




已阅读5页,还剩68页未读, 继续免费阅读
(计算机应用技术专业论文)p2p流量识别与分析.pdf.pdf 免费下载
版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
、 r l iil ll ! ll i iii i i liti1 1 1iil y 1714 6 8 2 at h e s i ss u b m i t t e df o rt h e a p p l i c a t i o no f t h em a s t e r sd e g r e eo fe n g i n e e r i n g i d en t i f i c a t i o na n d a n a l y s i so fp 2 p t r a f f i c c a n d i d a t e :h a nt a o s p ecialt y :c o m p u t e ra p p l i c a t i o nt e c h n o l o g y s u p e r v i s o r :p r o f e s s o rg e n g y u s h u i s h a n d o n gi n s t i t u t eo fl i g h ti n d u s t r y , j i n a n ,c h i n a j u n e ,2 0 1 0 学位论文独创性声明 本人声明,所呈交的学位论文系在导师指导下本人独立完成的研究成果。文 中引用他人的成果,均已做出明确标注或得到许可。论文内容未包含法律意义上 已属于他人的任何形式的研究成果,也不包含本人已用于其他学位申请的论文或 成果,与我一同工作的同志对本研究所做的任何贡献均已在论文中作了明确的说 明并表示谢意。 论文作者签名一羁涛一 学位论文知识产权权属声明 本人在导师指导下所完成的论文及相关的职务作品,知识产权归属山东轻工 业学院。山东轻工业学院享有以任何方式发表、复制、公开阅览、借阅以及申请 专利等权利,同意学校保留并向国家有关部门或机构送交论文的复印件和电子 版,本人离校后发表或使用学位论文或与该论文直接相关的学术论文或成果时, 署名单位仍然为山东轻工业学院。 一卜 名 孔 戥 名 作 丽 划 师 山东轻t 业学院硕f :学位论文 摘 目录 a b s t r a c t i 第1 章绪论1 1 1 研究背景1 1 2p 2 p 流量识别的困难性2 1 3 研究现状2 1 4 论文的工作内容与布局3 第2 章p 2 p 技术介绍5 2 1p 2 p 概论5 2 2p 2 p 技术的发展7 2 3p 2 p 的主要应用。10 2 4 典型p 2 p 网络协议分析1 2 2 4 1e m u l e 介绍。1 2 2 4 2 客户端到服务器的连接。1 3 2 4 3 客户端到客户端的连接。1 3 2 4 4 文件搜索。1 4 2 4 5 数据传输1 4 2 5p 2 p 应用带来的突出问题1 5 第3 章数据包采集与分析1 9 3 1 实验环境介绍1 9 3 2 协议解析工具2 0 3 3 数据包分析2 4 3 4 数据流分析2 6 3 5 数据源分析的意义2 7 第4 章基于特征字检测的识别方法研究2 9 日录 4 1 深层数据包检测技术( d e e pp a c k e ti n s p e c t i o n ,d p i ) 2 9 4 2 模式匹配( p m ,p a t t e r nm a t c h i n g ) 算法3 l 4 3p a t t e r n 集的选择与算法性能3l 4 4d p i 技术的优点3 2 4 5d p i 技术遇到的难题3 3 4 6 实验分析3 4 第5 章基于流量特征统计的识别方法研究3 7 5 1 端口识别法3 7 5 1 1 实验分析3 8 5 1 2 端口识别方法的评价3 9 5 2 基于流量特征统计的识别方法3 9 5 2 1p 2 p 流量特性3 9 5 2 2 连接特性识别4 0 5 2 3 数据下载过程识别4 3 5 2 4b l i n c ( b l i n dc l a s s i f i c a t i o n ) 算法4 5 5 3 基于流量特征统计的识别方法的评价4 7 第6 章p 2 p 流量的识别与控制4 9 6 1 一种启发式深层数据包分析识别模型4 9 6 1 1 识别原理4 9 6 1 2 识别模型的性能5 0 6 2p 2 p 流量的管理5 1 6 2 1 常用的控制策略5 l 6 2 2 传统控制措施面临的问题5 2 第7 章结论5 3 参考文献5 5 致谢5 9 在校期间发表论文61 i l 山东轻t 业学院硕上学位论文 摘要 p 2 p 技术是一种资源分散存储与共享的新兴技术。其体系结构与c s 体系架构 相对应,资源存储上化集中为分布,资源使用上化分布为集中。因此,它是一种 很有创意的技术。该技术一出现便被广泛的应用到各个领域。然而正当p 2 p 应用 进行的如火如荼的时候,问题也随之而来。其中最突出的问题就是带宽占用问题。 为了让p 2 p 技术更好的发展下去,同时不损害i s p 的利益,目前人们普遍采用对 p 2 p 流量进行限制和管理来缓解带宽压力的方法来解决这一矛盾。要对p 2 p 流量进 行管理,首先应该对其进行正确的识别。一开始的时侯,针对p 2 p 流的检测是很 简单的,原因是那个时侯的p 2 p 所使用的端口是不变化的。后来,协议端口的随 机选取技术被应用于多数对等网络应用中,在检测中发现有些流量中甚至出现了 8 0 、2 5 等专用端口;这些特征的出现使得p 2 p 流量识别变得异常困难。因此,如 何更加有效识别出p 2 p 流量成了摆在人们面前的一道难题。 本文是在局域网范围内,在利用e t h e r e a l 等抓包工具对p 2 p 应用流量监测的 背景下,对常见的p 2 p 软件的流量特征、p 2 p 流量识别方法等方面进行了详细的 分析与研究。本文首先对p 2 p 技术的应用与发展历程进行了详细的阐述。其次, 深入而又细致的分析了目前常用的p 2 p 流量识别技术:端口识别技术、基于流统 计特征的识别技术和基于深层数据包检测的识别技术,总结了它们的优缺点及适 用范围。并在局域网环境下,借助于e t h e r e a l 等网络协议分层处理工具,针对各种 技术进行了相应的实际验证,得出了一些独立的结论。最后,作者通过对各种技 术的分析与综合提出了一种启发式的识别模型。虽然,该模型的有效性和准确性 还有待进一步验证;但是,该模型可以为p 2 p 流量识别的研究者与网络管理人员 提供一种综合识别与分析p 2 p 流量的思路。另外,本文实验数据是在实际网络环 境中的运行结果,为p 2 p 技术研究者提供了丰富可靠的原始数据资料,同时可以 帮助网络管理员进一步有效地限制、管理网络中的p 2 p 流量,从而提高其他正常 网络应用的服务质量。 关键字:p 2 p ;c s ,e t h e r e a l ,端口识别技术,基于流特征的识别技术,深层数据 包检测技术。 山东轻t 业学院硕i 二学位论文 a b s t r a c t p 2 pt e c h n o l o g yi sa l le m e r g i n gt e c h n o l o g yo fr e s o u r c e sd i s t r i b u t e ds t o r a g ea n d s h a r i n g c o r r e s p o n d i n gw i t ht h ed o m i n a n tc s ( c l i e n t s e r v e r ) n e t w o r ka r c h i t e c t u r e t h i sn e t w o r ka r c h i t e c t u r ec h a n g e st h ew a yo fs t o r a g ef r o mc e n t r a l i z a t i o nt od i s t r i b u t i o n , a n dt h ew a yo fu s ef r o md i s t r i b u t i o nt oc e n t r a l i z a t i o n t h e r e f o r e ,i ti sav e r yi n n o v a t i v e t e c h n o l o g ya n dh a sb e e na p p l i e dt om a n ya r e a s w h e nt h ea p p l i c a t i o ni nf u l ls w i n g ,t h e p r o b l e mi sf o l l o w e d o n eo ft h em o s tp r o m i n e n tp r o b l e m si st h a tt h eb a n d w i d t ho c c u p y a l a r g en u m b e ro fi n t e r n e tb a n d w i d t hh a v eb e e no c c u p i e db yp 2 pa p p l i c a t i o n s i no r d e r t oe n a b l ep 2 pd e v e l o p ,a tt h es a m et i m en o tt oh a r mt h ei n t e r e s t so fi s p , p e o p l eb e g a nt o r e s t r i c ta n dm a n a g e m e n tp 2 pt r a f f i ct oe a s et h eb a n d w i d t hp r e s s u r e t h ef i r s tt a s ki st o c o r r e c t l yi d e n t i f yt h ep 2 pt r a f f i c a tf i r s t ,b e c a u s eo fe a r l yp 2 pp r o t o c o lu s eo ff i x e d t c po ru d pp o r t ,t h ei d e n t i f i c a t i o nf o rp 2 pi se a s y h o w e v e r , w i t ht h ec o n t i n u o u s d e v e l o p m e n to fp 2 pt e c h n o l o g y , m a n yp 2 pa p p l i c a t i o n ss t a r tu s i n gd y n a m i cp o r ta n d p s e u d op o r tt oc o n c e a lt h e r ew h e r e a b o u t s i nt e s t i n g , w ef o u n dt h a ts o m ep 2 p t r a f f i ci s e v e nu s e8 0 ,2 5p o r t s t h ee m e r g e n c eo ft h e s en e wf e a t u r e sl e a dt ot h et r a d i t i o n a l m e t h o d so fi d e n t i f i c a t i o nf o rp 2 pt r a f f i ci sn ol o n g e ra p p l i c a b l e t h e r e f o r e ,h o wt o p r o p o s eam o r er e a s o n a b l ea n de f f e c t i v em e t h o dh a sb e c o m ead i f f i c u l tp r o b l e m t i l i sa r t i c l ei sb a s e do nt h eu s eo ft o o l ss u c ha se t h e r e a lt om o n i t o rt r a m co fp 2 p a p p l i c a t i o n sw i mt h el a n ,a n dc a r r i e do u tad e t a i l e da n a l y s i sa n dr e s e a r c ho nt h et r a f f i c f e a t u r e so fc o m m o np 2 ps o f t w a r ea n dp 2 pt r a f f i ci d e n t i f i c a t i o nm e t h o d f i r s t ,t h i s a r t i c l ed e s c r i b e si nd e t a i lt h ea p p l i c a t i o no fp 2 pt e c h n o l o g ya n dt h ed e v e l o p m e n t p r o c e s s s e c o n d ,t h i sa r t i c l eg i v e st h ed e p t ha n dd e t a i l e da n a l y s i so ft h ec u r r e n tp o p u l a r p 2 pt r a f f i ci d e n t i f i c a t i o nt e c h n o l o g y :p o r ti d e n t i f i c a t i o nt e c h n o l o g y , b a s e do nt r a f f i c s t a t i s t i c a lf e a t u r e si d e n t i f i c a t i o nt e c h n o l o g ya n dt h ei d e n t i f i c a t i o nt e c h n o l o g yb a s e do n d e e pp a c k e ti n s p e c t i o n ( d p i ) ,t h e i ra d v a n t a g e s ,d i s a d v a n t a g e sa n da p p l i c a t i o n f o ra v a r i e t yo fi d e n t i f i c a t i o nt e c h n o l o g i e s ,u s i n ge t h e r e a la n do t h e rp r o t o c o la n a l y s i st o o l c a r r i e do u tc o r r e s p o n d i n ge x p e r i m e n t si nt h el a ne n v i r o n m e n ta n dd r a ws o m eo fo w n c o n c l u s i o n s f i n a l l y , t h ea u t h o rp r o p o s e sah e u r i s t i ci d e n t i f i c a t i o nm o d e lt h r o u g h a n a l y s i sa n ds y n t h e s i so fv a r i o u si d e n t i f i c a t i o nt e c h n i q u e s a l t h o u g ht h ev a l i d i t ya n d a c c u r a c yo ft h em o d e lr e m a i n st ob ev e r i f i e d ,h o w e v e r , t h em o d e lp r o v i d e sa ni d e a a b o u tc o m p r e h e n s i v ei d e n t i f i c a t i o na n d a n a l y s i s o fp 2 pt r a f f i cf o rp 2 pt r a f f i c i d e n t i f i c a t i o nr e s e a r c h e r sa n dn e t w o r km a n a g e r s i na d d i t i o n , t h ee x p e r i m e n t a ld a t ai n i a b s t r a c t t h i sa r t i c a li sr e a ld a t ar u n n i n gi nr e a ln e t w o r ke n v i r o n m e n t ,w h i c hi sa l s oar i c hs o u r c e o fr e l i a b l ed a t af o rt h ep 2 pt e c h n o l o g yr e s e a r c h e r s a tt h es a m et i m e ,t h e s ed a t a sc a n h e l pn e t w o r ka d m i n i s t r a t o r st oe f f e c t i v e l yl i m i ta n dm a n a g ep 2 pn e t w o r kt r a f f i ca n d t h e ne n h a n c et h eq u a l i t yo fs e r v i c eo fo t h e rn o r m a ln e t w o r ka p p l i c a t i o n s k e y w o r d :p 2 p , c s ,e t h e r e a l ,p o r ti d e n t i f i c a t i o nt e c h n o l o g y , b a s e do nt r a f f i c s t a t i s t i c a li d e n t i f i c a t i o nt e c h n o l o g y , d e e pp a c k e ti n s p e c t i o nt e c h n o l o g y i i 山东轻t 业学院硕i :学位论文 1 1 研究背景 第1 章绪论 近年来,p 2 p 技术已成为计算机领域普遍关注的热点话题之一。p 2 p 体系结 构是一种资源( 处理器、存储空间、信息等分布存储与共享的体系架构,与目前网 络中占主导地位的客户机服务器体系( 即c s 体系) 架构相对应。p 2 p 技术允许 终端用户自由接入网络,从而实现相互之间的信息传递,这种技术颠覆了传统的 c s 架构的信息服务模式,实现了p 2 p 网络内的终端用户相互之间进行信息资源 的直接搜索和共享。目前,常见的p 2 p 应用有:n a p s t e rm p 3 t i j 音乐文件搜索与共 享、b t t 2 1 多点文件下载和s k y p ev o i p 3 】话音通信等。这些应用的产生给人们的生 活带来了很多便利。从国内来看,p 2 p 技术也是最近几年才出现的。可以说在这 个过程中,国外的p 2 p 技术对我国在该技术方面的发展起到推波助澜的效果。国 外一些软件的本土化使用。使得该技术逐渐被国内的一些企业与科研机构所认同, 并发展了一些适应国内需求的p 2 p 产品。腾讯q q 、p p l i v e 、迅雷等为代表的国内 p 2 p 应用也逐渐发展起来。 p 2 p 产生之后便被迅速应用到许多领域。p 2 p 技术的出现给人们带来了全新 的网络体验,尤其是在资源共享方面达到了前所未有的效果,最大限度的满足了 人们的共享需求。但是,这项技术也给人们带了前所未有的麻烦。由于p 2 p 技术 自身具有无中心化、松散、分布式等特性,随着p 2 p 应用的规模的不断扩大,这 些特性带来的缺陷日益突显。据英国一家网络服务商c a c h e l o g i c l 4 的统计,截至 2 0 0 4 年底,p 2 p 文件共享应用占据了互联网6 0 的带宽【5 】。目前,传统的w e b , f t p ,e m a i l 等应用的主体地位已经被p 2 p 应用所取代。这样的后果是常规应用 的所需的带宽很难得到有效的满足,使得许多用户无法正常学习和工作。进而, 网络服务提供商为了满足用户需求而被迫增加带宽,自身利益受到损害。另外, 企业内部网络中的p 2 p 应用,给网络的性能及安全带来了隐患。虽然服务商对这 些p 2 p 通信产生的如此庞大的数据流量十分厌烦。但是,由于p 2 p 应用已经渗透 到大部分互联网用户的网络生活中,如果将其完全封杀,难免会失去大量的宽带 用户。另外,对于服务商来说,p 2 p 技术也是一个很好的商业机遇,如果能够对 p 2 p 技术进行合理有效的利用和管理,也将给服务商和企业带来巨大的利润。另 外,p 2 p 技术的产生给企业内部网的安全带来了隐患。如何管理内部网络的p 2 p 用户也了摆在网络管理人员面前的一道难题 所以,如何规范而有效的监管p 2 p 应用已成为人们亟需解决的问题。然而, 第l 章绪论 要想对p 2 p 流量进行有效管理首先要解决的问题就是如何准确高效的认别出这些 流量。最初的时侯,针对p 2 p 流量的识别是很简单的,原因是最初的p 2 p 应用在 通信时大多使用的是相对固定的t c p 、u d p 协议端口。只要对流数据中的端口信 息进行提取,并与已知的p 2 p 端口加以比对,就可以快速识别出目标流量。但是, 随着技术的逐步推进,以f j 固定的端口显得不再那么固定了。端口的随机使用的 概率不断增大,通地检测发现有些应用甚至开始使用8 0 、2 5 这样的专用端口来传 输信息以逃避检测;为了应对这种情况,后来研究人员又提出了数据包深度解析 的方式来对p 2 p 流进行归类,并取得了不错的效果。但是,p 2 p 节点连接的自发 性与不规范性,以及密文传输技术出现,使得该监测方法难以达到原来的效果。 因此,需要提出一种新的针对p 2 p 流的识别方法。 1 2p 2 p 流量识别的困难性 对p 2 p 流量实施识别与分类,可以为网络服务商提高自己的服务水平提供决 策信息,还可以为网络上的数据内容监管( 如攻击判定、病毒防犯) 提供技术支持。 但是,由于p 2 p 技术的无中心化、松散、分布式等特性,其流量特征上也表现出 一些特殊性。使得针对p 2 p 流量的识别存在一定困难,p 2 p 流量特征主要表现在 以下三个方面: ( 1 ) 特征的不规范性。由于p 2 p 应用的繁杂性,p 2 p 应用在流特征和连接方 式上都反映出无规则性。此外,网络中节点连接的自主性、隐蔽性,也增加了p 2 p 网络流在特征上的不规范性。这些特征的不规范性,给p 2 p 流量的监测带来了诸 多困难。 ( 2 ) 流数据的庞杂性。p 2 p 应用种类繁多,而且规模庞大。比方说,一种文 件共享式的p 2 p 应用,某一时段内,可以有数百万的用户同时在线。可想而知, 这些用户间数据交换产生的流量是多么的庞大,而且又不具有规范性。p 2 p 网络 流的庞杂性,对于p 2 p 监测系统的软硬件都是一个严峻挑战。 ( 3 ) 流数据的加密性。为了逃避网络服务商和管理人员的监管,部分p 2 p 应 用开始对其传输数据进行加密处理。加密技术的使用使得深度解析数据包方法很 难直接应用于对p 2 p 流量的识别中。对流量检测技术与方法提出了新的要求,给 p 2 p 流量的识别方法研究带来了更大的难度。 1 3 研究现状 ( 1 ) 端口识别法 早期的p 2 p 应用一个比较明显的特征就是采用相对固定端口进行连接控制和 数据通信。如早期e d o n k e y l 6 1 采用4 6 6 1 或4 6 6 2 端1 2 1 ,b t 会采用6 8 8 1 到6 8 9 0 之 山东轻t 业学院硕l :学位论文 间的端口等。端口识别方法就是基于协议端口固定这一特点对p 2 p 流量进行识别 的。端口识别方法可以通过检验端口来判断被是否是目标流量。在早期的识别检 测中,端口识别方法取得了良好的识别效果。但是,随着动态、伪端口技术的出 现,端口识别方法逐渐失去了它原有的识别效果。 ( 2 ) 深层数据包检测技术 该技术英文全拼是d e e pp a c k e ti n s p e c t i o n ,缩写为d p i 7 1 ,下同。该技术通过 对数据包的深度解析分析( 一般解析到最上层) ,根据数据包中所含的实际信息来 检测目标流量。其核心的算法就是模式匹配算法。这种技术使用一个p a y l o a d 特 征库存储和维护特征信息,然后将解析得到的特征字信息与库中的信息进行匹配 比较,若匹配成功,则该数据包就是p 2 p 流数据包。该方法在识别精准度及分类 方面都得到了叫人满意的结果。 ( 3 ) 基于流量特征检测的识别技术 此类方法是通过对p 2 p 应用的节点之间的连接形式以及流量特性进行分析后 提出的,通过对网络流数据中i p 地址、端口、协议等信息统计得出共有的规律, 从而实现对所有p 2 p 流量的识别。由于所有p 2 p 应用在传输层上表现出来的流量 特性具有同一性。可以根据这一特点对常见p 2 p 流量的特征进行统计分类,进而 实现对大部分p 2 p 流量进行识别。因些,该方法具有很好的可扩展性,可以对新 出现的p 2 p 应用进行快速识别。 1 4 论文的工作内容与布局 论文的主要工作内容如下: 1 在大量阅读参考文献的基础上,对各种p 2 p 起源、分类及应用进行了细致 分析,重点分析了e m u l e 8 】的网络结构以及网络特征行为。 2 利用校园网环境,利用e t h 凹e a l 【9 】抓取并解析数据包,然后对数据包的格 式以及流信息做分类总结。为后面基于流信息统计和包深度解析的p 2 p 流量识别 方法提供可靠的数据依据和实验基础。 3 深层数据包检测,是一种通过深度数据包解析提取有效的模式特征来识别 p 2 p 流量的方法。其核心就是模式匹配( p a t t e r nm a t c h ,p m ) 算法,本文重点分 析了p m 算法,以及p a t t e r n 集的选择对算法的时间复杂度与空间复杂度的影响。 4 通过对传输层上常见p 2 p 应用连接模式的分析,对经典的p t p 算法【lo 】以 及b l l n c 算法l 进行了详细的研究。 5 把针对p 2 p 流的目前主要的几类识别技术的各个方面进行了归纳,提出 一种启发式深度数据包分析的识别模型,并对未来研究的方向和重点进行了预测。 论文的组织结构: 3 第1 章绪论 第一章首先介绍了本课题的研究背景和本论文的行文思路及组织结构。 第二章中对p 2 p 的发展历史作了简单介绍,阐述了三种p 2 p 网络结构特点。 详细分析了具有代表性的e m u l e 协议,介绍了客户端( 服务器) 连接以及文件搜 索和数据传输等相关知识。 第三章,一开始讲述了作者研究时用到的协议解析软件,也就是e t h e r e a l 的 一些情况,然后对局域网内捕获的数据包格式以及数据流进行了分析和总结,为 传输层算法的提出和对流量检测结果的实验提供了依据以及实验数据。 第四章,重点介绍d p i 技术。研究了字符串匹配算法在p 2 p 流量检测中的意 义,重点介绍了p m 算法。并详细分析了影响算法性能的因素,得出p a t t e r n 集是 影响p m 算法性能的重要因素的观点。 第五章,首先对p 2 p 应用流的连接特性作了深入的剖析,介绍了端口识别方 法,并通过实验证明了该方法在流量检测方面还是有它的利用价值的。重点分析 了p t p 算法以用b l n c 算法的原理及其适用范围。并对各种识别方法作了详细对 比和分析。 第六章,通过对p 2 p 流量检测的几种方法的对比和分析,提出了一种启发式 深层数据包分析识别模型,分析了其可行性及通用性。最后,对目前常用的p 2 p 流量管理策略、设备等进行简单介绍,并对今后p 2 p 流量识别的发展方向和前景 作出了预测。 山东轻t 业学院硕i :学位论文 2 1p 2 p 概论 第2 章p 2 p 技术介绍 p 2 p 技术体现的是一种网络资源( c p u 时问、存储空间等) 分散存储与共享的 思想,体现的是互利共赢的理念。这种技术与原来的客户服务器( 即c s ) n 络组 成思想在共享方式上有着根本性的不同。p 2 p 与c s 模式的网络结构如图2 1 所 示。p 2 p 最初的设计目的是为了实现网络资源的最大范围的共享。后来,由于其 技术的优越性,很快便被运用的其他的网络应用当中。最典型的应用有:m p 3 格 式的音乐共享系统n a p s t e r 、信息共享系统一b t 和实时语音系统一s k y p e 等。在 最初的互联网应用中,大部分应用使用的都是t c p i p 协议。使用这类协议可以使 处于非对等网络中的两个机器的实现正常互通。后来,w e b 的产生,使客户服务 器组网模式在分享资源方面获得巨大成功。人们通过本地客户端可以方便的查找 与下载各个服务器上的资源,c s 网络中的用户的资源与信息都固定的存放在这 些服务器上。刚开始的时侯这种模式满足了人们对于资源访问的需求。但是,随 着后来互联网规模的持续扩大,需要分享的资源不断增加,客户n 务器网络组织 结构的缺点变得更加明显。c s 架构的设计使得每一个服务器成了浩瀚宇宙中的 一个个独立的“星球”。却无法在这些星球之间架起沟能的桥梁。网络客户通过本 地机器可以自由的穿梭于各个“星球”之间获取资源。但是很难将这些星球上的 “资源 进行有效的整合与统一。另外,资源的过分集中也给网络带来了很多不 利。首先,各个服务器之间的资源很难实现有效的整合,必然造成不处于本地网 络网络的客户不能得到本地下载权而无法进行下载的情况。其次,全部的资源都 集中到一个或几个有限的服务器上,假如这些服务器中的一个或几个不能正常作 业,可能会出现网络的整体或局部瘫痪的情况。再就是服务器运行速度也将直接 影响网络的整体性能。因此,服务器有时会变成c s 网络中最大的隐患。 而p 2 p 技术就恰好解决了传统网络体系中存在的问题。首先就是在p 2 p 网络 中不存在近似于服务器这样的核心节点,各个客户端之间处于平等的位置,p 2 p 网络中的所有的资源都被分割并分布在每个节点上。所有节点都同时具备客户机 与服务器两种角色。当一个客户相要下载资源时p 2 p 网络就赋予它客户机的角色, 当其他客户机相要从这个客户机上下载资源时,它又会充当服务器的角色。从理 论讲,p 2 p 网络中的资源是网络中各节上资源的总和。p 2 p 技术克服了传统服务 器资源过于集中而造成的网络瓶颈。提高了网络及系统设备的利用率。其实,如 果把原来的资源比作蛋糕。对于p 2 p 与c s 体系共享方式的不同,可以在作蛋糕 5 第2 章p 2 p 技术介绍 分蛋糕的过程中得到体现。c s 体系中,做蛋糕的工作只是由服务器一个人去完 成,而在分蛋糕的时侯让客户去分。这样的结果是,当分蛋糕的客户机越来越多 时,做蛋糕的服务器将无法承受工作压力而罢工,使得分蛋糕的需求无法得到正 常满足。而p 2 p 网络就不存在这样的问题。因为所有的主机地位都是平等的,如 果想分蛋糕就必须加入到做蛋糕的行烈。做的多分的多,体现的是一种互利共赢 的思想。 匹= = k c s 网络结构p 2 p 网络结构 图2 1p 2 p 与c s 模式的网络结构对比f 1 2 】 总结p 2 p 技术的特性,大体有以下几个方面【1 3 】: 第一,该技术没有传统服务器的思想。所有资源都分布在网络边缘的各个主 机上。资源的分享过程在两个主机之间独立完成,无需服务器的支持,消除了服 务器带来的瓶颈。另外没有了服务器的限制,网络外的节点能够随意的加入网络 内部,这样其可扩充性得到很大提升。 第二,该技术构成的网络具有很好的健壮性。在对等网络中,大多数的业务 都是在边缘主机上独立运行的,某些主机的故障对全局的影响很小。一般情况下, 在某些主机不能正常工作时该网络可以自觉调节整个拓扑,保证其他节点的正常 使用。这就使得对等网络架构存在很好的容错性能。 第三,该技术具有很高的经济效益。这种技术体现了一种互利共利共赢的思 想。理论上讲,网络中各节点上的资源总和就是网络的资源。可想而知,在对网 络中闲散的资源进行整合之后,整个网络中所包含的资源总量将是巨大的。而获 得这样庞大的资源只需要将全部的资源节点纳入到p 2 p 网络,无需设备投入或改 变网络结构。这样就实现了用较低的成本实现网络资源最大化的目的。对于网络 运营商来说,其效益最优。 第四,该技术保密性很高。因为在网络中没有布置服务器,两个对等主机进 行信息交换的整个过程无需第三者介入,这样就很好的保护了用户的隐私。在p 2 p 体系中,每个节点都会提供数据中转的功能,从而提高了用户的隐蔽性,实施了 山东轻t 业学院硕l j 学位论文 对用户的通信的保密。 第五,该技术做到了负载的真正平均分配:采用了p 2 p 技术之后,资源被分 散的存储与使用,取代了信息的集中处理。原来服务器上的工作压力被分散到网 络中的各个主机上,做到了真正的负载平衡。 正是因为以上这些特点,使得p 2 p 技术表现出其他网络技术所无法比拟的优 势。最初,p 2 p 被只用于文件的共享。随着p 2 p 技术的不断发展与完善,它正逐 渐被应用到人们生活的各个领域。 2 2p 2 p 技术的发展 纵观p 2 p 技术的整个发展过程,p 2 p 技术可以分为四代。按顺序分别是以 n a p s t e r 为代表的集中式目录式结构,以g n u t e l l a 1 4 】为代表的纯p 2 p 网络结构,以 k a z z a 1 5 1 为代表的混合式p 2 p 网络结构和目前发展中p 2 p 技术【1 6 】。 图2 2 集中目录式结构 ( 1 ) 集中目录式结构 该结构中保留了c s 架构中的服务器的思想。但是这里的服务器已经改成了 另一个名字,叫中央目录服务器,其功能也出现一些明显的变化。它的作用不再 是存储具体的资源,而是向网络内的各个主机提供资源的搜寻业务,搜录的内容 包括地址、通信端口等。外部节点在申请加入到该网络时候,会向所在范围内的 服务器传送一个能够标示自己位置的记录信息,以方便其他节点对自己进行查找。 如果进行文件下载,需求主机需要先给服务器发出一个搜索请求,以便得到那些 拥有该资源的节点的有关信息。接下来服务器会传送一组所有含有该下载的文件 7 第2 章p 2 p 技术介绍 的节点信息的数据包给需求主机。需求主机通过服务器发来的这些数据结合当前 网络的运行情况从中选取几个目标节点并建立无缝连接,从而实现直正的对对等 交换。这种网络形式的特点是保留了服务器的思想,使得网络的便于管控。缺点 是网络健壮性差,如果服务器中断会使整个网络全部失效。 ( 2 ) 纯对等体系结构 该结构很好的体现了的分布思想。又称广播式网络结构。如图2 3 所示,在 这种网络架构中,完全没有了服务器的思想。所有结点都具有很高的自主权,可 以随机的进入或离开该网络。实际上,这种纯对等网络在搭建上具有很明显的随 机性。在该结构中,主机之间采用消息广播方式进行资源共享。为了避除信息广 播过程中带来环路而造成网络失效,每个节点还会记录广播的路径。这样,网络 中的任意两个主机之问的资源分享就变得简单自然。该结构没有服务器的思想, 完全避免了服务器性能差异带来瓶颈的问题,网络的容错性得到了很好的改善。 但是,该网络架构同样存在着一些自身难以避免的不足。因为资源的访问与共享 都是通过消息广播的方式实现的,这样自然会产生大量的广播信息。自然就挤占 了多数的网络流量,很容易引发网络拥堵,致使整个网络的稳定性较差。另外, 由于没有统一的管理标准,此类结构自然成为不良信息传播的路径,而且也容易 带来病毒的恶意攻击。 图2 3 纯p 2 p 网络结构模型 ( 3 ) 混杂式网络结构 该网络结构是对前面网络结构的进行综合的基础上产生的。在这类网络中, 仍然没有服务器的思想。为了实现有效的管理,该网络架构出现了建立超级节点 的思想,有时称为搜寻节点,为网络内的节点提供信息搜寻服务。超级节点的处 山东轻t 业学院硕卜学位论文 理器效率、存储空问、连接带宽等要比平凡的节点强大。一个混杂式网络中可以 含有多个超级节点,他们相互配合共同管理着整个网络。超级节点与其相临的平 凡节点构成一个自治的集合,集合内采用的是与集中目录式结构类似的管理机制, 由集合内的超级节点管理着集合内的所有平凡节点。那么,这些分散的集合怎么 整合的呢? 方案一是利用纯对等网络架构设计思路将每个不同的集合中的超级节 点按自组织方式连接起来。方案二是在所有超级节点之间选出一个性能最好的节 点作为整个网络的超级节点,用这个最优节点来保存整个网络中总集合的超级节 点的信息。在这种结构下,平凡节点要进行文件搜索,一般会先在本地所属的集 合内进行,当查找无果的时候,再通过超级节点间进行有限的信息广播实现搜索 的目的。混杂式网络架构完全避免了前两种网络结构中存在不足,有效提高网络 的安全性和负载平衡。其结构模型如图2 4 所示。 图2 4 混杂式网络结构模型 ( 4 ) 新兴的p 2 p 技术 在经历了上述三个阶段的发展之后,在网络结构的建立方式已基本定型。目 前的一些新兴技术在p 2 p 应用中不断出现。 第一,随机端口技术。早期的p 2 p 应用一般使用固定的端口。但是,伴随技 术的持续更新,人们发现现有的应用中,随机端口技术已悄然兴起。 第二,加密解密技术。加密技术已经开始在某些p 2 p 协议中得到应用,而且 得到了研究人员的验证。由于这种技术既可以保护用户的隐私又可以逃避检测。 开始得到许多p 2 p 应用开发商的重视。相信加密解密技术将会成为未来一个时期 p 2 p 领域的主流技术。 第三,双向同步交换技术【l6 。传统的网络模式要求客户端在下载完成以后才 9 第2 章p 2 p 技术介绍 能开始上传文件。而对等网络模式下的一些文件共享软件则引入双向同步交换技 术。这种技术可以同时多路并行下载或上传一个文件。这将大大加快文件分发速 度。 2 3p 2 p 的主要应用 p 2 p 技术不仅仅是一种新的资源共享方式,更是一种思想。p 2 p 系统最初的 设计目的是实现文件共享,如早期的n a p s t e r 系统就是节点先集中可共享的m p 3 文件,然后发布出来供用户使用。随着技术的不断发展,p 2 p 技术很快便应用到 各种分布式应用中,如:共享资源、分布式计算、即时通信等【1 7 】。 ( 1 ) 资源共享 p 2 p 技术发明的最初目的就是为了实现充分的信息资源共享。在传统的互联 网模式中,不论是哪一种应用,要实现数据分享都需要服务器的帮忙。首先将文 件上传到某个特定的服务器,用户可以到该网站或登录到服务器上检索需要的文 件,然后下载。p 2 p 技术则完全不同,它不需要通过中心索引服务器,而是任意 两台相连接的计算机直接进行资源共享。这样不仅可以避免因服务器失效造成的 网络瘫痪,又可以实现网络共享资源的最大化。典型的文件共享应用有:b t ,e m u l e 等。 ( 2 ) 分布式计算 目前,网络已经渗透到全世界的各个角落,网络用户的数量更是数以亿计。 根据计算i p v 4 协议能提供地址约为4 3 亿个,目前已所剩无几。如果这数以亿计 的终端计算机能够同时运行,那么网络中所拥有信
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 婚姻解除后财产分割及资金监管专项协议范本
- 水上乐园配套设施设计与精装修施工合同
- 矿产资源管控-洞察及研究
- DevOps自动化实践-第1篇-洞察及研究
- 社会保障体系中的弱势族群识别与支持机制-洞察及研究
- 分布式发电环境适应性研究-洞察及研究
- 2025-2030固态电池量产工艺难点与电动汽车续航解决方案报告
- 2025-2030固态电池电解质材料研发进展与量产障碍分析
- 2025-2030固态电池材料研发进展与量产可行性分析报告
- 个人护理产品中的供应链管理和法规研究-洞察及研究
- 心内科患者饮食护理要点
- 商业保洁服务合同协议书
- 解除市场经营协议书
- 育苗协议书范本
- 《高钠血症的护理》课件
- 厨余垃圾收转运及资源化处理项目可行性研究报告(模板范文)
- 《寻找消失的分数》期中考试分析班会课件
- 摩擦纳米发电机优化论文
- 2024年度浙江省选调生《行测》考试真题及答案
- 2025年上半年金华义乌市经信委招考易考易错模拟试题(共500题)试卷后附参考答案
- 兽医市场营销与管理试题及答案
评论
0/150
提交评论