(计算机应用技术专业论文)基于混合型p2p网络的虚拟社区研究.pdf_第1页
(计算机应用技术专业论文)基于混合型p2p网络的虚拟社区研究.pdf_第2页
(计算机应用技术专业论文)基于混合型p2p网络的虚拟社区研究.pdf_第3页
(计算机应用技术专业论文)基于混合型p2p网络的虚拟社区研究.pdf_第4页
(计算机应用技术专业论文)基于混合型p2p网络的虚拟社区研究.pdf_第5页
已阅读5页,还剩73页未读 继续免费阅读

(计算机应用技术专业论文)基于混合型p2p网络的虚拟社区研究.pdf.pdf 免费下载

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

摘要 人类社会已经进入信息时代,网络所承载的用户和业务迅速激增,网络环 境的开放性、匿名性和动态性特征也越来越明显。本文主要研究的虚拟社区是网 络社会化的重要产物,深刻地影响着我们的生活,在众多网络应用中发展极为迅 速。比尔盖茨在未来时速里认为:在未来几年中,虚拟社区建设将是网络 应用中增长最快的领域之一。 本文在混合型p 2 p 对等网络环境下对虚拟社区的若干关键问题展开研究。 p 2 p 对等网络从诞生的那一天起,就在寻求如何把网络中不同的计算机连接在一 起,并充分利用互联网和w e b 站点中任何地方的闲置资源:以用户为中心,提供 用户间最直接的交流方式;相隔万里共享资源和提供服务;从而真正实现了互联 网共享和自由,最终得以改变我们的生活。对等网络的理念比其技术带给人们更 多启示,这种理念源于人们对互联网的僮憬和梦想,希望通过互联网带给人们的 种种便利构建媲美甚至超越现实社会的虚拟社区。如今p 2 p 对等网络已经发展到 第三代混合型p 2 p 网络,其架构和特点更有助于完善、高效的虚拟社区实现。 虚拟社区以现实社区为原型,虚拟社区组成元素以及社区成员间的交互行 为体现了现实社区中的成员特点和社区活动。虚拟社区实现主要形式是将多种应 用集成在一起,为服务请求者提供多样综合的交互性服务。目前的虚拟社区应用 以集中式服务器客户机模式为主,结构比较简单,功能相对单一,缺乏有效的 管理机制和安全信任机制。另外,实现平台和方法也缺少一致的标准,影响了虚 拟社区的扩展性和兼容性,不利于其进一步发展。 本文针对上述主要问题,在分析虚拟社区和现实社区映射的基础上,提出 了在j x t a 平台下基于混合型p 2 p 网络环境的虚拟社区的构建方法,并对其中三个 关键问题:虚拟社区查询机制、虚拟社区安全信任机制,和虚拟社区的任务分发 管理机制作了深入细致的分析和研究,作出了有效的改进,并给出相应的实现方 法。这三个问题对于虚拟社区的真实性、有效性和安全性起着决定性的影响,而 目前的虚拟社区在这些方面的关注和实现仍然处于相对初级的阶段。本文在阐述 上述问题的同时,本文通过一个餐饮虚拟社区的例子展示了文章中提出的思想、 算法以及在j x t a 平台下相关技术的实现方法。 关锺刃? 虚拟社区:混合型p 2 p 环境:j x t a :查询机制:安全信任机制:任务分发机 制 3 a b s t r a c t h u m a ns o c i e t yh a ss t e p p e di n t ot h ei n f o r m a t i o ne p o c h w i t ht h er a p i d g r o w t ho fi n t e r n e ts e r v i c e ,t h en e t w o r ke n v i r o n m e n tb e c o m e sm o r ea n dm o r e o p e n ,a n o n y m o u sa n dd y n a m i c v i r t u a lc o m m u n i t yw h i c hg r o w su pr a p i d l yi n s om a n yn e t w o r ka p p l i c a t i o n si sap r o d u c t i o no fg r e a ti m p o r t a n c eb y s o c i a l i z a t i o nn e t w o r ka n dd e e p l yi m p a c t so u rl i f e b i l lg a t e sp o i n t e do u t i nh i s “f u t u r es p e e d ”,t h a tv i r t u a lc o m m u n i t yw o u l db et h eo n eo ft h e m o s tp r o m i s i n gn e t w o r ka p p l i c a t i o n si nt h ef u t u r e i nt h i st h e s i sw es t u d i e d s e v e r a lc r i t i c a lp o i n t so ft h ev i r t u a l c o m m u n i t yb a s e do nt h eh y b r i dp 2 pe n v i r o n m e n t p 2 pn e t w o r ka i m e dt o c o n s t r u c ta no v e r l a yn e t w o r kf o rd i s t r i b u t e dr e s o u r c es t o r e ,s e a r c ha n d s h a r i n g ,p r o v i d et h ed i r e c tc o m m u n i c a t i o nm e t h o db e t w e e nu s e r s ,a n d t h e r e b yu l t i m a t e l yi n f l u e n c eo u rd a i l y1 i f e h o w e v e r ,t h ei d e ao fp 2 p m i g h tb r i n gu sm o r er e v e l a t i o n st h a ni t st e c h n o l o g i e s t h i si d e aw a s d e r i v e df r o mp e o p l e sl o n g i n ga n dd r e a mo ft h ei n t e r n e tt h a tb yu s i n g v a r i o u sa d v a n t a g e so fi n t e r n e tt ob u i l dav i r t u a lc o m m u n i t ya sg o o da s o rb e t t e rt h a no u rr e a l li f e n o w a d a y sp 2 pn e t w o r kh a sd e v e l o p e di n t ot h e t h i r d g e n e r a t i o nn a m e d “h y b r i dp 2 pn e t w o r k ”。w h i c hh a sm o r es u i t a b l e c h a r a c t e r sa n da r c h i t e c t u r ef o rb u i i d i n gr e a s o n a b l ea n de f f i c i e n tv i r t u a l c o m m u n i t y r e a lc o m m u n i t yi st h ep r o t o t y p eo fav i r t u a lc o m m u n i t y t h em e m b e r s o fav i r t u a lc o m m u n i t ya n da c t i o n sa m o n gt h e mr e f l e c tt h ec h a r a c t e r sa n d f u n c t i o n sc ft h er e a lo n e t h em a i n f o r mo fv i r t u a l c o m m u n i t y i m p l e m e n t a t i o ni st oi n t e g r a t ev a r i o u sa p p l i c a t i o n si n t oav i r t u a l c o m m u n i t ya n dp r o v i d ed i v e r s es e r v i c e st od i f f e r e n tr e q u e s t o r c u r r e n t v i r t u a lc o n m u n i t ya p p l i c a t i o n sc o n s i s tm o s t l yo fs e r v e r c i i e n tp a t t e r n i m p l e m e n t a t i o n ,w i t hr e l a t i v es i m p l ea r c h i t e c t u r e ,s i n g l ef u n c t i o n ,a n d l a c ko fe f f e c t i v em a n a g e m e n ta n dt r u s tm e c h a n i s m w h a t sm o r e ,t h e d e v e l o p m e n te n v i r o n m e n t sa n dd e v e l o p i n gm e t h o d sa r en o tc o n s i s t e n tw i t h e a c ho t h e r ,w h i c hb a d l ya f f e c tt h ec o m p a t i b i l i t ya n di m p r o v e m e n to f v i r t u a lc o m m u n it y i nt h i st h e s i s f i r s t l yw ea n a l y z e dt h er e i a t i o n s h i pa n dm a p p i n g b e t w e e nav i r t u a l c o m m u n i t y a n dt h er e a l 一1if e a n dt h e nw i t ht h e 4 c o n c l u s i o nw ep r o p o s e dt h eb u il d i n gm e t h o do f “v i r t u a lc o m m u n i t yb a s e d o nt h eh y b r i dp 2 pn e t w o r k ”,u s i n gt h ej x t ad e v e l o p m e n te n v i r o n m e n t t h e r e a r et h r e ec r i t i e a lp r o b l e m s :q u e r ym e c h a n i s mo fv i r t u a lc o m m u n i t y ,s a f e t y a n dt r u s tm e c h a n i s mo fv i r t u a le o m m u n i t ya n dt a s kd i s t r i b u t em e c h a n i s m o fv i r t u a lc o m m u n i t y ,w h i c hc o u l db ec o n s i d e r e dt ob ec r u c i a li n f l u e n c e s o nt h ei m p l e m e n t a t i o no fav i r t u a lc o m m u n i t y w em a d ei n d e p t ha n a l y s i s a n ds t u d yo ft h e s ep r o b l e m sa n dp r o p o s e de f f e c t i v ei m p r o v i n gm e t h o d i n a d d i t i o n ,w ed e s i g n e dar e s t a u r a n tv i r t u a lc o m m u n i t ye x a m p l et o i l l u s t r a t et h ep r o p o s e di d e a , a l g o r i t h ma n dr e l a t i v ei m p l e m e n t a t i o n m e t h o db yu s i n gj x t ad e v e l o p m e n te n v i r o n m e n t s a f e t ya n d v i r t u a lc o m m u n i t y :h y b r i dp 2 pn e t w o r k :j x t a :q u e r ym e c h a n i s m t r u s tm e c h a n i s m ;t a s kd i s t r i b u t em e c h a n i s m 5 1 绪论 人类社会已经进入信息时代,网络所承载的用户和业务迅速激增,网络环境 的开放性、匿名性和动态性特征也越来越明显。虚拟社区是网络社会化的重要产 物,深刻地影响着我们的生活。本文使用j x t a 平台作为实现环境构建基于混合 型p 2 p 网络的虚拟社区,详细分析论述了查询机制、信任机制和社区服务等几个 关键环节的设计和实现,旨在构建合理高效的虚拟社区,为互联网时代人们的生 活提供更多便利和支持。 1 1p 2 p 网络的概念 p 2 p 是p e e rt op e e r ( 对等网络) 的缩写。业界对p 2 p 的定义还没有一个标准 的说法,i n t e l 将p 2 p 计算定义为“通过系统间的直接交换所达成的计算机资源 与信息的共享”,这些资源与服务包括信息交换、处理器时钟、缓存和磁盘空间 等;i b m 则给p 2 p 赋予更广阔的定义,把它看成是由若干互联协作的计算机构成 的系统并具备如下若干特性之一:系统依存于边缘化( 非中央式服务器) 设备的 主动协作,每个成员直接从其他成员而不是从服务器的参与中受益;系统中成员 同时扮演服务器与客户端的角色;系统应用的用户能够意识到彼此的存在构成一 个虚拟或实际的群体。 简单的说,p 2 p 技术是一种用于不同p c 用户之间、不经过中继设备直接交换 数据或服务的技术。它打破了传统的c l i e n t s e r v e r 模式,在对等网络中每个节 点的地位都是相同的,具备客户端和服务器双重特性,可以同时作为服务使用者 和服务提供者。由于p 2 p 技术的飞速发展,互联网的存储模式将由现在的“内容 位于中心”模式转变为“内容位于边缘”模式,改变i n t e r n e t 现在的以大网站 为中心的状态,重返“非中心化”,将权力交还给用户。 可见p 2 p 引导网络计算模式从集中式向分布式转变,也就是说网络应用的核 心从中央服务器向网络边缘的终端设备扩散。从原先的数据中心服务器之间的主 要交互,转变为服务器到p c 机,再从p c 机到w a p 手机等等。在p 2 p 网络中,所 有网络节点上的设备都可以建立p 2 p 对话。这使人们在i n t e r n e t 上的共享行为 被提到了一个更高的层次,使人们以更主动深刻的方式参与到网络中去,另外 p 2 p 在深度搜索、分布计算、协同工作等方面也大有用途 1 ,2 ,2 3 。 本文所研究的虚拟社区就是p 2 p 技术的一个典型的应用。虚拟社区的成员性 质和主要运作形式等与p 2 p 体系结构的特点十分相符,因此如何充分发挥p 2 p 网络的优势构建方便人们生活的网络时代虚拟社区成为现今p 2 p 应用研究的一 个热点问题。在此之| j 的很多p 2 p 应用实际上都可以看作是虚拟社区的一个缩 6 影。之所以这样表述,是因为这类应用的目的和提供的服务比较单一,大部分都 是为实现用户之间的文件共享而设计。社区内的成员身份单一,很少有权限的划 分。成员之间的服务交互行为都建立在互信的基础之上,缺乏有效的管理和安全 信任机制。随着p 2 p 应用的不断普及发展,查询机制的效率问题日益明显。同时, 应用的扩展性、复用性等问题接踵而来,使得不同社区之间的用户被隔离而难以 交互,这些都与现实社区的特点有着较大的差距。因此,目前构建于p 2 p 环境下 的应用并没有完善地体现虚拟社区的概念。本文旨在结合p 2 p 应用的相关技术, 对虚拟社区的相关问题展开研究。 1 2p 2 p 网络的发展过程 p 2 p 从最初产生到现在已经经历了三代 3 ,4 ,第四代p 2 p 也已经处在研究阶 段。期间p 2 p 模式的变化也相应地表现为三种主要形式:集中式、分布式和混合 式。下面我们p 2 p 模式的几种主要形式进行分析。 1 2 1 集中式对等网络 p 2 p 理念从产生的那一天起就开始改变人们对互联网的传统观念。以往占据 主导地位的互联网架构是客户端服务器( c 1 i e n t s e r v e r ) 结构。互联网以服务 器为中心,各种各样的资源,包括文字、图片、音乐、电影等都存放在服务器的 硬盘上,网民把自己的电脑作为客户端通过网络连到服务器上检索、下载、上传 资料或请求运算在这种架构下,客户端和服务器存在着明显的主从关系;而 p 2 p 技术,也称为对等网络( p e e rt op e e r ) 结构,它的本质思想是,整个网络 结构中不存在中心节点( 或中心服务器) ,在p 2 p 结构中,每一个节点( p e e r ) 大都同时具有信息消费者、信息提供者和信息通讯等三方面的功能,在p 2 p 网络 中每一个节点所拥有的权利和义务都是对等的。 第一代p 2 p 应用的代表n a p s t e r 5 音乐交换软件正是基于这种p 2 p 技术原 理,每一个安装了n a p s t e r 软件的电脑既是服务器又是客户端,当这台电脑联上 网络后,你就能够搜索到另一台装有n a p s t e r 软件电脑里的音乐文件,同时其他 装有n a p s t e r 软件的电脑也能连上你的电脑,进行搜索或下载。然而,n a p s t e r 的p 2 p 思想贯彻得并不彻底,基于运行效率的考虑,也为了更方便网友检索和交 流音乐,n a p s t e r 把所有的音乐文件地址都存放在一个集中的服务器中,n a p s t e r 的用户能够方便地过滤大量的地址,快速找到自己需要的m p 3 文件。也就是说, n a p s t e r 的用户还是需要n a p s t e r 公司的服务器这个中转站才能找到另外一台装 有n a p s t e r 的电脑。 7 集中式p 2 p 模式中有一个中心服务器来负责记录共享信息以及回答对这些信 息的查询;每一个对等实体对它将要共享的信息以及进行的通信负责,根据需要 下载它所需要的其它对等实体上的信息。这种形式具有中心化的特点,但是它不 同于传统意义上的c 1l e n t s e r v e r 模式:传统意义上的c 1i e n t s e r v e r 模式采用 的是一种垄断的手段,所有资料都存放在服务器上,客户机只能被动地从服务器 上读取信息,并且客户机之间不具有交互能力;而集中式p 2 p 模式则是所有网上 提供的资料都分别存放在提供该资料的客户机上,服务器上只保留索引信息,此 外服务器与对等实体以及对等实体之间都具有交互能力。集中式p 2 p 网络查询示 意图如图1 1 所示: 用户 p e c rp e e r 图1 1 :集中式p 2 p 网络 集中式p 2 p 模式还存在很多问题,主要表现为: 夺中央服务器的瘫痪容易导致整个网络的崩溃,可靠性和安全性较低; 夺随着网络规模的扩大,对中央目录服务器进行维护和更新的费用将急剧 增加,所需成本过高; 夺中央服务器的存在引起共享资源在版权问题上的纠纷,这也是直接导致 n a p s t e r 破产的原因: 缺乏有效的强制共享机制,资源可用性差。 集中式对等网络可提供中心服务器目录检索和管理服务和标准的点到点通 信,具有高效的检索和低效的交换服务的特点;集中式对等网络对小型网络而占 8 在管理和控制方面占一定优势,但对大型网络并不适合。 l2 2分布式对等网络 然而第一代p 2 p 应用也付出了沉痛代价,后来n a p s t e r 公司由于涉及音乐版 权问题而败诉,损失惨重。之后第二代p 2 p 应用诞生了。第二代p 2 p 应用吸取了 n a p s t e r 的教训。1 9 9 9 年底,美国在线( a o l ) 的员工贾斯汀弗兰克尔( j u s t i n f r a n k e l ) 发布了g n u t e l l a 6 。这个软件采用了一种新的文件交换网络技术, g n u t e l l a 不需要固定的服务器,使用者也不必进行注册,从理论上讲,只要打 开g n u t e l l a 便能连上网络上的某台机器,用户发送的搜索请求在每一台电脑间 来回传递,一直到找到文件为止,然后再将信息传回搜索者的电脑,这是一种真 正意义上的对等分布式网络。也就是说,安装了g n u t e l l a 的电脑会变成一台能 够提供完整目录和文件服务的服务器,并会自动搜寻其它同类服务器,从而联成 一台由无数p c 组成的网络超级服务器,与n a p s t e r 网络不同,它不存在中枢目 录服务器,或者说把所有机器都变成了服务器,这就是第二代p 2 p 分布式p 2 p 网络。由于没有真正的网络控制中心,f b i 侦探和唱片公司律师永远都不知道该 找谁的麻烦,美国上诉法院也认为,g n u t e l l a 和n a p s t e r 不一样,这种软件的 散播者,并未直接控制网络上所发生的行为,因而这种分布式网络是合法的。 在分布式对等网中,对等机通过与相邻对等机之间的连接遍历整个网络体 系。每个对等机在功能上都是相似的,并没有专门的服务器,而对等机必须依靠 它们所在的分布网络来查找文件和定位其它对等机。这种情况从拓扑图的角度来 看呈现出一种平面的结构,因此,在本文后边的论述中,对于分布式对等网称之 为平面p 2 p 网络,以求与混合型p 2 p 网络( 下文予以介绍) 的层次结构特点相对 应。 以g n u t e l l a 网络为例,一台新对等机首先通过访问某特殊站点提供的“主 机缓存服务”( h o s tc a c h es e r v i c e s ) 机制来得到一台活动对等机地址,通过 与它建立一个连接将自己接入g n u t e l l a 网络;接着,该新对等机主动探查网络 中的其它对等机,找到与之相邻的对等机节点,在进行文件查找时,该对等机首 先向与之相邻的所有活动对等点发送一个查询描述符q u e r y ,其他对等机在接收 到该查询描述符后,检查本地是否有符合查询请求的文件内容,如果有,则按查 询描述符的发送路径返回一个查询响应描述符q u e r yh i t ,无论本地是否存在符 合查询请求的文件内容,其他对等机都会将该查询包通过扩散方式继续在网络中 传递,直至查询包中t t l ( t i m eo fl i f e ) 属性值递减为0 时停止继续转发; 一旦定位了响应它查询文件的对等机之后,就与响应对等机建立t c p 连接,通过 h t t p 协议从响应对等机中下载自己查询的文件。文件的传输不再经过g n u t e l l a 网络进行。 9 分布式对等网络查询示意图如图1 2 所示 p e e rp e e f 图1 2 :分布式对等网络 分布式对等网络模型也存在很多弊端,主要表现在以下方面: 搜索请求要经过整个网络或者至少是一个很大的范围才能得到结果,正 因为如此,这种模式占用很多带宽,而且需要花费很长时间才能有返回 结果,甚至你很难分辨它与蚕食网络带宽的蠕虫病毒有何区别。 夺随着网络规模的扩大,通过扩散方式定位对等点及查询信息的方法将造 成网络流量急剧增加,从而导致网络拥塞,就g n u t e l l a 而言,当数以百 万计的搜索要求在网络上同时运行时,网络大塞车的情况就屡屡发生。 改进后的搜索机制使得g n u t e l l a 网络被分片,使得查询访问只能在网络 很小的一部分进行,缓解了网络拥塞,但造成的负面影响是,网络的可 扩展性不好,对于大型网络也不适合。 夺纯分布式的p 2 p 模式很难被企业所利用,因为它缺少对网络上的用户节 点数以及他们提供的资源的一个总体把握。同样的,对于完备的虚拟社 区而言,管理层同样需要对用户和资源的宏观把握。 夺纯分布式的p 2 p 网络往往缺乏有效的安全机制,易遭受恶意攻击,如攻 击者发送垃圾查询信息,造成网络拥塞等。 l o 旱飞 这种无中心、纯分布式系统的特点是:它不再是简单的点到点通信,而是更 高效、更复杂的网络通信。更为深入的研究论述将在后续章节展开。 1 2 3 混合型p 2 p 网络 集中式p 2 p 形式有利于网络资源的快速检索,以及只要服务器能力足够强大 就可以无限扩展,但是其中心化的模式容易遭到直接的攻击;分布式p 2 p 形式解 决了抗攻击问题,但是又缺乏快速搜索和可扩展性。混合p 2 p 形式结合了集中式 和分布式p 2 p 形式的优点,在设计思想和处理能力上都得到近一步优化。它在分 布式模式基础上,将用户节点按能力进行分类,使某些节点担任特殊的任务 3 。 混合型p 2 p 网络查询示意图如图1 3 所示: 图1 3 :混合型p 2 p 网络 混合型p 2 p 网络中一般存在三种类型的节点: 夺用户节点:普通的节点就是用户节点,它不具有任何特殊的功能。 夺搜索节点:搜索节点处理搜索请求,从他们的孩子节点中搜索文件列表, 这些节点必须有1 2 8 k b p sr a m 上的网络连接速度,建议最好用高性能的 处理器。 夺索引节点:对f 连接速度快、内存大的节点可以作为索引节点。索引节 点用于保存可以利用的搜索节点信息,并搜集状态信息,维护网络结构 信息。 一个节点可以既是搜索节点又是索引节点。用户节点可以选择一定数目搜索 节点作为它的超节点,如果超节点接受该用户节点作为它的子节点的话,那么该 用户节点就可以提交它要共享的列表给它的超节点。 在第三代p 2 p 的软件体系( 如b i t c o m e t 7 3 ) 结构中,采用了混合p 2 p 形式。 这种形式的关键之一是引入了索引节点,索引节点不会直接连接到有版权的资 料,它就象y a h o o 一样,只是搜索和所需资料相关的地址,至于用户到底连接下 载了什么内容和它无关。这种形式的关键之二是引入搜索节点,搜索节点管理着 所属用户的文件列表。用户节点通过索引节点获得搜索节点信息,之后用户节点 就与获得的搜索节点相连,每一次查询都通过该搜索节点进行。当用户发出搜索 请求后,如果和用户节点直接相连的搜索节点查询结果满足一定数目,则查询成 功结束,如果不足查询响应需求,就向相邻的搜索节点发出请求,如果查询结果 还不够,就继续向外快速发散,直到所有得搜索节点都被搜索到。而如果所有的 搜索节点都被访问过,就意味着整个网络上的节点都被搜索到了,其速度要比纯 p 2 p 模式快得多。 1 j选择p 2 p 体系结构的决定因素 p 2 p 体系结构是否适用取决于以下多个因素 8 ,而p 2 p 体系结构通过一些机 制以达到这些目标,具体如下: 夺可伸缩性: p 2 p 节点可以在适当的范围内自动发现周围的服务,而不受限于集中管理所 带来的容量问题,对于服务,每个节点根据自己的需要进行选择,摒弃不必要的 信息。 夺健壮性: 网络计算在本质上是不可靠的,连接中断、服务器崩溃、公司歇业,等等。 p 2 p 体系结构中,我们能更容易地处理网络难以捉摸的变化,一个节点的实效不 会对整个网络环境造成太大影响。对于非集中控制的资源,网络就不易受到出错 或拒绝服务攻击的影响,或者影响的范围相对较小。 动态行为: p 2 p 应用会在需要时动态地、自动地发现服务和其他资源,从而使整个系统 更具有伸缩性和健壮性。尽管这使得p 2 p 应用增加了复杂性,但其带来的利益也 是显而易见的,使得p 2 p 具有更广泛的适应性。 容错能力: p 2 p 应用程序能包容其他服务和网络的错误,这是绝大多数其他模式的应用 所不具备的。 夺自发性: 这是p 2 p 社区动态行为的根本来源,对于移动的参与者以有效的支持。 夺自我组织: p 2 p 的典型模式是自组织的。这一点更体现了具有主观性、社会性的成员所 具备的特点。总体来讲,p 2 p 社区往往就是由一群对相同服务感兴趣的对等体组 成的。 1 4虚拟社区选择混合型p 2 p 网络的原因和意义 综上所述,p 2 p 网络的发展是一个不断适应和改进的过程。随着p 2 p 应用的 不断普及,越来越多的应用选择了p 2 p 作为实现环境,而为了适应需求,p 2 p 在 继承了分布式计算理念的基础上不断完善其模式,结合了集中式和分布式两种主 要计算模式的优点,从而产生了第三代混合型p 2 p 网络。混合型p 2 p 网络不但在 查询机制等关键环节较前两代p 2 p 有了明显的提高,更为重要的是在网络架构、 计算模式等方面对于现今多元化、层次化的应用提供了更为有效的支持。这也正 是本文选择混合型p 2 p 网络环境支持虚拟社区的构建的主要原因。 1 5本章小结 总之,综观p 2 p 的发展历程,其对于用户最大的意义不是它的技术和功能, 而是它的理念。p 2 p 从诞生的那一天起,就在寻求如何把网络中不同的计算机连 接在一起,并充分利用互联网和w e b 站点中任何地方的闲置资源;以用户为中心, 提供用户间最直接的交流方式;相隔万里共享资源和提供服务;从而真正实现了 互联网共享和自由,最终得以改变我们的生活。这种理念源于人们对互联网的憧 憬和梦想,希望通过互联网带给人们的种种便利构建媲美甚至超越现实社会的虚 拟社区。因此,本文在后续章节的论述中,也始终坚持这一点,充分发挥混合型 p 2 p 网络的优势,为虚拟社区的构建提供更为完善的支持。 下一章中,我们将简要介绍虚拟社区的相关概念和研究背景。 2 虚拟社区概述 本章讲述虚拟社区的概念以及该领域的主要应用和研究工作。特别是对虚拟 社区信任机制的研究做了较为详细的背景介绍。虚拟社区信任机制是构建完善高 效的虚拟社区所必不可少的组成部分,然而相关领域的研究仍处在比较起步的阶 段。本文虚拟社区的信任机制构建过程中引入了我们研究小组的工作成果基 于p i d 过滤控制系统的声誉信任模型,为虚拟社区的信任机制构建提供了一种较 为合理的实现方法。 2 1虚拟社区的概念 “虚拟社区” 9 是“v i r t u a lc o m m u n i t y ”的中译,最早出现在美国。社区 的通常概念是,以固定的场所和设施为基础,以固定或流动的人群为成员。相应 的,虚拟社区是以网络空间为载体的现实社区的映射,其基础场所就是整个网络 ( 包括各个基本网络组成部份) ,设施就是该虚拟社区提供的应用服务,而社区 的成员从本质上来讲并没有改变,仍然是固定或流动的人群,其主观性和社会性 仍然存在,只不过他们通过特定用户接口与虚拟社区及其它的成员进行交互,不 同的只是交流的方式和途径而已。然而现实社区和虚拟社区又存在一定的差别。 在现实世界中,很多交流的欲望和想法受到诸多因素的影响而不便于表达;而当 以网络为载体的虚拟社区出现之后,从客观上而言提供了一个公正平和的交流场 所,人与人之间虽然又添加了一层网络的间隔,但人们交流的距离不但没有拉大, 反而随之缩短了。在网络上,你可以随心所欲发表你的想法,与他人交换意见, 而不必受一些客观因素的影响比如你可以穿着随意地和顾客进行交谈,但在 现实中就必须考虑相应的礼貌问题。在i n t e r n e t 发展到逐渐贴近人们生活的今 天,虚拟社区就是一个小小的虚拟社会,现实生活中的大部分动作都可以搬到网 上虚拟进行。 2 2虚拟社区应用现状 如今在国内虚拟社区的概念是在继承原先b b s 的基础上发展起来的,所以很多 社区都是聊天室与b b s 的组合,也有一些虚拟社区有交换多媒体文件和游戏的功 能,虚拟社区的建立使得应用服务得以有效管理和实现,并且使得不同网络、区 域之间的用户得以有效交流。现在流行的虚拟社区一般是以一个中心服务器为基 础建立的。这个中心服务器可以提供全部或者部分的服务。尽管一些社区也采用 了分布式的网络模型,但往往也是比较早期的集中式p 2 p 模型,如y a h o om e s s a g e 等,需要特定公司的中央服务器统一管理。因此,根据上文所述,这些社区普遍 以集中式结构为主,存在功能简单,缺乏有效的信任机制和安全保障,不便于扩 展移植等缺点。其中,一部分缺点是由于早期p 2 p 网络模型的局限性所导致,这 1 4 在上文中通过分析介绍p 2 p 的背景已经作了一定的论述,而另外一个很重要的方 面:虚拟社区中的信任模型的研究在目i j 的研究领域也越来越受到人们的重视, 但将信任模型具体引入到实际的应用中却还处于起步阶段。 2 3 虚拟社区信任机制的研究背景 本文提出的虚拟社区模型充分考虑到了这一点,将信任机制作为虚拟社区的 重要组成部分展开论述,文中所采用的模型来自于小组研究工作中提出的基于推 荐的虚拟社区信任模型,其主要思想和方法充分借鉴了之前相关领域的研究成 果。以下作简单概述。 自1 9 9 4 年m a r s h 在 1 0 中首先尝试将社会网络中关于信任关系的研究引入 到计算机网络环境以后,业界对于网络环境下的信任展开了越来越多深入的研 究。1 9 9 6 年,m b l a z e e t a l 为解决i n t e r n e t 网络服务的安全问题最先提出了 “信任管理( t r u s tm a n a g e m e n t ) ”的概念 1 1 ,并在此基础上发展出了相应的信 任管理系统p o l i c y m a k e r 1 2 和k e y n o t e 1 3 。 a a d u l r a h m a n 等学者从信任的概念出发,提出用“语义距离”的概念来 刻划信任的主观性特征,并给出了分布式系统环境下的信任评估模型 9 ,1 4 。y z h o n g 等人则总结了信任的时间相关性、交易相关性、评估人相关性和主观性等 特征i 指出在信任评价中应当考虑交易的时序特性,并由此提出了四种基于交易 时序的信任产生规则 1 5 。该方案只考虑了利用节点间的直接交易信息计算信任 值,而事实上在较大规模的网络中,两个节点间进行频繁交易的机率很小,在缺 乏足够交易信息的情况下,该方案得到的节点可信度显然是不足以令人信服的。 s e p a n d a rd k a m v a r 等 1 6 ,1 7 则将信任的概念引入p 2 p 系统,以减小恶意 节点对系统性能的影响。在他们提出的e i g e n t r u s t 模型中要求预先指定一部分 可信节点来保证算法的收敛性,这一假定无疑对网络提出了较高的要求。而如何 获知节点的所有交易伙伴信息也是一件较难实现的事,即使在小范围网络中,也 是如此。此外,该算法中每次交易都会导致在全网络范围内的迭代,网络的性能 开销较大,在大规模网络环境中缺乏可行性。 x i o n gl i 提出了针对p 2 p 电子商务应用的信任评价模型,p e e r t r u s t 模型 1 8 ,1 9 。该模型利用节点反馈,并结合交易上下文、社区上下文来对p 2 p 环境 下的节点进行信任评价。对于这样一个以反馈为核心的评价模型来讲,获得充分 的反馈信息无疑是个必要且关键的问题,但是在p e e r t r u s t 模型中并没有解决如 何激励节点给出交易反馈的问题;而且在p e e r t r u s t 模型中每个节点要保留大量 的交易信息,占用了较多的节点资源;同时,该模型仅采用节点反馈满意率作为 评价参数,而没有考虑到负面反馈对节点信任值的影响往往大于正面影响。 d o uw e n 等在全局分向式信任模型的基础上,提出了基于推荐的 p e e r t o p e e r 环境下的t r u s t 模型 2 0 ,通过引入节点推荐属性的概念以及分布 式实现的方法,使任意节点可以随时地、较方便地获取其他节点的全局可信度, 同时改进了节点行为,使其更加关注于节点近期的行为,增强了虚拟社区的收敛 能力,在针对恶意节点的攻击方面也有更为出色的表现。 我们在研究和工作中提出了同样基于推荐,但是加入了反馈机制、社区活跃 度时间因子以及基于p i d 过滤控制系统的声誉信任模型 2 l ,2 2 ,在收敛性以及 恶意节点的对抗性方面取得了进一步的进展。 2 4本章小结 本章概要叙述了虚拟社区的相关概念和背景知识。特别介绍了虚拟社区信任 机制的研究背景,并由此引出了本文虚拟社区所采用的基于p i d 过滤控制系统的 声誉信任模型及其优势和特点。然而当前模型的研究工作一般只是停留在理论层 面,将一个有效的模型在具体应用中有效的实施才能真正体现其价值。本文后续 章节还将详细论述如何将声誉信任模型应用于虚拟社区的具体实现之中。 3j x t a 技术概述 本章主要介绍虚拟社区的实现平台j x t a 的相关概念,特别是本文论述中 所涉及到的概念和协议,在此将作相对详细的阐述。 3 1 j x t a 简介 j x t a 是一个针对点对点( p 2 p ) 计算的合作研究项目 8 ,2 4 。它是出于这样 的考虑:虽然客户端n 务器和基于网络的计算在今天是很重要的标准,但是对 于面向多种应用的p 2 p 计算标准也有很迫切的需求。这些应用都具有一些共同的 特性。 夺它们在本质上是自发的。 夺当支持的体系结构包括许多分布式的服务提供者时,他们比一个单独的, 集中的服务器更有效率。 夺这种应用的用户可以是由应用所抽象化的服务得提供者或消费者。他们 往往是同时扮演两种角色。 夺该应用的用户不断地变化,因此也许不是在任何特定的点都能及时被访 问至0 。 夺该应用的用户也许会在任何时间,任何地点使用社和设备。 由此可见,传统的c s 计算模型很难实现由这样需求的应用。而如果是基于 一组协议协同操作,能独立地互相发现并且无论出于何种网络基础设施中都能通 信的对等体,那么他们会运行得更好。 最后,j x t a 定义了一组实现p 2 p 计算的公共协议。每一种协议都易于实现并 集成到现有的系统中。也正是这组协议定义了j x t a 。 另外需要注意的是,j x t a 不是a p i ,它与语言和开发平台无关,更进一步的 说,j x t a 是网络无关的:j x t a 协议能利用t c p i p 、h t t p 、蓝牙、家庭网络等进 行传送。位于不同网络的对等体可以容易地采用标准j x t a 协议进行通信。 在规范层次,j x t a 定义了许多实现p 2 p 计算的协议。而在另一层面上,j x t a 社区已经开发了语言绑定;这些绑定实现了协议,并使开发者能够编写j x t a 应 用程序。几个核心的j x t a 服务内嵌于这些绑定中,提供了j x t a 应用所需的功能。 j x t a 社区所提供的语言绑定和核心服务实现都不是开发j x t a 应用程序所严格必 需的:只要应用程序能正确实现必要的协议,就可以采用任何语占,任何网络传 输协议和服务来实现。 因此,j x t a 是一组独立于语占和网络的协议,它使得在不断变化的协作计算 设备上丌发应用程序和服务成为可能。j x t a 又是一个歼源项目,它由s u n 公司 监管,并有世界各地的参与者共同发展。 1 7 综上所述,对于基于混合型p 2 p 网络的虚拟社区应用而言,p 2 p 体系结构所 具有的优势和构建p 2 p 应用的公共平台使得j x t a 成为构建平台的最佳选择。 3 2j x t a 基本概念及本文实现 j x t 是位于其他网络协议之上的网络协议 8 。在j a v a 语言绑定情况下,它 位于t c p 和h t t p 之上,但同样也可以位于新出现的网络标准( 如蓝牙) 之上。 当然,可以打开t c p 套接字,然后在这些套接字上传送j x t a 协议信息。总之, 结合具体的实现,我们可以采用更为合适的方法实现应用。但通常情况下采用 j x t a 语言绑定束隐藏协议细节显得更为简单。 j x t a 基本概念描述了j x t a 中的一些常用术语,这些构成了j x t a 的基本组 件,包括对等体、对等组、消息、端点、管道、服务、通告和标识符等。 3 2 1 对等体( p e e r ) 对等体是对等网络上的一个节点,是任何对等网络计算成本的基本处理单 元。对等体可以是任何实现了j x t a 协议族中一个或多个协议的网络互联设备。 包括p c 、服务器或者超级计算机,也可以是p d a 、手机。但对等体不仅仅指单个 网络互联设备。因此理解对等体这个概念的关键在于:对登梯时某个实现了j x t a 协议的设备,而该设备并不一定代表一台世纪的计算机。一台独立的计算机可以 驻留多个j x t a 程序,每个程序都是一个对等体,同时也是一个虚拟的设备。对 等体通过对等体标识符( p e e ri d ) 唯一标识。 一般来说,网络中的对等体可以作为一种或多种类型的对等体,在j x t a 网 络中,不同类型的对等体定义了不同的责任。j x t a 网络中会有以下三种对等体 存在: 夺简单对等体( s i m p l ep e e r s ) 简单对等体作为简单的终端用户,允许用户去提供服务并使用网络上的其它 对等体提供的服务。很大程度上对等体是位于防火墙后面的,这样位于防火墙外 面的对等体无法与防火墙内的对等体直接通讯。 夺聚集对等体( r e n d e z v o u sp e e r s ) 聚集对等体首先是一个对等体,而且是一个能够处理来自其他对等体请求的 对等体。聚集对等体也可以将请求委托给其它的聚集对等体。使用聚集对等体的 一个主要目的就是为了方便在本地网络之外搜索通告。聚集对等体通常拥有更多 资源, 并且可以存储大量的有关它周围对等体的信息。 夺路由对等体( r o u t e rp e e r s ) 1 8 路由对等体是

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论