




已阅读5页,还剩60页未读, 继续免费阅读
(计算机软件与理论专业论文)p2p文件共享系统中激励机制的研究.pdf.pdf 免费下载
版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
南京邮电人学硕士研究生学位论文摘要 摘要 p 2 p ( p e e r - t o p e e r ) 技术因其强大的资源共享和平衡网络负载能力,近年来在因特网上 迅猛发展并给网络用户带来巨大便利,但是其自身的开放、动态、异构和匿名等特点使得 p 2 p 系统面临一系列的安全问题。例如自私的不合作行为导致的f r e er i d i n g ( 搭便车) 现象 在p 2 p 网络中非常普遍,同时虚假文件( f a k ef i l e ) 、欺诈行为也十分常见,这些现象严重 阻碍着p 2 p 技术的应用与发展。因此p 2 p 的激励机制与信任机制已成为近几年p 2 p 技术研 究的热点之一。 p 2 p 系统本身是一个规模巨大的动态的网络系统,但是大量的统计发现,p 2 p 网络有 其特有的一些统计现象,例如拓扑结构和通信方式符合无尺度网络和小世界现象,p 2 p 网 络中资源的整体符合重尾分布,资源的个体具有典型的生命周期特征等等。p 2 p 技术研究 的过程中必须考虑到这些统计特征才能使研究具有可行性与意义。 本文对p 2 p 文件共享系统的激励机制展开研究。介绍了目前p 2 p 网络中激励机制的研 究现状,在总结已有激励机制的优点的基础上,以p 2 p 系统的典型统计现象( 重尾现象、生 命周期特征) 为依据,参照信息经济学的委托代理理论,提出了一种p 2 p 文件共享系统中 的新的激励机制,它依据p 2 p 系统中资源属性的动态变化而不断调整不同的激励方案,从 而能更好地适应p 2 p 系统中的统计特征。此外,本文还设计了一个依据统计现象的资源传 输仿真模型。新的激励机制的有效性通过基于该仿真模型的实验得到了证明。 关键词:p 2 p ;文件共享系统;激励机制;安全;信息经济学 南京邮电人学顾:l 研究生学位论文 a b s t r a c t a b s t r a c t p e e r - t o - p e e r ( p 2 p ) t e c h n i q u e ,c h a r a c t e r i z e db yi t sg r e a tc a p a c i t yo fr e s o u r s h a r i n ga n d l o a db a l a n c i n g ,h a sg a i n e dr a p i dd e v e l o p m e n td u r i n gr e c e n t l yy e a r sa n dh a sb r o u g h tt r e m e n d o u s c o n v e n i e n c e st on e t w o r ku s e 璐b u tb e c a u s ei ti so p e n , d y n a m i c ,a n da n o n y m o u s ,i tf a c e sas e r i e s o fs a f e t yp r o b l e m s f o re x a m p l e ,n o n - c o o p e r a t i v ea c t i v i t i e sm a k ef r e er i d i n gac o l n s i o s p h e n o m e n o ni np 2 pn e t w o r k o t h e rp r o b l e m sl i k ef a k ef i l ea n df r a u da r ea l s ov e r yc o m m o n w h i c hh a v eg r e a t l yo b s t r u c t e dt h ea p p l i c a t i o na n dd e v e l o p m e n to ft h ep 2 pt e c h n i q u e s os t u d i e s o ni n c e n t i v em e c h a n i s ma n dc r e d i tm e c h a n i s mh a v eb e c o m eh o tt o p i c si nr e c e n ty e a r s p 2 ps y s t e mi t s e l fi sag i a n ta n dd y n a m i cn e t w o r k s t a t i s t i c sb a s e do nl a r g ea m o u n to fd a t a s h o wt h a ti th a sp e c u l i a rs t a t i s t i c a lf e a t u r e s f o re x a m p l e ,t o p o l o g i c a lf r a m e w o r ka n d c o m m u n i c a t i o nm o d e sa c c o r dw i t hs c a l ef r e en e t w o r ka n dl i a l ew o r l dp h e n o m e n o n ;t h e r e s o u r c e si np 2 pa c c o r dw i t hh e a v yt a i ld i s t r i b u t i o n ;i n d i v i d u a lr e s o u r c eh a st h et y p i c a lt r a i to f l i f e c y c l e ,e t c i no r d e rt om a k et h es t u d i e so np 2 pn e t w o r km o r ef e a s i b l ea n dm e a n i n g f u l ,a l l t h e s et r a i t ss h o u l db ec o n s i d e r e d t h i st h e s i sm a k e sr e s e a r c h e so nt h ei n c e n t i v em e c h a n i s mi np 2 pf i l es h a r i n gs y s t e m s i t i n t r o d u c e st h ep r e s e n ts t u d i e so ni n c e n t i v em e c h a n i s mi np 2 pn e t w o r k , s u m m a r i z e st h e a d v a n t a g e so ft h e s ei n c e n t i v em e c h a n i s m sa n dp r o p o s e san e w i n c e n t i v em e c h a n i s mi np 2 pf i l e s h a r i n gs y s t e m sb a s e do ni t st y p i c a ls t a t i s t i c a lp h e n o m e n o n ( h e a v yt a il p h e n o m e n o n ,l i f ec y c l e c h a r a c t e r i s t i c ) a n dt h et h e o r yo fp r i n c i p a l a g e n ti ni n f o r m a t i o n e c o n o m i c s i nt h i si n c e n t i v e m e c h a n i s m ,d i f f e r e n ti n c e n t i v em e c h a n i s m sw i l lb em a d ea c c o r d i n gt ot h ed y n a m i cc h a n g e so f t h en a t u r eo fr e s o u r c e si np 2 ps y s t e mw h i c hc a nb e t t e ra d a p tt oi t ss t a t i s t i c a lf e a t u r e s t h et h e s i s a l s od e s i g n sas i m u l a t i o nm o d e lf o rr e s o u r c et r a n s m i s s i o na c c o r d i n gt ot h es t a t i s t i c a lf e a t u r e s t h ev a l i d i t yo ft h i sn e wi n c e n t i v em e c h a n i s mc a nb et e s t i f i e db yd o i n ge x p e r i m e n t so nt h i s s i m u l a t i o nm o d e l k e y w o r d s :p 2 p ;f i l es h a r i n gs y s t e m ;i n c e n t i v em e c h a n i s m ;s e c u r i t y ; i n f o r m a t i o ne c o n o m i c s 南京邮电人学硕士研究生学位论文 缩略词 缩略词 缩略词英文全称译文 a t m a s y n c h r o n o u st r a n s f e rm o d e异步传输模式 b t b i t t 0 t r e n t比特洪流 b sb r o w s e r s e r v e r 浏览器服务器 c sc l i e n t s e r v c r 客户j t 务器 d h t sd i s t r i b u t e dh a s hm l b l e s 分布式散列表 d i f f s e r rd i f f e r e m i a t e ds e r v i c e可区分服务模型 d n sd o m a i nn a m es y s t e m 域名系统 f t pf i l et r a n s f e rp r o t o e o l 文件传输协议 h t t p h y p e r t e x t t r a n s f e rp r o t o c o l 超文本传输协议 i ci n c e n t i v ec o m p a t i b i l i t yc o n s t r a i n t激励相容约束 i e t fi n t e r n e te n g i n e e r i n gt a s kf o r c e因特网工程任务组 i mi n s t a n tm e s s a g i n g 即时通信 i n t - s e r v i n t e g r a t e ds e r v i c e s 综合服务 i ri n d i v i d u a lr a t i o n a l i t yc o n s t r a i n t个人理性约束 l s pi n t e r n e ts e r v i c ep r o v i d e r因特网服务提供商 m s nm i c r o s o f in e t w o r k 微软公司网络服务 p 2 pp e e r - t o p e e r对等计算 p 2 p w gp 2 pw o r kg r o u pp 2 p 工作组 p cp e r s o n a lc o m p u t e r个人电脑 p d a p e r s o n a ld i g i t a la s s i s t a n t个人数字助理 l 氇f sr a n d o mb r e a d t h f i r s ts e a r c h随机宽度优先搜索 南京邮电人学硕:l 研究生学位论文凹表清单 图表清单 表2 1p 2 p 文件共享分类6 图2 1 目前p 2 p 文件共享系统的三个主要研究方向8 表3 1 目前典型p 2 p 激励模型13 图4 1 “长尾分布”与双对数坐标下幂分布示意图。1 6 图4 2e m u l e 中电影资源副本数和请求下载数分布图( 局部) 1 7 图4 3 产品生命周期曲线图18 图4 4 资源具有“生命特征”的传输过程( 实线) 1 9 图4 5m a z a 中文件下载分布( 2 0 0 4 1 2 1 2 0 0 5 3 3 1 ) 。2 0 图4 - 6 委托代理理论模型2 2 图6 1 分割,近似求和算法的时间流图3 7 图6 2 对b i t t o r r e n t 资源传输过程的模拟3 9 图6 3 资源传输速率的模拟4 0 图6 - 4 对传统p 2 p 文件共享系统资源传输过程的模拟( 局部) 4 1 图6 5 资源传输过程中任意时刻下载节点完成率的统计分布。4 2 图6 - 6 不同程度f r e er i d i n g 现象对于资源传输的影响4 3 图6 7 资源大小对资源传输过程的影响4 5 图7 1 一般情况下资源传输过程中的特殊位置。4 6 图7 2 资源传输状态的评估图形,4 9 图7 3 无激励机制条件下资源传输过程仿真5 1 图7 - 4 固定激励机制条件下资源传输过程仿真5 2 图7 5 委托代理动态激励机制条件下资源传输过程仿真5 2 表7 1 资源状态的简单评估策略4 9 表7 2 仿真环境参数设计5 0 表7 3 资源传输模拟仿真过程的参数统计5 3 5 9 南京邮电大学学位论文独创性声明 本人声明所呈交的学位论文是我个人在导师指导下进行的研究 工作及取得的研究成果。尽我所知,除了文中特别加以标注和致谢的 地方外,论文中不包含其他人已经发表或撰写过的研究成果,也不包 含为获得南京邮电大学或其它教育机构的学位或证书而使用过的材 料。与我一同工作的同志对本研究所做的任何贡献均已在论文中作了 明确的说明并表示了谢意。 研究生签名:f i 期: 南京邮电大学学位论文使用授权声明 南京邮电大学、中国科学技术信息研究所、国家图书馆有权保留 本人所送交学位论文的复印件和电子文档,可以采用影印、缩印或其 他复制手段保存论文。本人电子文档的内容和纸质论文的内容相一 致。除在保密期内的保密论文外,允许论文被查阅和借阅,可以公布 ( 包括刊登) 论文的全部或部分内容。论文的公布( 包括刊登) 授权 南京邮电大学研究生部办理。 研究生签名:导师签名:f t 期: 南京邮电人学硕士研究生学位论文 第一牵引言 1 1 课题的研究背景 第一章引言 p 2 p 文件共享是p 2 p 网络的重要应用。p 2 p 文件共享系统具有动态性、复杂性、自组 织性、扩展性和负载均衡的特点,这些特点使得网络中的每个理性参与节点受到极少约束, 从而在很多情况下最大化自身网络效用,造成了非常严重的f r e er i d i n g 问题。同时由于系 统缺乏对于文件资源的真实评价会造成大量的f a k ef i l e 、v i r u sf i l e 的传播。这些自私或恶 意的行为极大地阻碍了p 2 p 文件共享系统的健康发展。因此激励与信誉问题成为国内外 p 2 p 研究中不可回避的难点。 目前p 2 p 文件共享中常用的激励机制大部分都是根据主客观历史记录的激励机制。在 这些激励机制中根据资源传输方式可分为直接互惠激励和依据虚拟积分或信誉积分提供 差异服务的激励机制。它们大都是根据对等点的资源提供量来决定其从系统中得到的激励 补偿量。但是由于用户对资源兴趣的差异性和非对称性,以及用户能力的差异性造成了这 些激励机制并不能很好地在系统中运用,甚至会有部分恶意节点利用激励机制的漏洞合谋 欺骗而非法获益现象。 统计研究发现,p 2 p 网络基于自身的特性,其拓扑结构符合s m a l lw o r l d ( d x 世界) 特征 和p o w e rl a w ( 幂分布) 的无尺度网络,其整体资源传输状念符合幂分布的h e a v yt a i l ( 重尾) 特征、单个资源的传输过程符合生命周期特征。由于p 2 p 网络自身的特点和分布特性与自 然社会中的一些分布规律极其相似,所以用自然社会中成熟的经济规律去研究p 2 p 网络的 激励与信誉问题成为可行的选择,且有较大的研究空1 1 白j ,这也成为本文选题的初衷;同时 目前对于p 2 p 文件共享网络中资源传输特性的研究也由于观测成本和网络权限等原因一直 处于初步数学模型阶段,并不能很好地符合真实资源传输的过程,无法为p 2 p 文件共享网 络中激励机制、信任机制的研究提供好的平台。利用现有的p 2 p 网络中的统计规律同时总 结目前p 2 p 文件共享模拟平台的优点,本文给出了符合p 2 p 文件共享网络真实统计规律的 传输模型,为激励机制的验证提供了很好的平台基础,也是本文研究的一个方向。 本文的研究内容是国家高技术研究发展计划( 8 6 3 计划) 专题课题“新型对等计算网络安 全关键技术”的一部分。 南京邮电人学硕士研究生学位论文第一章引言 1 2 论文所做的工作 ( 1 ) 分析了p 2 p 网络及p 2 p 文件共享系统的特点,包括:资源分布的统计特性、网络拓 扑结构的分析等。 ( 2 ) 分析了p 2 p 网络中的f r e er i d i n g 现象及其产生原因,总结了现有的p 2 p 文件共享 激励机制的特点。 ( 3 ) 依据p 2 p 网络重尾分布的统计特性、资源传输的生命周期特征规律和经济学中的长 尾理论提出p 2 p 文件共享网络中激励机制设计的目标。 ( 4 ) 依据信息经济学中的委托代理激励理论设计出p 2 p 文件共享网络中新的激励机制 模型并证明其有效性。 ( 5 ) 研究p 2 p 文件共享中的资源传输的模拟算法,从而为基于资源特性的激励模型提供 依据,并能够依据仿真结果来检验激励机制的可行性。 1 3 论文的组织 论文共有八章,后续各章的内容安排如下: ( 1 ) 第二章介绍了p 2 p 的定义、特点、应用、分类及目前面临的问题。 ( 2 ) 第三章分析了f r e er i d i n g 现象及其产生原因、p 2 p 中激励机制研究的背景,总结了 现有的激励机制的特点。 ( 4 ) 第四章介绍了一些新积分激励研究的基础理论。包括:幂分布的重尾现象,生命周 期特征,经济学中的长尾理论以及信息经济学的委托代理理论。 ( 5 ) 第五章给出p 2 p 中基于委托代理激励理论的新的激励机制,并利用m h 模型分析 了该激励机制的有效性。 ( 6 ) 第六章依据p 2 p 网络中的统计现象提出了一种资源传输的仿真模型。 ( 7 ) 第七章通过对p 2 p 文件共享中的委托代理激励模型的仿真实验证明了它的有效性。 ( 8 ) 第八章总结和评价了新激励机制的优点和缺点,指出了下一步的研究内容。 2 南京邮电人学硬士研究生学位论文第二章p 2 p 技术概述 第二章p 2 p 技术概述 2 1p 2 p 技术的定义及特点 p 2 p 是p e e r - t o p e e r 的缩写,可以简单理解为对等网络。p 2 p 起源于最初的联网通信方 式,如在建筑物内p c 通过局域网互联,不同建筑物白j 通过m o d e m 远程拨号互联。其中建 立在t c p i p 协议之上的通信模式构成了今日互联网的基础,所以从基础技术角度看,p 2 p 不是新技术,而是新的应用技术模式。随着互联网的发展,p 2 p 技术在许多领域产生了新 的应用,而且已经对互联网的应用产生了重大的影响,诸如在加强网络上人的交流、文件 交换、分布计算等方面的应用,改变了传统互联网以大网站为中心的状态,重返“非中心化” 应用方式。 目前p 2 p 技术没有一个统一的标准或定义,在其各个应用领域不同的组织给出了相应 描述,如i n t e l 工作组把p 2 p 技术定义为:通过在系统之间的直接交换实现计算资源和服务 的共享川;r 1 g r a n h a m 把p 2 p 技术定义为:具有与可变连接合作的能力,独立于d n s 的 寻址系统的具有服务器质量的可运行计算机:c s h i r k y 则将之定义为:利用因特网周边的 存储、c p u 、内容和现场等资源的一种应用【2 1 ,访问这些非集中资源意味着运行在不稳定 连接和不可预知i p 地址的环境下,p 2 p 节点必须运行在d n s 系统外边,具备有效或全部 的自治:a w e y t s e l 的定义是:在因特网周边以非客户地位使用的设备;p 2 pt 作组( p 2 p w o r k g r o u p ,p 2 p w g ) 给出的定义如下:p 2 p 是通过在系统之间直接交换来共享计算机的资源和 服务,这些资源和服务包括信息交换、高速缓存、处理能力、存储空间,p 2 p 可以整合这 些经济的p c 机上的计算力和网络连接,从而提供企业级的计算平台 3 1 ;i b m 则对p 2 p 技 术赋予了更广阔的定义【4 1 ,把它看成是由若干互联协作的计算机构成的系统,并具备如下 若干特性之一:系统依存于边缘化( 非中央式服务器) 设备的主动协作,每个成员直接从其 它成员而不是从服务器的参与中受益,系统中的成员同时扮演服务器与客户端的角色,系 统应用的用户能够意识到彼此的存在,构成一个虚拟或实际的群体,进而共同完成一个特 定的工程或任务。 从以上的定义中我们也可以总结出p 2 p 技术的一些特点: ( 1 ) 非中心化:网络中的资源和服务分散在所有节点上,信息的传输和服务的实现都直 接在节点之间进行。可以无需中间环节和服务器的介入,避免了可能的瓶颈。p 2 p 的非中 心化基本特点,带来了其在可扩展性、健壮性等方面的优势。 3 南京邮电人学硕士研究生学位论文第二币p 2 p 技术概述 ( 2 ) 可扩展化:在p 2 p 网络中随着用户的加入不仅服务的需求增加了,系统整体的 资源和服务能力也在同步地扩充,始终能较容易地满足用户的需要。整个体系是全分布的, 不存在瓶颈。理论上其可扩展性几乎可以认为是无限的。 ( 3 ) 健壮性:p 2 p 架构天生具有耐攻击、高容错的优点。由于服务是分散在各个节点之 间进行的,部分节点或网络遭到破坏对其它部分的影响很小。p 2 p 网络一般在部分节点失 效时能够自动调整整体拓扑,保持其它节点的连通性。 ( 4 ) 高性价比:性能优势是p 2 p 被广泛关注的一个重要原因。随着硬件技术的发展,个 人计算机的计算和存储能力以及网络带宽的性能依照摩尔定理高速增长。采用p 2 p 架构可 以有效地利用互联网中散布的大量普通节点,将计算任务或存储资料分布到所有节点上。 利用其中闲置的计算能力或存储空间,达到高性能计算和海量存储的目的。通过利用网络 中的大量空闲资源,可以用更低的成本提供更高的计算和存储能力。 ( 5 ) 隐私保护:在p 2 p 网络中,由于信息的传输分散在各节点之问进行而无需经过某个 中间环节,用户的隐私信息被窃听和泄漏的可能性大大缩小。 ( 6 ) 负载均衡:p 2 p 网络环境下由于每个节点既是服务器又是客户机,减少了对传统 c s ( c l i e n t s e r v e r ) 结构服务器计算能力、存储能力的要求,同时因为资源分布在多个节点, 更好的实现了整个网络的负载均衡。 2 2p 2 p 技术的主要应用 p 2 p 技术的主要应用如下: 1 p 2 p 文件共享技术 可以说是p 2 p 文件共享是p 2 p 技术主要推动力。实现数据共享,使用者可以直接与p 2 p 网络中任意一节点进行文件的交换,而不是通过服务器。用户可以检索复制共享的文件。 系统自动发现最新的文件列表,发布者无需担心发布的问题。p 2 p 文件共享从最初的 n a p s t e r ,g n u t e l l a ,k a z a a ,e d o n k e y 发展到现在i 拘b i t t o r r e n ,t h u n d e r ,m a z a ,e m u l e 等成 熟应用。目前j p 2 p 文件共享的通信量已经占据了网络中的主要流量,它使得数据的大规模、 快速分发成为可能,克服了传统c s ( c l i e n t s e r v e r ) 或b s ( b r o w s e r s e r v e r ) 结构的带宽瓶颈。 p 2 p 文件共享技术最近的重要应用是p 2 p 流媒体技术,它打破传统视频点播模式,使服务分 散化,支持更大范围流媒体的实时发布,具有很大的应用前景。 2 p 2 p 通信技术 两个或多个用户互相使用文字、语音或文件进行交流,快速、直接,易于同非p c 网络 4 雨京邮电人字硕士研冗生学位论又第二苇p 2 p 技木概述 设备( 如p d a 、手机) 通信,而且它不依赖设各即可辨别用户由于利用p 2 p 技术可以弱化甚 至摆脱对中央服务器的依赖,这样的通信更接近非互联网通信模式。如一些即时通信软件 ( i m ) o i c q ,m s n 的使用。 3 p 2 p 计算技术 可连接近1 万台p c ,利用它们的空闲时间进行协同计算,完成巨大计算量的工作( 如空 间探测,分子生物学计算,芯片设计) ,目前比较著名的是s e t i h o m e 和n e t b a t c h 项目。 4 p 2 p 存储技术 用于在网络上将存储对象分散化存放,而不像现在放于专用服务器。这样减轻了服务 器负担,增加了数据的可靠性和传输速度,微软的f a r s i t e 和o c e a ns t o r e 技术正是p 2 p 技术在 存储方面的应用。 5 p 2 p 搜索技术 相对于目前的集中式搜索技术,p 2 p 搜索技术分为基于分布式散列表( d h t s ) 的搜索和 基于小世界( s m a l lw o r l d ) 理论的非结构化搜索。p 2 p 技术能够深度搜索信息,并且无需通过 w | e b 服务器,不受信息格式及硬件设备的限制。这与目前主要基于w e b 搜索的g o o g l e 和b a i d u 有很大差别。目前基于d h t s 的主要算法与技术有:c h o r d 、c a n 、p a s t r y 和t a p e s t r y :非结 构化搜索技术有:f l o o d i n g 搜索方法、m o d i f i e d b f s 方法、i t e r a t i v ed e e p e n i n g 搜索方法、 r a n d o mw a l k 搜索方法、g n u t e l l a 2 搜索方法和q u e r yr o u t i n g 方法。 2 3p 2 p 网络的结构类型 文件共享是目前最主要、最成功的p 2 p 应用,包括数据和文件的共享存储及管理。p 2 p 文件共享网络使用户能在分布式网络的各种异构节点上方便地存储和获取所需信息。基于 p 2 p 计算技术的分布式文件共享系统的主要优点包括:无限存储能力。由于系统的存储 能力可随节点的增加而增长,因此从理论上讲可提供无限存储空间:高安全存储。可通过 数据复制策略为关键信息提供多副本,避免单点失败和服务过载,确保信息的可用性。高 效性。可通过在网络边缘复制和分布数据来提高数据访问效率。 p 2 p 网络是一种具有较高扩展性的分靠式系统结构,p 2 p 技术的实质在于将互联网的集 中管理模式引向分散管理模式,将内容从中央单一节点引向网络的边缘,从而充分利用互 联网中众多终端节点所蕴涵的处理能力和潜在资源。p 2 p 应用中的关键问题之一是如何进 行资源的快速发布与定位,依掘对这一问题的不同解决方法及拓扑结构的关系,把p 2 p 网 络体系结构分为以下几种:中心化拓扑( c e n t r a l i z e dt o p o l o g y ) :全分布式非结构化拓扑 5 南京邮电人学硕士研究生学位论文第二枣w 2 p 技术概述 ( d e c e n t r a l i z e du n s t r u c t u r e dt o p o l o g y ) ;全分布式结构化拓手l ( d e c e n t r a l i z c ds t r u c t u r e dt o - p o l o g y ,也称作d h t 网络) 和半分布式拓手b ( p a r t i a l l yd e c e n t r a l i z e dt o p o l o g y ) 这些结构各有 优缺点,有的还存在着自身难以克服的缺陷,因此在目前p 2 p 技术还远未成熟的阶段,各 种网络结构依然能够共存,甚至呈现相互借鉴的形式具体特点参看表2 1 表2 1p 2 p 文们:共享分类 比较标准拓扑结构 中心化拓扑全分布式非结构化拓扑 全分布式结构化拓扑 半分布式拓扑 可扩展性 差差好中 可靠性差好好 中 可维护性最好最好好中 发现算法效率最高中高中 复杂查询 支持 支持不支持支持 1 中心化拓扑 此结构也被称作集中目录式结构。因为仍然具有中心化的特点也被称为非纯粹的p 2 p 结构。其最大的优点是维护简单,发现效率高。由于资源的发现依赖中心化的目录系统, 发现算法灵活高效并能够实现复杂查询,与传统客户机服务器结构非常类似。这是第一代 网络采用的结构模式,典型代表是著名的共享软件n a p s t e r 。n a p s t e r 实质上并非是纯粹的系统, 它通过一个中央服务器保存所有用户上传的音乐文件索引和存放位置的信息。当某个用户 需要某个音乐文件时,首先连接到服务器,在服务器进行检索,并由服务器返回存有该文件的 用户信息,再由请求者直接连到文件的所有者传输文件。n a p s t e r 首先实现了文件查询与文 件传输的分离,有效地节省了中央服务器的带宽消耗,减少了系统的文件传输时延,但是这 种p 2 p 网络结构同c s 结构一样最大的隐患在中央服务器上,如果该服务器失效,整个系统都 会瘫痪,造成单点失效。同时当用户数量增加到1 0 5 或者更高时中央服务器的系统性能会 大大下降。 2 全分布非结构化拓扑 基于此结构的网络模型被称为纯p 2 p 网络模型,也被称作广播式的p 2 p 模型。它取消了 集中的中央服务器,每个用户随机接入网络,并与自己相邻的一组邻居节点通过端到端连 接构成一个逻辑覆盖的网络,节点度数服从幂率分布,面对网络的动态变化体现了较好的 容错能力。对等节点之间的内容查询和内容共享都是直接通过相邻节点广播接力传递,每 个节点还会记录搜索轨迹,以防止搜索环路的产生,同时可以支持复杂查询,如带有规则表 达式的多关键词查询。 南京邮电人学硕士研究生学位论文 第- 二覃p 2 p 技术概述 g n u t e l l a 模型是现在应用最广泛的纯p 2 p i i i z 结构化拓扑结构,它解决了网络结构中心化 的问题,扩展性和容错性较好,但是c m u t e l l a 网络中的搜索算法以泛洪的方式进行控制信 息的泛滥消耗了大量带宽并很快造成网络拥塞甚至网络的不稳定。同时局部性能较差的节 点可能会导致g n u t e l l a 网络被分片,从而导致整个网络的可用性较差,另外这类系统更容易 收到垃圾信息,甚至是病毒的恶意攻击。 3 半分布式拓扑 此结构又被称为混合式p 2 p 网络结构。它吸收了中心化拓扑结构和全分布式非结构化 拓扑的优点,选择性能较高的节点作为超级节点,在各个超级点上存储了系统中其它部分节 点的信息,发现算法仅在超级节点之间转发,超级节点再将查询请求转发给适当的叶子节 点。半分布式结构也是一个层次式结构,超级节点之间构成一个高速转发层,超级节点和所 负责的普通节点构成若干层次的簇。 k a z a a 模型是p 2 p 混合模型的典型代表,它将节点按能力不同( 计算能力、内存大小、连 接带宽、网络滞留时间等) 区分为普通节点和搜索节点两类。其中搜索节点与其邻近的若干 普通节点之间构成一个自治的簇,簇内采用基于集中目录式的p 2 p 模式,而整个p 2 p 网络中 各个不同的簇之间再通过纯p 2 p 的模式将搜索节点相连起来,甚至也可以在各个搜索节点 之间再次选取性能最优的节点,或者另外引入一个新的性能最优的节点作为索引节点来保 存整个网络中可以利用的搜索节点信息,并且负责维护整个网络的结构。虽然说基于超级 节点的混合式p 2 p 网络结构比以往有较大程度的改进,但是由于超级节点本身的脆弱性也 可能导致其簇内的节点处于孤立状态,因此这种局部索引的方法仍然存在一定的局限性, 这就导致了结构化的p 2 p 网络模型的出现。 4 全分布式结构化拓扑网络 它采用分布式散列表( d h t s ) ,分布式散列表实际上是一个由广域范围大量节点共同维 护的巨大散列表。散列表被分割成不连续的块,每个节点被分配给一个属于自己的散列块, 并成为这个散列块的管理者。节点既是动态的同时其数量也是巨大的,因此非中心化和原 子自组织成为两个设计的重要目标。 目前基于d h t s 的代表性的研究项目主要包括加州大学伯克利分校的c a n 项目和 t a p e s t r y 项目,麻省理工学院的c h o r d 项目、i r i s 项目,以及微软研究院的p a s t r y 项目等。这 些系统一般都假定节点具有相同的能力,这对于规模较小的系统较为有效。但这种假设并 不适合大规模的i n t e r n e t 部署。同时基于d h t s 的拓扑维护和修复算法也比g n u t e l l a 模型和 模型等无结构的系统要复杂得多,甚至在c h o r d 项目中产生了“绕路”的问题。事实上, 目前大量实际应用还大都是基于无结构的拓扑和泛洪广播机制,而大多数采用d h t s 方式的 7 南京邮电_ 人学硕士研究生学位论文第二章i r 2 p 技术概述 p 2 p 系统缺乏在i n t e r a c t 中大规模真实部署的实例,成功应用还比较少见 2 4p 2 p 文件共享系统面临的问题及主要研究方向 p 2 p 文件共享技术在不断发展的同时,一些问题也只益突出并成为目前研究的重点。 这些研究方向可以分为以下三类( 见图2 1 ) : 图2 - i 目前p 2 p 文件共享系统的三个主要硼f 冗方向 1 搜索与定位 依照节点信息存储与搜索方式的不同,p 2 p 系统一般分为非结构化( u n s t r u c t u r e d ) p 2 p 系 统和结构化( s t r u c t u r e d ) p 2 p 系统。非结构化p 2 p 系统主要采用洪泛( f l o o d i n g ) 和基于洪泛的改 进的搜索技术,而结构化p 2 p 系统主要采用d h t s 。洪泛法等非结构化的搜索算法主要优点 是:节点覆盖率高、健壮性好、响应时间快,更适合查找热门资源,而且统计表明人们的 行为也是这样;缺点是会产生大量冗余消息、可扩展性差、负载不平衡。d h t s 算法能够快 速定位需要查找的节点,避免了冗余消息的产生,但是d h t s 不支持模糊查询,并且在冷门 资源的文件数目也同样巨大的高c h u r n 的网络上维护困难。为了解决p 2 p 网络的搜索问题, 人们进行了大量研究,提出了一些新的搜索方法,如随机行走搜索( r a n d o mw a l ks e a r c h ) 、 随机宽度优先搜索( r a n d o mb r e a d t h f i r s ts e a r c hr b f s ) 等。 2 数据传输 p 2 p 文件共享系统中对于数掘的传输可以分为:单对单传输、多对单传输和多对多传 输。需要解决:断点续传、多协议支持( f t p ,h t t p 等) 、内嵌的播放器与f a k e f i l e 、b r o k e n f i l e 8 南京邮电人学硕士研究生学位论文 第二荦p 2 p 技术概述 文件的监测等问题b i t t o t r e n l 是一个非常典型的多对多传输的例子,它采用了 c h o k e 泣u n c h o k e 算法 3 信誉、激励及安全 p 2 p 网络具有高度的动态性、自治性和异构性,即每个用户参与网络是随机的、自愿 的和理性的,并且不同的用户有不同的能力和可靠性,由此导致不可靠的服务质量及大量 欺诈、自私和恶意行为的存在,造成网络的服务质量较差。同时在p 2 p 文件共享网络中 f a k e f i l e 、合谋欺骗与恶意攻击现象大量存在。因此,信誉、激励及安全相关问题已成为 目前p 2 p 网络健康发展和提高系统服务质量所要解决的关键问题。 2 5 本章小结 本章首先介绍t p 2 p 技术的基本概念、特点和应用,然后介绍t p 2 p 文件共享的现状、 分类和特点;最后分析了目苜i f p 2 p 文件共享网络中的主要研究方向和需要解决的一些关键 问题。为下面章节的研究做了铺挚。 9 南京邮电火学硕士研究生学位论文第三隶f r r i d i n g 现象与激励机制 第三章f r e er i d i n g 现象与激励机制 f r e er i d i n g 行为目前普遍存在于各种p 2 p 技术构建的系统中。因为对等节点向系统提供 服务会影响到自身的可用性,而且理性的对等节点总是会尽量提高自己的效用,所以对等 节点自然就会做出这种理性的自私行为。如果p 2 p 系统存在大量的f r e er i d e r 贝1 会严重地威 胁系统本身的可用性与稳定性,所以为了消除f r e er i d i n g 现象,必须激励用户主动地为系 统提供服务。激励机制也因此成为p 2 p 技术研究的一个热点。 3 1p 2 p 文件共享系统中的f r e er i d i n g 现象 在目前的p 2 p 文件共享网络中,对等点的f r e er i d i n g 行为主要是为了节约自身资源而不 愿做出贡献。具体表现为用户为了节约带宽等资源,在获取共享文件资源的同时却不愿共 享本机上的资源文件。这种基于自身资源消耗考虑的f r e er i d i n g 行为主要表现在以下两个 方面: ( 1 ) 在线时间短。在p 2 p 文件共享系统中,文件共享系统中组成成员的变化是由用户驱 动的,用户自愿加入系统,随后又在任意的时间离开,很多用户只在自己有需要时进入系 统,无需求就退出系统,表现的形式就是长时间离线。这种由用户驱动的在p 2 p 文件共享 系统中组成成员的连续动态变化的行为就称为c h u r n 。在一些情况下表现为很多节点频繁地 进入或离开p 2 p 文件共享网络,造成系统中可提供资源的服务质量产生剧烈变化,并且可 提供服务的时间无法保证,甚至用户的暂时离去使得其共享的数据在这段时间就会变得不 可使用,对系统服务质量产生很大影响,是一种典型的f r e er i d i n g 行为。 ( 2 ) 贡献的带宽低。用户贡献的带宽低或者拒绝贡献带宽是另一种存在于p 2 p 文件共享 系统中的f r e er i d i n g 行为,它广泛地存在于各种p 2 p 网络中,不但影响t p 2 p 系统资源的平 衡,而且降低了网络的性能,对系统的负面影响更大。a d a r 等人【5 】在2 0 0 0 年发现,文件共 享系统g n u t e l l a 网络中有7 0 的用户不贡献任何内容,网络中5 0 的请求是由l 的节点来响 ,应的。2 0 0 3 年a s v a n u n 等人的研究【6 】表明,o n u t e l l a0 6 版的用户中有4 2 是f r e er i d e r 。文 献 5 ,7 】在对系统的进行分析时认为系统中存在大i f r e er i d e r ,少量的用户提供了大部分的 共享文件。在分析m a z a 系统时发现,在测量期间7 0 的用户从不上传文件,1 0 的用户从 不请求文件,2 0 的用户既上传了文件也请求了文件,从不上传文件的用户的下载量为 7 2 。 f r e er i d i n g 行为严重影响t p 2 p 文件共享系统,具体表现为以下特点: 1 0 南京邮电人学硕士研究生学位论文 第三章f r r i d i n g 现象与激励机制 ( 1 ) 只有少量对等节点贡献出大量文件大部分的下载请求被定向到这些少量节点,使 得这些节点的计算机实际上成为集中式服务器,但是这些节点不具有服务器的稳定性而会 随意加入离开系统,如它们会在经常地遭受过载或网络拥塞时退出系统,这样就会造成p 2 p 网络系统服务质量的严重下降 ( 2 ) 资源数量变小。由于系统中共享的文件数量减少,最后只能提供一些热门资源的服 务。所以对于大量的由于用户兴趣差异性造成的请求,系统因为不能提供相应的服务而会 使大量用户离开。因此系统性能会变更差,甚至导致系统崩溃。 ( 3 ) p 2 p 网络中少量具有服务器性质的节点会更易受到外界的攻击,攻击者控制了这些 少量对等节点的计算机就等于控制了整个网络,造成系统安全性的降低。 通过分析p 2 p 系统自身的特点以及对等节点的行为
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 保护庄稼好卫兵教学课件
- 我们的田野教学课件
- Brand KPIs for milk:Los Volcanes in Mexico-英文培训课件2025
- 小学生竹编课件
- 小学生税收宣传课件
- 口腔急救知识培训课件
- 小学生禁烟课件
- 艺术培训行业2025年素质教育消费市场潜力与品牌竞争力分析报告
- 2025年新初二英语人教新版学困生专题复习《词汇运用》
- 企业外联公关管理办法
- 全新退换货协议模板
- 危重患者的早期识别与处理
- (正式版)JBT 14449-2024 起重机械焊接工艺评定
- 商务礼仪之座次及用餐
- SEO谷歌推广方案
- 注塑标准成型条件表电子表格模板
- 企业数字化管理
- 道闸系统施工方案
- DB41-T 2563-2023 新生儿脐静脉导管维护技术操作规范
- 配置管理与漏洞修复
- 新版中国复发难治性急性髓系白血病诊疗指南
评论
0/150
提交评论