(计算机系统结构专业论文)基于信任机制的资源访问控制技术的研究与实现.pdf_第1页
(计算机系统结构专业论文)基于信任机制的资源访问控制技术的研究与实现.pdf_第2页
(计算机系统结构专业论文)基于信任机制的资源访问控制技术的研究与实现.pdf_第3页
(计算机系统结构专业论文)基于信任机制的资源访问控制技术的研究与实现.pdf_第4页
(计算机系统结构专业论文)基于信任机制的资源访问控制技术的研究与实现.pdf_第5页
已阅读5页,还剩49页未读 继续免费阅读

(计算机系统结构专业论文)基于信任机制的资源访问控制技术的研究与实现.pdf.pdf 免费下载

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

摘要 摘要 随着计算机性能的提高和网络技术的迅速发展,使得i n t e m e t 上汇集了成千上万的计算资源和数 据资源,同时,人们也希望更多的资源共享、协同工作和联合计算。p 2 p 技术具有分布式的特性,并 且具有充分利用资源的潜能,这使得它在资源共享应用中能发挥巨大作用。 p 2 p 网络具有节点高度自治的特点,使得p 2 p 网络中的节点管理和访问控制存在许多安全问题。 为了减少和消除由于恶意节点或者不良节点对整个p 2 p 网络的安全和效率隐患的影响,信任机制成 为p 2 p 网络中节点访问控制的研究热点。 本论文所做的工作是基于p 2 p 网络资源共享系统研究的一部分,主要目的是在资源共享系统中 实现安全的访问控制。在研究借鉴国内外信任机制的典型解决方法的基础上,给出了一套包括p e e r 行为评价,信任信息共享、信任策略三部分的信任机制解决方案。以数理统计、随机过程为理论基 础,用概率论的方法来描述信任度,将信任问题归结于时间序列的预报问题,构建了一个基于评价 的针对资源共享系统安全访问控制的信任模型。 为了保证信任机制评价模块的可靠性,综合应用了贝叶斯统计、平稳序列a r ( p ) 模型以及排队 论等较成熟的数学工具进行p e e r 的评价。为了能高效、安全的共享信任信息,在“基于推荐”的信 任机制基础上,加入了新的共享模式和一个公钥发布协议,并设计实现了一个可以保证查询匿名的 信任度安全传递的协议。为了实现智能化,适应p 2 p 资源共享系统的特点,给出了基于m i ) 5 数字摘要 技术的多源下载选择策略,基于灰色系统理论的信任因素权重动态调整算法,以及邻居淘汰策略。 分析及仿真表明该模型能有效地减少恶意和不良节点对网络性能的影响,从而实现系统的安全 访问控制。最后对论文所做的工作进行总结,提出了不足和未来的工作方向。 关键词:p 2 p ,安全,信任模型,资源,共享 a b s t r a c t a b s t r a c t w i t i lt h ea d v a n c eo fc o m p u t e rp e r f o r m a n c ea n dt h ed e v e l o p m e n to fn e t w o r kt e c h n o l o g y , m i l l i o n so f c o m p u t i n gr e s o u r c e s 、d a t ar e s o u r c e sh a v ec o n v e r g e di ni n t e r n e t p e o p l er e q u i r em o r eg e n e r a lr e s o u r c e s h a r i n g 、c o o p e r m i v ew o r ka n dj o i n tc o m p u t i n g w i t hi t sd i s t r i b u t e dc h a r a c t e r i s t i c ,p e e r - t o - p e e rh a st h e p o t e n t i a lo fm a k i n gr e s o u r c e sb e i n gm o r ef u l l yu t i l i z e d ,a n dp e e r - t o - p e e rt e c h n o l o g yc a nb e u s e dt o i m p r o v et h er e s o u r c e - s h a r i n ga p p l i c a t i o n a sp e e r - t o - p e e r sa l t i t u d i n a la u t o n o m y , m a n ys e c u r i t yp r o b l e m sr e l a t e dt om a n a g e m e n ta n da c c e s s c o n t r o lh a v ea r i s e n i no r d e rt om i n i m i z es u c ht h r e a t sa n di m p r o v et h et o t a le f f i c i e n c yo fp e e r - t o - p e e r r e s o u r c e s h a r i n gs y s t e m s ,t h eu s eo f t r u s tm e c h a n i s mi sb e c o m i n gap o p u l a rm e t h o d t h i st h e s i si sap a r to f t h er e s e a r c ho f p e e r - t o - p e e rr e s o u r c e s h a r i n gs y s t e m i t so b j e c ti st oi m p l e m e n t t h es e c u r ea c c e s sc o n t r 0 1 b a s e do nt h es t u d yo f t h ee x i s t i n g “t r u s tm e c h a n i s m ”,w eh a v ep r o p o s e da “t r u s t m e c h a n i s m i n c l u d i n gt h ee v a l u a t i o no fp e e r sb e h a v i o r t h em e t h o do f t r u s ti n f o r m a t i o n ”s h a r e da n dt h e s t r a t e g i e so ft r u s t i nt h i st r u s tm o d e l ,w eu s ep r o b a b i l i t yt od e f i n et r u s td e g r e e i nt h i sw a y , t h ep u z z l eo f c a l c u l a t i n gt r u s td e g r e ec a nb er e g a r d e da sap r o b l e mo f t i m es e r i e sa n a l y s i sa n df o r e c a s t i n g i naw o r d ,o u r t r u s tm o d e li sb a s e do n “s t a t i s t i c s ”a n d “s t o c h a s t i cp r o c e s s ”t h e o r y i no r d e rt og e tt i l ec o r r e c te v a l u a t i o no f p e e r s ,w eu s es o m em a t u r em a t h e m a t i c a lt h e o r yt oa n a l y z et h e p e e r sb e h a v i o rs u c ha sb a v e s i a ne s t i m a t i o n , s t a t i o n a r ys t o c h a s t i cp r o c e s s e st h e o r y ( a r ( p ) m o d a l ) ,a n d q u e u i n gt h e o r y i no r d e rt og e ta ne f f i c i e n t “t r u s ti n f o r m a t i o n ”s h a r e ds y s t e m ,w ea d dan e w m e t h o da n da p u b l i ek e yp u b l i c a t i o np r o t o c o lt ot h eo l dt r u s tm e c h a n i s mb a s e do nr e c o m m e n d a t i o n f u r t h e r m o r e ,w e h a v ed e s i g n e dap r o t o c o lt h a tc a nn o to n l ym a k et h et r u s ti n f o r m a t i o ns h a r e dm o r er e l i a b l e ,b u ta l s os u p p o r t a n o n y m o u ss e a r c h i no r d e rt om a k eo u rs y s t e mm o r ei n t e l l i g e n ta n ds a f e ,w eh a v ep r o p o s e ds o m et r u s t s t r a t e g i e ss u c ha sas t r a t e g yt os e l e c t r e l i a b l ef i l es o u r c e sb a s e do nm d 5 ,d y n a m i cw e i g h td e c i s i o n a l g o r i t h mb a s e do n “g r a ys y s t e mt h e o r y ”,a n dt h es t r a t e g yo f w a s h i n go u tn e i g h b o r s a n a l y s e sa n ds i m u l a t i o n ss h o wt h a tt h em o d e lc a l ld i s c a r dt h em a l i c i o u sp e e rf r o mp e e r - t o - p e e r s y s t e me f f e c t i v e l ya n di m p r o v et h er a t eo fs u c c e s s f u ld e a l i n gg r e a t l y a tl a s tt h et h e s i sd i s c u s s e st h e c o n c l u s i o na n df u t u r ew o r k k e y w o r d s :p e e r - t o - p e e r , s e c u r i t y , t r u s tm o d e l ,r e s o u r c e ,s h a r e i i 东南大学学位论文独创性声明 本人声明所呈交的学位论文是我个人在导师指导下进行的研究工作及取得的研究成 果。尽我所知,除了文中特别加以标注和致谢的地方外,论文中不包含其他人已经发表 或撰写过的研究成果,也不包含为获得东南大学或其他教育机构的学位或证书而使用过 的材料。与我一同工作的同志对本研究所做的任何贡献均已在论文中作了明确的说明并 表示了谢意。 研究生签名:期:旦! 塑:竺尘 东南大学学位论文使用授权声明 东南大学、中国科学技术信息研究所、国家图书馆有权保留本人所送交学位论文的 复印件和电子文档,可以采用影印、缩印或其他复制手段保存论文。本人电子文档的内 容和纸质论文的内容相一致。除在保密期内的保密论文外,允许论文被查阅和借阅,可 以公布( 包括刊登) 论文的全部或部分内容。论文的公布( 包括刊登) 授权东南大学研 究生院办理。 妇奴日期:逊 第一章前言 1 1 论文研究背景 第一章前言 互联网的出现把全世界的人们有机的联系在了一起,继而w e b 图形界面的易用性又带 来了一场革命,让非计算机专业人士也可以在互联网上自由的冲浪,让专家的互联网变成了 平民的互联网。随着计算机工艺的提升,硬件成本的降低,使得用户端的硬件配置( 硬件资 源) 提升;计算机应用的普及,使得用户端软件和数据资源丰富;现状表明,这些用户端资 源的利用率极低。为了提升这些资源的利用率使得p 2 p 技术应运而生。 自2 0 0 0 年初起,迅速兴起的p 2 p 技术在互联网世界引发了一场风暴口】。p 2 p 打破了c s 的僵局,将客户机的潜力充分挖掘出来口j ,给出了一种更灵活的信息组织、共享方案。p 2 p 技术是充满活力的。目前,微软、i b m 、s u n 、i n t e l 等大公司纷纷拿出自己的p 2 p 解决方 案,抛开其中的商业因素不谈,可以看出p 2 p 已经深入人心。 或许有关p 2 p 将成为下一代的互联网的组织形式的预言太过乐观,但p 2 p 正在影响着互 联网技术的走向。从n a p s t e r 1 传奇式的爆炸性发展,到f r e e n e t 给各国政府带来的无穷 烦恼,p 2 p 从“重生”的那一天起,就没人怀疑过他的力量。 p 2 p 在引起业界重视的同时,也在学术界引发了空前的研究热潮。p 2 p 尤其是纯粹型的 p 2 p 模型中涉及到的无中心服务器的管理模式,无疑是对当前分布式管理技术的挑战。如何 规范p 2 p 上流动的信息,如何规避由于p 2 p 的使用而带来的安全风险,这些问题的解决不仅 仅是对p 2 p 技术的丰富和发展,同时对分布式计算科学有极大的意义。而这些问题都可以看 成是对p 2 p 访问控制技术中信任问题的展开和引伸。 p 2 p 网络中所有的节点处于对等的地位,如何对这些节点进行保护成为人们关注的问题。 在c s 模式中,服务器的数量毕竟有限,人们可以集中精力加以专业的防护和管理,施加诸 如防火墙和访问控制技术;但在p 2 p 模式中,管理的对象涉及到每个节点,用户的专业知识 和费用支出的差异使得无法对所有的节点进行大成本的防护,导致人们探求新的防护举措。 人们发现现实社会与p 2 p 网络具有惊人的相似性,甚至可以说p 2 p 是现实社会在数字世界的 反映:社会伊2 p 网络是由个体( 人,节点) 组成的,个体之间的交往形成了社会的各种形态; 社会中的个体也会受到各种安全方面的威胁,保障个体的合法权益构成个体安全性保障的核 心。在现实社会网络中,重要的部门朋务器需要专门的安全防护( 重兵把守,防火墙和访问 控制等) ,一般个体( 人) 的安全防护只是通过普及教育和增强自我防护意识来予以保证。 在长期的生活和实践中,人们形成了应用信任关系来维护个体间交往的习惯。鉴于社会和网 络的相似性,将信任机制引入p 2 p 网络也就成为顺理成章的事情。 p 2 p 网络的特点就是所有的节点处于对等的位置,而没有中心服务器导致的无序需要信 任机制来弥补和维护。正如文献【3 】中指出的那样:在交互合作之前建立信任关系,将使许多 p 2 p 应用从中受益。的确,有效信任的建立和评价机制虽然并不能解决所有p 2 p 上存在的问 题,但“信任机制”无疑会使所有的问题得到一定范围内的控制,相信加入了有效信任机制 的p 2 p 模型将更强大,更有生命力。 1 2 论文研究目标 p 2 p 网络中既没有身份固定不变的客户机,也没有身份永久固定的服务器,网络中每个 实体都是主动参与者,都可以给网络贡献一定的资源。随着越来越多的对等实体加入网络, 网络提供的资源和功能会更加丰富,性能也就越来越强。如何为p 2 p 的网络互连实施安全的 访问控制,成为p 2 p 网络在性能、可收缩性等方面的巨大挑战。 东南大学硕士学位论文 本论文所做的工作是基于p 2 p 的资源共享系统研究的一部分,主要目的是研究资源共享 环境中的安全访问控制技术,通过引入信任机制来协调对等节点之间的合作。研究内容主要 包括下面几方面: ( 1 ) 影响信任机制的因素的确定和证据的采集; ( 2 )信任度的分布式管理和共享机制; ( 3 )信任策略和影响信任策略选择的因素。 1 3 论文章节安排 本论文大致可分为三部分:第一部分包括第一章至第三章,内容为p 2 p 网络综述及p 2 p 信任机制研究:第二部分包含第四章至第六章,提出一个以数理统计、随机过程为理论基础 的针对资源共享系统安全访问控制的p 2 p 信任模型,介绍了系统总体设计和原型实现,并对 建立的信任模型进行了仿真;第三部分包括第七章,是论文总结及未来相关展望。 第一章前言:主要讲述论文的研究背景以及研究目标和主要内容。 第二章p 2 p 网络概述:首先阐述p 2 p 网络的基本概念,着重介绍了p 2 p 网络的应用领 域、体系结构和相关研究热点。 第三章p 2 p 网络的信任机制:首先介绍了p 2 p 网络面临的问题,分析和研究了现有的 p 2 p 信任机制,指出相应的优缺点并进行了小结。 第四章p 2 p 网络资源共享系统信任机制总体设计:引出了本文将建立的p 2 p 网络资源 共享系统信任模型的设计目标和设计思想,描述了信任模型的层次结构和相关实现技术a 第五章网络资源共享系统的信任机制的实现:详细介绍了信任机制方案的三部分: p e e r 行为评价、信任信息共享和信任策略:综合应用了贝叶斯统计、平稳序列a r ( p ) 模型以 及排队论等较成熟的数学工具进行p e e r 的评价,以数理统计、随机过程为理论基础,用概 率论的方法来描述信任度,将信任问题归结于时间序列的预报问题;为了能高效、安全的共 享信任信息,在“基于推荐”的信任机制基础上,加入了新的共享模式和一个公钥发布协议, 并设计实现了一个可以保证查询匿名的信任度安全传递的协议;为了实现智能化,适应p 2 p 资源共享系统的特点,给出了基于m d 5 数字摘要技术的多源下载选择策略,基于灰色系统理 论的信任因素权重动态调整算法,以及邻居淘汰策略。 第六章信任模型的仿真:结合系统的实现,对提出的信任模型进行了仿真,分析及仿 真表明该模型能有效地减少恶意和不良节点对网络性能的影响,从而实现了系统的安全访问 控制。 第七章论文总结和相关展望:对论文进行总结性的叙述和对未来工作的展望。 最后是致谢、参考文献和论文发表情况。 2 第二章p 2 p 网络概述 2 1p 2 p 网络简介 2 1 1p 2 p 网络的概念 第二章p 2 p 网络概述 从a r p a n e t 至l j n s f n e t ,从n s f n e t 至1 i n t e m e t ,互联网改变了世界,w e b 的诞生又使i n t e m e t 深入到了现实杜会,并深刻影响和改变着普通人类的生活。然而,科技的发展和人类对科学 技术的探索是没有止境的,今天,互联网上正在发生一场新的革命,一场由p 2 p 技术引起的 革命。 “所谓p 2 p ,就是消费者和生产者之间为达到一定的目的而进行的直接的、双向的信息 或服务的交换。” 4 2 1 在这里p 2 p 即是英文p e e r - t o - p e e r 的简称,其中p e e r 是“同等的人、伙伴” 的意思。国内的媒体一般将p 2 p 称为对等网或者点对点技术,p 2 p 的实质即代表了信息和服务 在一个个人或对等设备与另一个个人或对等设备间的流动。p 2 p 是在i n t e m e t 上实施网络计算 的一种新的计算模型。在这种网络中,所有节点具有同等的责任和能力。多个对等点通过某 种策略构成对等网,并共享彼此的信息资源、处理器资源和存储资源等。简而言之,对等点 既可以是服务器,又可以是客户端。这种模式与当今广泛使用的客户服务器( c l i e n t s e r v e r ) 的网络模型形成鲜明对比。 从技术角度来说,p 2 p 是一种新的应用模式。p 2 p 模式与客户机服务器的模式明显不同, c s 模式中服务器是网络的控制核心,而p 2 p 模式的节点则具有很高的自治性和随意性。每 个对等节点都是一个动态的参与者,都向网络贡献一定的资源。p 2 p 技术把网络计算模式从 集中式引向分布式,网络应用的核心从服务器向网络边缘设备扩散。同时,p 2 p 使得节点的 资源总和构成了整个网络的资源,使用基于p 2 p 的分布式存储和计算技术有望高效利用各类 本属客户端的闲置资源,有望使得整个网络形成具有海量存储能力和巨大计算处理能力的超 级计算机,有望解决i n t e m e t 上节点之间不能共享异构资源,不能聚集分散计算能力而造成 的资源“孤岛”问题。 简单的说,p 2 p 直接将人们联系起来,让人们通过互联网直接交互。p 2 p 使得网络上的 沟通变得容易、更直接共享和交互,真正地消除中间商。p 2 p 就是用户的客户端可以直接连 接到其他用户的计算机、交换文件,而不是像过去那样连接到服务器去浏览与下载。p 2 p 另 一个重要特点是改变互联网现在的以大网站为中心的状态、重返“非中心化”,并把权力交 还给用户。 2 i 2p 2 p 网络的演变 早在1 9 6 9 年i n t e m e t 前身a r p a n e t 刚出现的时候,网络的应用模式有点类似p 2 p 。 a r p a n e t 上最早的主机包括u c l a 、s r i 、u c s b 和u t a i l 大学的计算机系统,这些计算机系 统都是独立的而且是平等的,a r p a n e t 是以一种平等的方式把这些计算机系统连接起来,而 不是用m a s t e r s l a v e 或者是c l i e n t s e r v e r 的方式连接。 随着a r p a n e t 向i n t e m e t 的演变,尤其是以共享超级计算机的计算资源为目的的n s f n e t 的引入,网络应用的主流方式变成c l i e n t s e r v e r 模式:客户机建立一条连接到某一众所周知 的服务器上,请求服务或者下载数据,然后中断连接。 2 0 世纪9 0 年代末期,i n t e m e t 发展的另一个趋势也对p 2 p 应用程序带来新的挑战。那就 是非对称网络连接的发展。网络带宽提供者为了得到更高的效率而决定提供非对称的带宽, 往往是下行带宽非常大而上行带宽非常小,a d s l 和c a b l em o d e m 的下行上行带宽往往相差 3 - - 8 倍。这种做法的根源在于w e b 是i n t e m e t 中的主要应用,绝大部分用户仅仅是w e b 的 东南大学硕士学位论文 客户机,而不是服务器。 从2 0 0 0 年开始,一个以音乐文件共享著名的p 2 p 应用程序_ n a p s t e r 在网上广为流 行,吸引了大量用户。n a p i e r 上所有共享的m p 3 文件都是由用户提供的,并保存在用户的 计算机上,n a p s t e r 提供了一个服务器来保存用户提供的m p 3 的目录以及用户的地址,用户 可以在查询目录以后和那台计算机直接连接。虽然n a p s t e r 并不是一个纯粹的p 2 p 应用,但 是它体现了p 2 p 的特点,用户可以直接共享其他用户的资源。在n a p s t e r 中,服务器仅需提 供目录,负担小,可以支持大量用户。由于n a p s t e r 涉及到侵犯版权而导致它不得不退出历 史舞台。但是它却使人们重新认识到p 2 p 模式的巨大价值,推动了随后的p 2 p 应用的发展。 近几年,p 2 p 成为研究的热点,并在一些领域得到快速发展,如文件共享、网络文件存 储系统、对等计算、协同工作、即时通信、搜索引擎、网络游戏等。 2 1 3p 2 p 的分类 目前,按照p 2 p 的拓扑结构以及结构化程度等可以把现有的p 2 p 系统分为以下几类: a ) 中心化的p 2 p 系统 这种模式可以说是第一代p 2 p 系统,某些文件交换系统和一些即时消息传输系统就属于 这种模式,比如n a p s t e r 和i c q 。n a p s t e r 通过一个中心服务器保存所有n a p s t e r 用户的音 乐曲目和用户位置的信息。当某个用户想要听某首歌曲时,首先它得联系n a p s t e r 服务器, 在服务器上搜索他想要的曲目:若有,则服务器返回存有该曲目的用户的地址,然后请求者 再直接连接该曲目的所有者,获取所需的歌曲。显然,中心服务器将是n a p s t e r 网络的瓶颈 和失效点,如果受到攻击而瘫痪,则整个n a p s t e r 网络将无法正常工作。 b )非中心化且有结构的p 2 p 系统 这种类型的p 2 p 系统去掉了中心服务器,但是节点是有结构的,也就是说文件的存放是 按照一定的规律映射到相应的节点,以提升查找的效率。近年来在学术界涌现出了一批这样 的系统,比如c h o r d ,c a n ,t a p e s t r y ,p a s t r y 等,它们采用了一种叫做分布式散列表( d h t ) 的技术来进行资源查找和定位。比如c h o r d 分布式查找服务提出一种散列函数( s h a 一1 ) 的快 速分布式计算:给定一个关键字( k e y ) ,将关键字映射到系统中的可靠的节点上,这样如果 系统中每一个对象都指定了关键字,那么对象的分布式查找问题就迎刃而解了。 c )非中心化且无结构的p 2 p 系统 这方面的典型代表是g n u t e l l a ,f r e e n e t 等。 g n u t e l l a 是一个p 2 p 的文件共享系统,它和n a p s t e r 的最大的区别在于它没有中心服务 器,是完全纯粹的p 2 p 系统。在这个系统里,某一个节点的查询信息是通过广播方式传播出 去的,当然广播的形式会有一些限制,比如t t l 的设定,以减轻网络的负载。f r e e n e t 是基 于j a v a 的跨平台的分布式文件存储系统,它的最大的特点是实现了匿名性。文件的发布者、 文件的查询者和最终文件的存储者在这个系统中都是匿名的。为了实现匿名性,f r e e n e t 在 消息的路由上作了牺牲,降低了效率,路由的每个节点不能判断前一个节点是否是文件的请 求者,也不能判断后一个节点是否是文件的持有者。 2 2p 2 p 技术的应用领域 p 2 p 技术使网络计算模式从集中式向分布式偏移,网络应用的核心不再以服务器为主, 而是向边缘设备扩散,对等节点之间可以方便的建立连接,使网络上的应用达到了更高的层 次。目前p 2 p 计算技术主要应用领域包括:信息资源存储与共享、分布式计算、协同工作、 实时通信技术。 2 2 1 信息资源存储与共享 信息资源存储与共享一直是网络技术发展的重要推动力,也是p 2 p 技术最典型的应用。 4 第二章p 2 p 网络概述 由于网络资源的急剧增长,大量信息的处理和传输对信息存储系统提出了新的要求,人们开 始将传统的分布式操作系统、局域存储技术向基于i n t e m e t 的文件存储系统发展。利用基于 分布式计算的p 2 p 技术,可以方便地组织和存储信息资源,对等节点通过不同的查询机制定 位含有所需资源的对等节点后,直接与其建立连接,并下载所需要的信息资源。采用这种方 式来共享信息资源可以为用户提供透明的存储访问,充分利用网络中的带宽资源,提高资源 访问的健壮性。目前有很多研究项目都是针对p 2 p 的文件存储共享,如g n u t e l l a 1 2 1f r e e n e t h 和o c e a n s t o r e 【1 3 】等。 2 2 2 分布式计算 分布式计算是伴随着互联网而迅速发展起来的针对复杂网络应用的新型计算模式。由于 单一计算单元的计算能力总是有限的,因此可借助于分布式技术将多个计算单元节点联合起 来共同完成大规模的计算任务。同时人们期望能够充分利用网络中的闲散计算单元,使网络 中所蕴含的海量计算能力得到更加充分的利用。p 2 p 计算技术为分布式计算的发展提供了新 的机遇。 分布式计算可以完成大规模的网络应用,如交互式远程教育、科研、数字化图书馆、虚 拟实验室等,参与计算的计算机之间可以直接共享其他计算的中间结果。通过整合网络上的 各种高性能计算机、服务器、工作站等,为企业提供动态变化的、智能的、协作式的信息服 务。s e t i h o m e t ”是目前基于p 2 p 的分布式计算的典型代表。 2 2 3 协同工作 协同工作是指多个用户之间利用网络中的计算机支持环境互相协同,共同完成计算任 务,共享信息资源等。计算机支持的协同工作( c o m p u t e r - s u p p o r t e dc o o p e r a t i v ew o r k ) 是当 前典型的研究方向之一。在现代的信息社会中,人的生活方式和劳动方式具有群体性、交互 性、分布性和协作性等特点,协同系统为企业规范管理、提高效率、降低成本起着不可替代 的作用。 传统的协同应用平台大多采取客户机朋务器模式来完成员工之间、企业和合作伙伴之间 的协同工作,但这种模式不适合大规模协作和经济发展的全球化趋势。基于分布式技术的p 2 p 解决方案提供了高度的可伸缩性、可靠性、可管理性和灵活性。有效地克服了客户机l , q l l 务器 模式的弊端。通过采用p 2 p 计算技术,个人和组织可以随时采用各种方式建立在线、非在线 的协同应用环境,多个应用服务器分布性特征也避免了单点失效问题,提高了可靠性。 g r o o v e 【1 4 1 是基于i n t e m e t 的p 2 p 协同应用软件的典型代表,其用户可以直接进行实时的协同 工作。 2 2 4 实时通信 实时通信技术是p 2 p 网络的重要应用之一,并吸引了数以万计的在线用户。i c q 、o l c q 、 m s n 等是典型的实时通信系统。p 2 p 的实时通信技术完全是点对点进行,不依赖服务器的性 能和网络带宽。尽管仍使用一个中心服务器,但中心服务器仅是用来控制用户认证等基本信 息,帮助完成节点之间的初始互联工作。 2 2 5 搜索引擎 p 2 p 技术使用户能够深度搜索文档,而且这种搜索无需通过w e b 服务器,也可以不受信 息文档格式和宿主设备的限制,可达到传统目录式搜索引擎( 只能搜索到2 0 - - 3 0 的网络资 源) 无可比拟的深度。目前的应用有i n f r a s e a r c h ,p o i n t e r a 等。 东南大学硕士学位论文 2 3p 2 p 独特的优势和挑战 2 3 1p 2 p 独特的优势 p 2 p 除了可以更有效地共享资源和服务之外,还具有其独特的优势。这些优势使得一些 在c s 模式下较难实现的功能变得容易,甚至可以提供一些原来不可能提供的服务。 首先,p 2 p 可以更好地利用闲置的客户端资源。一个成功典范是1 9 9 9 年的s e t i h o m e l 6 j 项目。在该项目中,分布于世界各地的2 0 0 万台个人电脑组成计算机阵列,搜索射电天文望 远镜信号中的外星文明迹象。项目组称:在不到两年的时间里,这种计算方法已经完成了单 台计算机3 4 5 0 0 0 年的计算量。另一方面,基于p 2 p 出版发布系统,提供了一种共享其他p e e r 闲置硬盘空间的方案。将自己的文件发布到别人的硬盘上,也许听起来很怪异,但c h o r d 、 c a n ”。等就实现了这一点。 其次,p 2 p 可以更好地实现匿名性,利用基于p 2 p 的洋葱路由技术,可以达到前所未有 的保密程度。在这一方面f r e e n e t t 9 1 就是最好的明证,虽然这是一项有争议的杰作,但技术 本身是没有问题的,有争议的只是被技术应用的目的。 另外,p 2 p 技术还给电子商务带来了新的生机。p 2 p 的网络结构和通信方式几乎就是一 个电子交易市场的翻版”。 总之,p 2 p 网络能够提供边缘服务。换言之,其逐渐表现的魅力把互联网联合得更紧密 了。然而,自由与管理又是一对矛盾体,那么是否有望在保证其性能优势之下,还能够进行 一种保证其优势和促进网络性能良性发展的管理呢? 答案是肯定的。 2 3 2p 2 p 的挑战 当前,p 2 p 网络的应用取得了很大的成功。但是,同任何一种新兴技术一样,p 2 p 网络 还不够成熟和完善,存在着很多亟待解决的问题,如:知识产权问题、安全问题、路由与信 息检索问题、带宽占用问题等等。 2 3 2 1 版权问题 近年来,p 2 p 在发展过程中遇到的最大麻烦来自于版权组织的诉讼,如果不解决这个问 题,p 2 p 的商业化进程将会举步维艰,n a p s t e r 是其例证。1 9 9 9 年1 2 月,才开张几个月的n a p s t e r 网站就遭到了环球唱片、贝塔斯曼等唱片巨头联合起诉,控告它协助盗版。这场官司最终以 n a p s t e r 败诉告终,法院判定它侵犯了唱片公司的版权。2 0 0 1 年7 月,n a p s t e r 不得不宣布停 止一切音乐交换。 就像n a p s t e r 的出现冲击着唱片公司的利益一样,大多数p 2 p 服务都将不可避免地和知 识产权发生冲突。目前真正解决版权问题的有效方案还未出现,一些企业开始尝试与版权产 品者合作的方式来实现双赢的作法。以提供娱乐的软件产品为例,任何一家公司,要想在网 上销售音乐,首先都必须与唱片公司合作,因为它们拥有音乐的版权。在线音乐服务提供商 在很多方面都得受制于唱片公司,包括销售方式、产品使用范围等,必须事先征得唱片公司 的同意。在苹果公司推出i t u n e s m u s i cs t o r e 之前,与之类似的m u s i c n e t 、p r e s s p l a y 、l i s t e n c o r n 等提供在线音乐下载的公司,使用了某种限制产品播放或者翻录次数的措施来维护自身的权 益。 2 3 2 2 安全问题 著名的网络安全公司i s s ( i n t e r a c ts e c u r i t ys y s t e m i n c ) 的研究主任c h r i s r o l a n d 先生曾 针对n a p s t e r 这样的音乐交换服务做出这样的评判:“我们将网上音乐下载称作危险的网络行 6 第二章p 2 p 网络概述 为。”这种安全上的隐患通常来自两个方面:病毒和黑客。谁也不知道,自己下载的文件是 否带有致命的病毒,而无孔不入的黑客能放过一个呈开放状态的电脑系统吗? 类似的是p 2 p 的应用会使用户和自己不认识、不信任的人分享代码及i p 地址,有可能引来入侵者。 不少专家也认为,不同的计算机平台、软件版本和大量存在的其他因素也会制约分布式 计算的广泛应用。微软的高级研究员g o r d o nb e l l 说:“要使p 2 p 的梦想成为现实,安全和标 准是最重要的。”物理和逻辑安全是p 2 p 模式所要关心的重点问题。公司用户理所当然地将 他们的服务器放置在安全地点,同时使用安全软件进行保护。但是桌面电脑往往安全级别较 低。如果将办公场所内的所有桌面电脑通过内部p 2 p 网络进行互联,将大大增加不安全隐患。 此外,在实际应用方面,p 2 p 的运算结构方面也很容易引发错误和故障。p 2 p 网络的精髓在 于其“乌托邦”式的管理方式,这种方式在为用户提供更多自由的同时,也可能陷入“无政 府主义”的困境。可以想象,缺乏管理的p 2 p 网络将会成为病毒、色情内容以及非法交易的 温床。可见,安全问题的确是p 2 p 发展所要面临的巨大挑战,能否解决这个难题,直接影响 到p 2 p 的存在和发展。 2 3 2 3 网络带宽的危机 由于p 2 p 网络的用户众多,当某个用户进行资源搜索时,自然会得到大量的搜索结果, 其中不乏垃圾信息,大量吞噬网络带宽。特别是在大多数用户更喜欢传送大体积的m p 3 文件、 视频文件的时候,这个问题更加不容忽视。 此外,目前一些新型的p 2 p 软件产品,本身对带宽的消耗也很大。b t ( b i tt o r r e n t ) 就 是一例。作为种多点共享协议和软件,其工作原理是在上传者把一个文件分成了很多部分, 用户a 随机下载了其中的一些部分,而用户b 则随机下载了另外一些部分。这样a 的b t 就 会根据情况( 根据与不同电脑之间的网络连接速度自动选择最快的一端) 到b 的电脑上拿b 已经下载好的部分,同样b 的b t 就会根据情况去到a 的电脑上拿a 己经下载好的部分,这 样虽然减轻了服务器端的负荷,加快了双方的下载速度,但也大量地占用了用户的带宽。常 有耳闻的长城宽带和用户之间的纠纷,有部分也是因为b t 问题引起的。 带宽虽然是p 2 p 面临的又一挑战,但人们对这个问题的解决还是充满了信心。现在,桌 面系统的性能远远超过以前的许多服务器,这为p 2 p 的发展提供了巨大的硬件基础。而随着 宽带、高速网络的发展,个人终端将释放出前所未有的潜能,而v p n ( 虚拟个人网络) 软件 也将为p 2 p 的发展提供保障。 虽然p 2 p 面临的问题不少,但它确实为我们描绘了一个美好的未来,一个自由的网络世 界,在现实社会中,还有什么会比展现一个“人人为我,我为人人的平等和谐的数字世界” 更令人心动呢? 2 4p 2 p 网络研究热点 2 4 1p 2 p 网络的安全问题和信任机制研究 安全问题实际上一直伴随着互联网的发展,但p 2 p 的应用会带来许多新的问题。在c s 模式下,人们更多的是关注服务器的安全性。由于服务器的数量毕竟有限,人们可以采取各 种防护措施( 包括防火墙) 和严格的访问控制技术来降低对服务器的安全威胁。但在缺乏中 心节点的p 2 p 方式中,用户只能依靠自己的力量来抵御侵蚀,自行解决诸如用户确认、安全 存储、访问控制和安全传输等问题。考虑到安全问题的本质是对他人资源的非法占用,一种 替代的方法是资源只对值得依赖的用户开放,从而导致信任机制在p 2 p 应用中得到空前的重 视。 从社会学的角度来看。网络的背后是人的世界。p 2 p 网络中的每一个人都可看作一个对 等点,其愿意为信任的人提供服务,也愿意从信任的对象处获取值得信任的真信息。但是如 何来发现可信的对等点以及寻找到可信的信息呢? 又是如何的及时发现和有效预防恶意攻 7 东南大学硕士学位论文 击的呢? 这就是信任机制所要研究的内容。 2 4 2 路由机制和资源定位的研究 与分布式计算相似,路由机制和资源定位也是p 2 p 应用需要关注的问题之一。p 2 p 系统 一般要构造一个非集中式的分布式结构,在路由过程中解决大量节点命名、组织以及加入、 离开方式、出错恢复等问题。但是在一个缺少集中化服务器的动态环境下,各个节点很难能 够维持一致的网络拓扑信息。同时频繁的节点加入和离开,使传统路由扩散的方法难以解决 这些问题。 p 2 p 网络中大量的信息资源、存储资源、计算资源分布在各个独立的节点上,如何高效 地索引、查找、定位以及访问这些资源是p 2 p 技术迫切需要解决的问题,尤其是在缺乏集中 式服务器而又为了提升查找效率引入索引服务时更是如此,网络中的每个节点都承担承载索 引服务或者路由功能,在资源访问过程中需要采用流水、并行或者选择优化的路由路径来加 快资源的访问速度。 2 4 3p 2 p 网络管理 p 2 p 技术弱化了集中服务器的功能,重视网络中所有个体的作用,强调的是个体之间、 系统之间、计算机之间,不需要服务中介的直接通信和联系,进行收发信息、共享资源等。 每一个参与者既是客户机又是服务方,这使人们在i n t e m e t 上的共享行为被提升到了一个更 广泛的层次,以更主动、更自由的方式参与到网络中去。 用户可以依据自己的兴趣爱好等个人因素,与p 2 p 网络中符合自己要求的用户组建一个 逻辑上的p 2 p 组。这种逻辑上独立的p 2 p 组可以是临时的,也可能是长期的,其成员却是动 态变化的。p 2 p 网络和p 2 p 组虽然均为逻辑组织,但又具有现实世界的许多特征,如个人情 感、社会道德、政治信仰,甚至还要受法律的约束。 对匿名性进行支持是很多p 2 p 系统所要考虑的一个重要功能。p 2 p 网络需要对系统中信 息资源的操作者的操作行为的隐私进行保护,如信息提供者、信息检索者、信息所在服务器。 这些特点都决定了p 2 p 网络环境的管理是个极其复杂的问题。 2 4 4 异构网络环境的互操作性和扩展性 p 2 p 网络连接了各种自治资源和系统,它需要考虑如何屏蔽操作系统、网络协议的异构 性和复杂性,使分布在网络上的不同机器能够相互传递消息协同工作。 p 2 p 网络形成初期的计算规模较小,随着大量计算单元的不断加入,系统的资源规模也 随之扩大。需要考虑在资源规模不断扩大、应用不断增长的情况下系统的可扩展性,以不降 低网络的整体性能。 第三章p 2 p 网络的信任机制 3 1 信任和声望 3 1 1 信任的定义 第三章p 2 p 网络的信任机制 信任是人际网络中一个复杂的、无形的概念,尚无可被广泛接受的标准定义。文献 1 5 】 中给出了几个心理学和社会学学者对信任的定义和解释。 其中d i e g og a r n b e t t a 的定义如下:信任( 或不信任) 是一个代理( a g e n t ) 评价其他代 理或代理团体实际行为的主观可能性程度,评价在对该行为进行监控( 或根本不可能监控该行 为) 之前和与该行为对其自身行为产生影响的情况下进行。当我们说我们信任某人或某人是 可信的时候,意味着他执行一个有益的或者说至少对我们是无害的动作的可能性是足够高 的,以使我们愿意同他进行某种形式的合作。相应的当我们说某人是不可信的时候,意味着 那种可能性对我们来说是低的,因此应该尽量避免合作。 在这个定义中,表达了3 个重点: a )信任是主观的,不同的个体对同一事物的看法会受个体喜好等因素影响而有所不同; b 1信任被我们监控不到的行为所影响: c )依赖于我们自己行为的信任等级同样受到代理的影响。 在这个定义中,信任被表达为近似数学的形式,使得信任可以在某种程度上定量表示。 基于p 2 p 环境,本文给出这样的一个定义:信任是一个实体根

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论