(计算机应用技术专业论文)基于改进chord协议的对等网络信任模型研究.pdf_第1页
(计算机应用技术专业论文)基于改进chord协议的对等网络信任模型研究.pdf_第2页
(计算机应用技术专业论文)基于改进chord协议的对等网络信任模型研究.pdf_第3页
(计算机应用技术专业论文)基于改进chord协议的对等网络信任模型研究.pdf_第4页
(计算机应用技术专业论文)基于改进chord协议的对等网络信任模型研究.pdf_第5页
已阅读5页,还剩60页未读 继续免费阅读

(计算机应用技术专业论文)基于改进chord协议的对等网络信任模型研究.pdf.pdf 免费下载

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

山东大学硕士学位论文 摘要 随着信息技术的迅猛发展,对等网络又称对等计算( p e e r t o - p e e r ,p 2 p ) 成为当前研究的热点。在对等网络系统中每一个成员( 用户、节点) 地位都是 平等的,传统的客户端与服务器端的差别消失了,系统中的成员同时扮演着客 户端和服务器端的角色。p 2 p 技术充分利用网络边缘的用户资源,实现了用户 间直接进行信息的共享和互换,加快了资源的搜索定位和下载,提供了海量数 据的存储,从而在协同计算、分布式存储和文件信息共享等领域得到了广泛应 用。 但是对等网络技术带来的不仅是机遇,还有挑战。对等网络具有的匿名性、 动态性和开放性等在为用户提供便捷的同时也成为恶意用户入侵、破坏网络、 发动攻击等行为的安全隐患。产生这一系列安全隐患的主要原因是对等网络技 术在最初设计时并没有考虑安全因素。如何建立一种机制,在对等网络中识别、 约束和杜绝恶意节点的恶意行为,削弱恶意节点对网络的危害,成为目前研究 的一个热点。其中,对网络中每个节点建立信誉值,以此来判断节点信誉程度 的研究越来越引起大家的关注。因为他符合人类社会中的人际网络关系,个体 间的信任关系维系着整个人际关系。 本文提出了基于改进c h o r d 协议的对等网络信任模型来解决网络中恶意节 点的欺诈行为。该模型以域为基础,域内由超级节点来管理,域间使用c h o r d 协议通过超级节点与主干网交换信息,这样减少了网络中节点异构性带来的影 响,降低了部分节点频繁加入和退出网络所引起的系统震荡,提高了网络的利 用率。网络中节点利用文件分段共享技术来下载资源,当一个节点需要下载文 件时,通知它的友好节点,友好节点根据自身能力分别下载文件的不同段,通 过和友好节点协同工作,提高了响应速度。 在参考社会网络信任关系模型的基础上,提出了在对等网络系统中建立信 任关系的数学模型和具体算法。该算法没有采用迭代的方法来求全局信任值, 山东大学硕士学位论文 而是运用投票原理求全局信任值,大大降低了系统的开销:建立激励机制,引 入时间衰减因子,激励网络中的节点更多、更好地为网络服务:以事件和时间 驱动来计算信任值,降低了系统的消息负载。通过节点间建立信任关系,有效 抑制了对等网络中恶意节点的欺诈行为。 关键字:网络安全,对等网络,c h o r d ,信任模型 i i 山东大学硕士学位论文 a b s t r a c t w i t ht h ef a s td e v e l o p m e n to fi n f o r m a t i o nt e c h n o l o g y , p e e r - t o - p e e rn e t w o r kh a s b e c o m et h ef o c u si nr e c e n ty e a r s i nt h ep e e r - t o - p e e rs y s t e m , t h ed i f f e r e n c eb e t w e e n t h ec l i e n ta n dt h es e r v e ro rt h em i d d l e - l a y e rd i s a p p e a r sb e c a u s et h a te a c hn o d ei s s e e na st h es a m en o d ew h i c hp l a y sar o l eo fc l i e n ta n ds e r v e ep e e r - t o - p e e r t e c h n o l o g ym a k e sf u l lu s eo fu s e r s r e s o u r c eo nt h ee d g eo f n e t w o r kt oe x c h a n g ea n d s h a r eu s e f u li n f o r m a t i o n i nt h i s w a y , m o r ei m p o r t a n ti n f o r m a t i o nc a nb e d o w n l o a d e da n du p l o a d e dm o r ee f f i c i e n t l y , al a r g ea m o u n to fi n f o r m a t i o nc a nb e s t o r e d s op e e r - t o - p e e rt e c h n o l o g yi sw i d e l ya p p l i e di nm o r ep r a c t i c a lc a g e ss u c ha s c o o r d i n a t e dc o m p u t a t u i o n ,d i s f f i b u t e ds t o r a g e p e e r - t o p e e rt e c h n o l o g yb r i n g su sm o r ec h a n c e s ,b u ti ta l s ob r i n g su ss o m e c h a n l l e n g e a l t h o u g hp e e r - t o - p e e rt e c h n o l o g yi sa n o n y m o u s ,d y n a m i ca n de x o t e r i c , w h i c he n a b l e si tt oo f f e rm o r ec o n v e n i e c e ,i tt e n d st 0b ea t t a c k e d t h i sc a s ei s r e s u l t e db yt h ef a c tt h a ti nt h ee a r l ys t a g eo fd e s i g n i n gp e e r - t o - p e e rt e c h n o l o g y , f a c t o r o fs a f e t yi sn o tt a k e ni n t oa c c o u n t t h e nh o wt od e s i g nab e t t e rs y s t e mi n p e e r - t o - p e e rt oi d e n t i f ya n dd e f e n d , a n di nt u r nt o r e s t r i c tv a r i o u sa t t a c ti sc r i t i c a l a m o n g s om a n yw a y s ,t h ew a yt oa w a r da n dc o m p u t ee a c hn o d e sr e p u t a t i o nh a s a t t r a c t e dm o r ei n s t e r s tb e c a u s et h a tt h i sw a yi sa c c o r d sw i ms o c i a ln e t w o r k t h i sa r t i c l eb a s e do nt h ei m p r o v e dp e e r - t o p e e rs y s t e mm o d e lo fc h o r d p r o t o c o lt os o l v et h ep r o b l e mo fv i c i o u sb e g u i l i n gb e h a v i o r t h i sm e d e l sb a s i si s d o m a i n ,i ne a c hd o m a i na l lt h i n g sa r ea d m i n i s t r a t e db ys u p e rn o d e sa n db e t w e e n d i f f e r e n td o m a i n si n f o r m a t i o ni sc h a n g e dw i mt h em a i nn e t w o r kt h r o u g hs u p e r n o d e su s i n gc h o r dp r o t o c 0 1 t h u si n f l u n c er e s u l t e db yn e t w o r k sd i f f e r e n ts t r u c t u r e b e c o m el e s s ,s y s t e m sv i b r a t i o nb e c a u s eo fs o m en o d e s c h a n g ea r er e d u c e da n da l s o v a r i o u sr e s o u r c ec a nb em a d ef u l lu s eo f n o d e si n t h i sk i n do fn e t w o r ku s i n g t e c h n o l o g yt os h a r et h ed i f f e r e n tp a r to faf i l et od o w n l o a daf i l e w h e na n o d eb e g i n s t od o w n l o a daf i l e ,t h i sn o d ei n f o r m sh i sf r i e n dn o d e s ( s o m eo t h e rn o d e si nt h es a m e n e t ) , t h e nt h e s e f r i e n dn o d e sa c c o r d i n gt ot h e i ro w nr e s o u r c ea n dc a p a b i l i t yt o d o w n l o a dp r o p e rp a r to ft h i sf i l e t h u sb e c a u s eo ft h ec o o p e r a t i o nb e t w e e nt h e s e i i i 山东大学硕士学位论文 n o d e s ,w o r k i n ge f f i c i e n c yh a sb e e ni m p r o v e dt oag r e a te x t e n t t h i sa r t i c l ef o r w a r d sm a t h sm o d e la n dc o n c r e t em e t h o d st oe s t i m a t er e p u t a t i o n o fe a c hn o d e si nd i s t r i b u t e dn e t w o r ki nr e f e r e n c et os o c i a lr e l a t i o ni np r a c t i c a ll i f e t h i sm e t h o dd o e sn o tc o m p u t er e p u t a t i o ni t e r a t i v e l y , b u tt oc o m p u t ei ta c c o r d i n gt o t h et h e o r yo fv o t i n g ,t h u st h es y s t e mc a l lc o n s u m el e s sr e s o u r c e w h i l ed u r i n gt h i s p r o c e s s ,f a c t o ro fa t t e n u a t i o ni sc o n s i d e r e d , t h e ne a c hn o d ei ss t i m u l a t e dt oo f f e r b e t t e rs e r v i c e a tl a s tb e c a u s et h a ti nt h i sm e t h o dc o m p u t a t i o no fr e p u t a t i o nt a k e a c c o u n ti n t ot i m ea n de v e n t s ,m o r eh a r m f u lb e h a v i o r si nt h i sm o d e la r er e s t r a i n e dt o ag r e a te x t e n t k e y w o r d s :n e t w o r ks e c u r i t y , p e e r - t o - p e e r , c h o r d ,t r u s tm o d e l 原创性声明和关于学位论文使用授权的声明 原创性声明 本人郑重声明:所呈交的学位论文,是本人在导师的指导下,独立进 行研究所取得的成果。除文中已经注明引用的内容外,本论文不包含任何 其他个人或集体已经发表或撰写过的科研成果。对本文的研究做出重要贡 献的个人和集体,均已在文中以明确方式标明。本声明的法律责任由本人 承担。 论文作者签名:啤日期: 伊苫峰以 关于学位论文使用授权的声明 本人完全了解山东大学有关保留、使用学位论文的规定,同意学校保 留或向国家有关部门或机构送交论文的复印件和电子版,允许论文被查阅 和借阅;本人授权山东大学可以将本学位论文的全部或部分内容编入有关 数据库进行检索,可以采用影印、缩印或其他复制手段保存论文和汇编本 学位论文。 ( 保密论文在解密后应遵守此规定) 论文作者签名:蝉导师签名: e t 期:兰竺墨:墨:兰 山东大学硕士学位论文 第1 章引言 1 1 研究背景 对等网络( p e e r t o - p e e r ,简称p 2 p ) 是近几年发展起来的一种新技术,目 的是将网络中不同的计算机连接在一起,充分利用互联网和w e b 站点中闲置资源, 来提高计算机资源和服务共享的利用率,有利于资源和服务的低成本快速发布, 具有很好的应用前景。包括在线交易系统,网络文件共享系统,网格计算和w e b s e r v i c e s 在内的很多新技术和新应用都是建立在对等网络模型之下。对等网络因 其强大的资源共享和平衡网络负载的能力,被誉为第三代网络。其开放性、匿名 性和自治性等特征迅速成为计算机界关注的热门课题之一。在对等网络中,客户 不再需要将文件上载到服务器,而只需要将共享信息提供出去;运行对等网络的 个人电脑也不需要固定i p 地址和永久的互联网连接,这使得那些拨号上网的用户 也可以享受对等网络带来的变革,而这部分用户在互联网用户总数中占有极大的 比重;对等网络完全改变了过去控制互联网的客户机服务器模式,消除了客户 机和服务器二者之间的差别。 但是由于缺乏有效的管理机制,对等网络中具有的匿名性、动态性和开放性 等特性,在为用户提供便捷的同时也为计算机病毒、垃圾数据和仿造文件等在网 络上传播提供了便利条件,成为恶意用户入侵、破坏网络、发动攻击行为的安全 隐患。例如对等网络中每一个节点都具有路由转发的能力,不良节点可随意更改 路由转发信息或丢弃信息:将木马程序等恶意代码伪装成热点信息供网络中的其 他节点下载;伪造大量不存在的节点标识和目的不可达信息,针对整个网络发动 d d o s 攻击等。另外由于缺乏激励机制,许多节点只想使用网络资源而不想提供资 源,成为f r e e - r i d e r s 。产生这一系列隐患的主要原因是对等网技术在最初设计 时并没有考虑安全因素,系统中的各节点彼此陌生,节点间以匿名的方式进行通 信或进行文件信息的共享和互换,每个节点可以随意加入或者退出网络,节点的 状态不确定,节点的标识不唯一,各节点自主地处理与其他节点的交互,其个人 行为后果没有任何责任可言。因此,建立一种信任机制,将对等网络中提供欺骗 性或者恶意服务的节点进行隔离,以避免同此类节点进行交互时使用其伪造的、 山东大学硕士学位论文 错误的或误导性的信息和服务是十分必要的,有利于保证网络的高可用性和良性 发展。 1 2 本文主要工作与创新点 本文针对目前大型分布式计算网络环境中存在的问题,提出了一种基于对 等网络、非中心化的分布式信任模型,以区别传统的基于c l i e n t s e w e r 架构的 信任模型。在信任模型中对系统的c h o r d 协议进行了改进,描述了网络中资源 查询定位和资源下载、上传的工作过程,给出了求节点信任值的算法及工作机 制,对全局信任值的存储与查询进行了探讨。 本文的创新之处:提出了基于改进c h o r d 协议的对等网络信任模型。通过 对网络中的节点建立信任机制,来识别、约束和杜绝恶意节点的恶意行为,削 弱恶意节点对网络的危害,提高网络的安全性。 1 、改进了对等网络中的c h o r d 协议,建立以域为单位、分层次的对等网络 结构。在域内利用超级节点来负责管理,可根据不同情况制定各自的协议。域 间采用结构化对等网络系统中的c h o r d 协议,通过超级节点与主干网交换信息, 减少了网络中节点异构性带来的影响,降低了维护c h o r d 链所需的开销,提高 了网络的利用率。域内通过节点间的信任关系建立各自的友好节点,当需要下 载文件时,将要下载的文件信息通知友好节点,友好节点根据自身能力分别下 载文件的不同段,这样友好节点并行工作,从而提高了应用响应速度。 2 、在对等网络中提出了基于信誉值的信任模型,该信任模型增加了恶意节 点作弊的成本,削弱了恶意节点提交不诚实反馈诋毁其它节点和协同作弊的效 果。特别是黑名单的建立,更有利于尽快将恶意节点孤立、分离出去。设计了 求信任值的算法,该算法没有采用邻居节点间相互满意度的迭代来获取节点全 局信任值,而是利用投票原理计算全局可信度,消息复杂度为o ( n ) ,模型的计 算代价、存储代价等有所下降。通过事件和时间混合驱动更新全局信任值,提 高了系统的准确度,减少了系统开销。 1 3 本文结构 全文的组织结构如下: 第一章主要介绍了本文的研究背景、研究目标及内容安排。 2 山东大学硕士学位论文 第二章主要介绍了对等网络知识,包括对等网络的概念、产生背景及发展, 对等网络的技术特点、优势及国内外研究现状,与传统c l i e n t s e r v e r 模式的区 别,目前比较成功的几个对等网络实例。 第三章主要介绍了信任和信誉机制的研究背景,对信任模型进行了分类, 介绍了主流信任模型的主要计算方法及特点。 第四章提出了基于改进c h o r d 协议的对等网络信任模型。在介绍c h o r d 协 议的基础上,对c h o r d 协议进行了改进,对资源的查找、发布和下载进行了研 究;设计了基于信誉值的信任模型,给出了计算信任值的算法及工作机制,对 全局信任值的存储与查询进行了探讨。 第五章对信任模型进行了模拟实验和性能分析。 最后对整篇论文进行总结,提出了尚需改进的地方和下一步的工作方向。 3 山东大学硕十学位论文 第2 章对等网络知识 2 1 对等网络的概念 p e e r 的意思是“一个人和其他人在地位、阶级或年龄上具有同等身份 。 这个定义中心意思是对等关系,一个人和另一个人完全对等。在对等网络中节 点被定义为任何具有信息处理能力的实体,并且这个实体是作为一个特定且离 散的单元而存在的。 图2 1c s 网络模式 图2 2 对等网络模式 作为一项新兴的技术,目前学术界对p 2 p 在技术层面上的定义尚未统一。 下面列举几个常用的定义: 1 、p e e r t o p e e ri sat y p eo fi n t e r n e tn e t w o r ka ll o w i n gag r o u po f c o m p u t e ru s e r sw i t ht h es a m en e t w o r k i n gp r o g r a mt oc o n n e c tw i t he a c ho t h e r f o rt h ep u r p o s e so fd i r e c t l ya c c e s s i n gf i l e sf r o mo n ea n o t h e r sh a r d 4 山东大学硕士学位论文 2 、p e e r t o p e e rn e t w o r k i n g ( p 2 p ) i sa na p p li c a t i o nt h a tr u n so na p e r s o n a lc o m p u t e ra n ds h a r e sf i l e sw i t ho t h e ru s e r sa c r o s st h ei n t e r n e t p 2 pn e t w o r k sw o r kb yc o n n e c t i n gi n d i v i d u a lc o m p u t e r st o g e t h e rt os h a r e f il e si n s t e a do fh a v i n gt og ot h r o u g hac e n t r a ls e r v e r 3 、对等网络是一种分布式网络,网络的参与者共享他们所拥有的一部分硬 件资源( 处理能力、存储能力、网络连接能力、打印机等) ,这些共享资源需要 由网络提供服务和内容,能被其它对等节点( p e e r ) 直接访问而无需经过中间实 体。在此网络中的参与者既是资源( 服务和内容) 提供者( s e r v e r ) ,又是资源 ( 服务和内容) 获取者( c l i e n t ) 。 虽然上述三种定义稍有不同,但共同点都是对等网络打破了传统的 c l i e n t s e r v e r ( c s ) 模式,在网络中每个节点的地位都是对等的,每个节点既 充当服务器,为其他节点提供服务,同时也享用其他节点提供的服务。图2 1 和图2 2 显示了p 2 p 模式与c s 模式的区别。 2 2 对等网络的发展 对等网络技术主要指由硬件形成连接后的信息控制技术,其代表形式是软 件。它起源于最初的联网通信方式,如在建筑物内计算机通过局域网互联,不同 建筑物间通过m o d e m 远程拨号互联。其中建立在t c p i p 协议之上的通信模式构成 了今日互联网的基础。 图2 3 中央控制网络体系结构 第一代对等网络是中央控制网络体系结构。早期的n a p s t e r 啪就采用这种结 山东大学硕士学位论文 构,从图2 3 中可以看出,n a p s t e r 系统虽然文件传输发生在客户端之间,是一种 对等网络的方式,但是索引机制仍然是集中式的。它通过一个中央服务器保存所 有n a p s t e r 用户上传的音乐文件索引和存放位置的信息,当某个用户需要某个音 乐文件时,首先连接到p s t e r 服务器,由服务器进行检索,并返回存有该文件 的用户信息,再由请求者直接连到文件的所有者传输文件。服务器里没有一首歌 曲,它只是提供一个空间供音乐迷们将自己硬盘上的歌曲文件共享,搜索其他用 户共享的歌曲文件,并到其他n a p s t e r 用户硬盘上去下载歌曲。n a p s t e r 发布后, 在短短半年时间里吸引了5 0 0 0 万注册用户,最高时超过6 1 0 0 万用户,在计算机网 络领域是一个从未有过的奇迹。但它不是一种彻底的对等网络结构,中央服务器 的瘫痪容易导致整个网络的崩溃,可靠性和安全性较低。随着规模的扩大,维护 和更新的费用急剧增加,影响了系统的可扩展性。特别是中央服务器的存在引起 共享资源在版权问题上的纠纷,因此该模型并不适合大型网络应用。 图2 4 分散分布网络体系结构 第二代对等网络是分散分布网络体系结构。在n a p s t e r 系统之后, g n u t e l l a 口1 是第一个真正采用无中心结构的对等网络文件共享系统。从图2 4 中可以看出,它没有中央服务器,每个节点都是对等的,既是客户又是服务器, 既能向其他节点发送查询请求并获得查询结果,又能接收其他节点发来的查询 请求,返回所要的文件信息或者将此请求路由给其他的节点,网络中每个节点 还负责监控网络局部的通信状态,互相协作以保持整个网络的完整性与一致性。 系统中有三类消息,成员关系消息( p i n g ,p o n g ) ,查询消息( q u e r y ,r e s p o n s e ) , 文件下载消息( g e t ,p u s h ) 。g n u t e l l a 中每个节点维护了一个邻居表,记录了 与之相关联节点的i p 地址。主要支持三类操作:拓扑维护、文件搜索和文件下 山东大学硕士学位论文 载。拓扑维护通过在相邻节点之间彼此交换信息来保持拓扑图的连通性,并替 换因节点离线而失效的连接。节点定期向邻居节点发送p i n g 消息,收到p i n g 消息的节点则回应一个p o n g 消息并附带了当前所拥有的邻居信息。收到邻居列 表后节点按照一定规则进行邻居替换,保证自身具有一定数量的有效邻居。当 新的节点加入系统时( 它需要起码知道系统中另一个节点的i p 地址) ,它向系统 已有的节点发送p i n g 消息而获得足够的邻居节点,从而加入系统。每个节点共 享一些文件,并提供基于文件名的本地查询操作。g n u t e l l a 使用消息洪泛 ( f l o o d i n g ) 的方式搜索其他节点上的文件,发起搜索操作的节点向所有邻居节 点发送q u e r y 消息,而接到q u e r y 消息的节点进行本地查询,并把查询进一步 转发给自己的所有邻居。这一消息广播的过程重复进行,直到满足一定的结束 条件。为避免无穷递归,每个搜索消息都有一个t t l ( t i m e t o l i v e ) 域,它随 着转发的进行而递减,t t l 为0 的消息则不再被转发。另外节点对近期接收到 的消息进行缓存,以避免重复处理同样的消息。搜索操作结束后,发起搜索的 节点会收到一些查询结果,记录了满足条件的文件及其存放节点的i p ,可从中 选择一些节点来下载所需文件。由于路由的不收敛性,g n u t e l l a 式的搜索又被 称作盲目搜索( b l i n ds e a r c h ) 或随机搜索( r a n d o ms e a r c h ) 。这种结构的优势 在于没有中央服务器,能较好的处理动态节点加入和退出,以及节点故障问题。 但是这种f l o o d i n g 的方法一方面无法保证在所需文件存在时必然搜索到,另一 方面则产生了大量无价值的转发消息,占用了大量的网络带宽,影响了系统的 性能,造成了严重的网络负担。如何解决随机搜索的低效率和高带宽开销的问 题一直是对等网络研究工作的热点。 第三代对等网络是混合网络体系结构。k a z a a 叫系统就采用这种结构,它与 7 山东大学硕士学位论文 g n u t e l l a 在文件共享方式方面非常相似,都没有使用集中式的服务器来提供文件 监控和定位服务。而与g n u t e l l a 不同,k a z a a 覆盖网是一个双层网络,上层由“超 级节点组成,下层由“普通节点组成。如图2 5 所示,每个普通节点都隶属 于一个超级节点。当一个普通节点启动k a z a a 程序时,它首先与某一超级节点建 立t c p 连接,然后向这个超级节点传送它所共享文件的原数据。这样超级节点就 维护了一个所有隶属于他的普通节点文件的数据库,包括其从属普通节点的文件 标识和对应的i p 地址。于是,每个超级节点就成为一个局部的类似于n a p s t e r 中 心文件目录服务器的中心节点。这样,k a z a a 较好地利用了大规模对等网络系统 中的节点异构性,按照一个两级的分层结构,让连接能力( 带宽) ,计算能力( c p u ) 和在线时间长的节点处于较高的层次,在系统维护和文件搜索中承担更多的任 务。每个超级节点也通过t c p 连接一定数量的其他超级节点,存在连接的两个节 点间周期性的交换超级节点列表。k a z a a 的典型设置中,每个普通节点维护一个 包括2 0 0 个超级节点的列表,而每个超级节点维护包括上千个超级节点的列表。 在这个列表中,每个节点对应的表项都包括一个时间戳,当节点收到新的节点列 表时,会把时间戳较为靠前的节点替换掉。普通节点向其归属的超级节点汇报的 文件元数据包括:文件名,文件大小,内容杂凑值( h a s h v a l u e ) ,以及其他附属 信息( 这些附属信息可以用于关键字查询) 。文件内容杂凑值是一个文件的唯一标 识,如果对于某个文件的下载任务失败,k a z a a 客户端会根据此内容杂凑值自动 搜索相同的文件。k a z a a 通过使用动态端口和连接反转的方法,有效地穿透防火 墙和n a t ,使得适用范围大大拓宽。 第四代对等网络目前正在发展中,它在第三代的基础上增加了如下几个特 点: 动态口选择:目前对等网络使用固定的口,但是一些公司已经开始引入协议 可以动态选择传输口,一般端口号在1 0 2 4 4 0 0 0 之间,甚至p 2 p 流可以用h t t p ( s m t p ) 的端1 2 1 8 0 ( 2 5 ) 来传输以便隐藏,因此识别跨运营商网络的p 2 p 流,掌握 其流量变得更困难。 双向下载:e d 署h b t 等公司进一步发展引入双向流下载。可以多路并行下载和 上载一个文件和( 或) 多路并行下载一个文件的一部分。这将大大加快文件分发 速度。流行的对等网络文件共享软件b i t t o r r e n t 、迅雷等,不同于n a p s t e r 或者 山东大学硕士学位论文 g n u t e l l a ,它实现了一个完整的文件共享系统。b i t t o r r e n t 只是针对某个文件提 供共享机制,索引机制很简单,将索引文件在网上发布,而查询则需要第三方来 支持,所以b i t t o r r e n t 的共享是非常松散的,动态性远远大于n a p s t e r 和 g n u t e l l a 。另一个区别是由于只是某个文件的共享,所以b i t t o r r e n t j f l 容易支持 从多个其它节点同时下载文件,提高了传输效率,这在n a p s t e r 和g n u t e l l a 是很 难实现的。b i t t o r r e n t 的最大问题在于稳定性,节点行为的异构性,大大影响了 它的可用程度。b i t t o r r e n t 在解决节点行为异构方面作了努力,即每个客户下载 的同时也必须提供上传( 给别人做服务器) 。 管理和共享信息:这些信息包括用户希望与商业伙伴、朋友和同事共享的 所有文件、文档、图片、音频、视频和电影等。通过信息收集和编排功能,更 先进的共享机制能使一台计算机扮演通用任务管理器的角色。 协作:p c 用户发现如地址簿、日程安排、聊天和e - m a i l 等软件工具提高 了他们的工作效率。通过将桌面工具软件连接在一起使得协同工作的电子商务 团体能形成灵活、强大而有效的工作小组,例如j a v a 开发人员使用 o p e n p r o j e c t s n e t 协同工作。而在更大范围内,成千上万的用户使用实时通信 工具,这可能是目前最为流行的p 2 p 应用程序。 企业资源管理:企业内协同工作流程提高了连接到网络上的桌面计算机系 统所组成的企业网络环境的处理能力。例如,g r o o v e 使得一个航空业制造商能 将工作订单请求发送到伙伴公司,并将已经完成的请求从一个部门发送到另一 个部门。 分布式计算:通过分散化方法实现互联网健壮性理念的一个自然扩展是设 计p 2 p 系统,这个系统将计算任务传送到数以百万计的服务器上,而任何一台 这样的服务器都可能是一台台式计算机。 2 3 对等网络的分类 根据具体应用不同,可以把对等网络分为以下类型n 1 : 提供文件和其它内容共享的p 2 p 网络,例如n a p s t e r 、g n u t e l l a 、e d o n k e y 、 e m u l e 、b i t t o r r e n t 等; 挖掘p 2 p 对等计算能力和存储共享能力,例如s e t i o h o m e 、a v a k i 、p o p u l a r 9 山东大学硕士学位论文 p o w e r 等: 基于p 2 p 方式的协同处理与服务共享平台,例如j x t a 、m a g i 、g r o o v e 、n e tm y s e r v i c e 等; 即时通讯交流,包括i c q 、o i c q 、y a h o om e s s e n g e r 等; 安全的p 2 p 通讯与信息共享,例如s k y p e 、c r o w d s 、o n i o nr o u t i n g 等。 2 4 对等网络的技术特点与优势 目前互联网主要技术模式是c s 方式,此方式要在互联网上设置拥有强大处 理能力和大带宽的高性能计算机,配合高档的服务器软件,再将大量的数据集中 存放在上面,并且要安装多样化的服务软件,在集中处理数据的同时可以对互联 网上其他p c 机进行服务,提供或接收数据,提供处理能力及其他应用。对于一台 与服务器联机并接受服务的p c 机来说,这台p c 机就是客户机,其性能可以相对弱 小。而对等网络技术的特征之一就是弱化了服务器的作用,甚至取消服务器,任 意两台p c 机互为服务器,同时又是客户机,即对等。对等网络技术的特点体现在 以下几个方面n 1 : 非中心化:网络中的资源和服务分散在所有节点上,信息的传输和服务的实 现都直接在节点之间进行,无需中间环节和服务器的介入,避免了可能的瓶颈。 对等网络非中心化的基本特点,带来了其在可扩展性、健壮性等方面的优势。 可扩展性:在对等网络中,随着用户的加入,不仅服务的需求增加了,系统 整体的资源和服务能力也在同步地扩充,始终能较容易地满足用户的需要。整个 体系是全分布的,不存在瓶颈,理论上其可扩展性几乎可以认为是无限的。 健壮性:对等网络架构天生具有耐攻击、高容错的优点。由于服务是分散在 各个节点之间进行的,部分节点或网络遭到破坏对其它部分的影响很小。网络一 般在部分节点失效时能够自动调整整体拓扑保持与其它节点的连通。网络通常都 是以自组织的方式建立起来的,并允许节点自由地加入和离开。能够根据网络带 宽、节点数、负载等变化不断地做自适应式的调整。 高性能价格比:性能优势是对等网络被广泛关注的一个重要原因。随着硬 件技术的发展,个人计算机的计算和存储能力以及网络带宽等性能依照摩尔定理 山东大学硕士学位论文 高速增长。采用p 2 p 架构可以有效地利用互联网中散布的大量普通节点,将计算 任务或存储资料分布到所有节点上。利用闲置的计算能力或存储空间,达到高性 能计算和海量存储的目的。 隐私保护:在对等网络中,由于信息的传输分散在各节点之间进行而无需经 过某个集中环节,用户的隐私信息被窃听和泄漏的可能性大大缩小。目前解决 i n t e r n e t 隐私问题主要采用中继转发的技术方法,实现这一机制依赖于某些中继 服务器节点,将通信的参与者隐藏在众多的网络实体之中。而在对等网络中,所 有参与者都可以提供中继转发的功能,因而大大提高了匿名通讯的灵活性和可靠 性,能够为用户提供更好的隐私保护。 负载均衡:在对等网络环境下由于每个节点既是服务器又是客户机,减少了 对传统c s 结构服务器计算能力、存储能力的要求,同时因为资源分布在多个节 点,更好的实现了整个网络的负载均衡。 动态性:在对等网络系统中,节点通常是自主的,因而节点可能会频繁的加 入和离开网络。网络在不停的变化中,它的变化比i p 网络要剧烈的多。 大规模:为了实现资源共享,对等网络系统中往往会有大量的节点。 节点的异构性:加入到对等网络中的节点不仅在物理特征上( 延迟,带宽, 性能等) ,而且在行为上( 共享文件数量,生命周期等) 都具有非常大的差异。 与传统的分布式系统相比,对等网络技术具有无可比拟的优势和广阔的应用 前景。它将互联网的存储模式由现在的“内容位于中心”模式转变为“内容位于 边缘模式。能够充分利用网络边缘的用户资源,实现用户间的直接通信、信息 对象的共享和互换,加快了资源的搜索定位和下载,提供了海量数据的存储,因 而在协同计算,分布式存储和文件信息共享等领域得到广泛应用,对等网络技术 正不断应用到军事领域,商业领域,政府信息,通讯等领域。 2 5 国内外研究现状 2 5 1 对等网络技术的应用研究 对等网络实际的应用主要体现在以下几个方面畸1 : 山东大学硕士学位论文 计算能力的共享:加入对等网络的节点除了可以共享存储能力之外,还可以 共享c p u 处理能力。目前已经有了一些基于对等网络的计算能力共享系统。比如 s e t i h o m e ,采用类似于n a p s t e r 的集中式目录策略。x e n o s e r v e r s m l 向真正的对 等应用又迈进了一步。这种计算能力共享系统可以用于进行基因数据库检索和密 码破解等需要大规模计算能力的应用。 应用层组播哺1 。就是在应用层实现组播功能而不需要网络层的支持。可以避 免出现由于网络层不能部署对组播的支持而使组播应用难以进行的情况。应用层 组播需要在参加的应用节点之间实现一个可扩展的、支持容错能力的重叠网络 ( o v e r l a yn e t w o r k ) ,而基于d h t 的发现机制正好为应用层组播的实现提供了良 好的基础平台。 分布式存储:对等网络分布式存储系统是一个用于对等网络的数据存储系 统,它可以提供高效率的、鲁棒的和负载匀衡的文件存取功能。包括:o c e a n s t o r e , f a r s i t e 等。其中,基于超级节点结构的半分布式p 2 p 应用女n k a z z a 、e d o n k e y 、 m o r p h e u s 、b i t t o r r e n t 等也是属于分布式存储的范畴,并且用户数量急剧增加。 i n t e r n e t 间接访问基础结构( i n t e r n e ti n d i r e c t i o ni n f r a s t r u c t u r e ) h 1 。 为了使i n t e r n e t 更好地支持组播、单播和移动等特性,i n t e r n e t 间接访问基础结 构提出了基于汇聚点的通信抽象。在这一结构中,并不把分组直接发向目的节点, 而是给每个分组分配一个标识符,而目的节点则根据标识符接收相应的分组。标 识符实际上表示的是信息的汇聚点。目的节点把自己想接收的分组的标识符预先 通过一个触发器告诉汇聚点,当汇聚点收到分组时,将会根据触发器把分组转发 到相应的目的节点。i n t e r n e t 间接访问基础结构实际上在i n t e r n e t 上构成了一个 重叠网络,它需要对等网络的路由系统对它提供相应的支持。 2 5 2 国外研究现状 国外开展p 2 p 研究的学术团体主要包括p 2 p _ 工作组( p 2 p w g ) 、全球网格论坛 ( g l o b a lg r i df o r u m ,g g f ) 。p 2 p _ t _ 作组成立的主要目的是希望加速p 2 p 计算基础 设施的建立和相应的标准化工作。p 2 p w g 成立之后,对p 2 p 计算中的术语进行了统 一,也形成相关的草案,但是在标准化工作方面进展缓慢。目前p 2 p w g 已经和g g f 合并,由该论坛管理p 2 p 计算相关的工作。g g f 负责网格计算和p 2 p 计算等相关的 山东大学硕士学位论文 标准化工作。 从国外公司对p 2 p 计算的支持力度来看,m i c r o s o f t 公司、s u n 公司和i n t e l 公司投入较大。m i c r o s o f t 公司成立t p a s t r y 项目组,主要负责p 2 p 计算技术的研 究和开发工作。目前m i c r o s o f t 公司已经发布了基于p a s t r y 的软件包 s i m p a s t r y v i s p a s t r y 。r i c e 大学也在p a s t r y 的基础之上发布t f r e e p a s t r y 软件 包。 2 0 0 0 年8 月,i n t e l 公司宣布成立p 2 p i 作组,正式开展p 2 p 的研究。工作组成 立以后,积极与应用开发商合作,开发p 2 p 应用平台。2 0 0 2 年i n t e l 发布了n e t 基础架构之上的a c c e l e r a t o rk i t ( p 2 p 2 口速工具包) 和p 2 p 安全a p i 软件包,从而使 得微软n e t 开发人员能够迅速地建立p 2 p 安全w e b 应用程序。 s u n 公司以j a v a 技术为背景,开展了j x t a 项目。j x t a 是基于j a v a 的开源p 2 p 平台,任何个人和组织均可以加入该项目。因此,该项目不仅吸引了大批p 2 p 研 究人员和开发人员,而且已经发布了基于j x t a 的即时聊天软件包。j x t a 定义了一 组核心业务:认证、资源发现和管理。在安全方面,j x t a 力i 入了加密软件包,允 许使用该加密包进行数据加密,从而保证消息的隐私、可认证性和完整性。在j x t a 核心之上,还定义了包括内容管理、信息搜索以及服务管理在内的各种其它可选 j x t a 服务。在核心服务和可选服务基础上,用户可以开发各种j x t a 平台上的p 2 p 应用。 p 2 p 技术从出现到各个领域的应用展开,仅用了几年的时间。从而证明t p 2 p 技术具有非常广阔的应用前景。 f a r s i t e ( m i c r o s o f t ) ,o c e a ns t o

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论