




已阅读5页,还剩68页未读, 继续免费阅读
(通信与信息系统专业论文)umts网络中p2p与ims关键技术的研究.pdf.pdf 免费下载
版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
北京邮电人学硕十学位论文u m t s 网络中p 2 p 与i m s 关键技术的研究 u m t s 网络中p 2 p 与f m s 关键技术的研究 摘要 近年来,互联网的发展呈现了一个新的趋势,即互联网中p 2 p 业务的流量迅速增长。与传统业务相比,p 2 p 业务的流量已经占据了 统治地位,而且,p 2 p 业务已经开始被引入移动通信网络,并越来越 被广泛接受。然而,p 2 p 业务在给用户带来便利的同时,也产生了诸 如网络拥塞等问题,对p 2 p 业务的控制势在必行,而p 2 p 业务的有 效识别正是对该业务进行控制的必要基础。与此同时,随着3 g p p 对 i m s 规范制定的不断深入,i m s 已经成为国际广泛认可的规范,它能 够对用户进行有效的管理与计费。因此,本文研究了一种新的有效的 p 2 p 业务识别机制,并提出了一种结合i m s 网络对p 2 p 业务用户的 管理与计费的实现方法,给出了一种基于i m s 的3 g 网络中针对p 2 p 业务的综合解决方案。 本文的主要贡献如下: 1 在分析现有i m s 网络的基础上,根据p 2 p 业务进行识别、管 理与计费的需要,对现有i m s 网络结构进行了修改,并对其中的一 些功能实体进行了合理改进,加入了一些新的功能实体,设计了新的 网络结构,并设计了针对p 2 p 业务进行资源管理和计费的工作流程。 2 本文分析了p 2 p 业务工作机制与常用的主要识别机制,研究 了p 2 p 业务在连接方面的一种新特性,提出了一种新的基于连接特性 的p 2 p 业务识别机制,并进行了验证。在此基础上,提出了一种包含 三种识别策略的综合p 2 p 业务识别机制,能够在多种场景下有效工 作。 本文提出的综合解决方案可以被目前的i m s 网络完全支持,并 能够对p 2 p 业务进行有效地识别、管理与计费。 基于连接特性的p 2 p 识别机制能够有效的在多场景下识别p 2 p 业 务,使用这种机制的基于i m s 综合p 2 p 业务解决方案可以对p 2 p 业务进 行识别、管理与计费,是p 2 p 业务管理的一个新的发展方向。 关键字:p 2 pi m s 网络结构连接特性识别流程 l i 北京邮电大学硕七学位论文u m t s 网络中p 2 p 与1 m s 关键技术的研究 t h er e s e a r c ho np 2 p t e c h n o l o g ya n di m sn e t w o r ki nu m t s a b s t r a c t i nr e c e n ty e a r si n t e r n e th a sr e v e a l e das i g n i f i c a n tt r e n d t h eu s eo fp 2 p s e r v i c eo ni n t e m e th a sg r o w nf a rm o r er a p i d l yt h a nb r o w s i n gi nt h e w w w i n t e m e ts e r v i c ep r o v i d e r s ( i s p s ) e x p e r i e n c ea na m o u n to fp 2 p t r a f f i cw h i c hd o m i n a t e st h ei n t e m e ta c c e s sa n di ss i g n i f i c a n ti n ,a n f u r t h e r m o r e ,p 2 ps e r v i c eh a sb e e ni n t r o d u c e dt om o b i l ec o m m u n i c a t i o n n e t w o r k sa n di ti sm o r ea n dm o r ew i d e l yu t i l i z e d h o w e v e r 。p 2 ps e r v i c e n o to n l yb r i n g sc o n v e n i e n c et ot h eu s e r s ,b u ta l s oc a u s e sp r o b l e m st o c u r r e n tn e t w o r k ,s u c ha sn e t w o r kc o n g e s t i o n i nc o n s e q u e n c e ,i ti sv e r y i m p o r t a n tt oc o n t r o lp 2 ps e r v i c e ,o fw h i c ht h eb a s ep r o b l e mi sp 2 p s e r v i c ei d e n t i f i c a t i o nm e t h o d a tt h es a m et i m e ,w i t ht h ed e v e l o p m e n to f i m s s p e c i f i c a t i o n sp r e s e n t e db y3 g p p ,i m sh a sb e c o m ea ni n t e r n a t i o n a l , r e c o g n i z e ds t a n d a r d ,w h i c hi sa b l et os u p p o r tr e s o u r c em a n a g e m e n ta n d c h a r g i n g t h u st h en e wp 2 ps e r v i c ei d e n t i f i c a t i o nm e t h o di ss t u d i e di n t h ep a p e r , a sw e l la st h er e a l i z a t i o no fr e s o u r c em a n a g e m e n ta n dc h a r g i n g i ni m sn e t w o r k a ni n t e g r a t e ds o l u t i o nf o rp 2 ps e r v i c ei n3 gn e t w o r k b a s e do ni m si sa l s op r e s e n t e di nt h i sp a p e r t h ea n a l y s i so fc u r r e n ti m sn e t w o r ki sd o n ei nt h i sp a p e r ,a n dc e r t a i n m o d i f i c a t i o ni sm a d ef o rt h ei d e n t i f i c a t i o n ,m a n a g e m e n ta n dc h a r g i n gf o r p 2 ps e r v i c e s o m ef u n o t i o n sa r em o d i f i e da n ds e v e r a ln e wf u n c t i o n sa r e a d d e di nt h en e t w o r k w i t ht h em o d i f i c a t i o n t h en e wn e t w o r k a r c h i t e c t u r ei sd e s i g n e d t h ea n a l y s i so fp 2 pw o r k i n gm e c h a n i s mi sd o n ei nt h ep a p e r ,a sw e l la s t h ea n a l y s i so fr e c o g n i t i o nm e c h a n i s m an e wi d e n t i f i c a t i o nm e t h o df o r p 2 ps e r v i c eb a s e d o nc o n n e c t i o n i s p r o p o s e d t h ei n t e g r a t e d i d e n t i f i c a t i o nm e t h o di n c l u d i n gt h r e ei d e n t i f i c a t i o nm e t h o d si sa b l et o w o r ke f :f i c i e n t l yi nv a r i o u ss i t u a t i o n s t h ep r o c e d u r e so fr e s o u r c em a n a g e m e n ta n dc h a r g i n ga r ed e s i g n e df o r p 2 ps e r v i c e t 1 l ei n t e g r a t e ds o l u t i o nf o rp 2 ps e r v i c ei sw e l ls u p p o r t e db yc u r r e n ti m s n e t w o r ka n da b l et om a k et h em a n a g e m e n ta n dc h a r g i n gf o rp 2 ps e r v i c e i i l 北京邮电大学硕十学位论文 u m t s 网络中p 2 p 与i m s 戈键技术的研究 t h ei d e n t i f i c a t i o nm e t h o df o rp 2 ps e r v i c eb a s e do nc o n n e c t i o ni se f f i c i e n t t or e c o g n i z ep 2 ps e r v i c ei nv a r i o u ss c e n a r i o s t h ei n t e g r a t e ds o l u t i o nf o r p 2 ps e r v i c ei sa b l et oi d e n t i f y , m a n a g ea n dc h a r g ef o rp 2 ps e r v i c e w h i c h l e a d san e wd i r e c t i o nf o rp 2 ps e r v i c em a n a g e m e n t 。 k e yw o r d s :p 2 pi m sn e t w o r ka r c h i t e c t u r ec o n n e c t i o n i d e n t i f i c a t i o n p r o c e d u r e i v 北京邮电大学硕十学位论文u m t s 网络中p 2 p 与i m s 关键技术的研究 独创性( 或创新性) 声明 本人声明所呈交的论文是本人在导师指导下进行的研究工作及取得的研究 成果。尽我所知,除了文中特别加以标注和致谢中所罗列的内容以外,论文中不 包含其他人已经发表或撰写过的研究成果,也不包含为获得北京邮电大学或其他 教育机构的学位或证书而使用过的材料。与我一同工作的同志对本研究所做的任 何贡献均已在论文中作了明确的说明并表示了谢意。 申请学位论文与资料若有不实之处,本人承担一切相关责任。 本人签名: 同期: 关于论文使用授权的说明 学位论文作者完全了解北京邮电大学有关保留和使用学位论文的规定,即: 研究生在校攻读学位期间论文工作的知识产权单位属北京邮电大学。学校有权保 留并向国家有关部门或机构送交论文的复印件和磁盘,允许学位论文被查阅和借 阅:学校可以公布学位论文的全部或部分内容,可以允许采用影印、缩印或其它 复制手段保存、汇编学位论文。( 保密的学位论文在解密后遵守此规定) 保密论文注释:本学位论文属于保密在一年解密后适用本授权书。非保密论 文注释:本学位论文不属于保密范围,适用本授权书。 本人签名: 导师签名: 闩期: 闩期: 北京邮电人学硕士学位论文u m t s 网络中p 2 p 与i b i s 关键技术的研究 1 1p 2 p 技术简介 第一章绪论 p 2 p 是p e e r - t o - p e e r 的缩写,p e e r 在英文中有“( 地位、能力等) 同等者”、“同 事”和“伙伴”等意义。因此,p 2 p 也就可以理解为“伙伴对伙伴”的意思,或 称为对等联网。为了更好的定义p 2 p ,m m 为p 2 p 做了如下定义:p 2 p 系统由若 干互联协作的计算机组成,且至少具有如下特征之一:系统依存于边缘化设备( 非 中央式服务器) 的主动协作;每个成员直接从其他成员而不是服务器中获益;系 统中成员同时扮演服务器与客户端的角色;系统应用的用户能意识到其他用户的 存在,构成一个虚拟或实际的群体。目前人们认为其在加强网络上人的交流、文 件交换、分布计算等方面大有i j 途。p 2 p 的兴起为互联网的改变提供了可能,它 突破了传统的c l i e n t s e r v e r 模式,使处在其中的每个节点地位相同,服务器的地 位和作用大大减弱,使信息和服务在对等实体之问产生流动,体现了不通过中介 让网络上的计算机可以直接通信的理念。简单的说,p 2 p 直接将人们联系起来, 让人们通过互联网直接交互。p 2 p 使得网络上的沟通变得容易、更直接共享和交 互,真正地消除中日j 商,使用户可以直接连接到其它用户的计算机上交换文件, 而不是像过去那样连接到服务器上去浏览与下载。 p 2 p 另一个重要特点是改变互联网现在的以大网站为中心的状态、重返“非 中心化”,并把权力交还给用户。i n t e l 将p 2 p 定义为“通过系统日j 的直接交换 所达成的计算机资源与信息的共享”,这些资源与服务包括信息交换、处理器时 钟、缓存和磁盘空间等。r o k ut e c h n o l o g i e s 公司将p 2 p 定义成“使个人与个人 之自j 直接通信成为可能且更便捷的网络结构”。p 2 p 技术的主要特点在于充分利 用分布在终端电脑上边缘性的网络资源,包括计算资源、带宽资源、内容资源等, 以降低对中央服务器资源的消耗需求。 与此同时,p 2 p 业务带来的危害也对现有的网络产生了巨大的冲击,对p 2 p 业务进行有效的管理已经成为了当务之急。 1 2i m s 网络简介 3 g 商用时代即将到来,3 g 要想吸引用户,就必须要能够利用其带宽的优势, 提供更加丰富多彩的多媒体业务,这导致了i p 多媒体予系统( i m s ) 的出现。 i m s 全称是i pm u l t i m e d i as u b s y s t e m ,即基于口的多媒体子系统。对于不同 北京邮电人学硕十学位论文u m t s 网络中p 2 p 与i m sy z 键技术的研究 标准的第三代移动通信技术,i m s 都是其基本的网络架构。i m s 是3 g p p 在u m t s r 5 版本中首先提出的支持i p 多媒体业务的子系统,它的核心特点是采用s i p 协 议和独立于承载的特性。u m t s 多媒体业务中用户平面和控制平面的传输是相分 离的。i m s 仅作为信令处理子系统,用户平面的多媒体数据流则通过p s 域的 g p r s 支持节点g g s n 通道传送。i m s 是由所有能提供多媒体业务的核心网功能 实体所组成的,包括了信令与承载相关的功能实体的集合。i m s 的重要特点是对 控制层的功能做了进一步分解,实现了会话控制实体和承载控制实体在功能上的 分离,使网络架构更加灵活、开放。 i m s 为基于i p 并逐渐向扁平化过渡的移动网络提供了面向分组数据包交换 的多媒体服务及平台,它可使运营商和终端用户从多媒体服务的革新中获取更快 速、更灵活的应用,并且i m s “接入无关性”的核心特点将使其成为未来网络融 合的关键构件。 i m s 可以被看作是一种不受接入网约束的技术,可以同时用于g p r s 、u m t s 等移动接入,也可以用于w l a n 及其他多种接入。i m s 为不同的接入用户提供 统一的认证、数据存储等机制,同时也提供各种灵活的计费策略等。i p 多媒体 子系统使运营商能为他们的用户提供基于因特网的应用、服务和协议的多媒体业 务。这里并不是要把这些业务变成酽多媒体子系统的标准,而是为了让运营商 和第三方的业务提供者束发展这些业务。i p 多媒体子系统能集中语音、图像、 消息、数据和基于w e b 的技术来为无线用户服务,并把因特网的发展和无线通信 的发展结合起来。 然而,当i i 的i m s 相关规范中对业务识别的支持还不够,而有效的识别恰 恰是p 2 p 业务管理的基础,并且目前规范中也没有设计适合p 2 p 场景的解决方 案,因此设计基于i m s 的p 2 p 业务管理解决方案就成为一件很有意义的工作。 1 3 论文的结构与内容 本论文主要就p 2 p 业务的识别机制、针对p 2 p 业务管理的i m s 网络结构、 结合i m s 网络对p 2 p 业务进行资源管理与计费的流程进行了研究。最后,本文 提出了一种在基于i m s 的3 g 网络中针对p 2 p 业务的综合解决方案。 首先本文对p 2 p 技术与i m s 网络进行了简单的介绍,分析了对p 2 p 业务管 理需要进行的工作。 第二章对目前的p 2 p 技术进行了具体的研究。主要对p 2 p 技术的特点、网 络拓扑结构、发展与危害进行了论述。 第三章对目前的i m s 网络进行了具体的研究。主要对i m s 框架结构、主要 业务及实现方式与发展进行了论述。 2 北京邮电大学硕十学位论文u m t s 网络中p 2 p 与i m s 关键技术的研究 第四章深入研究了目i i i 3 g p p 规范中的i m s 网络结构,分析了现有i m s 网 络需要解决的问题,给出了一个针对p 2 p 业务管理的解决方案,并根据解决方 案对现有i m s 网络结构进行了合理的修改,最后分析了解决方案的优点与缺点。 第五章是文章的核心。在本章中,首先对目前p 2 p 业务基本工作机制与识 别机制进行了深入分析,指出了现有主流p 2 p 识别机制存在的弊端。随后分析 了三种主流p 2 p 协议,并且收集了多场景下p 2 p 业务的相关流量数据,根据数 据发现了一种新的p 2 p 业务连接特性,并结合p 2 p 业务工作原理给出了解释。 然后利用这种特性结合模糊数学提出了一种新的基于连接特性的p 2 p 业务识别 机制,并进行了基本验证。最后,在这基础上,提出了一种包含三种识别策略的 综合p 2 p 业务识别机制,这种机制能够在多种场景下有效工作。 第六章着重提出了针对p 2 p 业务进行资源管理和计费的工作流程。这些工 作流程可以作为3 g p p 定义的i m s 相关规范中业务管理方面流程的有益补充。 第七章根据前面三章中提出的薪i m s 网络结构、新识别机制与新流程提出 了一个p 2 p 业务综合解决方案与基本流程,这种解决方案可以被目前的i m s 网 络完全支持,并能够对p 2 p 业务进行有效地识别、管理与计费。 第八章是本论文的总结。该章概括了本论文的主要工作与成果,并指出了今 后进一步的研究方向。 3 北京邮电大学硕十学位论文u m t s 网络中p 2 p 与i m s 关键技术的研究 2 - 1p 2 p 技术与其特点 第二章p 2 p 技术 近些年来,对等网络技术( p e e rt op e e r ) 得到越来越广泛的应用,在i n t e r n e t 中p 2 p 流量已经占据统治地位【1j 1 2 j ,p 2 p 技术也已经成为i n t e r n e t 技术研究领域的 一个热点。与传统的客户端服务器网络不同的是,在p 2 p 网络中,参与通信的 每个节点扮演两个角色,既是客户端,又是服务器,节点问自组织的形成对等的逻 辑网络。因此p 2 p 模式是一种不需要经过中继设备直接在用户之间交换数据和 服务的技术,它允许用户直接使用对方的文件。每个用户可以直接连接到其它用 户的终端,并进行数据交换,而不需要连接到服务器上在进行浏览与下载。因为 消除了中间环节,p 2 p 技术使得通信变得更加容易和直接。 c l i e n t s e r v e r s e r v 。 p r t 0 p e e r 。固8 c l i e m ts e r v e ra n dc l i e n t 图2 - l :c s 网络与p 2 p 网络的对比 因此,p 2 p 网络深受欢迎,被广泛应用于v o i p 、文件分发、即时消息、流 媒体、分稚式存储、搜索引擎、分布式计算、传感网络与合作软件1 3 l o 一些应用 已经商业化,例如前面提到的i ;i 四种应用。 p 2 p 技术的特点体现在以下几个方面。 1 非中心化( d e c e n t r a l i z a t i o n ) :网络中的资源和服务分散在所有结点上,信息 的传输和服务的实现都直接在结点之日j 进行,可以无需中| b j 环节和服务器的 介入,避免了可能的瓶颈。p 2 p 的非中心化基本特点,带来了其在可扩展性、 健壮性等方面的优势。 2 可扩展性:在p 2 p 网络中,随着用户的加入,不仅服务的需求增加了,系统 整体的资源和服务能力也在同步地扩充,始终能较容易地满足用户的需要。 4 p 北京邮电大学硕士学位论文u m t s 网络中p 2 p 与i m s 关键技术的研究 整个体系是全分布的,不存在瓶颈。理论上其可扩展性几乎可以认为是无限 的。 3 健壮性:p 2 p 架构天生具有耐攻击、高容错的优点。由于服务是分散在各个 结点之间进行的,部分结点或网络遭到破坏对其它部分的影响很小。p 2 p 网 络一般在部分结点失效时能够自动调整整体拓扑,保持其它结点的连通性。 p 2 p 网络通常都是以自组织的方式建立起来的,并允许结点自由地加入和离 开。p 2 p 网络还能够根据网络带宽、结点数、负载等变化不断地做自适应式 的调整。 4 高性f i 皂价格比:性能优势是p 2 p 被广泛关注的一个重要原因。随着硬件技 术的发展,个人计算机的计算和存储能力以及网络带宽等性能依照摩尔定理 高速增长。采用p 2 p 架构可以有效地利用互联网中散布的大量普通结点,将 计算任务或存储资料分布到所有结点上。利用其中闲置的计算能力或存储空 间,达到高性能计算和海量存储的目的。通过利用网络中的大量空闲资源,。 可以用更低的成本提供更高的计算和存储能力。 5 负载均衡:p 2 p 网络环境下由于每个节点既是服务器又是客户机,减少了 对传统c 幅结构服务器计算能力、存储能力的要求,同时因为资源分布在多 个节点,更好的实现了整个网络的负载均衡。 6 隐私保护:在p 2 p 网络中,由于信息的传输分散在各节点之问进行而无需 经过某个集中环节,用户的隐私信息被窃听和泄漏的可能性大大缩小。此外, 目静解决i n t e m e t 隐私问题主要采用中继转发的技术方法,从而将通信的参 与者隐藏在众多的网络实体之中。在传统的一些匿名通信系统中,实现这一 机制依赖于某些中继服务器节点。而在p 2 p 中,所有参与者都可以提供中继 转发的功能,因而大大提高了匿名通讯的灵活性和可靠性,能够为用户提供 更好的隐私保护。 2 2p 2 p 网络拓扑结构 拓扑结构是指分布式系统中各个计算单元之间的物理或逻辑的互联关系,结 点之间的拓扑结构一直是确定系统类型的重要依据。目前互联网络中广泛使用集 中式、层次式等拓扑结构,九十年代所建立的一些网络应用系统是完全的集中式 的系统、很多w e b 应用都是运行在集中式的服务器系统上。集中式拓扑结构系 统目l j i 面临着过量存储负载、d o s 攻击等一些难以解决的问题。 p 2 p 系统一般要构造一个非集中式的拓扑结构。根据拓扑结构的关系可以将 p 2 p 网络拓扑结构分为4 种形式【4 】: 1 中心化拓扑:这是第一代p 2 p 网络采用的结构模式,经典案例就是著名的 5 北京邮电人学硕士学位论文u m t s 网络中p 2 p 与i m s 关键技术的研究 m p 3 共享软件n a p s t e r 。它通过一个中央服务器保存所有n a p s t e r 用户上传的 文件索引和存放位置的信息。当某个用户需要某个文件时,首先连接到 n a p s t e r 服务器,在服务器进行检索,并由服务器返回存有该文件的用户信 息;再由请求者直接连到文件的所有者传输文件。这种对等网络模型存在很 多问题,主要表现为:1 中央服务器的瘫痪容易导致整个网络的崩溃,可靠 性和安全性较低。2 随着网络规模的扩大,对中央索引服务器进行维护和更 新的费用将急剧增加,所需成本过高。3 中央服务器的存在被攻击为非纯粹 意义上的p 2 p 网络模型。尽管对小型网络而言,集中目录式模型在管理和控 制方面占一定优势。但鉴于其存在的种种缺陷,该模型并不适合大型网络应 用。 2 全分布式非结构化拓扑:这种结构中是纯粹的p 2 p 系统,没有索引服务器, 如:g n u t e l l a 。由于没有服务器,搜索和下载等行为都是用户之间直接进行 的,每一个联网计算机在功能上都是对等的,既是客户机,又是服务器。但 是,随着联网节点的不断增多,网络规模不断扩大,网络流量将急剧增加。 而且,由于没有确定拓扑结构的支持,非结构化网络无法保证资源发现的效 率。同时,使用1 r l ( t i m e t o 1 i v e ) 参数控制搜索信息的传输,使得网络直 径不可控,可扩展性较差。 3 全分布式结构化拓扑:分布式散列表( d h t ) 实际上是一个由广域范围大量 结点共同维护的巨大散列表。散列表被分割成不连续的块,每个结点被分配 给一个属于自己的散列块,并成为这个散列块的管理者。在d h t 技术中, 网络结点按照一定的方式分配一个唯一结点标识符( n o d ei d ) ,并产生一个 唯一的资源标识符( o b j e c t1 d ) ,且该资源将存储在结点l d 与之相等或者相 近的结点上。需要查找该资源时,将指定的关键字( k e y l 映射到对应的结点 ( n o d e ) ,则可定位到存储该资源的结点。如t a p e s t r y 结点使用自己所知道的 邻近结点表,按照目的i d 来逐步传递消息。 4 半分布式拓扑:吸取了中心化结构和全分布式非结构化拓扑的优点,选择性 能较高( 处理、存储、带宽等方面性能) 的结点作为超级点,在各个超级点 上存储了系统中其他部分结点的信息,搜索仅在超级点之问转发,超级点再 将查询请求转发给适当的子结点。半分布式结构也是一个层次式结构,超级 点之间构成一个高速转发层,超级点和所负责的普通结点构成若干层次。最 典型的案例就是k a z z a 。 根据p 2 p 网络结构来看,对于单个用户来说,他所进行的连接主要是在两 个方向:一个是用户与一个服务器之间建立连接,这种连接主要功能就是用户从 服务器上下载必须的各种下载信息;一个就是有下载需求的用户与共享文件用户 6 北京邮电人学硕+ 学位论文u m t s 网络中p 2 p 与i m s 关键技术的研究 之间建立的连接,这种连接主要功能就是进行共享文件的下载。 2 3p 2 p 技术的发展与应用 随着i n t e r n e t 的发展,p 2 p 技术在近几年得到了飞快的发展。i n t e m e t 上各种 p 2 p 应用软件层出不穷。有提供文件和其它内容共享的p 2 p 网络,如n a p s t e r 、 g n u t e l l a 、e d o n k e y 、e m u l e 、b i t t o r r e n t 等;有挖掘p 2 p 对等计算能力和存储共 享能力,如a v a k i 、p o p u l a rp o w e r 等;有基于p 2 p 方式的协同处理与服务共享平 台,例如g r o o v e 、n e t m y s e r v i c e 等;有即时通讯交流,包括i c q 、o i c q 等; 有安全的p 2 p 通讯与信息共享,例如s k y p e 、c r o w d s 等;还出现了基于p 2 p 技 术的网络电视,如p p l i v e 等。同时,用户数量也急剧增加。p 2 p 计算技术正不 断应用到军事领域,商业领域,政府信息,通讯等领域。 在丌发方面,国外开展p 2 p 研究的学术团体主要包括p 2 p 工作组( p 2 p w g ) 、 全球网格论坛( g l o b a lg r i df o r u m ,g g n 。p 2 p 工作组成立的主要目的是希望加 速p 2 p 计算基础设施的建立和相应的标准化工作,但是标准化工作进展缓慢。 m i c r o s o f t 公司成立了p a s t r y 项目组,主要负责p 2 p 计算技术的研究和开发工作。 i n t e r 公司和s u n 公司也给与了p 2 p 技术大力支持。在国内方面,工作主要集中 在构建p 2 p 网络上。如北京大学网络实验室丌发的m a z e ,基于p 2 p 的在线电视 直播- p p l i v e 等。 2 4p 2 p 业务产生的危害 随着p 2 p 业务的迅速发展,p 2 p 业务也给网络带来了很多传统业务没有产生 的危害【5 j 。首先,p 2 p 业务具有高速传输的特性,这一业务的用户抢占了6 0 至 8 0 的网络带宽,仅将剩余带宽留给菲p 2 p 用户,这就容易引起企业及i s p 瓶颈 链路的阻塞。p 2 p 业务的用户以g b i t s 的速率下载娱乐影音文件,消耗大量带宽。 对于企业来说,6 0 以上的企业带宽被与工作无关的p 2 p 应用消耗了,直接影响 了企业关键软件( e r p 、c r m 等) 的运行。对于运营商来说,不得不投入更多 的资会进行网络设备扩容。其次,p 2 p 业务的用户基本上永远在线,这些用户不 分时段地进行高速下载,增大网络设备的负荷,容易造成高峰时段的链路拥塞。 再次,与传统i n t e r n e t 业务不同,p 2 p 应用上下行流量基本对称,这对传统非对 称、尽量支持下行的网络设备( 如x d s l 、c a b l em o d e m ) 造成综合性能影响,容 易产生上行链路拥塞。p 2 p 业务的业务点分布广泛,这类应用提供端到端的数据 传输,使得任何两个普通节点之间都可能存在大量数据业务,业务的分散性与不 确定性极大增加了中转链路的流量。最后,p 2 p 软件缺乏安全机制,它们允许单 7 北京邮电大学硕十学位论文 u m t s 网络中p 2 p 与i m s 关键技术的研究 个用户通过p 2 p 网络未经检验地分发任何内容,也就不可避免地带束蠕虫病毒 或其它的恶意代码。p 2 p 软件可以穿透现有防火墙和安全代理,从内部打开一个 企业网络安全防护的漏洞,使得各类病毒可以轻易进入企业,同时也可能造成个 人或企业私密泄露。这些在p 2 p 技术发展中出现的问题已经对现有的计算机网 络和p 2 p 技术本身带来了巨大的负面影响,成为p 2 p 技术今后发展中亟需解决 的问题。在这些问题中,安全机制与穿透性的问题可以通过用户与其所在网络自 身的防护机制来解决,影响较小。目前p 2 p 技术对现有网络影响最大的方面还 是在于其占据了大量带宽并极易造成网络拥塞。 因此,为了保证网络中其它业务的有效工作,需要对网络中的p 2 p 业务进 行有效的管理。而管理p 2 p 业务的基础在于对p 2 p 业务的有效识别,所以p 2 p 业务的识别就极为重要。 8 北京邮电人学硕七学位论文u m t s 网络中p 2 p 与i m s 关键技术的研究 3 1 i m s 基本概念 第三章i m s 及其发展 i p 多媒体予系统( i p m u l t i m e d i a s u b s y s t e m ) 是一项国际公认的标型“。i m s 标准定义了提供v o 口和多媒体业务的网络结构。口多媒体子系统最初是在3 g p p 的r e l e a s e5 规范中被引入的,在其后的版本中不断得到了全面完善和增加,并 且现在已经被包括e t s l t i s p a n 在内的其它标准制定组织接受。i m s 标准支持 多种接入方式,包括g s m 、w c d m a 、c d m a 2 0 0 0 、无线宽带接入和w l a n 。 i m s 是3 g 系统核心网( c n ) 的一部分,它通过会话初始协议( s i p ) 提供的会 话发起能力,建立用户与用户之间和用户与应用服务器之间的端到端会话。口 多媒体子系统由所有提供多媒体业务的元件组成1 7 1 ,包括与信令有关的网络元件 集合,i m s 依靠这些实体利用分组交换域所提供的业务来提供多媒体业务。 w c d m ar 9 9 版本在核心网中定义了两种域:电路交换( c s ) 域和分组交 换( p s ) 域,用来覆盖不同业务类型的需要l “。电路交换域是对2 g 网络电路 交换技术的继承,提供了对话音和视频的最优传输,但对于数据通信来说,分组 交换能够提供更快速便捷和带宽更有效的传输。通过分组交换域,3 g 终端已经 可以用讲接入到i n t e m e t ,实现与其他宽带接入如w l a n 、d s l 等同样的功 能,比如上网冲浪、收发e - m a i l 、下载视频以及实现v o l p 等业务。 通过分组交换域,3 g 终端虽然可以获得所有的i n t e m e t 服务,但并不是最 佳的服务。3 g p p 引入i m s 主要有三个原因:提供多媒体业务的q o s 保证;提 供适当的计费方式:提供综合业务。 在分组交换域上提供实时多媒体业务,存在的主要问题是没有o o s 保证, 服务质量只能做到“尽力而为”,也就是说,网络不能为用户的每一次连接所需 要的带宽和可以容忍的延迟提供保证。例如,v o l p 会话业务对时延和抖动的要 求很高,过大的延迟和抖动会让用户无法理解对端传来的话音。因此,建立i m s 的一个主要目的是给予实时多媒体业务的q o s 保证。i m s 在会话建立之初就进 行o o s 预定的过程,以保证户能获得预期的服务。 建立i m s 的另一个目的是提供多媒体会话最适当的计费模式。当前的计费 只能按照这样的商业模式进行:一种是根据会话过程中所通过的数据量来收费, 运营商不清楚数据属于哪种业务类型,对于v o 口、即时消息、视频会议等一视 同仁,这样,对于视频会议或者视频流这类业务来说,用户需要付出庞大的费用; 另一种是运营商在清楚用户发起的业务类型的情况下,采用基于会话的次数或持 9 北京邮电人学硕十学位论文 u m t s 网络中p 2 p 与i m s 关键技术的研究 续时间而不是传输的字节数收费。i m s 可以提供用户发起或定制的业务信息, 使得运营商可以以这些信息来确定采用哪种计费方式:基于时问计费,基于q o s 计费,或是其他任何形式的计费方式。 提供综合业务也是引入i m s 的重要原因。运营商希望使用第三方开发的业 务,通过包含、整合这些已经存在的业务来向用户提供完整的、新的集成业务。 i m s 定义了标准的业务接口,供给业务丌发商所用。i m s 不仅提供s i p 应用服 务,还可以通过开放业务接入网关功能,执行开放业务接入( o s a ) 的服务,通 过业务交换网关功能,实现在g s m 网络中广泛应用的移动网络增强逻辑定制 应用( c a m e l ) 业务。 3 2i m s 框架结构 i m s 概念最初是在3 g p p 的p 5 规范中被引入的,在r 6 版本中得到了全面 完善和增加。3 g p pr 5 规范中包含了i m s 阶段1 的定义:在p s 域提供递送基于 i p 业务的标准化途径和要求。在r 6 版本中,i m s 增强了能力,可支持c s 域的 业务,增加了与其他提供口多媒体会话的非3 g p p 网络之问的交互作用的要求。 在r 6 版本中,最重要的是增加了支持“接入独立”的原则,要求运营商在不考虑 终端用户用何种方式获得i p 连接的情况下必须能够提供业务,也就是说,i m s 能 支持不同接入网的i p 接入,不仅限于g p r s ,还可以是固定电缆或l a n 等。 r 6 版本明确了1 m s 阶段2 内容,主要是i m s 的框架结构、i m s 各功能实体的定 义和作用、i m s 的信令平面和流程。 i m s 包含了提供多媒体服务的所有核心网功能实体,包括信令的收 集和处理器、与承载配置相关联的网元。 i p 多媒体服务包括两个方面:i e t f 定义的会话控制能力;使用i p 连通接入 网( i p c o n n e c t i v i t ya c c e s sn e t w o r k ,w c a n ) 的多媒体承载。为了获得接入独 立性和保持与有线终端平滑的i n t e r a c t 互操作,i m s 需要被构造成i e t f 的 “i n t e m e t 标准”。为此,i e t f 协议s i p 被规范为i m s 的标准接口,使其尽可能遵 守i e t f 的“i n t e r a c t 标准”。 完整的支持口多媒体应用的解决方案包含了终端、i p c a n 和在i m s 中的 专用网元。i m s 使用w c a n 束传输多媒体信令和承载业务流,当终端移动时, i p c a n 可保持服务并隐藏这种移动。同时,i m s 使用包含在结构中的s i p 服务 器、用户数据库、网关以及其他网元,来构建实现会话控制能力的信令平面。图 中描述了3 g p p 标准化的i m s 框架结构,该结构显示了包含在i m s 中的节点1 9 j 。 ( 1 ) 用户数据库,包括归属地用户服务器( h o m es u b s c r i b e rs e r v e r ,h s s ) 和 用户本地功能( s u b s c r i b e rl o c a t i o nf u n c t i o n ,s l f ) ;( 2 ) s i p 服务器,命名为呼 1 0 北京邮电人学硕十学位论文u m t s 网络中p 2 p 与i m s 关键技术的研究 叫会话控制功能( c a l i s e s s i o nc o n t r o lf u n c t i o n ,c s c f ) ;( 3 ) 应用服务器 ( a p p l i c a t i o ns e r v e r ,a s ) ;( 4 ) 媒体资源功能( m e d i ar e s o u r c ef u n c t i o n ,m r f ) , 分为媒体资源功能控制器( m r f c ) 和媒体资源功能处理器( m r f p ) ;( 5 ) 向外 网关控制功能( b r e a k o u tg a t e w a yc o n t r o lf u n c t i o n ,b g c t ) :( 6 ) p s t n i c s 网 关,分为信令网关( s i g n a l i n gg a t e w a y ,s g w ) 、媒体网关控制功能( m e d i ag a t e w a y c o n t r o l l e r f u n c t i o n ,m g c f ) 和媒体网关( m c d i a g a t e w a y ,m g w ) 。 图3 - 1 :i m s 框架机构 h s s 是存储用户相关信息的中心数据库,保存了与用户相关的、用来处理 多媒体会话的定制数据,包括本地信息、保密信息( 证明和授权信息) 、用户个 人信息和分配给用户的s c s c f ( s e r v i n g - c s c f ) 。如果一个网络配置了超过一个 的h s s ,则需要配置一个s l f 。s l f 仅仅是一个映射用户地址到该用户所属 h s s 的简单的数据库节点。 c s c f 是i m s 中最基本的节点,负责处理i m s 中的s i p 信令。依照所提 供的功能来分,有3 种类型的c s c f :( 1 ) p - c s c f ( p r o x y - c s c f ) 。它是连接 i m s 终端和i m s 网络的第一个节点( 信令平面) ,所有从i m s 终端发起的和指 向i m s 终端的会话消息都要通过p c s c f 。p c s c f 实际上扮演了一个代理服 务器的角色,它接收s i p 请求和响应,并向合适的方向转发( i m s 用户或i m s 网 络) 。p c s c f 可以处于访问地网络或者归属地网络。在基于g p r s 的分组网中, p c s c f 总是和与i m s 用户连接的g g s n 处于同一个网络中。( 2 ) i - c s c f ( i n t e r r o g a t i n g c s c f ) 。这是一个处于管理域边缘的代理,是对于那些指向属于 网络运营服务域的用户,或者指向当前位于网络运营服务域的漫游用户的所有连 接的接触点。i - c s c f 路由另一个运营网络的s i p 请求或响应到目标域的 s - c s c f 。通常,i - c s c f 处于归属地网络,在特殊情况下,也可以处于访问地网 1 1 北京邮电大学硕士学位论文 u m t s 网络中p 2 p 与i m s 关键技术的研究 络。( 3 ) s c s c f ( s e r v i n g c s c f ) 。这是s i p 信令平面的中心节点,为i m s 用 户执行会话控制服务,并保持会话状态。所有i m s 终端发出和接收的s i p 信 令都要通过s - c s c f ,s 。c s c f 检查这些s i p 信令,决定是否需要访问应用服务 器,并将信令转发到最终目的地。s c s c f 还提供s i p 路由服务,路
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 2025年中国国际航空公司招聘知识测试模拟题集及答案
- 2025年机修工高级试题及答案
- 高速公路劳务合同模板(3篇)
- 艾灸中医操作考试题及答案
- qa基础知识考试试题及答案
- 品牌服饰店面租赁及品牌授权管理合同
- 个人创业项目借款合同模板:风险共担与收益分成
- 厨房装修工程竣工验收及保修服务合同
- 企业薪酬保密与员工行为规范合同
- 环保产业投资入股合同范本
- 《小王子》读书分享成品课件
- MT-T 1199-2023 煤矿用防爆柴油机无轨胶轮运输车辆安全技术条件
- 婴儿期的认知发展-客体永久性
- 医院保洁服务投标方案(技术方案)
- 中药冷敷技术护理
- 劳动教育实践活动设计 课件 主题3、4 劳动最伟大、劳动最美丽
- 视频监控系统升级项目实施方案
- SB-T 11238-2023 报废电动汽车回收拆解技术要求
- 消防安装工作计划书
- 诊所质量体系自查报告
- 商标肖像权使用授权书(通用)
评论
0/150
提交评论