中所包含的大量结点如何命名、组织以及确定结点的 加入离开方式、出错恢复等问题。根据拓扑结构的关系可以将p 2 p 研究分为4 种形式: 中心化拓扑( c e n t r a l i z e dt o p o l o g y ) ;全分布式非结构化拓扑( d e c e n t r a l i z e du n s t r u c t u r e d u p r i d e :p 2 p 环境中一个改进的p r i d e 信任模型 t o p o l o g y ) ;全分布式结构化拓扑( d e c e n t r a l i z e ds t r u c t u r e dt o p o l o g y ,也称作d h t 网 络) 和半分布式拓扑( p a r t i a l l yd e c e n t r a l i z e dt o p o l o g y ) 。 ( 1 ) 中心化拓扑 中心化拓扑最大的优点是维护简单发现效率高。由于资源的发现依赖中心化的目录 系统,发现算法灵活高效并能够实现复杂查询。最大的问题与传统客户机h i 务器结构类 似,容易造成单点故障,访问的“热点”现象和法律等相关问题,这是第一代p 2 p 网络 采用的结构模式,经典案例就是著名的m p 3 共享软件n a p s t e r 。 n a p s t e r 是最早出现的p 2 p 系统之一,并在短期内迅速成长起来。n a p s t e r 实质上并 非是纯粹的p 2 p 系统,它通过一个中央服务器保存所有n a p s t e r 用户上传的音乐文件索 引和存放位置的信息。当某个用户需要某个音乐文件时,首先连接到n a p s t e r 服务器, 在服务器进行检索,并由服务器返回存有该文件的用户信息;再由请求者直接连到文件 的所有者传输文件。 ( 2 ) 全分布非结构化 全分布式非结构化网络在重叠网络( o v e r l a y ) 采用了随机图的组织方式,结点度数 服从一个特定的规律,从而能够较快发现目的结点,面对网络的动态变化体现了较好的 容错能力,因此具有较好的可用性。同时可以支持复杂查询,如带有规则表达式的多关 键词查询,模糊查询等,最典型的案例是g n u t e l l a 。 g n u t e l l a 是一个p 2 p 文件共享系统,它和n a p s t e r 最大的区别在于g n u t e l l a 是纯粹的p 2 p 系统,没有索引服务器,它采用了基于完全随机图的洪泛( f l o o d i n g ) 发现和随机转发 ( r a n d o mw a l k e r ) 机制。为了控制搜索消息的传输,通过t t l ( t i m et ol i v e ) 的减值来 实现。在g n u t e l l a 分布式对等网络模型n 中,每一个联网计算机在功能上都是对等的, 既是客户机同时又是服务器,所以被称为对等机( s e r v e n t ,s e r v e r + c l i e n t 的组合) 。我们 可以把g n u t e l l a 看成是一组对等节点之间的自组网络( a dh o cn e t w o r k ) 。 ( 3 ) 完全分布式结构化 最新的研究成果体现在采用分布式散列表( d h t ) 的完全分布式结构化拓扑网络。 避免了类似n a p s t e r 的中央服务器,也不是像g n u t e l l a 那样基于广播进行查找,而是通 过分布式散列函数,将输入的关键字惟一映射到某个结点上,然后通过某些路由算法同 该结点建立连接。分布式散列表( d h t ) 实际上是一个由广域范围大量结点共同维护的 巨大散列表。散列表被分割成不连续的块,每个结点被分配给一个属于自己的散列块, 并成为这个散列块的管理者。最经典的案例是t a p e s t r y ,c h o r d ,c a n ,和p a s t r y 。 t a p e s t r y 提供了一个分布式容错查找和路由基础平台,在此平台基础之上,可以开发各 种p 2 p 应用( o c e a n s t o r e 即是此平台上的一个应用) 。p a s t r y 是微软研究院提出的可扩展 8 西华大学硕士学位论文 的分布式对象定位和路由协议,它是由p a s t r y 节点组成的自组织的高结构化覆盖网络 ( o v e r l a yn e t w o r k ) ,可用于构建大规模的p 2 p 系统。 c h o r d 在m i t ,开展了多个与p 2 p 相关的研究项目:c h o r d ,g r i d 和r o n 。c h o r d 项 目的目标是提供一个适合于p 2 p 环境的分布式资源发现服务,它通过使用d h t 技术使 得发现指定对象只需要维护o ( o g n ) 长度的路由表。c h o r d 的主要贡献是提出了一个分 布式查找协议,该协议可将指定的关键字( k e y ) 映射到对应的结点( n o d e ) 。 ( 4 ) 半分布式结构 半分布式结构( 有的文献称作h y b r i ds t r u c t u r e ) 吸取了中心化结构和全分布式非结 构化拓扑的优点,选择性能较高( 处理、存储、带宽等方面性能) 的结点作为超级点( 英 文文献中多称作:s u p e r n o d e s ,h u b s ) ,在各个超级点上存储了系统中其他部分结点的信 息,发现算法仅在超级点之间转发,超级点再将查询请求转发给适当的叶子结点。半分 布式结构也是一个层次式结构,超级点之间构成一个高速转发层,超级点和所负责的普 通结点构成若干层次。最典型的案例就是k a z a a 。 k a z a a 是现在全世界流行的几款p 2 p 软件之一。根据c a 公司统计,全球k a z a a 的下载 量超过2 5 亿次。使用k a z a a 软件进行文件传输消耗了互联网4 0 的带宽。之所以它如 此的成功,是因为它结合了n a p s t e r 和c m u t e l l a 共同的优点。从结构上来说,它使用了 g n u t d l a 的全分布式的结构,这样可以是系统更好的扩展,因为它无需中央索引服务器 存储文件名,它是自动的把性能好的机器成为s u p e r n o d e ,它存储着离它最近的叶子节 点的文件信息,这些s u p e r n o d e ,再连通起来形成一个o v e r l a yn e t w o r k 由于s u p e r n o d e 的索引功能,使搜索效率大大提高。在k a z a a 中,每个节点要不被指派为组节点,要不 被指派给一个组,节点和组节点之间建立t c p 连接,组节点之间建立t c p 连接,组节 点维护它的节点的共享内容。 半分布式结构的优点是性能、可扩展性较好,较容易管理,但对超级点依赖性大, 易于受到攻击,容错性也受到影响。 9 u p r i d e :p 2 p 环境中一个改进的p r i d e 信任模型 下表比较了4 种结构的综合性能,如图所示。 表2 14 种结构的综合性能比较 f i g 2 1c o m p a r i o no ff o u rs t r u c t u r e sc o m b i n a t i o np r o p e r t y 蓉 中心化拓扑全分布式非结构化拓扑 全分布式结构化拓扑半分布式拓扑 比较标准 可扩展性差差好 中 可靠性差好好 中 可维护性最好最好好中 发现算法效率最高中高 由 复杂查询支持支持不支持支持 i 0 西华大学硕士学位论文 3 p 2 p 安全 3 1 p 2 p 安全技术现状 p 2 p 安全是p 2 p 环境中一个至关重要的方面。 ( 1 ) p 2 p 技术带来的安全上的好处: 1 ) 隐私保护与匿名通信。 在p 2 p 网络中,由于信息的传输分散在各节点之间进行而无需经过某个集中环节, 用户的隐私信息被窃听和泄漏的可能性大大缩小。此外,目前解决i n t e r n e t 隐私问题 主要采用中继转发的方法,从而将通信的参与者隐藏在众多的网络实体之中。在一些传 统的匿名通信系统中,实现这一机制依赖于某些中继服务器节点。而在p 2 p 中,所有参 与者都可以提供中继转发的功能,因而大大提高了匿名通信的灵活性和可靠性,能够为 用户提供更好的隐私保护。 2 ) 健壮服务与网络抗毁 p 2 p 采用了完全分布式架构,网络中的节点既可以获取其他节点的资源或服务、同 时又是资源或服务的提供者,不依赖于少数集中控制节点,具有比传统的c l i e n t s e r v e r 网络更好的健壮性和抗毁性,成为构建高健壮性网络的有效方式。 ( 2 ) p 2 p
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 26蜜蜂引路教学课件
- 田字格学写汉字课件
- 新解读《GB-T 36777-2018材小蠹(非中国种)检疫鉴定方法》
- 体育接力跑教学课件
- 初中物理重力教学课件
- 贵州省毕节市织金县2024-2025学年七年级下学期期末语文试题(含答案)
- Unit 1Making friends单元测试卷(含答案含听力原文无听力音频)
- 用电基础知识培训内容课件
- 《ABB工业机器人虚拟仿真技术》(1+X) 课件 任务6.3 双电机装配与旋转设置
- 急性溶剂中毒神经病变护理查房
- 高中英语新课标3500个词汇
- 保安服务报价明细表
- 市场监督管理局企业注册、经营范围登记规范表述:行业分类及条目代码
- GA 802-2019道路交通管理机动车类型
- TSG-G0001-2012《锅炉安全技术监察规程》
- 初中数学几何1000题专项训练(含详解分析)-最新
- 《组织行为学》(MBA)课件
- HG20615-RF法兰标准尺寸
- 儿科常见疾病双向转诊指南
- 中国传媒大学-电视播音员主持人形象设计与造型(第2版)-课件
- 装表接电课件(PPT 86页)
评论
0/150
提交评论