




已阅读5页,还剩54页未读, 继续免费阅读
(计算机软件与理论专业论文)基于信誉机制的p2p网络安全模型研究.pdf.pdf 免费下载
版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
摘要 p 2 p 网络提供了一种开放的、自由进行文件交换和资源共享的环境,在p 2 p 技术的推动下,互联网的存储模式将由现在的“中心化 模式向“边缘化”模式 发展。同时,p 2 p 网络的节点来自于不同的组织和用户,节点的加入和离开非常 随意和自由,节点间无天然的信任感,在缺乏激励和惩罚机制的网络环境中,表 现出来的更多的是报怨、贪婪和欺诈。因此,保障p 2 p 网络的安全成为最大的挑 战之一,而解决安全问题的有效方法是建立良好的分布式信任机制。 节点间的信任关系是p 2 p 网络最基本、最核心的安全需求,是保证p 2 p 网络 应用安全的关键。因此,需要考虑如何构建性能良好的、适合于p 2 p 网络环境且 有效的信任机制和信任模型。为此,在充分总结前人经验和研究成果及综合考虑 一系列评价因素的基础上,本文提出了p 2 p 网络的“基于信任度的信任评估模 型 ,以激励对等网络资源的共享,提高p 2 p 网络的安全,降低交易的风险,促 进网络的良性发展。本模型通过对信任的量化、合成与传递等方面的研究,提出 了信任评估机制涉及的一系列数学模型;相关因子的引入实现了对良性节点的激 励和对恶意或庸懒节点的惩罚与孤立机制;对服务节点的选取采用优化策略,在 一定程度上平衡了网络负载:构建了p 2 p 网络节点间安全访问控制的模型;时间 因素的引入使节点关注的是长期的信誉,侧重近期行为;好友与黑名单机制减少 了信任计算和节点决策的时间,降低了网络的负载,提高了模型的性能:最后, 对模型进行模拟实验和性能分析,初步证明了本模型的合理性和有效性。 关键词:p 2 p ,网络安全,节点,信任度,信任模型 图书分类号:t p 3 9 3 0 8 a b s t r a c t p 2 pn e t w o r kp r o v i d e sak i n do fe n v i r o n m e n tf o ro p e na n df r e e f i l e s e x c h a n g i n ga n df o rr e s o u r c e s s h a r i n g w i t ht h ep r o m o t i o no ft h e t e c h n o l o g yo fp 2 p ,t h ei n t e r n e tm o d e lo fi n f o r m a t i o ns t o r i n gw il1d e v e l o p f r o mt h ep r e s e n tm o d e lo f “c e n t r a l i z a t i o n t ot h eo n eo f “m a r g i n a l i z a t i o n ” m e a n w h i l e ,t h en o d e so fp 2 pn e t w o r kf r o mv a r i o u so r g a n i z a t i o n sa n dc l i e n t s c a nj o i no rl e a v e a r b i t r a r i l ya n df r e e l y ,a n di nt h en e t w o r ke n v i r o n m e n t l a c k i n gas y s t e mo fi n s p i r a t i o na n dp u n i s h m e n t ,n on a t u r a lt r u s ta m o n g t h en o d e sr e s u l t si nm o r ec o m p l a i n t ,g r e e da n dc h e a t i n g c o n s e q u e n t l y , e n s u r i n gp 2 pn e t w o r k ss e c u r i t yb e c o m e so n eo ft h eb i g g e s tc h a l l e n g e s , w h i l et h ee f f e c t i v ew a yt os o l v es u c has e c u r i t yp r o b l e mi st os e tu pa f i n ed i s t r i b u t i o n a lt r u s ts y s t e m t r u s tr e l a t i o na m o n gt h en o d e si st h em o s tb a s i ca n dn u c l e a rs e c u r i t y n e e d s ,a n dt h ek e yf o rs a f e l ya p p l i c a t i n go fp 2 pn e t w o r k a sar e s u l t , i ti sn e c e s s a r yt ot a k e i n t oa c c o u n th o wt ob u ii du paw e l l - o p e r a t i o n a l a n de f f e c t i v et r u s ts y s t e ma n dm o d e ls u i t e df o rp 2 pn e t w o r ke n v i r o n m e n t s a sac o n s e q u e n c e ,b ya n a l y z i n gt h ep i o n e e r s e x p e r i e n c ea n dp r e v i o u s r e s e a r c h e s ,a n db yf u l l yt h i n k i n go fas e r i e so fe v a l u a t i o nf a c t o r s ,t h i s r e s e a r c hp a p e rd is c u s s e s “t h et r u s te v a l u a ti o nm o d e lb a s e do nt r u s tl e v e l , w i t ht h ea i mo fe n c o u r a g i n gn e t w o r kr e s o u r c e ss h a r i n g ,o fi m p r o v i n gt h e s e c u r i t yo fp 2 pn e t w o r k ,o fd e c r e a s i n gt h er i s k o ft r a d i n g ,a n do f p r o m p t i n ga d v a n t a g e o u sd e v e l o p m e n to f n e t w o r k t h i sp a p e r ,t h r o u g h s t u d y i n gt h eq u a n t i f i c a t i o n ,i n t e g r i t ya n dt r a n s m i s s i o no ft r u s t ,d e s i g n a na r r a yo fm a t h e m a t i cm o d e l si n v o l v i n gt h et r u s te v a l u a t i o ns y s t e m t h e i m p o r to fr e l a t e df a c t o r sa c h i e v e st h eg o a lo fs e t t i n gu p as y s t e mo f u r g i n ge x i m i o u sn o d e sa n do fp u n i s h i n ga n di s o l a t i n gm a l i c i o u so rm e d i o c r e a n dl a z yo n e s t h eu s i n go fi m p r o v e ds t r a t e g i e si nc h o o s i n gs e r v i c en o d e s , t os o m ee x t e n t ,c a nb a l a n c et h en e t w o r kl o a d ,a n dc o n s t r u c tt h em o d e lt o c o n t r o ls a f e l yv i s i t i n ga m o n gt h en o d e so fp 2 pn e t w o r k t h ei m p o r to ft i m e f a c t o r sm a k e sn o d e sc o n c e r na b o u tt r u s ti nt h el o n gr u n ,a n dt op a ym o r e a t t e n t i o nt or e c e n tb e h a v i o r s t h em e c h a n i s mo fg o o df r i e n d sa n db l a c k 1 i s ts a v e st h et i m eo ft r u s tc o m p u t i n ga n dn o d e sc h o o s i n g ,d e c r e a s e st h e n e t w o r kl o a da n dd e l a y ,a n di m p r o v e st h em o d e l se f f i c i e n c y f i n a ll y ,t h e m o d e li n v o l v e ss i m u l a t e dt e s ta n dc a p a b i l i t ya n a l y z i n g ,w h i c ht e n t a t i v e l y t e s t i f i e st h er a t i o n a l i z a t i o na n de f f e c t i v e n e s so ft h i sm o d e l k e yw o r d s :p 2 p ,n e t w o r ks e c u r it y ,n o d e ,t r u s td e g r e e ,t r u s tm o d e l b o o kc l a s s i f i c a t i o nn u m b e r :t p 3 9 3 0 8 n 一 原创性声明 本人郑重声明:所呈交的学位论文,是本人在导师的指导下,独立 进行研究所取得的成果。除文中已经注明引用的内容外,本论文不包含 任何其他个人或集体已经发表或撰写过的科研成果。对本文的研究在做 出重要贡献的个人和集体,均已在文中以明确方式标明。本人完全意识 到本声明的法律责任由本人承担。 论文作者签名:j 垒登羔 e l 期: 至q 透生月 关于学位论文使用授权的声明 本人完全了解贵州大学有关保留、使用学位论文的规定,同意学校 保留或向国家有关部门或机构送交论文的复印件和电子版,允许论文被 查阅和借阅;本人授权贵州大学可以将本学位论文的全部或部分内容编 入有关数据库进, f s - 检索,- j - 以采用影印、缩印或其他复制手段保存论文 和汇编本学位论文。 ( 保密论文在解密后应遵守此规定) 论文作者签名:吨至墅磐师签名:吨生丝日期:2q 始蔓旦 第一章绪论 本章概括了p 2 p 网络安全问题的研究现状,分析研究p 2 p 网络安全问题的目的和重 要意义,提出设计p 2 p 网络中“基于信任度的信任评估模型”的初衷,介绍了本文所做 的主要研究工作,最后给出了本文的内容安排和创新点。 1 1p 2 p 网络安全问题的研究现状及重要意义 l 、p 2 p 网络安全问题的研究现状 目前,因特网以b s 或c s 结构应用模式为主,这样的应用必须在网络内设置一个 服务器,信息通过服务器才可以传递,并且,服务器必须是拥有强大处理能力和大带宽 的高性能计算机。虽然该传统模式在可管理性和安全性等方面有很大的优势,但是,随 着p c 机性能的飞速提高和资源的爆炸式发展,b s 或c s 结构的应用模式在资源共享、 即时通讯、协同工作以及扩展性、自由性、匿名性等方面离人们的需求越来越远,服务 器的中心地位使其成为资源共享和信息传输的瓶颈,人们渴望一种新的应用模式来满足 这些新的需求,由此,p 2 p 网络技术再次受到了关注并得到了广泛应用。p 2 p 网络的应 用非常广泛,如文件共享、对等计算、协同工作、即时通讯等,这些应用给广大用户带 来了极大的便利和享受,取得了很大的成功。但是,同任何一种新兴技术一样,p 2 p 网 络技术还不够成熟和完善,存在着很多急需解决的问题,如:路由问题,信息检索问题, 带宽占用问题,知识产权问题和安全问题等。在上述问题中,安全是各种p 2 p 网络应用 都必然会面临的一个关键问题,而且在很大程度上决定了p 2 p 网络应用( 特别是商业应 用) 的进一步发展。然而,由于p 2 p 网络自身的特点,使得安全问题在p 2 p 网络中非常 难以解决,可以说,安全是p 2 p 网络中最关键、最迫切的一个问题。 早期的p 2 p 应用系统并没有考虑很多的安全问题。如:n a p s t e r 不能保证共享内容 确实是m p 3 文件,曾经发生过用户将其他类型文件伪装成m p 3 文件进行传输的事例; s e t i h o m e 虽然对节点进行评估,但还是发现有节点对系统进行了欺骗。后来发展的一 些p 2 p 网络应用系统,如g r o o v e 等,虽然都有自己的安全机制,但是它们都是针对特 定的应用,不具有通用性,而且安全功能有限,不能成为p 2 p 网络安全问题的通用解决 方案。随着p 2 p 应用的发展,各大公司陆续推出p 2 p 应用开发平台,如:i n t e l 公司的 n e t 基础架构之上的p 2 p 安全应用编程接口( a p i ) 软件包和s u n 公司的j x t a 等,这些 平台中已提供了安全方面的支持,包括:终端认证、安全存储、加密和电子签名等安全 功能,但这些只是为开发安全的应用系统提供一个基础,还有待于在此基础上设计完善 l 一 的安全解决方案和模型。 在研究p 2 p 网络安全问题的过程中,为了抑制网络中的恶意行为,提高节点和服务 的可靠性,促进p 2 p 网络的良性发展,近年来,国内外在信任机制方面进行了大量的研 究工作,已有多位学者在其不同的研究背景下提出了各种信任模型。如:a b d u l r a h m a n 提出了一个分布式信任模型,该模型强调了信任传递需要一定的条件,并提出了传递协 议和计算方法;t b e t h 等人提出了一个基于经验和概率统计的信任评估模型,并将其 应用于开放网络的安全认证问题;t o s a n g 等人提出的信任模型引入了实例空间和观念空 间的概念来描述和度量信任关系;麻省理工大学的m u i 等人综合当前人工智能、经济学、 进化理论等方法对信任进行研究,提出了自己的信任和信誉计算模型。目前基于p 2 p 网 络环境的信任模型的研究,可归为以下几类: ( 1 ) 基于p k i 的信任模型。即基于可信第三方的信任模型,在这类模型中,采用 传统网络安全体系中的p k i 等技术,存在少数中心节点负责整个网络的监督,定期通告 违规的节点,中心节点的合法性通过c a 颁发的证书加以保证。这类模型往往是中心依 赖的,具有可扩展性、单点失效等方面的一系列问题。这类模型的实例有:o n s a l e e x c h a n g e 、e b a y 、e d o n k e y 等。 ( 2 ) 基于局部推荐的信任模型。基于本地( 局部) 信任的信任模型的最大好处是 不会受虚假反馈的影响,因为所有反馈信息都是本地产生和累计的。因此在不同的应用 环境和恶意行为下表现比较稳定。但存在的最大问题是反馈信息的积累比较慢,在稍大 规模的p 2 p 网络中,建立信任所需的反馈时间过长。在这类模型中,为加快反馈信息的 积累,减少建立信任的延迟,节点通过询问有限的其他节点、共享反馈和评价信息以获 取某个节点的可信度,而且,一般采取简单的局部广播的手段。基于局部推荐的信任模 型通过限制反馈和评价信息的共享范围,使得由此带来的通讯开销不致过大,但其获取 的节点信誉度也往往是局部的和片面的。如c o r n e l l i 对g n u t e l l a 的改进建议就是采用 这种方法。 ( 3 ) 数据签名。这种方法不追求节点的可信度,而是强调数据的可信度,以文件 共享应用为例,在每次下载完成时,用户对数据的真实性进行判定,如果认可数据的真 实性,则对该数据进行签名,获取签名越多的数据( 文件) ,其真实性越高。此方法仅 限于数据共享应用,而且无法抑制集体欺诈行为,即恶意的群体对某不真实的数据集体 签名。目前流行的文件共享应用k a z a a 采用的就是该方法。 ( 4 ) 全局可信度模型。为获取全局的节点可信度,该类模型通过相邻节点间相互 满意度的迭代,从而获取节点全局的信誉度。s t a n f o r d 的e i g e n r e p 是目前已知一种典 型的全局信任模型。e i g e n r e p 的核心思想是,当节点i 需要了解任意节点k 的全局信 誉度时,首先从k 的交互节点( 曾经与k 发生过交互的节点j ) 获知节点k 的信誉度信 息,然后根据这些交互节点自身的局部可信度( 从i 的角度来看) 综合出k 的全局信誉 度。 现有的信任模型,在信任量化方面也投入了大量工作,对信任关系的传递借鉴了人 工智能中不确定推理的方法,主要方法有:贝叶斯网络、基于权重的合成、证据理论 ( d - s ) 、模糊理论等。 2 、研究p 2 p 网络安全问题的目的和意义 近年来,p 2 p 网络成为业界关注的一个热点,在很多领域都得到了应用,但是安全 问题已经成为制约其进一步发展的重要因素。p 2 p 安全问题既有c s 或b s 网络结构中 的传统安全问题,又有p 2 p 网络中特有的安全问题,这主要是由于p 2 p 网络和应用的特 点而产生的。集中控制可以解决目前网络中多数安全问题,而在分布式环境中,不仅存 在目前网络环境同样的安全威胁,也带来了动态环境中如何保障资源和系统安全的新课 题。如果解决不了这些问题,那么,p 2 p 网络的发展将受到严重的制约。因此,迫切需 要对p 2 p 网络环境下的安全性进行研究,以期得到一种安全可行的通用的模型。 p 2 p 网络提供了一种开放的、自由进行文件交换和资源共享的环境,在p 2 p 技术的 推动下,互联网的存储模式将由现在的“内容位于中心 模式向“边缘化 模式发展, 弱化甚至消除了服务器的中心地位,网络中的节点既是客户机又是服务器,即:网络中 的节点既是资源和服务的消费者,又是资源和服务的提供者。与此同时,p 2 p 网络的节 点来自于不同的组织和用户,节点的加入和离开非常随意和自由,节点之间没有天然的 信任感,在缺乏激励机制和惩罚机制的网络环境中,表现出来的更多的是报怨、贪婪和 欺诈,因此,保障网络的安全成为最大的挑战之一,而解决安全问题的有效方法是建立 良好的信任机制。节点间的信任关系是p 2 p 网络最基本、最核心的安全需求,是保证p 2 p 网络应用安全的关键。通过信任的传递和传播,用户可以获得目标实体先前的历史经验, 据此选择可靠的交易对象,或选择更安全的资源服务对象。p 2 p 中虽有预先假设的信任 机制,但由于p 2 p 网络应用环境的复杂性、不可控性、无中心化管理、用户的多重角色 及自由性等,都使得该信任机制实际上显得非常脆弱,同时,信任也难以在节点之间合 成和传递,导致了全局性信任的缺乏,直接影响整个网络的稳定性与可用性。 信任机制虽然不能完全消除网络安全,但它的性能会直接影响到网络的整体安全性 能,因此,需要考虑如何构建性能良好的、适合于p 2 p 网络环境的信任机制和信任模型。 虽然现在已有许多学者提出了各种信任评估模型,但多数均是针对某一特定的应用来提 出的,模型的实际通用性和可用性较差,而且,在对良节点的激励和恶意节点的惩罚上 还需要进一步的改进和优化。另一方面,由于节点均是通过信任评估模型对待选节点进 行评价并选择信任度最高的节点来进行交易,这样一来,会造成信任度最高的节点因为 要为过多的节点提供响应和服务而使服务质量下降,甚至会形成网络拥塞和使交易提供 节点死机现象,形成类似拒绝服务攻击的假象,最终导致信任度最高的节点提供的交易 质量反而不如信任度一般的节点提供的交易质量的情况,如果是这样的话,信任评估模 型在p 2 p 网络中不仅起不到维护网络良性发展的目的,相反,只会使网络进入一种更加 混乱的局面。因此,设计的信任评估模型在实际应用中是否真正起到其预期的作用就显 得非常关键和重要。为此,本文在综合考虑各种评价属性、交易结果的评价等因素的基 础上提出了p 2 p 网络中的“基于信任度的信任评估模型 ,以提高对等网络的安全,促 进网络的良性发展。 1 2 本文的主要研究工作、内容安排及创新点 本文研究工作的主要内容: 1 信任及其在p 2 p 网络安全中的重要性、信任体制的安全问题分析; 2 信任评估机制的数学模型和信任的量化、合成与传递问题; 3 对良节点的激励和对恶意节点的惩罚与孤立机制: 4 研究、设计一种改进的p 2 p 网络节点间安全访问控制的模型框架并在理论上对 该模型进行模拟实验和性能分析。 本文的内容安排如下: 第一章:主要介绍了p 2 p 网络安全问题的研究现状,分析研究p 2 p 网络安全问题的 重要意义,阐述了本文的主要研究工作和创新点,给出了具体的内容安排。 第二章:概述p 2 p 网络的相关概念,分析了几种典型的p 2 p 网络模型,对p 2 p 模式 和c s 模式进行了比较、分析和研究,介绍p 2 p 网络的发展及其应用情况,最后,分析 p 2 p 网络面临的关键问题,论述了p 2 p 网络的发展前景。 第三章:本章分析了与p 2 p 技术相关的一些安全问题,指出p 2 p 技术存在的安全缺 陷,提出了解决p 2 p 网络安全问题的办法,强调建立节点间信任关系的重要性,同时, 提出在p 2 p 网络中建立“基于信任度的信任评估模型 来提高网络的安全性,降低交易 的风险。 - 4 第四章:给出了对等网络信任机制的提出背景,分析了p 2 p 网络中信任的重要性及 其与p 2 p 网络安全的关系,然后,对信任机制的安全问题进行分析,介绍几种典型的信 誉模型并在此基础上研究和设计出一种用于p 2 p 网络安全的新型信任评估模型,分析并 设计信任的量化方法及合成和传递规则等,提出了对良性节点的激励和对恶意节点的惩 罚与孤立机制。 第五章:在理论上对本文所设计的“基于信任度的信任评估模型 进行模拟实验和 性能分析。 第六章:对全文作总结并指出下一步工作的方向。 本文的创新点: 1 信任评估机制的数学模型和信任的量化、合成与传递等; 2 对良性节点的激励和对恶意节点的惩罚与孤立机制; 3 对服务节点的选取采用一种优化的策略,即:在信任度符合安全需求的服务节 点中按一定概率随机选择节点,而服务提供节点根据服务请求节点的信任度提 供相应质量的服务,从而在一定程度上平衡网络负载,有利于新加入节点信任 度的建立,激励节点提供资源共享并提供优质服务。 4 p 2 p 网络节点间安全访问控制模型的构建。 5 时间因素的引入使得实体( 节点) 更相信最近的历史交易;好友和黑名单机制 的引人减少了信任计算和节点决策的时间,降低了网络的负载,提高了模型的 性能。 6 对本文提出的“基于信任度的信任评估模型的效果进行模拟实验和性能分析, 通过实验,初步证明了本模型的合理性和有效性。 第二章p 2 p 网络概述 本章概迷了p 2 p 网络的相关概念,分析了几种典型的p 2 p 网络模型,对p 2 p 模式和 c s 模式进行了比较、分析和研究,介绍p 2 p 网络的发展及其应用- 隋况,最后,分析、 概括出p 2 p 网络面临的关键问题,同时,论述了p 2 p 网络的发展前景。 2 1p 2 p 的概念 先前的互联网主要以b s 或c s 结构为主要应用模式,这样的应用模式在i n t e r n e t 的发展初期的确极大地推动了互联网络的发展,但随着i n t e r n e t 的发展与成熟,这种 模式同时也带来了大量客户端资源的闲置和浪费。为了充分利用资源对等网络技术也 就逐渐地浮现在人们的视野中。 p 2 p 是什么? 也许很多人并不能完整而准确地回答这个问题。然而,无论你知之与 否,网络世界将因其而改变。 p 2 p 技术,也称为对等网络( p e e r t o p e e r ) 技术,这是一种网络结构的思想。p 2 p 是英文p e e r t op e e r 的缩写,p e e r 在英文里有( 地位、能力等) “同等者”、“同事”和“伙 伴”等意义。因此,p 2 p 可以理解为“伙伴对伙伴”的意思,或称为对等联网。困内的 媒体一般将p 2 p 译成“端对端”或“点对点”。所谓p 2 p ,就是一种用于不同用户之问 为达到一定的目的而进行的直接的、双向的信息或服务的交换的技术。 i b m 为p 2 p 下的定义是:p 2 p 系统由若干互联协作rj 、 的计算机构成,并且至少具备以下特征之一:系统依 一 存于边缘化( 非中央式服务器) 设备的主动协作,每h 一 个成员直接从其他成员而不是从服务器的参与中受 ( 。 益:系统中成员同时扮演服务器与客户端的角色;系 统应用的用户能够意识到彼此的存在,构成一个虚拟 c 芝,:,。 的或实际的群体。 圈2 - 1 - 1p 牙雕雒陆 p 2 p 是一种分布式网络,网络的参与者共享他们所拥有的一部分硬件资源( 处理能 力、存储能力、网络连接能力、s t e p 机等) ,这些共享资源能被其他对等节点( p e e r ) 直 接访问而无需经过中间实体。p 2 p 打破了传统的c i i e n t s e r v e r ( c s ) 模式,具有高度 动态性,在这种网络中,每个节点的地位都是对等的,各节点具有相同的责任与能力 具有高度异构性,网络中的参与者既是资源( 服务和内容) 提供者( s e r v e r ) ,又是资 源( 服务和内容) 获取者( c i i e n t ) 并协同完成任务( 如图21 - 1 ) f 1 o p 2 p 的核心思想是:上网用户之间自由的、不受主服务器控制的信息交流网络中 每个节点的地位均是对等的,各节点具有相同的责任与能力,并协同完成任务。p 2 p 真 下实现了“网络就是计算机,计算机就是网络”的构想。 p 2 p 的两个特点:( 1 ) p 2 p 赢接将人们联系起来让人们通过互联网直接交互,不 像过去那样连接到服务器去浏览与下载;使得网络上的沟通变得更容易、更直接共享和 交互,真正地消除了中间实体的影响。( 2 ) p 2 p 改变现有互联网以大网站为中心的状态。 重返“非中心化”,弱化甚至取消了服务器的作用,把权力交还给用户。 p 2 p 技术已成为当前和今后网络技术的发展方向。p 2 p 技术不仅为个人用户提供了 前所未有的自由和便利,同时也试图有效地整合互联网的潜在资源,将基于网页的互联 网转变成动态存取、自由交互的海量信息网络。 p 2 p 的出现,互联网的存储模式将由现在的“内容位于中心”模式转变为“内容位 于边缘”模式。从这个角度看,p 2 p 带来了以下三个方面的改变: ( 1 ) 客户不再需要将文件上载到服务器,而只需要使用p 2 p 将共享信息提供出去: ( 2 ) 运行p 2 p 的个人电脑不需要固定i p 地址和永久的互联网连接,这使得那些拨 号上网的用户也可以享受p 2 p 带来的变革,这部分用户在所有用户中占有极大的比重; ( 3 ) p 2 p 完全改变过去控制互联网的c s 模式消除客户机和服务器二者之问的 差别。 这种网络边缘的创新揭示出了互联网的核心功能,它将昂贵的中央服务器网络架构 改变为更加柔性的分布式架构,从根本上提高了网络的功效。 2 2 p 2 p 网络模型 p 2 p 网络是一种具有较高扩展性的 分布式系统结构其对等概念是指网络 中的 位 堂世塑型 哪t 刊 似于传统的c s 模式,区别在于所有资料并非存储在服务器上,而是存贮在各个节点中。 查询节点根据网络流量和延迟等信息选择 合适的节点建立直接连接而不必经过中央 服务器进行。这种网络结构非常简单,但是 它显示了系统信息量巨大的优势和吸引力, 同时也揭示了p 2 p 系统本质上所不可避免 的两个问题:法律版权和资源浪费的问题f 2 1 。 2 、纯p 2 p 网络模型闭 此模式也被称作广播式的模型。它取消 了集中的中央服务器,每个用户随机接入网 络并与自己相邻的一组邻居节点通过端到端连接,构成一个逻辑覆盖的网络,对等节点 之间的内容查询和内容共享都是直接通过相 邻节点广播接力传递,同时每个节点还会记录 搜索轨迹,以防止搜索环路的产生。g n u t e l l a 模型是现在应用最广泛的纯p 2 p 非结构化拓 扑结构( 如图2 2 3 ) ,它解决了网络结构中心 化的问题,扩展性和容错性较好,但是,网络 中的搜索算法以泛洪的方式进行,控制信息的 泛滥消耗了大量带宽并很快造成网络拥塞甚 圈2 抽g m a t t l l a 纯p 智同络模型 至网络的不稳定,同时,局部性能较差的节点可能会导网络被分片,从而导致整个网络 的可用性较差,另外,这类系统更容易受到垃圾信息甚至是病毒的恶意攻击。 3 、混合式网络模型【2 】 k a z a a 模型是p 2 p 混合模型的典型代表( 如图2 2 - 4 ) ,它在纯p 2 p 分布式模型基础 上引入了超级节点的 概念,综合了集中式 p 2 p 快速查找和纯 p 2 p 去中心化的优 势。k a z a a 模型将节 点按能力不同( 计算 国土2 q 超级节点的混合式p 管网络模型 能力、内存大小、连接带宽、网络滞留时间等) 区分为普通节点和搜索节点两类。其中, 搜索节点与其临近的若干普通节点之间构成一个自治的簇,簇内采用基于集中目录式的 p 2 p 模式,而整个p 2 p 网络中各个不同的簇之间再通过纯p 2 p 的模式将搜索节点相连起 来,甚至也可以在各个搜索节点之自j 再次选取性能最优的节点,或者另外引入一新的性 能最优的节点作为索引节点泉保存整个网络中可以利用的搜索节点信息,并且负责维护 整个网络的结构。 由于超级节点本身的脆弱性也可能导致其簇内的结点处于孤立状态,因此,这种局 部索引的方法仍存在一定的局限性。 4 、结构化网络模型口l 结构化与非结构化模型的根本区别在于每个节点所维护的邻居是否能按某种全局 方式组织起来以利于快速查找。结构化模式是一种采用纯分稚式的消息传递机制和根据 关键字进行查找的定位服务,目前的主流方法是采用分布式哈希表( d h t ) 技术,这也 是目前扩展性最好的p 2 p 路由方式之一,由于d h t 各节点并不需要维护整个网络的信 息,只在节点中存储其临近的后继节点信息因此较少的路由信息就可以有效地实现到 达目标节点,同时,又取消了泛洪算法。该模型有效地减少了节点信息的发送数量,从 而增强了p 2 p 网络的扩展性。同时,出于冗余度以及延时的考虑,大部分d h t 总是在 节点的虚拟标识与关键字最接近的节点上复制备份冗余信息这样也避免了单一节点失 效的问题。 2 3 p 2 p 与c s 互联网最基本的协议t c p i p 无客户机和服务器的概念,所有的设备都是通讯的平 等的一端。c s 结构功能强大,有可靠的s e r v e r 作为数据源,易于管理( 如图23 - 1 所 示) ,但c s 结构主要存在以下局限性: ( 1 ) 可扩展性不好:随着用户数量的迅速增 ( 2 ) 单点故障:s e r v e r 作为数据源,c l i e n t 一 从s e m ,处获取数据,毗,一旦服务器端出现叵了向 故障( 软硬件或网络传输等) 整个网络将处于瘫 昌 痪状态。 圈2 3 - 1c l i a 。a 妇佰鬟封 ( 3 ) 可靠性:整个网络服务的可靠性依赖于高负荷的服务器端,服务器的性能几 乎决定了服务的质量。 - 9 一 垦。 垦 ( 4 ) 网络边缘资源利用率低:s e r v e r 作为整个网络的中心,是网络中数据的主要 提供者,c l i e n t 从s e r v e r 处获取数据,因此,c l i e n t 的资源优势几乎得不到发挥,而且, s e r v e r 需要管理。 p 2 p 结构试图解决c s 结构所存在的这些问题。p 2 p 技术的实质在于将互联网的管 理模式由集中引向分散,将内容从中央单一节点引向网络的边缘,从而充分利用互联网 中众多终端节点所蕴涵的处理能力和潜在资源。p 2 p 打破了传统的c s 模式,相对于传 统的集中式c s 模型,p 2 p 弱化了服务器的概念,系统中的各节点不再区分服务器和客 户端的角色关系,每个节点既可请求服务,也可提供服务,节点间可直接交换资源和服 务而不必通过服务器。 p 2 p 技术的特点主要体现在以下几个方面【3 】: ( 1 ) 非中心化 网络中的资源和服务分散在所有结点上,信息的传输和服务的实现都直接在结点间 进行,无需中间实体,避免了可能的“瓶颈。这是与c s 网络的最大区别。 ( 2 ) 可扩展性 在p 2 p 网络中,随着用户的加入,不仅服务的需求增加了,系统整体的资源和服务 能力也在同步扩充( 新加入的用户本身也提供服务和资源) ,这种可扩展性几乎是无限 的,理论上限是现有的i n t e m e t 的规模,因此能够较好地满足用户的需要。整个体系是 全分布的,不存在明显的“瓶颈”。 ( 3 ) 健壮性 p 2 p 网络通常均是以自组织的方式建立起来的,结点的加入和离开非常自由,而且, 服务是分散在各个结点间进行的,部分结点或网络遭到破坏对其他部分的影响很小,即 便是部分结点失效了,p 2 p 网络也能根据网络带宽、结点数、负载等情况通过自动调整 机制重构整体拓扑,保持与其它结点的连通性。因此,具有耐攻击、高容错等优点。 ( 4 ) 高性价比 采用p 2 p 架构可以有效地利用互联网中散布的大量普通结点,将计算任务或存储资 料分布到所有结点上,利用其中闲置的计算能力或存储空间,达到高性能计算和海量存 储的目的。 ( 5 ) 隐私保护 在p 2 p 网络中,由于信息的传输分散在各结点间进行而无需经过某个集中环节,用 户的隐私信息被窃听和泄漏的可能性大大减小。 - 1 0 p 2 p 模式与c s 模式比较如表2 3 1 所示。 表2 3 1p 2 p 模式与c s 模式比较 一 c s 模式p 2 p 模式 指标 数据接收好中 数据安全性好差 数据价值好中 数据管理方便性好差 数据发布差好 数据互动性差好 数据传输速度差好 数据成本控制差好 p 2 p 网络模式较之传统c s 网络模式的优判7 】: 以往占据主导地位的互联网架构是c s 结构。这种结构要求设置拥有强大处理能力 和大带宽的高性能计算机,配合高档的服务器软件,将大量的数据集中存放在服务器上, 整个互联网以服务器为中心,各种各样的资源,包括文字、图片、音乐、电影等都存放 在服务器的硬盘上,网民把自己的电脑作为客户端通过网络连到服务器上检索、下载、 上传资料或请求运算在这种架构下,客户端和服务器存在着明显的主从关系。p 2 p 模式相对于传统的c s 模式有着其明显的优势: ( 1 ) p 2 p 模式的资源利用率极高 在p 2 p 网络上,许多闲散的资源将有机会被利用起来,众多节点的资源总和构成了 整个网络的资源,这就使得整个网络的存储能力得到最大限度的发挥,从而使其相当于 具有巨大计算处理能力和海量存储的超级计算机。而在c s 模式下,这些众多的客户端 闲置资源则无法得到利用。 ( 2 ) p 2 p 网络稳定性好,不存在系统“瓶颈 ,无单点失效问题 传统c s 模式下,随着节点的不断增加,服务器的负载就越来越重,很容易形成系 统的瓶颈,在这种情况下,一旦服务器崩溃,那么整个网络也将随之瘫痪,从而造成很 大的损失。但这种情况在p 2 p 网络中就可以避免,因为该网络中,每个对等体都是一个 活动的参与者,每个对等点都在向网络贡献存储空间、c p u 周期等一些资源,所以,对 等点越多,网络的性能就会越好,网络会随着规模的不断扩大而更加稳固。这种优越性 是c s 模式所无法比拟的。 ( 3 ) 非中心化,信息共享方便,性价比高 c s 模式下的互联网完全依赖于中心点( 即服务器) ,如果没有服务器,网络就失去 了意义。在p 2 p 网络中,即使只有一个对等点存在,网络也是活动的,节点所有者可以 随意地将自己的信息发布到网络上供他人共享。此外,在p 2 p 网络中,由于信息在网络 设备间直接流动,快速、及时,有利于降低中转服务的成本。 2 4p 2 p 网络的发展及其应用 随着网络应用的深人,c s 架构的服务模式已变得越来越过度集中,严重限制了网 络用户间的直接交流,阻碍了互联网的进一步发展。而p 2p 技术的形成和应用则将引 领着网络计算模式从集中式向分布式转移,即网络应用的核心将从中央服务器向网络边 缘的终端设备扩散,所有网络节点上的设备都可以建立p 2 p 会话,使人们以更主动深刻 的方式参与到网络中去,正如1 2 ( 第二代互联网) 之父d o u g v a nh o u w e l i n g 在中国之 行时说的:“下一代互联网民们将真正参与到网络中来,每个人都能为网络的资源和功 能扩展作出自己的贡献。 。 有专家认为,p 2 p 将给互联网的分布、共享带来无限的发展空间,至少有几百种应 用能被开发出来。就目前而言,p 2 p 的应用领域主要集中在对等计算、协同工作、搜索 引擎、内容共享和网络游戏等几个方面【4 】。 对等计算:就本质而言,对等计算就是网络上c p u 资源的共享与利用。采用p 2 p 技术的对等计算,能将网络中众多计算机暂时不用的计算能力利用起来,用积累的能力 执行超级分布式计算任务。任何需要大量数据处理的行业都可从对等计算中获利,比如 天气预报、视频处理、动画制作、基因组研究等【4 l 。目前从事这方面研究和开发的有i n t e l , p o p u l a rp o w e r ,u n i t e dd e v i c e s ,e n t r o p i a 等,而s e t i h o m e 则是最为成功的应用。 协同工作:公司机构的日益分散和业务的全球化,给员工和客户提供轻松、方便的 消息和协作的工具,变得日益重要,网络的出现,使协同工作成为可能,而传统的w e b 实现方式,给服务器带来了极大的负担,造成了昂贵的成本支出。p 2 p 技术的出现,使 得互联网上任意两个终端设备( 如:p c ,p d a 或者手机) 都可建立实时、安全和共享 的虚拟空间,人们可进行各种各样的活动,这些活动可同时进行,也可交互进行。目前 这方面的主要应用有即时通讯,如:a o l 的i n s t a n tm e s s a g e r 、q q 、微软的m s nm e s s e n g e r 等。而l o t o u s 公司的g r o o v e 则是一个协同工作平台。 搜索引擎:利用p 2 p 技术能开发出强大的深度搜索工具,这种深度搜索无需通过 w e b 服务器,也不受信息文件格式和宿主实体的限制就可直接到各个用户节点中去寻找 所需的信息,并且可达到传统目录式搜索引擎( 只能搜索到2 0 一3 0 的网络资源) 无 可比拟的深度( 理论上将包括网络上所有开放的信息资源) ,搜索范围将在极短的时间 内以几何级数增长,p 2 p 为互联网的信息搜索提供了全新的解决之道【副。目前正朝这个 方向研究的组织有g o o g l e ,i n f r a s e a r c h 等。 内容共享:内容共享包括文件共享、分布式存储等。而文件共享是p 2 p 技术应用得 最广泛也是较为成熟的领域,可以说,文件共享的需求直接引发了p 2 p 技术热潮。在传 统的w e b 方式中,要实现文件共享需要服务器的大力参与,通过将文件上传到某个特 定的网站,用户再到某个网站搜索和下载所需的文件,这种方式的缺点是显然的。电子 邮件在文件传递方面较为方便,但由于w e b 固有的缺陷,使其无法实现大范围的文件 交换。p 2 p 技术解决了i n t e m e t 带宽永远不足以及发布、搜索和信息快餐化消费等一系 列问题,特别适合于i n t e m e t 上的音乐、视频、文件搜索、点播及软件、电子杂志发布 等。这方面成熟的应用主要有百度下吧、e m u l e 、b i t t o r r e n t 、t v a n t s 等。 网络游戏和网络电视:采用p 2 p 建立起来的分布式小组服务模型,配以动态分配的 技术,每个服务器的承载人数将在数量级上超过传统的服务器模式,这将大大提高目前 多人在线交互式游戏的性能。 p 2 p 网络电视是其他网络电视的终结者。网络电视是网络视频点播的新宠,尤其方 便大量无法同时兼顾电脑与电视机的人,重大新闻、体育比赛、娱乐节目是网络电视观 众的最爱。每逢有重大体育赛事,无法看电视的体育迷们往往在大型门户网站观看在线 电视转播,然而越是精彩的比赛,越是惊险的场面,比赛转播越是延迟。原因也很简单, 服务器的带宽总是一定的,越是精彩的比赛点播的人越多,点播的人越多服务器的负荷 就越大,因而导致越来越频繁的延迟。而p 2 p 模式下的网络电视的带宽却取决于所有 观众的合力营造的“虚拟带宽”,所以,越是精彩的比赛,越是繁多的观众,反而能提 供更为庞大的收视带宽,从而减少甚至杜绝延迟【1 0 1 。 当然,以上五大类应用绝不是p 2 p 仅有的应用。p 2 p 技术将实现互联网的大部分潜 力,将互联网从一个基于文件的网页和电
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 2025年硼粉系列项目合作计划书
- Imepitoin-Standard-生命科学试剂-MCE
- IBI-322-生命科学试剂-MCE
- 2025年交通供电检测装备项目建议书
- 2025广西科技大学招聘附属医院(临床医学院)领导干部3人模拟试卷有答案详解
- 2025甘肃酒泉市肃北县人武部招聘2人模拟试卷及答案详解(网校专用)
- 小学健康安全培训反思课件
- 2025年山东省环保发展集团有限公司校园招聘(144人左右)模拟试卷带答案详解
- 2025年自动温度检定系统项目合作计划书
- 知识产权许可合同说明
- GB/T 19867.6-2016激光-电弧复合焊接工艺规程
- GB/T 19478-2018畜禽屠宰操作规程鸡
- 三级教育考试卷(焊工)答案
- 无生上课课堂教学评价标准
- 深圳低压电工作业-实际操作培训课件-科目四-作业现场应急处理
- 中控岗位培训课件
- 宾馆酒店前台责任书
- 2.2 第2课时 基本不等式的综合应用(课件)高一数学(人教A版2019必修第一册)
- 勿忘国耻教学课件
- 《中国音乐发展简史》PPT课件
- 生活老师管理制度(7)
评论
0/150
提交评论