(计算机科学与技术专业论文)ipv4ipv6网络中基于p2p的媒体分发系统关键技术研究.pdf_第1页
(计算机科学与技术专业论文)ipv4ipv6网络中基于p2p的媒体分发系统关键技术研究.pdf_第2页
(计算机科学与技术专业论文)ipv4ipv6网络中基于p2p的媒体分发系统关键技术研究.pdf_第3页
(计算机科学与技术专业论文)ipv4ipv6网络中基于p2p的媒体分发系统关键技术研究.pdf_第4页
(计算机科学与技术专业论文)ipv4ipv6网络中基于p2p的媒体分发系统关键技术研究.pdf_第5页
已阅读5页,还剩80页未读 继续免费阅读

(计算机科学与技术专业论文)ipv4ipv6网络中基于p2p的媒体分发系统关键技术研究.pdf.pdf 免费下载

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

独创性( 或创新性) 声明 本人声明所呈交的论文是本人在导师指导下进行的研究工作及取得的研究 成果。尽我所知,除了文中特别加以标注和致谢中所罗列的内容以外,论文中不 包含其他人已经发表或撰写过的研究成果,也不包含为获得北京邮电大学或其他 教育机构的学位或证书而使用过的材料。与我一同工作的同志对本研究所做的任 何贡献均己在论文中作了明确的说明并表示了谢意。 申请学位论文与资料若有不实之处, 本人签名:璐醯 本人承担一切相关责任。 f il l : 毖: :z 关于论文使用授权的说明 学位论文作者完全了解北京邮电大学有关保留和使用学位论文的规定,即: 研究生在校攻读学位期间论文工作的知识产权单位属北京邮电大学。学校有权保 留并向国家有关部门或机构送交论文的复印件和磁盘,允许学位论文被查阅和借 阅:学校可以公布学位论文的全部或部分内容,可以允许采用影印、缩印或其它 复制手段保存、汇编学位论文。( 保密的学位论文在解密后遵守此规定) 保密论文注释:本学位论文属于保密在一年解密后适用本授权书。非保密论 文注释:本学位论文不属于保密范围,适用本授权书。 本人签名: 陲薤至亟 i ii i :垄丝: :z 导师签名: 日期: , 。、 。? : 北京邮电大学硕士学位论文 摘要 i p v 4 i p v 6 网络中基于p 2 p 的媒体分发系统关键技术研究 摘要 随着互联网的不断发展,网络极大的改变了人们的生活。网络上传 递的信息种类越来越多,对计算机网络的数据传输技术也提出了新的要 求,网络媒体分发技术也随之不断发展。p 2 p ( p e e rt op e e r ) 是架构在 互联网之上的一种覆盖网,它不同于传统客户端月艮务器模式,p 2 p 网络 中的节点( p e e r ) 可从多点获取资源,并共享自身已有资源。p 2 p 技术 在媒体数据分发上的优势也越来越得到展现。基于p 2 p 的媒体分发系统 逐渐成为研究热点。 按照现有的p 2 p 通信方式,在目前i p v 4 ( i n t e r n e tp r o t o c o lv e r s i o n4 ) 与i p v 6 ( i n t e m e tp r o t o c o lv e r s i o n6 ) 共存环境下,一个i p v 6 的p e e r 是 无法与网络中众多的i p v 4 的p e e r 进行通信以获取资源的。只有做好i p v 4 和i p v 6 网络下p 2 p 通信的研究工作,才能深入研究基于p 2 p 的媒体分 发系统。伴随着p 2 p 媒体分发技术的发展,盗版问题日益严重。基于 p 2 p 的媒体分发系统只有在d r m ( d i g i t a lr i g h t sm a n a g e m e n t ) 系统的 支持下,才能阻止盗版侵权行为的发生,才能推进互联网的健康发展。 本文首先调研了i p v 4 向i p v 6 过渡技术,结合p 2 p 通信机制,提出 i p v 4 与i p v 6 共存网络中基于请求转发机制的p 2 p 通信方法,将双协议 栈技术和p 2 p 系统结合起来,利用双栈节点作为中转节点来实现资源在 整个p 2 p 网络中的分布扩散。本文使用0 m n e t + + 仿真平台模拟实现了 该p 2 p 通信方法,并对其进行了性能评估。通过仿真实验,证明本方法 在i p v 6 网络演进的不同时期能维持整体p 2 p 系统性能稳定。 本文分析了d r m 系统和p 2 p 媒体分发系统的特点,研究了两者的 融合方案。通过实验研究提出了可用于d r m 系统的选择加密机制和信 息隐藏技术。根据上述研究设计了p 2 p 媒体分发系统中基于选择加密机 制的d r m 系统。最后本文实现了客户端版权管理子系统并进行了功能 测试,验证了这些技术应用的正确性。 关键词:p 2 p 媒体分发i p v 4i p v 6 请求转发选择加密d r m 北京邮电大学硕士学位论文 a b s t r a c t r e s e a r c ho n k e yt e c h n i q u e o fm e d i ad i s t r i b u t i o ns y s t e m b a s e do np 2 pl ni p v 4 i p v 6n e t w o r k a bs t r a c t w i t ht h ed e v e l o p m e n to fi n t e m e t ,n e t w o r kh a sg r e a t l yc h a n g e dp e o p l e s l i f e t h e r ea r en u m e r o u st y p e so fd a t at r a n s m i t t i n go nt h en e t w o r k w h i c h d e m a n d sn e wd a t at r a n s m i t t i n gt e c h n o l o g ya n dp r o m o t e st h ed e v e l o p m e n to f m e d i ad i s t r i b u t i o ns y s t e m p 2 p ( p e e rt op e e r ) i sa no v e r l a yn e t w o r kb u i l to n i n t e r n e t i td i f f e r sf r o mt r a d i t i o n a lc sm o d e ap e e ri np 2 pc a nr e c e i v e r e s o u r c ef r o mo t h e rp e e r sa n ds h a r ei t sr e s o u r c ew i t ho t h e r s p 2 pt e c h n o l o g y h a ss h o w n g r e a ta d v a n t a g e o nm e d i ad a t ad i s t r i b u t i o n t h em e d i a d i s t r i b u t i o ns y s t e mb a s e do np 2 pg r a d u a l l yb e c o m e sr e s e a r c hh o t s p o t i ne x i s t i n gp 2 pm o d e a ni p v 6p e e rc a n n o tc o m m u n i c a t ew i t hi p v 4p e e r s w h i c ha r em a j o r i t y i np 2 ps y s t e m o n l yw ed oas o l i ds t u d yo np 2 p c o m m u n i c a t i o ni ni p v 4a n di p v 6c o e x i s t e n c en e t w o r k w ec a np r o m o t e m e d i ad i s t r i b u t i o ns y s t e mb a s e do np 2 p w i t ht h ed e v e l o p m e n to fp 2 p m e d i ad i s t r i b u t i o nt e c h n o l o g y ,t h ep i r a c yi sb e c o m i n gab i gp r o b l e m o n l y t h em e d i ad i s t r i b u t i o n s y s t e mi ss u p p o r t e db yt h ed r m ( d i g i t a lr i g h t s m a n a g e m e n t ) s y s t e m ,w ec a np r e v e n tt h ec o p y r i g h tp i r a t e ,s oa st op r o m o t e t h eh e a l t h yd e v e l o p m e n to fi n t e m e t i nt h i sp a p e r ,w ef i r s t l yi n v e s t i g a t et h ei p v 6t r a n s i t i o nm e c h a n i s m s c o m b i n i n gt h e i p v 6t r a n s i t i o nm e c h a n i s m sa n dp 2 pc o m m u n i c a t i o n m e c h a n i s m ,w ep r o p o s eap 2 pc o m m u n i c a t i o nr r i e c h a n i s mb a s e do nr e q u e s t f o r w a r d i n gi ni p v 4a n di p v 6c o e x i s t e n c en e t w o r k i nt h i sm e t h o dw eu s e d u a l s t a c kt e c h n o l o g yo np 2 ps y s t e m ,w h i c hu s i n gad u a l s t a c kn o d ea sa f o r w a r d i n gn o d et os p r e a dt h er e s o u r c ei nt h ew h o l ep 2 pn e t w o r k t h i s p a p e ri m p l e m e n t st h i sp 2 pc o m m u n i c a t i o nm e c h a n i s mw i t ht h eo m n e t + + s i m u l a t i o n p l a t f 0 1 t n a n de v a l u a t e st h e p e r f o r m a n c e o ft h e p r o p o s e d m e c h a n i s m t h er e s e a r c hs h o w st h ep r o p o s e dm e c h a n i s mc a ne f f e c t i v e l y i i 北京邮电大学硕士学位论文 a b s t r a c t s o l v et h ec o m m u n i c a t i o nb e t w e e ni p v 4p e e ra n di p v 6p e e ri np 2 pn e t w o r k a n dk e e pt h es y s t e mp e r f o r m a n c es t a b l e i nt h i sp a p e r w ea n a l y s et h ep 2 pm e d i ad i s t r i b u t i o ns y s t e ma n dd r m s y s t e m ,a n dt h e nr e s e a r c ht h ec o m b i n em e t h o do ft h et w os y s t e m sa b o v e m e n t i o n e d w i t ht h er e l a t e d e x p e r i m e n t s ,w ep r o p o s e t h es e l e c t i v e e n c r y p t i o nm e c h a n i s ma n dt h ei n f o r m a t i o nh i d i n gt e c h n o l o g yw h i c hc a nb e u s e di nt h ed r ms y s t e m w i t ht h er e s e a r c ha b o v em e n t i o n e d ,w ed e s i g n d r ms y s t e mb a s e do ns e l e c t i v ee n c r y p t i o nm e c h a n i s mi np 2 pm e d i a d i s t r i b u t i o n s y s t e m f i n a l l y ,t h i sp a p e ri m p l e m e n t s t h e c o p y r i g h t m a n a g e m e n ts u b s y s t e mw i t h i nt h ep 2 pm e d i ad i s t r i b u t i o ns y s t e m a n dt h e n w ed ot h ef u n c t i o n a lt e s t st ov e r i f yt h ev a l i d i t yo ft h ea p p l i c a t i o no ft h e s e t e c h n o l o g i e s k e yw o r d s :p 2 pm e d i a - d i s t r i b u t i o ni p v 4i p v 6 r e q u e s t - f o r w a r d i n g s e l e c t i v e e n c r y p t i o nd r m i i i 2 。l 背景4 2 2 已有的工作5 2 2 1i p v 4 i p v 6 过渡技术5 2 2 2p 2 p 技术7 2 3 基于请求转发机制的p 2 p 通信方法一9 2 3 1p e e rv 6 向p e e rv 4 v 6 发送数据中转请求的情况11 2 3 2 本方案的说明1 3 2 4 本章小结1 4 第三章基于请求转发机制的p 2 p 通信方法的仿真实现与性能评估1 5 3 1 仿真平台的调研15 3 1 1 仿真平台的选择1 5 3 1 20 m n e t + + 技术框架1 7 3 2 采用基于请求转发机制的p 2 p 通信方法的b i t t o r r e n t 系统架构分析1 8 3 2 1b i t t o r r e n t 系统术语18 3 2 2b i t t o r r e n t 系统组成结构及运行流程1 9 3 3 采用基于请求转发机制的p 2 p 通信方法的b i t t o r r e n t 系统的仿真实现2 l 3 3 1 网络拓扑分析2 l 3 3 2t r a c k e r 服务器的仿真实现一2 2 3 3 3p e e r 结点的仿真实现2 3 3 4i p v 4 与i p v 6 共存网络中基于请求转发机制的p 2 p 通信方法的评估3 3 3 4 1 仿真场景与参数设定3 3 3 4 2 仿真结果分析3 4 3 5 本章小结3 7 第四章p 2 p 媒体分发系统中d r m 系统的研究与实验3 8 4 1 背景3 8 i v 北京邮电大学硕士学位论文 目录 4 2d r m 体系结构分析3 8 4 2 1 数字版权管理系统的功能。3 9 4 2 2 数字版权管理系统的体系结构3 9 4 2 3 典型数字版权管理系统的一般工作流程4 1 4 2 4p 2 p 技术与d r m 系统融合的可行性4 l 4 3 实验研究4 2 4 3 1 实验环境4 2 4 3 2 加密技术研究4 3 4 3 3 加解密强度与加解密时间4 5 4 3 4 多线程加解密4 6 4 3 5 负载控制4 8 4 3 6 文件格式5 0 4 3 7 信息隐藏方案。5 2 4 4 本章小结5 3 第五章p 2 p 媒体分发系统中d r m 系统的设计与客户端实现5 4 5 1 系统设计思想5 4 5 2 系统结构和运行流程5 4 5 2 1 系统总体结构。5 4 5 2 2 系统流程介绍5 5 5 2 3 系统运营模式5 7 5 2 4 系统客户端关键技术5 8 5 3 客户端版权管理了系统的实现6 l 5 3 1 客户端版权管理了系统的功能需求分析6 2 5 3 2 客户端版权管理了系统的模块划分6 3 5 3 3 客户端版权管理予系统的数据库设计介绍6 3 5 3 4 客户端版权管理了系统的类图设计介绍6 4 5 3 5 客户端版权管理予系统的工作流程介绍一6 5 5 4 客户端版权管理了系统的测试6 7 5 4 1 测试环境6 8 5 4 2 测试方法6 8 5 4 3 功能测试6 8 5 5 本章小结一6 9 第六章总结与展望7 0 6 1 总结7 0 v v i 北京邮电大学硕士学位论文第一章绪论 1 1 研究背景 第一章绪论 媒体分发系统是指用于媒体分发的平台,一般包括意向达成,发起传输,费用 清算等功能。随着互联网的不断发展,人们享受着i n t e m e t 上各种各样的服务( 浏 览新闻、收发邮件、社区服务、网上购物等) 。宽带的高速发展大大提高了网络传输 速度,人们对计算机网络的数据传输技术也提出了新的要求,网络媒体分发技术也 在不断发展。近年来,p 2 p i l 】【2 】迅速成为计算机界关注的焦点,并被看作影响因特网 ( i n t e m e t ) 未来的重要科技之一。目前p 2 p 技术在文件共享、分布式计算、基于 i n t e m e t 通信等多个领域中的应用已经取得了很大的成功。基于p 2 p 的媒体分发系统 逐渐成为研究热点。 作为互联网基本通信协议的i n t e r n e t 协议第4 版( i p v 4 ) 【3 】的3 2 位的地址空间 开始枯竭。i p v 4 存在的诸多缺陷日渐明显,譬如服务质量( q o s ) 、安全性、多播、 移动性等。与i p v 4 相比,i p v 6 4 】明显地扩大了地址空间,大大改善了服务质量和安 全性。由于i p v 6 的数据包可以远远超过6 4 k 字节,应用程序可以利用最大传输单元 ( m t u ) ,获得更快的数据传输。然而目前存在的p 2 p 技术和应用绝大多数是基于 i p v 4 协议架构的,只有少数针对i p v 6 网络。由于目前的互联网还处于i p v 6 发展的 初级阶段,现有的i p v 4 网络具备相当的规模,网络不可能一次性地更替到i p v 6 。 因此,全面过渡到i p v 6 将是一个长期的过程,f u 是,按照现有的p 2 p 通信方式,在 目前i p v 4 与i p v 6 共存环境下,一个i p v 6 的p e e r 是无法与网络中众多的i p v 4 的p e e r 进行通信以获取资源的。这种网络问瓦通的障碍会极大打击i p v 6 用户的积极性,因 而将会影响i p v 6 协议的推广,同时也会影响p 2 p 相关技术的发展。只有做好i p v 4 和i p v 6 网络下p 2 p 通信的研究工作,才能推动基于p 2 p 的媒体分发系统的不断发 展。 数字技术的飞速发展在许多方面给人们的牛活方式带来了巨大的改变。基于计 算机网络的多媒体分发技术为数字媒体的传播和使用提供了便利的途径,对数字媒 体的进一步的利用和转化起到了很好的促进作用,这使得数字作品与传统作品相比 具有很大的优越性。随即呈现在我们的面前,那就是数字媒体的版权问题。要是没 有对数字媒体版权的有效保护,数字媒体商业市场便不能正常的运作,这也必将对 北京邮电大学硕士学位论文 第一章绪论 互联网的发展带来巨大的冲击。这个问题要靠数字版权管理技术来解决,即d i g i t a l r i g h t sm a n a g e m e n t ,简称d r m 6 1 。对于基于p 2 p 的媒体分发系统中的d r m 系统的 研究迫在眉睫。p 2 p 媒体 勺容系统分发只有在d r m 系统的支持下,才能阻止盗版 侵权行为的发生,才能推进互联网的健康发展。 1 2 本文的主要研究内容及贡献 本文的研究内容丰要基于国家发展与改革委员会下一代互联网( c n g i ) 项目“基 于i p v 4 i p v 6 平滑演进的宽带多媒体业务与应用示范项目”。重点研究了其中的两个 予课题:1 ) i p v 4 i p v 6 平滑演进策略研究、2 ) 基于i p v 4 i p v 6 的数字音像网络发行 业务应用示范。本文主要研究了两个问题:i p v 4 与i p v 6 共存网络中p 2 p 通信方法 以及p 2 p 媒体分发系统中d r m 体系的研究。 本文的主要贡献如下: ( 1 ) 本文提出了i p v 4 与i p v 6 共存网络中基于请求转发机制的p 2 p 通信方法, 用来解决i p v 4 与i p v 6 共存环境中不同版本i p 协议的p e e r 之间无法进行p 2 p 通信 的问题,从而也进一步提高不同版本i p 协议间的网络资源的利用率。本方法将双协 议栈技术和p 2 p 系统结合起来,利用双栈节点作为中转节点来实现资源在整个p 2 p 网络中的分布扩散。通过仿真实验,证明本方法在i p v 6 网络演进的不同时期能维持 整体p 2 p 系统性能稳定。 ( 2 ) 本文提出了一种新的选择加密机制,将其应用于p 2 p 媒体分发系统中的 d r m 体系。通过研究实验证明这种选择加密机制可以缩短加解密时问,提高加解 密强度,有效提高d r m 媒体封装效率。本文实现了可用于d r m 系统的选择加密 技术和信息隐藏技术。 1 3 论文的章节组织 论文的章节组织如下: 第一章书要概述了论文的研究背景和意义,分析了p 2 p 媒体分发系统在i p v 4 和i p v 6 网络下面临了问题以及摹于p 2 p 的媒体分发系统中d r m 体系的研究意义, 从而引出了本文的研究内容和贡献。 第二章调研了i p v 4 向i p v 6 过渡技术,结合p 2 p 通信机制,提出i p v 4 与i p v 6 北京邮电大学硕士学位论文第一章绪论 共存网络中基于请求转发机制的p 2 p 通信方法。 第三章使用o m n e t + + 仿真平台模拟实现了i p v 4 与i p v 6 共存网络中基于请求 转发机制的p 2 p 通信方法,并对其进行了性能评估。 第四章通过分析d r m 系统和p 2 p 媒体分发系统的特点,研究两者的融合方案。 通过实验研究了可用于d r m 系统的选择加密机制和信息隐藏技术。 第五章设计了p 2 p 媒体分发系统中基于选择加密机制的d r m 系统,并实现了 客户端版权管理子系统。 最后,总结并展望了论文工作。 北京邮电大学硕士学位论文第二章i p v 4 与i p v 6 共存网络中p 2 p 通信机制的研究与设计 第二章i p v 4 与i p v 6 共存网络中p 2 p 通信机制的研究与设计 2 1 背景 随着互联网在全球的普及,作为互联网基本通信协议的i n t e m e t 协议第4 版 ( i p v 4 ) 的3 2 位的地址空间开始枯竭。此外i p v 4 存在的诸多缺陷,譬如端到端i p 连接、服务质量( q o s ) 、安全性、多播、移动性等。针对i p v 4 协议的这些问题【5 】, 互联网工程任务组( i e t f ,t h ei n t e m e te n g i n e e r i n gt a s kf o r c e ) 提出了下一代- 瓦联 网的协议i p v 6 引,即i n t e m e t 协议第6 版。与i p v 4 相比,i p v 6 明显地扩大了地址空 间。由于i p v 6 采用1 2 8 位地址长度,几乎可以不受限制地提供i p 地址,因而确保 了端到端连接的可能性。由于i p v 6 的数据包可以远远超过6 4 k 字节,应用程序可以 利用最大传输单元( m t u ) ,获得更快的数据传输。同时数据包采用简化的报头定 长结构和更合理的分段方法,使路由器可以加快数据包处理速度,从而提高网络的 整体吞吐量。此外i p v 6 还能够对安全性、移动性、服务质量等方面提供更好的支持, 因此互联网由现有的i p v 4 全面过渡到i p v 6 已成为网络发展的必然趋势。 通常认为互联网协议的发展会经历三个阶段:第一个阶段为i p v 6 的推广期。此 时,i p v 4 仍然是互联网的核心协议,用户多数为i p v 4 用户,同时会有一部分使用 i p v 6 的接入网络和用户;第二个阶段为i p v 6 的发展期。这时存在i p v 4 和i p v 6 两个 核心网,两个网络的规模和用户相当;第二个阶段为i p v 6 的成熟期。这时的i p v 6 已经成为互联网的核心协议,且网络中用户多数通过i p v 6 网络接入,但是还存在部 分使用i p v 4 接入的网络和用户。 p 2 p 是架构在瓦联网之上的一种覆盖网,是近几年在瓦联网上非常流行的一种 通信方式。它不同于传统客户端h i 务器( c s ) 模式中客户端从服务器获取资源的 模式,其中的节点( p e e r ) 可从多点获取资源,并共享自身已有资源。p 2 p 通信技 术能够用于文件共享、即时通讯、文件交换以及分布式计算等方面。随着p 2 p 的快 速发展,p 2 p 应用占用了大量的网络流量,成为越来越重要的瓦联网技术。目前存 在的p 2 p 技术和应用绝大多数是基于i p v 4 协议架构的,也有少数针对i p v 6 网络。 由于目前的瓦联网还处于i p v 6 发展的初级阶段,现有的i p v 4 网络具备相当的 规模,为保护现有设备和投资,网络不可能一次性地更替到i p v 6 。因此,全面过渡 到l p v 6 将是一个长期的过程,眼下只有做好i p v 4 和1 p v 6 网络的技术融合,才能实 现平稳过渡。但是,按照现有的p 2 p 通信方式,在目前i p v 4 与i p v 6 共存环境下, 4 i p v 4 和i p v 6 是两个独立的逻辑网络,两者将会长期存在。为了解决两者间的 互通问题,就要采用适当的过渡策略,随着i p v 6 应用的发展逐渐促使i p v 6 替代i p v 4 。 目前i e t fn e x tg e n e r a t i o nt r a n s i t i o nw o r k i n gg r o u p 提出的大多数过渡方案 7 - 1 1 】基于 三类技术:双协议栈技术、隧道技术和协议转换技术。 ( 1 ) 双协议栈 双协议栈是指在网络节点中同时具有i p v 4 和i p v 6 两个协议栈。这样,它既可 以接收、处理、收发i p v 4 的分组,也可以接收、处理、收发i p v 6 的分组。相对于 丰机而言,双协议栈是指其可以根据需要来对上层协议所产生的数据进行i p v 4 封装 或者i p v 6 封装。其工作模式如下:如果应用程序使用的目的地址是i p v 4 地址,则 采用i p v 4 协议进行数据封装:如果应用程序使用的目的地址是i p v 6 中的i p v 4 兼容 地址,则同样使用i p v 4 协议,所不同的是,此时i p v 6 被封装在i p v 4 当中;如果应 用程序使用的目的地址是一个非i p v 4 兼容的i p v 6 地址,那么此时将采用i p v 6 协议 进行数据封装,而且很可能此时要采用隧道等机制来进行路由、传送;如果应用程 序使用域名来作为目标地址,那么此时先要从d n s 服务器那里得到相应的i p v 4 i p v 6 地址,然后根据地址的情况进行相应的处理。相对于路由器而言,双协议栈是指在 一个路由器设备中维护1 p v 6 和i p v 4 两套路由协议栈,使得路由器既能与i p v 4 丰机 通信也能与i p v 6 丰机通信,分别支持独立的i p v 6 和i p v 4 路由协议,i p v 4 和i p v 6 路由信息按照各自的路由协议进行计算,维护两张不同的路由表。i p v 6 数据报按照 i p v 6 路由协议得到的路由表转发,i p v 4 数据报则按照i p v 4 路由协议得到的路由表 转发。双协议栈模型如下: 5 北京邮电大学硕士学位论文 第二章i p v 4 与i p v 6 共存网络中p 2 p 通信机制的研究与设计 图2 一l 双协议栈模型图 ( 2 ) 隧道技术 隧道策略是1 p v 4 i p v 6 过渡中经常使用到的一种机制。在i p v 6 发展初期,必然 有许多局部的纯i p v 6 网络,这些i p v 6 网络被i p v 4 骨干网络隔离开来。隧道技术利 用穿越现存i p v 4 因特网的隧道技术将许多个i p v 6 孤岛连接起来,逐步扩大i p v 6 的 实现范围。隧道技术的工作机理就在i p v 6 网络与i p v 4 网络间的隧道入口处,路由 器将i p v 6 的数据分组封装入i p v 4 中,i p v 4 分组的源地址和目的地址分别是隧道入 口和出口的i p v 4 地址。在隧道的出口处再将i p v 6 分组取出转发给目的节点。隧道 技术巧妙地利用了现有的i p v 4 网络,为分离的i p v 6 予网( 或主机) 提供了有效的 通信手段。i p v 4 i p v 6 隧道技术丰要包括手工配置隧道、自动配置隧道、t u n n e lb r o k e r ( 隧道中介) 0 2 、6 t 0 4 13 1 、6 0 v e r 4 等。隧道技术能够充分利用现有的网络投资,因 此在过渡初期是种简单方便的选择。但是,在隧道的入口处会出现负载协议数据 包的拆分,在隧道出口处会出现负载协议数据包的重组。这就增加了隧道出入口的 实现复杂度,不利于大规模的应用。并且隧道技术只能够实现i p v 6 与i p v 6 之间的 通信,不能够解决i p v 6 和i p v 4 之间的互通问题。 网络缔点 隧道入f1 隧道出f j 。网络结点 对i p 报文进行对i p 报文进行 还原为原i p 报 原始l p 报文 卜- 一 封装解封 文 图2 2 隧道方式的过渡策略 ( 3 ) n a t - p t ( 网络地址转换协议转换) 1 4 1 1 5 n a t - p t 包括两个组成部分:网络地址转换协议和协议转换。其中地址转化是 指通过使用n a t 网关将一种i p 网络的地址转换为另一种l p 网络的地址,它允许内 部网络使用一组在公网中从不使用的保留地址。在使用这项技术是可以将将i p v 6 网 视为一个独立而封闭的局域网,它需要使用一个地址翻译器进行地址翻译。当内网 的丰机向外发送数据包时,将内部的i p 地址转换为外部的公网地址,当数据包从外 部网络回复数据包时,再将公网地址转换为内部网络的地址。 6 北京邮电大学硕士学位论文第二章i p v 4 与1 p v 6 共存网络中p 2 p 通信机制的研究与设计 协议转换是指根据i p v 6 和i p v 4 之间的差异对数据包的首部做相应的修改以符 合对方网络的格式要求,并且由于网络层协议的改变要对上层的t c p 、u d p 、i c m p 等数据包做相应的修改。将网络地址转换机制与协议转换机制相结合而产生的 n a t - p t 可以通过对协议、地址的转换实现i p v 6 和i p v 4 之间的相瓦通信。 n a t - p t 的优点是所有的地址转换和协议转换都在n a t - p t 服务器上完成,而予 网内部的主机不需要做任何改动,就可以实现两个不同予网之间的相瓦访问。同样 由于所有的i p 数据包都要在n a t - p t 服务器上做数据包的修改,使得它们常常会破 坏端到端服务( 如端到端的i p 安全) ,这一点和i p v 4 中的n a t 类似。 同时,翻译器还会造成网络潜在的单故障点。同时n a t - p t 实现起来比较复杂, 牵涉到如何简单快速地实现网络地址和端口分配和数据包的快速修改。由于有大量 的数据包在n a t - p t 服务器上处理,因此n a t - p t 服务器的处理能力成为两个网络 之间通信的瓶颈。 2 2 2p 2 p 技术 图2 3 采用n a t ,p t 方式互通的系统构成 p 2 p 是一种构建在互联网之上的分布式网络,网络的参与者共享他们所拥有的 一部分硬件资源( 如处理能力、存储能力、网络连接能力等) ,这些共享资源需要由 网络提供服务和内容,能被其它对等结点( p e e r ) 直接访问而无需经过中间实体。 在此网络中的参与者既是资源( 服务和内容) 提供者( s e r v e r ) ,又是资源( 服务和 内容) 获取者( c l i e n t ) 。 p 2 p 系统一般要基于某种拓扑结构,在构造过程中需要解决系统中所包含的大 量结点如何命名、组织以及确定结点的加入离开方式、出错恢复等问题。根据拓扑 结构的关系可以将p 2 p 研究分为4 种形式:中心化拓扑( c e n t r a l i z e dt o p o l o g y ) ( 例 如n a p s t e r ) ;全分布式非结构化拓扑( d e c e n t r a l i z e du n s t r u c t u r e dt o p o l o g y ) ( 例如 北京邮电大学硕士学位论文 第二章1 p v 4 与i p v 6 共存网络中p 2 p 通信机制的研究与设计 g n u t e l l a ) ;全分布式结构化拓扑( d e c e n t r a l i z e ds t r u c t u r e dt o p o l o g y ,也称作d h t 网络) ( 例如t a p e s t r y , c h o r d ,c a n ) 和半分布式拓扑( p a r t i a l l yd e c e n t r a l i z e dt o p o l o g y ) ( 例如k a z a a ) 。 最新的研究成果体现在采用分布式散列表( d h t ) 的完全分布式结构化拓扑网 络。目前u cb e r k e l e y 大学,t a p e s t r y t l 6 】项目和o c e a n s t o r e l l 7 1 项目是p 2 p 技术相关项 目。t a p e s t r y 提供了一个分布式容错查找和路由基础平台,在此平台基础之上,可 开发各种p 2 p 应用( o c e a n s t o r e 是此平台上的一个适合于全球数据存储的p 2 p 应用) 。 在m i t , c h o r d t l 8 】项目的目标是提供一个适合于p 2 p 环境的分布式资源发现服务, 它通过使用分布式哈希路由表技术使查找指定对象只需要维护l o g n 长度的路由表。 其主要贡献在于提出了一个分布式查找协议,该协议可将指定的关键字( k e y ) 映 射到对应的节点( n o d e ) 。a t & t 互联网研究中心的c a n 项目独特之处在于采用多 维标识符空间来实现分布式哈希算法。k a z a a 1 9 1 、f a s t t r a c k 【2 川对g n u t e l l a 做了进一 步的改进。它们采用了层次的结构,将系统中的结点分成两种:强结点和弱结点。 会话时间长的结点为强结点;反之为弱结点。强结点之间构造类似于g n u t e l l a 的覆 盖网,而弱结点只连接到一个或几个强结点,并把自己的元数据( 即共享文件的列 表) 发送给强结点,文件搜索只在强结点上进行。北京大学开发的m a z e 文件共享 系统f 2 l 】在结构上类似于n a p s t e r ,搜索策略类似于g n u t e l l a 。目前,m a z e 系统的同 时在线用户已经达到了三万以上。 当前对p 2 p 技术的研究热点,丰要集中在以下几方面: ( i ) p 2 p 覆盖网的研究。其中丰要存在两个问题,一个是覆盖网的组织结构问 题,另一个是如何在覆盖网中进行路由的问题。在p 2 p 系统中,结点数量巨大并且 分布的非常广泛,不可能使用全连接的拓扑结构。此外结点的异构性很强,参与结 点在存储能力、计算能力和带宽能力上都有着很大差异。这些特点对p 2 p 系统的负 载平衡、任务迁移、复制策略、资源利用等方面都提出了新的挑战。 ( 2 ) 数据搜索技术。随着越来越多的数据存储到p 2 p 系统中,上层应用就需 要底层架构提供数据定位与搜索能力。因为它给系统用户提供了基本共享资源信息, 例如哪个结点和哪个资源在网络中是可获得的,以便结点可以直接联系其它系统结 点洵问所需资源。p 2 p 系统一般有两种搜索方式:数据定位利关键词搜索。 ( 3 ) 系统安全性。【2 2 - 2 5 p 2 p 的安全性有二个方面的含义:一是系统对抗恶 意攻击的能力,二是系统对抗非授权侵入的能力,三是p 2 p 网络中的信任关系问题。 8 广 北京邮电大学硕士学位论文第二章i p v 4 与i p v 6 共存网络中p 2 p 通信机制的研究与设计 另外在p 2 p 环境下,方便的共享和快速的选路机制,为某些网络病毒提供了更好的 入侵机会。由于p 2 p 网络中逻辑相邻的节点,地理位置可能相隔很远,而参与p 2 p 网络的节点数量又非常大,因此通过p 2 p 系统传播的病毒,波及范围大,覆盖面广, 从而造成的损失会很大。随着p 2 p 技术的发展,将来会出现各种专门针对p 2 p 系统 的网络病毒。利用系统漏洞,达到迅速破坏、瓦解、控制系统的目的。因此,网络 病毒的潜在危机对p 2 p 系统安全性和健壮性提出了更高的要求,迫切需要建立一套 完整、高效、安全的防毒体系。 上述的项目与研究都基于一个前提,即两个p e e r 之间具有相同的通信协议( 如 i p v 4 ) 。然而随着i p v 6 的出现与发展,p 2 p 系统中运行i p v 4 与i p v 6 的p e e r 之间的 通信逐渐成为一个问题。这个问题极大影响p 2 p 网络的拓扑结构,进而影响到在此 基础上的采用的数据搜索与系统安全技术。从i p v 4 过渡到i p v 6 是个长期的过程, 如果无法较好的解决这个问题,p 2 p 技术的发展将受到阻碍。 为了解决互联网上运行i p v 4 协议的p 2 p 主机与运行i p v 6 协议的p 2 p 主机之问 的相瓦通信问题,本文提出一种基于请求转发机制的p 2 p 通信机制。 2 3 基于请求转发机制的p 2 p 通信方法 , 在i p v 6 推广过程中,i p v 4 用户逐渐转向使用i p v 6 网络,网络中会有一部分用 户同时使用i p v 4 和i p v 6 的接入,这些用户既可以使用i p v 4 地址用i p v 4 网络中通 信,又可以使用i p v 6 地址用i p v 6 网络中通信。这些节点既作为p 2 p 网络中的普通 节点来参与资源共享,也可以作为中转节点来实现i p v 4 节点和i p v 6 节点的通信。 在传统p 2 p 网络中,各个p e e r 通过集中方式( 如b i t t o r r e n t ,e d o n k e y 等) 或 分布式方式( 如c h o r d ,k

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论