已阅读5页,还剩54页未读, 继续免费阅读
(计算机应用技术专业论文)基于内容评价的p2p信任模型的研究.pdf.pdf 免费下载
版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
湖北工业大学硕士学位论文 摘要 p 2 p 网络技术是目前热门的研究领域之一,它对传统网络的“以内容为中心 的服务模式产生很大冲击。p 2 p 网络采用分布式结构,每个节点既是客户端又是服 务器,这种结构使p 2 p 技术在文件共享、分布式计算、协作系统、电子商务、深 度搜索引擎等方面有广阔的应用。但p 2 p 网络正处在发展阶段,目前尚无成熟的 标准,加上自身分布式的特点,其安全问题尤其重要,因为它直接决定了分布式 系统的可使用性。p 2 p 文件共享系统为用户交换资源提供了极大的方便,但是这些 资源的真实性无法得到保证,而且,由于开放和匿名的p 2 p 文件共享系统允许任 意节点的加入,有些恶意节点可能对系统造成危害,加剧了共享文件系统的不安 全因素,并且它们很难被发觉和定位,所以有必要采取一定的防范措施来识别和 减少恶意节点文件共享系统的破坏。 本文针对p 2 p 网络文件共享系统的安全性问题,提出了一种基于文件内容和 节点行为的信任模型。该信任模型旨在为每一个文件形成独立的评价结果,它可 以用来描述该文件的真实性,并为每个节点提供下载参考;同时,通过节点的信 誉值、共享文件的数量、在线时间的长短、平均带宽等因素判断节点的行为,信 任模型还能够提供节点资源的准确性和真实性参考,从而指导其他节点选择下载 内容。为防止恶意节点对共享文件系统的破坏,该信任模型能够把垃圾文件从正 常的资源中分离出来,从而保证p 2 p 文件共享系统中资源的准确性和真实性。对 于信誉值很低、共享行为恶劣的节点,系统逐步限制其行为甚至禁止接入网络, 由此保证了共享文件系统的安全性。通过对信任模型理论分析,证明该模型具有 正确性、可行性;通过模拟和试验,证明该模型达到了预期的设计目标。 关键词:p 2 p ,网络安全,信任模型,信誉值,评价 湖北工业大学硕士学位论文 a b s t r a c t n o w a d a y s ,t h ep 2 pi so n eo ft h em o s th o t p o t si nt h ec o m p u t e rn e t w o r k ,a n di t s t r o n g l yc h a l l e n g e st h et r a d i t i o n a ln e t w o r k ,w h i c hi sc o n t e n t - c e n t e r e d w h i l ep 2 p n e t w o r ka d o p t sad i s t r i b u t i n gn e t w o r ks t r u c t u r ea n de a c hp e e ri sb o t hc l i e n ta n ds e r v e r , s ot h i si n f r a s t r u c t u r ei sw i d e l yu s e di nf i l e s h a r i n g ,d i s t r i b u t e dc o m p u t a t i o n ,c o o p e r a t i o n s y s t e m ,e l e c t r i c a lb u s i n e s s ,d e e ps e a r c he n g i n e ,e t c b u tp 2 pn e t w o r ki ss t i l li ne v o l u t i o n , a n dt h e r ei sn og e n e r a ls t a n d a r d i t ss e c u r i t ys h o u l db ep a i ds p e c i a la t t e n t i o nb e c a u s eo f i t sd i s t r i b u t e di n f r a s t r u c t u r e t h ep 2 pf i l e s h a r i n gs y s t e mo f f e r saw a yf o ru s e r st o e x c h a n g et h e i rr e s o u r c e se a s i l y , b u tt h et r u t h f u i n e s s o ft h er e s o u r c e sc a n n o tb e g u a r a n t e e d w h a t sm o r e ,t h eo p e n n e s sa n da n o n y m i t yc h a r a c t e ro fp 2 pf i l e - s h a r i n g p e r m i t se a c hp e e rt oj o i na n dl c a v et h ec o m m u n i t y , s o m ev i c i o u sp e e r sm a yh a r mt h e s y s t e m ,w h i c ha g g r a v a t e st h eu n s a f ep r o b a b i l i t yi nf i l e s h a r i n g ,s o i ti sn e c e s s a r yt ot a k e s o m em e a s u r e st od i s t i n g u i s ha n dr e d u c et h ee f f e c t so fv i c i o u sp e e r s t h i sp a p e rp r e s e n t sat r u s tm o d e l ,w h i c hi sb a s e do nt h ef i l ec o n t e n ta n dp e e r b e h a v i o ri np 2 pf i l e s h a r i n gn e t w o r k t h i st r u s tm o d e lc a nb u i l da ni n d e p e n d e n t e v a l u a t i o nr e s u l tf o re v e r yf i l ei np 2 pn e t w o r ks oa st ol o gt h et r u t h f u l n e s so ft h ef i l e , a n dl e to t h e rp e e r sr e f e rt ot h ee v a l u a t i o nr e s u l t s a tt h es a m et i m e ,t h em o d e lc a na l s o l o gp e e r sb e h a v i o rc h a r a c t e r , w h i c hi n c l u d e sp e e r sr e p u t a t i o n ,t h ea m o u n to fs h a r i n g f i l e s ,p e r i o do fo n l i n et i m ea n db a n d w i d t hs e r v i c e t h eo t h e rp e e r sc a nr e f e rt o t r u t h f u l n e s sa n dc r e d i b i l i t yo nt h i sp e e r sr e s o u r c e s ,a n dg u i d et h e mt od o w n l o a dt h e f i l e s i no r d e rt or e d u c et h ee f f e c t so fv i c i o u sp e e r s ,t h et r u s tm o d e lc a nd i s t i n g u i s h g a r b a g ef r o mn o r m a lf i l e s ,s oi t c a ne n s u r et h et r u t h f u l n e s sa n de f f i c i e n c yo fp 2 p f i l e s h a r i n gn e t w o r k t h et r u s tm o d e la l s oc a nl i m i tt h eb e h a v i o ro fp e e f w h i c h b e h a v i o ri sv e r yv i c i o u s ,o rf o r b i di tt oj o i nt h ec o m m u n i t y t h i sp a p e ri l l u s t r a t e st h a t t h et r u s tm o d e li sv a l i da n dp r a c t i c a l ,a n dt h es i m u l a t i n ga n dt e s te x p e r i m e n t sp r o v et h a t t h ea p p r o a c ht oa c h i e v et h ed e s i r e d9 0 a 1 k e y w o r d s :p 2 p , n e t w o r ks e c u r i t y t r u s tm o d e l ,r e p u t a t i o nv a l u e ,e v a l u a t i o n l i 溯办j 案大謦 学位论文原创性声明和使用授权说明 原创性声明 本人郑重声明:所呈交的学位论文,是本人在* 师指导下,独立进行研究工作所取 得的研究成果。除文中已经标明引用的内容外,本论文不包含任何其他个人或集体已经 发表或撰写过的研究成果。对本文的研究做出贡献的个人和集体,均已在文中以明确方 式标明。本声明的法律结 学位论文作者签名: 日期:夕一髫年多月,歹日 学位论文版权使用授权书 本学位论文作者完全了解学校有关保留、使用学位论文的规定,即:学校有权保留 并向国家有关部门或机构送交论文的复印件和电子版,允许论文被查阅和借阅。本人授 权湖北工业大学可以将本学位论文的全部或部分内容编入有关数据库进行检索,可以采 用影印、缩印或扫描等复制手段保存和汇编本学位论文。 学位论文作者签名:乞客吨易 指导教师签名: 日期:丸7 年月j 多日 日期:知召年月j ) 日 湖北工业大学硕士学位论文 第1 章绪论 本章首先简要介绍了p 2 p 的发展,分析了p 2 p 网络安全问题研究的意义,概括了 p 2 p 技术国内外发展现状,并介绍了本文所做主要研究工作,最后给出本文的章节安 排。 1 1 本论文研究的意义 近年来,计算机对等网络( 或称为“点对点网络 ) p 2 p ( p e e r t op c c r ) 逐渐 成为计算机应用研究领域的一个热点,被美国财富杂志称为改变因特网发展 的四大新技术之一,被i n t e l 公司誉为第三代网络革命,有学者把它认为是下一代 互联网技术的代表。 在p 2 p 系统中,所有参与者以节点( p e e r ) 的身份加到网络中去。与目前主流 的客户服务器( c l i e n t s e r v e r ,简称c s ) 模式的主要区别在于它不存在中心服务 器,节点在系统中的地位是平等的。每个节点的角色既是服务的提供者( s e r v e r ) , 又是服务的使用者( c l i e n t ) ,被称为对等机( s e r v e r - c l i e n t ,s e r v e n t ) l l j ,节 点之间以分布式和自治的方式连接。 这样,p 2 p 网络直接将人们联系起来,让人们通过互联网直接交互。p 2 p 技术 使得网络上的沟通变得容易、更直接,真正地消除中间商。p 2 p 可以直接连接到其 他用户的计算机、交换文件,而不是像过去那样连接到服务器去浏览与下载。p 2 p 的另一个重要特点是改变互联网现在以大网站为中心的状态、重返“非中心化 , 并把权力交还给用户。在分布式计算领域中,p 2 p 系统正在推动着一次巨大的变革。 大部人都认为p 2 p 技术比起其他的计算架构更加准确,真实反映了现实社会的交 往模式。目前人们认为其在加强网络上人的交流、文件交换、分布计算等方面大 有前途。从而也引起目前内容位于中心的集中模式向内容位于边缘的分布模式转 变。 连接模式的改变,使得网络服务具有高效,便捷,资源丰富等特点,以及为 参与者提供更大程度的自由和便利。与此同时,相应的问题也随之而出现。一般 的中心式系统,都会有一个监管的角色,负责提供资源、一剔出不良用户、删除不 良信息等等,维护系统的正常发展。p 2 p 系统中,这一角色缺乏,从而引出一系列 性能与安全问题: p 2 p 网络是基于节点自愿共享资源这一假设前提的。但实际上,由于节点的自 湖北工业大学硕士学位论文 主性使得节点在其行为上表现出很大程度的差别。部分节点认为无私的合作和贡 献将会额外消耗自身的资源( 如计算能力、网络带宽和硬件损耗等) 并降低自身 的性能。它们更多的是希望付出最小的代价而获得最大化的网络效用,因此采取 不合作的行为,表现为不共享自己的资源,称之为f r e e r i d i n g 。据统计,一般的p 2 p 系统都有6 0 8 0 的f r e e r i d e r 2 , 3 j 。虽然这种现象不能简单的归结为“恶意行为”, 但是这种行为的结果却会对p 2 p 系统整体运转产生不利影响,系统中的f r e e r i d e r 会随时间推移越来越多,直至最后维持在一个很高的水平上,最终导致系统的崩 溃。节点的这种自主性造成的不合作性严重影响了p 2 p 系统的性能。因此,要提 高p 2 p 系统可用性必须考虑到节点的自主行为及相关的激励机制,即制定怎么样 的管理制度,能更好地管理分散的节点以及激励用户合作和贡献,让一个p 2 p 网 络能够在无人管理的情况下,一直保持活跃状态。此外,目前p 2 p 网络中存在着 大量不可靠的服务质量以及欺诈行为。以众多的文件共享应用为例,2 5 的文件是 伪造文件( f a k e df i l e s ) ,由于p 2 p 系统的开放性与匿名性,任何节点都可以随时加 入到网络中,在恶意篡改文件和传播病毒后,随即离开网络,且不需要为其行为 担负责任。同时,不负责任的用户随意地中止( 文件上传) 服务,使得服务质量 无法得以较好的保证。一种可行的办法是引入信誉机制对用户评定信任等级,在 多个同样服务可选的情况下,信任等级高的节点成为首选,以减少恶意节点的影 响,阻止虚假文件的传播。本文正是基于以上的安全问题现状,开展关于p 2 p 网 络中信任评价模型的研究,旨在为p 2 p 系统提供一个安全的通讯平台,保证用户 节点准确、迅速、完整的获取自己想要的文件,并且能有效地隔离p 2 p 网络中恶 意节点的破坏活动。 1 2p 2 p 技术的国内外研究现状 现如今,p 2 p 技术已经广泛应用于网络的各个方面,文件共享、即时通讯、协 同工作、对等计算等,p 2 p 技术的足迹无处不在。越来越多的国内外研究机构也将 注意力转移到了p 2 p 技术的研究上。 在国外,一些i t 巨头看到了p 2 p 领域的发展潜力,纷纷投入大量资源进行研 发。s u n 公司投入大量资源开发j x t a 4 平台。i n t e l 研发了一个称为n e t b a t c h 5 j 的 p 2 p 应用系统,它能充分利用分布在世界各地的工作站上的1 万台p c 的闲置硬盘 空间和计算能力,从而极大地加快芯片的设计速度,并且省去了一大笔购买高档 计算机的费用。该公司声称,使用p 2 p 计算技术在十年内使公司节约了大约5 亿 美元的设计成本。i n t e l 已经联合世界多家知名的高科技公司组成了一个新的工作 2 湖北工业大学硕士学位论文 组,以便以更强大的实力构筑面向商务环境的p 2 p 体系。i b m 、h p 两家公司在2 0 0 0 年9 月共同推出了一种开放存储技术,这一存储技术利用了p 2 p 技术,可以方便 地从用户的硬盘向服务器上复制数据。h p 公司还把p 2 p 的立足点放在打印技术上, 该公司新推出的网络打印技术刚使用户通过p 2 p 网络共享打印机。美国电报电话 公司开发了一种叫做p u b l i u s 6 j 的网络印刷系统,可以让匿名用户在p 2 p 网络上保 存加密的文档。而微软也丝毫不敢落后,在w i n d o w s 的最新版本v i s t a 中,用户可 以通过家庭网络向导将多台计算机以p 2 p 的方式相互连接起来。 相对于国外来说,国内p 2 p 发展要滞后许多,基本处于以文件共享和流媒体 为主的阶段。e m u l e ,b t 等共享软件的出现,将p 2 p 应用推向了一个高潮,由 于没有了文件交换时代的注册账号的限制,用户之间的资源通过w e b 方式得到了 更广泛的传播。在线视频( p 2 p 流媒体) 的推出最早流行于校园网络,通过借助 p 2 p 流媒体的技术,使得校园学生可以通过网络观看视频、相互共享流资源。于是 一夜之间,p 2 p 流媒体就火爆开来,通过网络收看直播节目( 体育比赛、大型活动) 、 收看影视剧、综艺节目,为p 2 p 应用中的打开了一个新的商业模式。 p 2 p 技术在国内外各个领域的广泛研究,给很多公司和研究机构带来了新的契 机。与此同时,p 2 p 技术引发的信任危机、版权问题,也给这些机构带来了严峻的 考验。 1 3 本文的主要研究工作和内容安排 本文的主要工作和内容安排如下: 第1 章:主要简要介绍了p 2 p 的发展,分析了p 2 p 网络安全问题研究的意义, 概括了p 2 p 技术国内外发展现状,并介绍了本文所做主要研究工作和本文的章节安 排。 第2 章:概述了p 2 p 网络的兴起过程,介绍了p 2 p 网络的定义,分析了p 2 p 网络的结构特点并将其与c s 结构进行了比较,然后对目前p 2 p 的网络应用进行 了归纳。 第3 章:介绍了目前p 2 p 网络应用中所面临的一般问题,然后重点对p 2 p 网 络关键应用的安全性进行分析,最后归纳出p 2 p 网络应用的一般安全需求,并指 出信任关系是p 2 p 网络应用的核心安全需求。 第4 章:介绍了目前几种典型的信任模型,并研究了他们的各自优缺点,随 后给出了基于内容评价的信任模型,同时介绍了相关的策略和保障措施,并且在 最后分析了整个信任模型的运行状况和防止攻击的方法。 3 湖北工业大学硕士学位论文 第5 章:简要介绍了实现本信任评价模式的p 2 p 程序的组成和各部分功能, 然后说明了实现模型的数据库结构,最后分析了程序实现信任本信任模式的流程。 第6 章:为了验证整个信任模型的性能和效率,利用m a t l a b 对该模型进行 了模拟仿真试验分析。 4 湖北工业大学硕士学位论文 第2 章p 2 p 网络概述 本章首先概述了p 2 p 网络的兴起过程,介绍了p 2 p 网络的定义,分析了p 2 p 网络的结构特点并将其与c s 结构进行了比较,然后对目前p 2 p 的网络应用进行 了归纳。 2 1p 2 p 网络的兴起 p 2 p 软件开始进入人们的生活始于1 9 9 9 年诞生的n a p s t e r t t l 。它是美国东北波 士顿大学的一年级新生s h a w nf a n n i n g 编写的m p 3 共享程序,这个程序的思想是 把所有的共享音乐文件地址存放在一个集中的服务器中,通过提供搜索及检索功 能,从而能够方便地找到自己需要的m p 3 文件的存放地址,使用者再到存放地址 获得m p 3 文件。n a p s t e r 的理念令无数散布在互联网上的音乐爱好者美梦成真,人 们争相转告,无数人开始使用,在短时间里吸引了6 2 0 0 万用户,这是任何一个唱 片公司奋斗十年都达不到的。虽然后来因涉及音乐文件版权问题,被五大唱片公 司推上被告席,最终以败诉而关闭网站。从法律上说,n a p s t e r 以失败收场,但从 技术上说,n a p s t e r 却是p 2 p 技术的一个非同意义上的起始。通过n a p s t e r 人们感 受到在p 2 p 模式上共享文件的自由,平等及高效等特性,其数据传播方式逐渐成 为主流之一。其后,各种p 2 p 概念的应用软件和服务不断的被推出,如g n u t e l l a 、 e m u l e 、b t 等等。值得一提2 0 0 3 年r e d h a t 9 0 的发布,用户蜂拥到一个服务器上 访问和下载,导致服务器不堪重负。加上其庞大的数据流量,有的用户要等上几 个星期甚至数月再能拿到软件。就是这个叫b t ( b i t t o r r e n t ) 的p 2 p 软件,解决 了这一难题。在刚开始发布的几个小时内,有几百人下载到了r e d h a t 9 0 的光盘镜 像,并通过b t 将其共享出去,让别人从自己机器上下载,才让热于尝新的用户们 第_ 时间获得这样庞大的拷贝。如此快捷,自发而又有序的数据传播方式,再次 显示了p 2 p 模式快捷、高效而又有序的数据传播能力。 其实,从技术角度来说,p 2 p 并不是一种全新的技术,它只是分布式计算技术 在互联网上的应用罢了;而在另一方面,p 2 p 也是原始互联网的回归。在九十年代 初万维网作为一种全功能公告牌和商业交易所之前,互联网用户是直接向对方索 要文件的。其实在我们现代的网络生活中,也时时未能完全离开过这种用户与用 户之间直接交流的方式。在局域网中,我们经常使用的网上邻居就是一种典型的 p 2 p 的通信方式,而在1 9 9 6 年诞生的广为网民所欢迎的i c q 也是p 2 p 思想的一种 5 湖北工业大学硕士学位论文 应用。但是,直到有一天,当n a p s t e r 开始向人们展示p 2 p 美好的前景的时候,人 们才忽然恍然大悟,开始意识到p 2 p 带来的无限商机,p 2 p 才开始以不可阻挡之 势风靡全球。连网景创始人m a r c a n d r e s s e n 也将这看作自网景浏览器面世以来最 重要的发明;雅虎总裁j e f fm a l l e t t 则承认:p 2 p 将改变传统公司乃至现有网络公 司的运作模式;i n t e l 公司则预言:这是一场新的计算革命,一个潜在的巨大市场。 2 2p 2 p 的定义 i b m 为p 2 p 下了如下定义:p 2 p 系统由若干互联协作的计算机构成,且至少 具有如下特征之一:系统依存于边缘化( 非中央式服务器) 设备的主动协作,每 个成员直接从其他成员而不是从服务器的参与中受益;系统中成员同时扮演服务 器与客户端的角色;系统应用的用户能够意识到彼此的存在,构成一个虚拟或实 际的群体。 由此我们可以看出p 2 p 网络有以下主要特点: 非中心性:在网络中没有核心服务器,资源和服务分散在处于网络边缘的节 点上信息的传输和服务的实现都直接在节点之间进行,避免了可能的瓶颈。该特 点为p 2 p 网络带来了可扩展性、健壮性等方面的优势,同时也引出了管理更困难 等问题。 动态性和自组织性:由于网络允许节点自由地加入和离开,系统需能够根据 网络带宽、结点数、负载等变化不断地做自适应式的调整。 可扩展性:随着用户的加入,不仅服务的需求增加了,系统整体的资源和服 务能力也在同步地扩充,并始终能较容易地满足用户的需要。整个体系是全分布 的,不存在瓶颈。理论上其可扩展性几乎可以认为是无限的。 健壮性:资源和服务分散在处于网络边缘的节点上,部分节点和网络遭到破 坏,系统会以自组织的方式保持其他节点的连通性,以保证整个系统的正常运行。 隐私性:p 2 p 系统允许以发布者匿名,请求者匿名以及服务提供者匿名等方式 进行信息交换。 2 3p 2 p 模式与c s 模式的比较 目前,互联网的主要模式是c l i e n t s e r v e r ( c s ) ( 如图2 1 ) 。它要求有高性能 的服务器,配合各种软件来集中处理信息,同时还响应网络中其它客户端的请求。 相对于服务器来说,每个客户端的能力和性能要求非常低,客户端只需要处理自 己的事务。这种结构导致网络中的内容都向少数服务器集中,服务器成为网络中 6 湖北工业大学硕士学位论文 的主宰。这样的结构安全性好、易于管理i 符合市场的需求。c s 网络模式具有以 下特点有: 集中的计算方式。信息和数据都保存在服务器端,只有服务器端具有控制能 力,客户端基本上只是一个高性能的i o 设备。 服务器以及网络的带宽决定了网络的性能。每台服务器所能提供的信息数量 受到自身存储空间的限制,而任意时刻它所能支持的客户端访问数量则既受到自 身处理能力的限制也受到服务器所在网络吞吐能力的限制。 u r l 用来表示信息资源的地址,但是u r l 很少能直接体现所定位的信息的内 容,甚至不能直接链接到具体的内容上。 被发布信息的分布与生存期十分稳定。服务器只发布服务器所有者想公之于 众的信息,这些信息将会在该服务器上稳定地保存一段时间,并且该服务器通常 也不间断地运行在网络上。 被发布信息的存贮与管理比较集中、规范。互联网上所有可以公开访问的信 息基本上都保存在服务器上,服务器根据适当的算法和规则管理本地信息,应答 客户端的访问请求或进行计算。 而p 2 p 网络采用的是分布式结构( 如图2 2 ) 。虽然一些具体的结构没有完全 抛弃服务器,但是服务器的功能已经大大被弱化了,各个对等节点之间是平等的 主体,每个节点既是服务器又是客户端,网络资源不再集中于一处,而是分散到 每个节点。这种结构交互性好、及时性好,也符合市场的要求。 图2 1c s 网络结构 图2 2 p 2 p 网络结构 通过比较,可以看出p 2 p 网络模式相对于c s 网络模式的一些主要优点: p 2 p 模型最主要的优点就是资源的高度利用率。在p 2 p 网络上,所有的闲散 资源都有机会得到利用,所有节点的资源总和构成了整个网络的资源,整个网络 可以被当作具有海量存储能力和巨大计算处理能力的超级计算机使用。c s 模型 下,纵然客户端有大量的闲置资源,也无法被利用。 7 湖北工业大学硕士学位论文 c s 模型下的互联网是完全依赖于中心服务器的,一旦服务器崩溃,整个网络 也随之瘫痪。而p 2 p 网络中,即使只有一个对等点存在,网络也是活动的,节点 所有者可以随意地将自己的信息发布到网络上。 基于内容的寻址方式处于一个更高的语义层次,因为用户在搜索时只需指定 具有实际意义的信息标识而不是物理地址,每个标识对应着包含这类信息的节点 的集合。这将创造一个更加精炼的信息仓库和一个更加统一的资源标识方法。 p 2 p 网络模型中,信息在网络设备何直接流动,高速及时,降低中转服务成本。 虽然p 2 p 在以上各方面较之c s 网络都有很大的改善,但是,p 2 p 也有不足 之处。首先,p 2 p 不易于管理,而对c s 网络,只需在中心点进行管理。随之而来 的是p 2 p 网络中数据的安全性难于保证。因此,在安全策略、备份策略等方面, p 2 p 的实现要复杂一些。另外,由于对等点可以随意地加入或退出网络,会造成网 络带宽和信息存在的不稳定。最后,因为p 2 p 技术引起的版权问题,也成为众多 p 2 p 应用的重要障碍。表2 1 从数据发布、数据接收等十个方面对比了p 2 p 网络模 型和c s 网络模型的性能。 表2 1p 2 p 网络与c s 网络的性能比较 有此看出,p 2 p 模式和c s 模式各有自己的优点和不足,在相当长的一段时间 内,这两种结构都将长期共存。 8 湖北工业大学硕士学位论文 2 4p 2 p 网络拓扑结构 拓扑结构是指分布式系统中各个计算单元之间的物理或逻辑的互联关系,节 点之间的拓扑结构一直是确定系统类型的重要依据。根据节点间的结构关系可以 将p 2 p 系统分为以下三种拓扑形式: 2 4 1 中心化p 2 p 结构 如图2 3 所示,中心化p 2 p 结构中有一个中心服务器来负责记录共享信息以及 回答对这些信息的查询,这点与传统的c s 模式类似。与c s 模式的不同在于, 这种p 2 p 结构中所有的共享资源并非存储在服务器上,而是存贮在各个节点中。 查询节点根据网络流量和延迟等信息选择合适的节点建立直接连接,进行文件交 换。它的优点是有利于网络资源的快速检索,缺点是要有一个连续运转的高性能 服务器,一旦该服务器被关闭,整个网络就会停止运行。此外,该服务器必须能 够处理大量的用户连接,拥有足够的内存和磁盘空间来维护和搜索文件列表。此 类结构是最早出现的p 2 p 应用模式,采用这种结构的代表软件为n a p s t e r 。 2 4 2 分布式p 2 p 结构 图2 3 中心式p 2 p 网络拓扑结构 分布式p 2 p 结构是一种纯p 2 p 模式( 如图2 4 ) 。这种形式不需要有中心服务 器,网络上的每一个节点都作为对等实体,地位是完全平等的。每一个节点既可 以作为客户机又可以作为服务器,并且它们与相邻的节点有相同的能力。对等节 9 湖北工业大学硕士学位论文 点之间的内容查询和内容共享都是直接通过相邻节点广播接力传递,同时每个节 点还会记录搜索轨迹,以防止搜索环路的产生。g n u t e l l a 、f r e e n e t 8 j 就是这种分布 式p 2 p 形式的代表。分布式p 2 p 的优点是没有中央服务器,一个节点失效并不影 响整个网络的正常运行,而且不容易受到网络攻击。但是它的缺点也很明显:在 这个系统里,某一个节点的查询信息是通过广播方式传播出去的,控制信息的泛 滥消耗了大量带宽并很快造成网络拥塞,而且需要花费很长时间才能有返回结果。 另外这类系统更容易受到垃圾信息,甚至是病毒的恶意攻击。 图2 4 分布式p 2 p 网络拓扑结构 2 4 3 半分布式p 2 p 结构 该类系统的典型代表有k a z a a 9 1 、g n u t e l l a 2 1 0 l 。半分布式拓扑结构吸取了中心 化结构和全分布式非结构化拓扑的优点,选择性能较高( 处理、存储、带宽等方 面性能) 的节点作为超级节点( s u p e rn o d e s ) ,在各个超级节点上存储了系统中其 他部分节点的信息,发现算法仅在超级节点之间转发,超级节点再将查询请求转 发给适当的叶子节点。半分布式结构也是一个层次式结构,超级节点之间构成一 个高速转发层,超级节点和所负责的普通节点构成若干层次。半分布式结构的优 点是性能、可扩展性较好,较容易管理,但对超级点依赖性大,易于受到攻击, 容错性也受到影响( 图2 5 表现了半分布式结构化拓扑的结构) 。 1 0 湖北工业大学硕士学位论文 图2 5 半分布式p 2 p 网络拓扑结构 以上三种p 2 p 拓扑结构基本上代表了p 2 p 网络的发展,每一种拓扑结构都在 一定的时期发挥了重要的作用,表2 2 从扩展性、可靠性等五个方一面比较了这三 种拓扑结构的利弊。 表2 2p 2 p 拓扑结构性能比较 2 5p 2 p网络应用 通过近年来的迅速发展,p 2 p 技术已经广泛地应用到互联网的各个领域。目前, p 2 p 技术主要应用包括以下几个方面: 2 5 1 文件共享 p 2 p 技术使在i n t e r n e t 上的任意两台计算机之间直接共享文档、多媒体和其它 文件成为了可能。利用p 2 p 技术,网上计算机之间可以进行直接交互,而不需要 湖北工业大学硕士学位论文 使用任何一台中央服务器。可以说,对文件交换的需求直接引发了p 2 p 技术热潮。 在传统的w e b 方式中,要实现文件交换需要服务器的大力参与,通过将文件上传 到某个特定的网站,用户再到某个网站搜索需要的文件,然后下载,这种方式对 用户而言非常不方便。n a p s t e r ,就是在此情况下出现的,它抓住人们对m p 3 音乐 的需求,其m p 3 交换直接引发了网络的p 2 p 技术革命。在p 2 p 网络中,对等机通 过不同的查询机制定位含有所需资源的其它对等机后,将直接与其建立连接,并 下载所需文件。著名的应用有g n u t e l l a 、b t 等。 2 5 2 对等计算 对等计算就是把原来需要超级计算机处理的庞大任务进行分块,并通过位于 系统控制中心的调度软件对分块的任务进行调度和管理,分发给许多自愿的、分 散的、空闲的普通计算机来执行其具体运算操作,操作完成后再将结果返回给控 制中心。如美国科学家在1 9 9 9 年4 月启动的s e t i h o m e 1 1 j 计划则是业界一个非 常著名的例子。该计划利用分布于世界各地的2 0 0 万台个人电脑组成计算机阵列, 搜索射电天文望远镜信号中的外星文明迹象。通过s e t i h o m e ,每个参加者可 以下载- d , 部分由a r e c i b o 收集到的数据,并通过运行屏幕保护程序的方式使自己 的计算机对这些数据进行分析。该项目组称,在不到两年的时间里,这种计算方 法已经完成了单台计算机3 4 5 0 0 0 年的计算量。 2 5 3 协同工作 协同工作是指多个用户之间利用网络中的协同计算平台互相协同来共同完成 某项任务、共享各种各样的信息资源等,协同工作使得在不同地点的参与者可以 在一起工作。在p 2 p 出现之前,协同工作的任务通常由诸如l o t o u sn o t e s 或者m s e x c h a n g e 等服务器软件来实现,但是无论是采用哪种服务器软件,都会产生极大 的计算负担,造成昂贵的成本支出,而且并不能很好地完成企业与合作伙伴、客 户、供应商之间的交流。而p 2 p 技术使得互联网上任意两台计算机都可建立直接 的通信联系,不再需要中心服务器,降低了对服务器存储以及性能的要求,也降 低了对网络吞吐量和快速反应的要求,从而大大节约了成本,使低成本的协同工 作成为可能,最终帮助企业和关键客户、以及合作伙伴之间建立起一种安全的网 上工作联系方式。g r o o v e l l 2 】就是一个相当著名的p 2 p 协同工作系统。它能够实现 消息通信、内容共享,并提供了一系列工具用于合作。 1 2 湖北工业大学硕士学位论文 2 :5 4 搜索引擎 p 2 p 技术的另一个优势是开发出强大的搜索工具。即使像g o o g l e 这样出色的 搜索引擎也只能搜索到2 0 3 0 的网络资源。而p 2 p 技术使用户能够深度搜索 文档,并且这种搜索无需通过w e b 服务器,也可以不受信息文档格式和宿主设备 的限制。在分布式p 2 p 系统中,是以泛洪的方式进行查找资源的,搜索范围是以 几何级数扩展的。从一个请求发出后,几分种内就可搜遍几百万台计算机上的信 息资源,这是目前搜索引擎无法比拟的。g o o g l e 也宣称要采用p 2 p 技术来改进其 搜索引擎。可以说,p 2 p 为互联网的信息搜索提供了全新的解决之道。 2 5 5 即时通信 网络中的两个用户可以通过p 2 p 即时通信软件直接连接来实现文字、语音和 视频聊天。尽管目前的即时通信技术一般都具有中心服务器,但只是用来控制用 户的认证等基本信息,并帮助节点之间完成初始连接,双方交流完全基于点对点 通信。q q 和m s n 就是此类软件的代表。 2 5 6 在线视频 p 2 p 流媒体的推出最早流行于校园网络,通过借助p 2 p 流媒体的技术,使得 校园学生可以通过网络观看视频、相互共享流资源。于是一夜之间,p 2 p 流媒体就 火爆开来,通过网络收看直播节目( 体育比赛、大型活动) 、收看影视、综艺节目, 为p 2 p 应用中的打开了一个新的商业模式。世界杯期间,在校园网上流行的网络 电视p p u v e 【1 3 】就是一个p 2 p 流媒体应用。 1 3 湖北工业大学硕士学位论文 第3 章p 2 p 网络面临的问题及p 2 p 应用的安全需求 p 2 p 网络在其应用初期,就显示了杰出的有效性,大幅度提高了网络应用的性 能,但是随着应用范围的不断扩大,p 2 p 应用中的一些问题也逐渐暴露出来。如何 解决这些问题,特别是安全问题,成为现如今p 2 p 应用面临的最重要的挑战。 本章首先介绍了目前p 2 p 网络应用中所面临的一般问题,然后重点对p 2 p 网 络关键应用的安全性进行分析,最后归纳出p 2 p 网络应用的一般安全需求,并指 出信任关系是p 2 p 网络应用的核心安全需求。 3 1 p 2 p 网络面临的一般问题 3 1 1 拓扑一致性和资源定位 在一个缺少集中化服务器的动态环境下,各个节点很难维持一致的网络拓扑 信息。由于p 2 p 网络中节点的加入和离开非常频繁,传统路由扩散的方法难以解 决这一问题,所以需要一个高效的一致性信息维护机制实现一些功能。例如,当 网络拓扑变化时快速恢复网络的稳定性问题需要解决,而且多个节点的并发加入 和离开使得解决这一问题更具挑战性。另外,用户从大量分散的节点中找到需要 的资源和服务也是一个挑战。 3 1 2 管理困难 由于p 2 p 崇尚自由,每个节点彼此独立,既是客户机又是服务器,所以没有 人知道对方有什么内容。缺乏管理的p 2 p 网络可能会成为病毒、色情内容、非法 交易的温床,甚至为恐怖分子所利用。许多p 2 p 公司打算通过p 2 p 网络开展电子 商务,但是付费、流量计算、商品价值验证等诸多问题一时都难以解决。 3 1 3 垃圾信息 由于p 2 p 网络的用户众多,当用户进行搜索时,会得到大量的搜索结果,除 了少数有用信息以外,其它大多数信息可能都属于垃圾信息。用户必须在大量垃 圾信息中再寻找自己想要的东西,这就使得查找的效率降低。必须采用可靠的手 段,来保证有用信息不被垃圾信息掩盖。 1 4 湖北工业大学硕士学位论文 3 1 4 带宽占用 因为p 2 p 技术允许用户从网络上下载影视等大型文件,所以这项技术可能需 要大量的带宽。这一点可能会为p 2 p 网络的推广制造障碍,但随着宽带网络技术 的采用与发展,这一问题可能会得到缓解。 3 1 5 互操作性问题 p 2 p 系统必须面对各种各样的操作系统、网络技术和平台。现在的p 2 p 系统 执行的是相对简单的任务,例如传输m p 3 音乐文件,它们能够和脚本翻译、软件 打包以及其他互联网上的互操作性技术兼容。将来,p 2 p 系统需要更高级的互操作 性技术以执行复杂的任务。 3 1 6 安全问题 由于p 2 p 网络技术正在发展过程中,许多方面都需要不断完善。p 2 p 网络的 安全问题尤其值得注意。安全问题是p 2 p 网络面临的一个比较困难的问题。与传 统的客户机服务器的结构相比,p 2 p 网络自身的开放性和自治性使得它的安全性 要差的多。传统的集中安全控制可以解决目前网络中多数安全问题,而在p 2 p 网 络分布式环境中,不仅存在目前网络环境同样的安全威胁,也带来了动态环境中 如何保障资源和系统安全的新课题。一个拥有众多用户的p 2 p 网络可能会成为黑 客新的攻击目标,而且分散式结构的p 2 p 网络有利于木马、病毒等破坏性程序的 传播,这将极大地威胁p 2 p 网络的安全。 p 2 p 网络的安全性问题可以分为以下几个方面:用户认证问题、数据加密与解 密问题、路由安全问题、存储与访问安全问题、恶意破坏问题、故意欺骗问题、 应用安全问题和个人隐私问题。遗憾的是,到目前为止,还没有任何一个p 2 p 系 统在任何一个方面完全满足要求。由于p 2 p 网络模式带有明显的安全隐患,所以 必须保证p 2 p 用户自己的安全以及网络的安全。一个安全的p 2 p 网络系统,应该 满足下面三个基本的安全要求: 机密性( c o n f i d e n t i a l i t y ) :确保p 2 p 网络中的消息事务得到保密,非授权的第 三方不能看到其内容。 完整性、真实性( i n t e g r i t y ) :确保发送的消息或者文件是由授权的对等节点 发出,网络入侵者不能修改发送的消息或者文件。 可用性( a v a i l a b i l i t y ) :确保资源对授权的用户是可用的,对合法用户的使用 不能设置障碍。 1 5 湖北工业大学硕士学位论文 只有在上述三个安全要求得到满足的前提下,才能保证p 2 p 事务的安全。但 是这只是对安全性问题的一般性对策,对于具体的安全措施,则需要更加详细完 善的安全协议来加以保障。目前国际上大的公司、集团和科研单位对此做了一些 工作:i n t e l 、m i c r o s o f t 、m a g i 、s u n 等大公司已经为p 2 p 系统的应用安全提出了 不同的解决方案。但是,到目前为止,p 2 p 还没有统一的安全标准。所以,对于 p 2 p 网络安全性问题的研究是十分重要和迫切的。 3 2p 2 p 网络关键应用的安全性分析 在众多的p 2 p 网络应用中,对等计算、协同工作和文件交换三个方面是最有 价值和最有应用前景的,但是目前这些应用都面临着严重的安全问题,下面分别 进行分析【1 4 1 。 3 2 1 对等计算的安全性分析 对等计算主要是集合使用网络系统中计算机的富余计算能力,为计算用户提 供灵活、安全、可靠的计算资源。典型的对等计算实例是s e t i h o m e 项目,每 个对等计算点下载s e t i h o m e 的客户端屏幕保护程序,并从s e t i h o m e 总部 获取数据,就可以进行计算,计算结果再传回总部数据库。 一般对等计算应用系统的主要成员包括:计算用户、分布式计算、管理员和 桌面用户。计算用户指定并提交计算任务( 应用程序、数据等) ,经确认后,这些 工作成为分布式计算,任务完成后,计算用户查看并接受计算结果。管理员负责 设置和发布分布式计算系统,主要内容有:创建用户账户、用户授权、计算资源 的分配和管理等。桌面用户提供分布式计算资源,他们以正常方式使用自己的机 器,应该感受不到分布式计算在他们的机器上运行时的影响。图3 1 显示了对等计 算各成员之间的交互过程及主要的安全需求,下面对此进行具体分析。 1 6 湖北工业大学硕士学位论文 管理员 瓯搁 对等计算中的
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 上海立信会计金融学院《安全经济原理与实践》2025-2026学年第一学期期末试卷(A卷)
- 上海立信会计金融学院《安全原理与安全管理学》2025-2026学年第一学期期末试卷(A卷)
- 2026年送配电线路工配网自动化设备安装与调试基础
- 上海科技大学《阿拉伯语会话》2025-2026学年第一学期期末试卷(B卷)
- 2026年开水器水垢清洗与滤芯更换
- 上海科技大学《安全教育》2025-2026学年第一学期期末试卷(A卷)
- 2026年店长如何提升门店数字化运营能力
- 2026年虚拟仿真实验教学平台建设与实践
- 上海科学技术职业学院《安全技术》2025-2026学年第一学期期末试卷(B卷)
- 上海科学技术职业学院《AUTOCAD 制图》2025-2026学年第一学期期末试卷(B卷)
- 用友U8(V10.1)会计信息化应用教程 (王新玲)全套教案课件
- 2025年招标采购人员专业能力评价考试(招标采购专业实务初、中级)综合练习题及答案一
- 2025年陪诊师考试考试格式试题及答案
- 艾滋病随访管理课件
- 2025有限空间作业安全培训考试试题及答案
- 《地震的成因及作用》课件
- T-CFLP 0016-2023《国有企业采购操作规范》【2023修订版】
- 幼儿园智慧教学平台建设方案
- 施工应急管理培训课件
- 邵阳小升初数学试卷真题
- 中考前家长会课件教学
评论
0/150
提交评论