




已阅读5页,还剩94页未读, 继续免费阅读
(通信与信息系统专业论文)基于p2p网络模型的开放业务环境下的信任管理研究.pdf.pdf 免费下载
版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
北京邮i 乜大学博卜学位论文 摘要 随着当今互联网规模的迅猛发展和互联互通技术的进步,p 2 p 网络技术逐渐得到越来 越多的应用,成为计算机领域的研究热点。p 2 p 是英文p e e r - t o p e e r 的缩写,称为对等网 络。对等网络是一种网络模型,在这种网络模型中所有网络节点都是对等的,具有相同的 能力和义务,称为对等点。对等点之间通过直接连接共享资源,而且无需中心服务器的控 制就能够实现对等点之间的协同工作。 p 2 p 应用的出现使得基于网络的业务环境从面向封闭的、熟识用户群体和相对静态的 形式向开放的、公共可访问的和高度动态的服务模式转变。这种转变使得w e b 应用系统 的安全分析复杂化,同时使许多基于传统软件系统形态的安全技术和手段,不再适用于解 决p 2 p 应用系统的安全问题。因此需要新的思路和方法来解决p 2 p 带来的安全挑战。 信任管理是近来提出的一种提供p 2 p 业务环境下安全框架的新技术。但是其研究目 前还存在一些问题。因此本论文的主要研究思路是在现有的信任管理的基本思想下,提出 一套具有一定系统性的信任管理模型,包括基于证书的验证,信任模型及信任协商分析模 型等内容。 论文的主要创新工作概括如下: 论文首先对p 2 p 网络技术的应用现状和安全需求进行了总结和分析。对p 2 p 网络模 型进行分类并与服务器客户端网络模型进行了比较。列举了p 2 p 网络技术的应用,并总 结了基于p 2 p 网络模型的开放业务环境下的安全需求。 论文的第二部分引入了信任管理的概念。首先给出信任管理的定义和模型,随后详细 概述并分析几个有代表性的信任管理系统和信任度评估模型,最后讨论当前信任管理研究 存在的问题以及今后的研究方向。 论文的第三部分对p k i 在p 2 p 网络模型中的应用进行了深入研究。在具备基于证书 验证的能力的p 2 p 环境下,引入p k i 将能够很大程度上提高p 2 p 网络模型的安全性。通 过对p k i 信任模型的分析,针对p k i 证书路径构造和证书路径验证的问题,提出了一种 新的证书路径自动构造和自动验证的方法。 论文的第四部分对信任模型进行了深入研究。提出了基于用户行为的分布式信任模 型,信任模型使用实体在网络中的行为作为模型的反馈信息,对实体行为进行量化得到关 键属性和关键级别向量,并选择适当的算法进行计算,得到实体的信任度。信任模型所需 的实体行为信息分布存储在网络中的实体内。信任模型在算法中引入了修正因子。还引入 评价准确度反馈系统,能有效抑制欺骗行为和惩罚欺骗者。 论文的第五部分研究了信任协商技术。对信任协商和信任协商系统的要素进行了定 义。对信任协商策略做了形式化描述,并对不同协商策略分别证明了其充分性和有效性。 提出了基于p e t r i 网的建模分析方法,通过和基于树的生成的建模分析方法的比较表明其 北京邮r 乜人学研f 学位论文 更优的性能。 关键词:p 2 p 网络模型,开放业务环境,信任管理,p k i ,证书路径构造及验证,信任模型,信任协商, p e a - i 网 2 北京邮电大学博 学何论文 a bs t r a c t u d e rt h ed e v e l o p m e n to fs c a l eo ft h ei n t e m e ta n df a s tp r o g r e s so fi n t e r - c o n n e c t i o n t e c h n o l o g i e s ,p 2 pn e t w o r kt e c h n o l o g y , w h i c hb e c o m e sah o tt o p i co fc o m p u t e rs c i e n c e , e v e n t u a l l ya r eu s e di nm a n ya p p l i c a t i o n s 。p 2 pi st h ea b b r e v i a t i o no fp e e r - t o p e e r , w h i c hi s c a l l e dp e e rn e t w o r k p e e rn e t w o r ki sat y o eo fn e t w o r km o d e l ,i nw h i c hm o d e la l lt h en o d e sa r e p e e re n t i t i e s t h en o d e s ,c a l l e da sp e e rn o d e s ,h a v et h es a m ec a p a b i l i t i e sa n dd u t i e s t h ep e e r n o d e sc a ns h a r er e s o u r c e st h r o u g hd i r e c tc o n n e c t i o n s ,w i t h o u ta n yc o n t r o lf r o ma n yc e n t r a l s e r v e r - p 2 pa p p l i c a t i o n s b r i n gc h a n g e st ot h ew e bb a s e ds e r v i c ee n v i r o n m e n t t h es e r v i c e e n v i r o n m e n tc h a n g e sf r o mac l o s e ,s t a t i cm o d et oa o p e n ,p u b l i ca n dh i g h l yd y n a m i cm o d e t h i sk i n do fc h a n g e sc o m p l i c a t e st h es e c u r i t ya n a l y s i sf o rw e bb a s e da p p l i c a t i o n s s e c u r i t y t e c h n o l o g i e sf o rt r a d i t i o n a ls o f l w a r e sa r en ol o n g e ra p p l i c a b l et op 2 pa p p l i c a t i o n s t h e r ei sa r e q u i r e m e n tf o rn e wm e t h o d st os o l v et h e s ec h a l l e n g e s t r u s tm a n a g e m e n ti san e wt e c h n o l o g yt o p r o v i d es e c u r i t yf r a m e w o r ki np 2 ps e r v i c e e n v i r o n m e n tr e c e n t l y b u tt h e r ea r es o m ep r o b l e mu n s o l v e dd u r i n gt h er e s e a r c ho ft h i s t e c h n o l o g y t h e r e f o r e ,t h ea i mo ft h i st h e s i si st op r o p o s eas e to ft r u s tm a n a g e m e n tm o d e l s , i n c l u d i n gc e r t i f i c a t eb a s e da u t h e n t i c a t i o n , t r u s tm o d e la n dt r u s tn e g o t i a t i o nm o d e l t h em a i ni n n o v a t i o i l so f 也et h e s i sa r es u m m a r i z e da sf o l l o w s : t h ef i r s tp a r to ft h et h e s i ss u m m a r i z e sa n d a n a l y s e st h ea p p l i c a t i o n sa n ds e c u r i t y r e q u i r e m e n t so fp 2 pt e c h n o l o g y t h et h e s i ss o r tp 2 pn e t w o r km o d e l sa n dc o m p a r et h e mw i t h c l i e n t s e r v e rn e t w o r km o d e l t h ea p p l i c a t i o n so fp 2 p t e c h n o l o g yi sl i s t e di nt h et h e s i s t h e n t h et h e s i ss u m m a r i z e st h es e c u r i t yr e q u i r e m e n t so fo p e ns e r v i c ee n v i r o n m e n tb a s e do np 2 p n e t w o r km o d e l 。 t h es e c o n dp a r ti n t r o d u c e st h ec o n c e p t so ft r u s tm a n a g e m e n t f i r s t l yt h ed e f i n i t i o na n d m o d e lo ft r u s tm a n a g e m e n ta r eg i v e n t h e nt h et h e s i sa n a l y s e ss e v e r a lr e p r e s e n t a t i v et r u s t m a n a g e m e n ts y s t e m sa n dt r u s te v a l u a t i o nm o d e l s a tl a s tt h ee x i s t i n gp r o b l e m sa n dt h er e s e a r c h d i r e c t i o n so ft r u s tm a n a g e m e n t t h et h i r dp a r ts t u d i e st h ea p p l i c a t i o no fp k ii np 2 pn e t w o r km o d e l p k ic a ni m p r o v et h e s e c u r i t yo fp 2 pn e t w o r km o d e li ft h ep 2 pe n v i r o n m e n tc a r lp r o v i d et h ec a p a b i l i t yo fc e r t i f i c a t e a u t h e n t i c a t i o n a f t e ra n a l y s i so fp k it r u s tm o d e l ,an e wm e t h o do f a u t o m a t i c l yc r e a t i n ga n d v a l i d a t i n gc e r t i f i c a t ep a t h si sp r o p o s e d t h ef o r t h p a r to ft h et h e s i ss t u d i e st h et r u s tm o d e l t h et h e s i sb r i n g sf o r w a r da e n t i t y - b e h a v i o rb a s e dd i s t r i b u t e dt r u s tm o d e l t h i st r u s tm o d e lu s e st h eb e h a v i o ro ft h ee n t i t i e s i nt h en e t w o r ka sf e e d b a c ki n f o r m a t i o n , e v a l u a t e s k e ya t t r i b u t e sa n dc l a s sv e c t o r s ,a n d 3 北京帅屯,:学博f 。学f 专论文 c a l c u l a t e st r u s tl e v e lo fe n t i t i e sb yp r o p e ra l g o r i t h m s t h em o d e id i s t r i b u t e se n t i t yb e h a v i o r s i n f o r r n a t i o ni n t oa l lt h ee n t i t i e si nt h en e t w o r k t h em o d e la l s oi n t r o d u c e sa m e n d a t o r yf a c t o r s a n df e e d b a c ks y s t e mf o re v a l u a t i o nv e r a c i t y , w h i c hc a ne f f e c t i v e l yr e s t r a i nc h e a t i n g s 1 1 1 ef i f u lp a r ts t u d i e st r u s tn e g o t i a t i o nt e c h n o l o g y t l l i sp a r td e f i n e sc o n c e p to ft r u s t n e g o t i a t i o na n df a c t o r so ft r u s tn e g o t i a t i o n t h e ni n t r o d u c e sf o r m a ld e s c r i p t i o no ft r u s t n e g o t i a t i o np o l i c y , w i t ht h ep r o v e m e n to f i t ss u f f i c i e n c ya n de f f i c i e n c y t h e nap e t r i - n e tb a s e d m o d e l i n gm e t h o di sp r o p o s e d t h ec o m p a r ew i t hm o d e l i n gm e t h o d sb a s e do nt r e ee v o l u t i o n s h o w st h a tt h en e w m d e l i n gm e t h o dh a sb e t t e rp e r f o r m a n c e k e y w o r d s :p 2 pn e t w o r km o d e l ,o p e ns e r v i c ee n v i r o n m e n t ,t r u s tm a n a g e m e n t ,p k i ,c e r t i f i c a t ep a t hc r e a t i o n a n dv a l i d a t i o n ,t r u s tm o d e l ,t r u s tn e g o t i a t i o n ,p e t r i - n e t 4 独创性( 或创新性) 声明 本人声明所呈交的论文是本人在导师指导下进行的研究工作及取得的研究成果。尽我所知,除了 文中特别加以标注和致谢中所罗列的内容以外,论文中不包含其他人已经发表或撰写过的研究成果, 也不包含为获得北京邮电大学或其他教育机构的学位或证书而使用过的材料。与我一同工作的同学、 同事对本研究所做的任何贡献均已在论文中作了明确的说明并表示了谢意。 申请学位论文与资料若有不实之处, 本人签名:薹垒 本人承担一切相关责任。 日期:型里5 :l ! 兰兰 关于论文使用授权的说明 学位论文作者完全了解北京邮电大学有关保留和使用学位论文的规定,即:研究生在校攻读 学位期间论文工作的知识产权单位属北京邮电大学。学校有权保留并向国家有关部门或机构送交 论文的复印件和磁盘,允许学位论文被查阅和借阅;学校可以公布学位论文的全部或部分内容, 可以允许采用影印、缩印或其它复制手段保存、汇编学位论文。( 保密的学位论文在解密后遵守此 规定) 非保密论文注释:本学位论文不属于保密范围,适用本授权书。 本人签名:兰丝日期:边竺z ! ! :坐 导师签名: 北京邮r t l 大学博i 一学传论丈第1 幸绪论 1 1 研究背景 第1 章绪论 随着当今互联网规模的迅猛发展和互联互通技术的进步,p 2 p 网络技术逐渐得到越来 越多的应用,成为计算机领域的研究热点。p 2 p 是英文p e e r - t o p e e r 的缩写,称为对等网 络。对等网络是一种网络模型,在这种网络模型中所有网络节点都是对等的,具有相同的 能力和义务,称为对等点。对等点既能够扮演客户端也能够扮演服务器。对等点之间通过 直接连接共享资源,而且无需中心服务器的控制就能够实现对等点之间的协同工作。 p 2 p 应用的优势在于网络的性能由网络中实体的性能决定,而非某些中心服务器决 定,因此为了增强网络的性能,p 2 p 应用必然采取开放,松散的业务策略。这就使得基于 网络的业务环境从面向封闭的、熟识用户群体和相对静态的形式向开放的、公共可访问的 和高度动态的服务模式转变。这种转变使得w 曲应用系统的安全分析复杂化,同时使许 多基于传统软件系统形态的安全技术和手段,不再适用于解决p 2 p 应用系统的安全问题。 因此需要新的思路和方法来解决p 2 p 带来的安全挑战。 随着对新的安全思路和方法的研究,逐渐形成了一种新的安全技术体系,信任管理。 信任管理是近来提出的一种提供p 2 p 业务环境下安全框架的新技术体系。信任管理提供 了一个适合p 2 p 应用系统开放、分布和动态特性的安全决策框架,包括信任模型,信任 评估及信任协商等多种技术。但是其研究目前还存在一些问题。因此本论文的主要研究思 路是在现有的信任管理的基本思想下,针对目前存在的一些问题,提出一套具有一定系统 性的信任管理模型,包括基于证书的验证,信任模型及信任协商分析模型等内容,对目前 信任管理的研究成果进行改进和增强。 1 2 研究思路 本文研究的基本思路是针对p 2 p 开放业务环境下应用的安全需求,提出一套基于信 任管理基本思想的系统性信任管理模型,包括基于证书的验证模型,信任模型和信任协商 分析模型等,这些模型分别对应不同层次的信任管理场景。 在开放性不是很高的p 2 p 网络环境中,由于网络实体能够提供各自的信任状用于双 方的认证,同时网络中存在对这些信任状进行验证的权威节点,因此可以直接采用基于信 任状验证的认证技术。但是目前常用的信任状验证技术,p k i 技术,在证书验证路径构造 和证书验证算法负荷等问题上未定义高效率的解决方法。本文第四章对这个问题进行了研 究,并提出新的证书验证处理思路,试图解决证书验证路径自动构造和验证算法负荷分布 等问题。 北京邮r 乜j :学博i 学位论文第1 章绪论 对于高度开放性的p 2 p 网络环境下的信任管理,通常基于信任模型是信任管理的核 心,用于描述安全策略和安全信任状( 由于无法得到证书类信任状,模型只能使用一些历 史反馈信息) ,描述获取和存储信任状的方式,以及判断信任状能否满足安全策略等。当 前国内外研究人员对p 2 p 信任模型也有一些研究,但是研究成果主要是对安全策略和信 任状的描述和安全性的判断和计算,而对信任的精确性,对欺骗行为的抑制和惩罚,以及 迭代计算导致的计算开销和传输开销等问题还没有很好的解决。本文第五章在已有研究成 果的基础上提出一种分布式的基于信息反馈机制的信任模型,能够提供较为精确的信任评 估,并具备对欺骗行为的抑制和惩罚。 另一种信任管理场景是,在开放的业务环境下,实体具备与其他实体建立信任关系的 信任状,并通过与其他实体互相交换这些信任状建立信任关系。由于信任关系的水平可能 是逐步增强的,而信任状通常都是具有信息敏感性的关键信息,如身份证明,账户信息等。 如果在双方达到一定的信任关系之前交换这些信息可能会导致安全问题。因此交换这些信 息需要一定的策略,根据不同的信任水平决定是否继续进行信任状的交换,以便能够最大 程度保证信息交换的安全。这是信任管理中很重要的研究场景之一,即信任协商。本文也 对这种场景进行了研究,借助系统分析工具p e t r i 网对信任协商的关键问题进行建模和分 析,确定协商能否成功,并在协商能够成功时得到最优的信任状交换序列。 通过对以上信任管理场景的研究,本文试图提供一个系统性的信任管理模型,能够提 供在不同场景和需求下进行信任管理的新的思路和方法,对已有的信任管理研究成果进行 增强和优化。 1 。3 文章组织结构 本文研究的主要内容是在基于p 2 p 网络模型的开放的业务环境下,如何针对不同的 信任管理场景进行不同的信任管理。论文共分为七章,除去绪论和结束语之外,其他章节 的内容如下: 1 ) p 2 p 网络技术研究现状分析( 第二章) 本章对目前p 2 p 网络技术的研究进行了分析和总结,针对p 2 p 网络模型的新特点, 结合目前p 2 p 网络技术的各种应用,给出了基于p 2 p 网络模型的开放业务环境下各应用 的安全需求。 2 ) 信任管理技术( 第三章) 本章对信任管理技术进行了总结,介绍了信任管理对p 2 p 网络模型的适用性,对信 任管理概念进行定义,介绍了已有的信任管理系统和信任模型,最后指出目前信任管理研 究存在的问题。 3 ) p k i 技术在p 2 p 网络模型中的应用( 第四章) 2 北京邮i 乜大学博 。学位论文 第1 章绪论 本章首先分析了p k i 信任模型,然后对现有的p k i 证书处理方法进行了分析,指出 其存在的性能方面的问题,并提出了一种新的证书处理思路,提供自动证书路径构造和分 布式证书验证的能力。 4 ) p 2 p 网络模型下的信任模型( 第五章) 本章首先对现有的信任模型进行了分析,指出其中存在的问题,然后提出了一个基于 用户行为的分布式信任模型,包括行为建模,模型参数,信任度算法,评价准确度反馈系 统,信息分布式存储等内容,最后对各种信任模型进行了比较。 5 ) p 2 p 网络模型下的信任协商( 第六章) 本章对信任协商进行了研究,首先对信任协商以及信任协商系统进行了定义,然后对 信任协商策略进行形式化描述并对其进行了证明。在资源解锁策略建模分析方面,本章提 出了一种基于p e t r i 网的建模分析方法,并与基于树的生成算法的建模分析方法进行了比 较。 1 4 文章术语定义 为了便于读者的理解,在这里先对本文常用到的术语进行定义: 1 ) p 2 p 网络模型 区别于传统的服务器客户端的网络模型,网络依存于边缘化节点的主动协作, 每个节点直接从其他节点而不是服务器的协作中受益;网络中节点同时扮演服务器和 客户端的角色;节点能够意识到其他节点的存在,并构成一个实际或者虚拟的群体; 2 ) 信任管理 用于安全策略、安全信任状以及用于直接授权关键性安全操作的信任关系的统一 的描述方式; 3 ) 信任模型 对信任状,信任关系的形式化描述以及信任关系的判定规则; 4 ) 信任度 信任的描述和度量; 5 ) p k i 公钥基础设施( p u b l i ck e yi n f r a s t r u c t u r e ) 是一个用非对称密码算法原理和技术实 现并提供安全服务的通用性安全基础设施,简称为p k i 。p k i 是一种遵循标准的利用 公钥加密技术为电子商务或电子政务等应用提供安全解决方案的基础设施。 6 ) 信任协商 信任协商是两个实体根据各自本地的安全策略相互交换不同机密性等级的认证 信息而逐渐建立一定级别的信任关系的信任管理机制。信任协商是一种基于信任状的 北京邮f 乜j :学博f 学位论文筇1 幸绪论 信任管理机制。 7 1p e t r i 网 p e t r i 网是一种网状信息流模型,包括变迁和位置两类节点,再加入表示状态信息 的标识,按照变迁规则引发状态变化,从而反映系统动态运行过程。 4 北京f | 口电大学博l 学何论文第2 章p 2 p 网络技术研究现状分析 第2 章p 2 p 网络技术研究现状分析 2 1 引言 随着当今互联网规模的迅猛发展和互联互通技术的进步,一种新的网络技术- - p 2 p 网 络技术逐渐成为计算机领域的研究热点。p 2 p 是英文p e e r - t o p e e r 的缩写,称为对等网络。 对等网络是一种网络模型,在这种网络模型中所有网络节点都是对等的,具有相同的能力 和义务,称为对等点。对等点之间通过直接连接共享资源,而且无需中心服务器的控制就 能够实现对等点之间的协同工作。 p 2 p 网络模型并不是一种新的网络模型。早在互联网出现之时,p 2 p 网络模型就是互 联网的本质。用户之间通过链接互相联系,交互信息。但是限于当时网络带宽和用户终端 的处理能力,以及门户网站的出现,互联网的应用逐渐从构建于p 2 p 网络模型之上转变 为构建于客户端服务器( c s ) 的网络模型之上。近年来网络带宽和计算机计算存储能力 得到了飞速发展,但是服务器客户端的应用模式却并未将这种发展很好的体现出来。服 务器因为快速增长的用户数量而不堪重负,与此同时,大量的网络带宽和用户终端的计算 能力却处于闲置状态,造成很大的资源浪费。在这种情况下,p 2 p 由于具有均衡网络负载, 充分利用网络资源的特点,重新成为国际上计算机网络技术的研究热点。越来越多新的应 用开始构建在p 2 p 网络模型之上。 p 2 p 网络模型能够很好地实现计算机资源和服务的共享,提高资源和服务的利用率, 有利于资源和服务的低成本快速发布。在p 2 p 技术的推动下,互联网将从现在的“信息 位于网络中心 的模式逐渐向“信息位于网络边缘”的模式转变,从“以门户网站为中心 向“非中心化 转变,将权力还到互联网的广大用户手中。 2 2p 2 p 网络模型 p 2 p 网络模型具有以下特征:网络依存于边缘化节点的主动协作,每个节点直接从其 他节点而不是服务器的协作中受益;网络中节点同时扮演服务器和客户端的角色;节点能 够意识到其他节点的存在,并构成一个实际或者虚拟的群体。 p 2 p 网络模型可以分为两类:一类是存在中心服务器的p 2 p 网络结构,称为混合式 p 2 p 网络模型;另一类则是是没有任何中心服务器的“纯粹”的p 2 p 网络结构,称为分布 式p 2 p 网络模型。 北京邮i u 了:学博f :学f 专论艾第? 章p 3 pi i 可络技术研究现状分析 2 2 1 分布式p 2 p 网络模型 h c p i l l d 图1 分布式p 2 p 网络模型 分布式p 2 p 网络模型中没有任何中心服务器,网络节点间通过对等协议连接构成分 布式网络。这种网络模型的特点是:允许节点制定自己的网络规则和网络环境;节点间直 接进行认证:节点加入网络比较自由,类似即插即用。缺点是:没有中心管理者,节点发 现比较困难,同时安全性较差。 2 2 2 混合式p 2 p 网络模型 l = = a - cp 留d 图2 混合式 p 2 pl e j 络模型 混合式p 2 p 网络模型存在中心服务器,但和c s 网络模型不同,服务器提供认证和 索引功能,节点通过服务器的认证和索引构成网络。服务器帮助节点间建立直接连接,连 接建立后,服务器不对连接作任何控制。这种网络模型的特点是:节点发现和网络管理比 较容易:网络安全性较好。缺点是:网络容错性差,一旦服务器出现问题,网络将不可用。 6 北京邮f 乜大学博卜学位论史第2 市p 2 p 网络技术研究现状分析 2 2 3p 2 p 网络模型与c s 网络模型的比较 c s 网络模型是现在被普遍使用的网络模型,这是一种中心控制机制的网络模型,具 有以下特点: 1 ) 集中计算模式,数据和信息都保存在服务器端,业务控制能力也基本位于 服务器端,客户端几乎不能对业务进行任何控制,而仅仅是f o 设备。 2 ) 服务器的性能和网络带宽决定了网络的性能。服务器能够提供的信息数量 受到服务器自身的存储能力的限制,而其计算处理能力和拥有的带宽则决 定了客户端访问数量。 、3 ) 基于地址的寻址方式。 4 ) 发布信息的分布和生存期非常稳定。 5 ) 能够对发布信息进行集中规范的管理,具有较高的安全性。 p 2 p 则是非中心控制的网络模型,具有以下特点: 1 ) 没有服务器和客户端之分,网络中每个节点都具有相同的地位,既能够请 求服务也能够提供服务,还可以具有路由器和高速缓存的功能。 2 ) 网络具有a dh o e 性质,节点可以随时加入网络,或者离开网络。 3 ) 网络上每个节点都能够利用其他节点的资源,包括信息,处理器,存储空 间等,也需要为其他节点提供资源。 4 ) 基于内容的寻址方式。 5 ) 节点没有固定的地址。 6 ) 信息的发布具有随意性,没有集中的管理机制。 通过以上的比较,可以看出,和c s 网络模型相比,p 2 p 网络模型具有的主要优点是: 1 ) 资源的高利用率。在c s 网络中,即使客户端具有大量的闲置资源,服务 器也无法利用;而在p 2 p 网络中,所有节点的闲置资源都能够被其他节点 利用,所有节点的资源的总和构成整个网络的资源。随着节点的增加,这 个网络将得到海量的存储能力和巨大的计算能力。 2 ) 高容错性。在c s 网络中,服务器决定网络的性能,是整个网络的瓶颈和 薄弱点。一旦服务器故障或者受到攻击,整个网络都随之瘫痪。而在p 2 p 网络中,只要存在节点,网络就是活动的,任何一个节点的故障都不会影 响到整个网络的状态。 3 ) 性能扩展性。c s 网络的性能只能通过提高服务器的性能来进行扩展,客 户端的增加不会提高网络的性能,反而会降低网络的性能。而在p 2 p 网络 中,节点越多,网络的性能越好,网络的性能随着规模的扩大而提高。 4 ) 基于内容的寻址方式。基于内容的寻址方式比基于地址的寻址方式更加直 接高效。 7 北京邮f 乜,j 学博f 。学f ? ,论史 第! 幸p 2 p 网络技术研究现状分耔干 5 ) 资源获取效率。在c s 网络中,一个客户端要获取另一个客户端的资源, 必须经过服务器的中转,而且不能同时利用其他客户端的同类资源。而在 p 2 p 网络中,资源直接在节点间交互,而无需中转。节点可以同时使用网 络中所有的同类资源,获得资源的效率大大提高。 p 2 p 网络具有很多优点,但也有一些不足。p 2 p 网络允许节点随意加入和离开网络, 这样虽然增加了网络的灵活性,却使得信息和资源的发布和获得具有很大的随意性和不稳 定性。同时,网络结构的不稳定也使得对网络的管理比较困难,随之而来的就是网络的安 全性问题。p 2 p 网络模型需要更加复杂的安全管理机制,以保证网络的健康。 2 3p 2 p 网络技术应用 由于p 2 p 网络模型具有以上的众多优点,因此具有很大的技术和商业的潜在价值。 当前有很多对p 2 p 网络应用的研究工作。下面介绍一下目前主要的p 2 p 网络技术应用。 2 3 1 文件交换 文件交换是p 2 p 最早的应用,也是p 2 p 网络模型重新得到应用的最主要原因。为了 满足互联网用户对m p 3 音乐文件的需求,n a p s t e r 使用p 2 p 技术使得用户不必再通过服务 器,而可以从任何在线用户那里直接下载,从而极大的推动了m p 3 在互联网上的普及, 也推动了p 2 p 网络技术的研究和发展。 客户麓 客户靖 窨户靖 n 挎统c s 壤式 客户端, f t 弋墓轳漕 瓿童白j 土隙哺据 目纂敷撮 r 一 客户龋:,。 ( 3 ) 完全的分布式自弹塑 蝥目嗣亍 驴0 鬻客户j 1 i rr 少? 服觥 ( 2 ) 中心文件目景分布式文件系缝“) 中同雎务眷分布式文件、目录臻虢 数据传输路径- 搜袈路径z掇手路径 图3 文件交换的不同形式比较 图3 比较了四种不同的文件交换形式。 1 ) 在c s 模式下,客户只能在服务器上搜寻和获取需要的文件,所有数据和目录 信息都存储在服务器上。 北京邮r f ! 大学博f 学侍论文第2 审p 2 p 网络技术研究现状分析 2 ) 中心文件目录分布式文件系统模式下,数据存储在客户端,服务器不再存储 数据,而只存储目录信息,供客户端查询数据所在客户端的位置。客户端之间 建立直接连接传输数据。 3 ) 在完全的分布式p 2 p 模式下,不再有服务器的存在。客户端保存本地的数据 和目录信息,并在对等实体间进行文件的搜索和交换。 4 ) 中间服务器分布式文件目录系统模式下,服务器既不存储数据,也不存储目 录信息,它的作用是让客户端之间进行握手。 2 3 2 网格计算 网格计算是利用互联网把分散在不同地理位置的电脑组织成一个“虚拟的超级计算 机”,这样组织起来的“虚拟的超级计算机”具有极强的数据处理能力;而且能充分利用网 上的闲置处理能力。从本质上看,p 2 p 的网格计算实际是对网络上的c p u 资源的高效利 用。 s e t i h o m e 项目是网格计算的一个成功典范。该项目在1 9 9 9 年初开始将分布于世 界各地的2 0 0 万台个人电脑组成计算机阵列,用于搜索射电天文望远镜信号中的外星文明 迹象。该项目组称,在不到两年的时间里,这种计算方法已经完成了单台计算机3 4 5 0 0 0 年的计算量。 网格计算应用能够充分体现p 2 p 网络模型高资源利用率的优点。 2 3 3 协同工作 协同工作是指多个用户之间利用网络中的协同计算平台互相协作来完成工作任务,共 享信息资源。协同工作使得不同地点的工作者可以一起工作。 以前的协同工作是通过如l o t u sn o t e s 等的服务器软件实现的,这些软件会大大增加 工作成本以及计算负担,限制了协同工作的发展。而p 2 p 则能够方便地在网络节点间建 立连接,而不再需要服务器,以及相应的对服务器存储和性能的要求,从而大大降低了协 同工作的成本,使得协同工作成为可能。 2 3 4 即时通讯 即时通讯就是利用i c q ,m s n 等在线聊天软件进行实时的信息交互。和b b s ,w e b 聊天室不同的是,即时通讯不仅能够知道其他用户是否在线,而且通讯完全是点到点的, 不依赖于服务器的中转。基于p 2 p 网络模型的即时通讯技术具有方便快捷,成本低的优 点,将成为p 2 p 技术的第一大应用。 当前的即时通讯系统通常都是有服务器的,但是服务器只是进行用户认证和帮助用户 之间建立初始连接等工作。 9 北京f f i f :f 乜j :学博i 学位论文第! 幸p 2 p 网络拉术研究现状分析 2 3 5 电子商务 由于p 2 p 网络模型可以实现完全点到点的直接信息交互,因此非常适合于在线电子 金融商务业务。p 2 p 技术在电子商务中的应用主要有以下几种类型。 2 3 5 1 在线支付 目前的在线支付方式通常是利用在线支付平台进行费用支付,但是昂贵的平台构筑, 维护费用以及对银行卡的支持范围都限制了在线支付的发展。 p 2 p 技术则能够很好地解决这些问题。目前e b a y 等电子商务企业已经把p 2 p 技术用 于其在线支付业务。 2 3 5 2w e bs e r v i c e s w e bs e r v i c e s 是目前电子商务应用技术中最令人关注的新兴技术。w e bs e r v i c e s 是一 种基于标准的应用集成方式,它将w e b 应用定义为可重用的组件,并提供一种组件集成 机制,使得这些应用协同工作,形成新的应用。 如果将互联网上的w e b 应用看作对等节点,那么w e bs e r v i c e 就是由这些节点组成的 p 2 p 网络,因此w e bs e r v i c e s 实际上就是p 2 p 网络模型在电子商务应用开发上的应用。 2 3 5 3b 2 b ,b 2 c ,c 2 c 电子商务 在线电子商务具有b 2 b ( b u s i n e s st ob u s i n e s s ) ,b 2 c ( b u s i n e s st oc u s t o m e r ) 和 c 2 c ( c u s t o m e rt oc u s t o m e r ) 等模式。这些模式中,进行电子商务交易的参与方可能是商家, 也可能是消费者,他们利用在线交易平台完成商务交易的过程,包括:发布供求信息,订 货及确认订货,支付过程及票据的签发、传送和接收,确定配送方案并监控配送过程等。 参与电子商务交易的商家和消费者共同组成了交易关系上的p 2 p 网络,即:电子交 易参与方自由加入和离开交易平台社区,参与方既可作为服务提供方参与交易,也可作为 服务请求方参与交易。 2 3 6 搜索引擎 搜索引擎是目前在网络上搜索信息的主要工具。目前的搜索引擎如g o o g l e 等都是集 中式搜索引擎。这种搜索方式是在互联网上读取信息,按照某种算法根据关键字将这些信 息存储在数据库上。用户根据关键字进行搜索,实际上就是在这个数据库内进行搜索。这 种搜索方式的问题是,在互联网上读取信息比较盲目,缺少针对性;不能保证搜索的深度 和实时性。 p 2 p 技术下的搜索引擎可以在对等节点间直接地、实时地进行基于内容的搜索,既能 够保证搜索的实时性,又能够达到目前的搜索引擎达不到的深度,理论上能够包括网络上 所有的开放资源。 l o 北京邮电大学f i :亨 学位论文第2 市p 2 p 网络技术研究现状分析 2 3 7 其他应用 除了以上的应用外,还有很多基于p 2 p 网络模型的应用。这些应用包括:网络游戏, 基于互联网的文件系统,基于互联网的操作系统等。随着p 2 p 技术的发展,其应用将更 加丰富多彩。 2 4 小结 本章对p 2 p 网络技术进行了介绍,包括p 2 p 网络模型的分类,p 2 p 网络技术的应用 场景。这些概念和需求是本论文的基础和前提。 2 5 参考文献 1 】d s m i l o j i c i ce ta 1 ,p e e r - t o - p e e rc o m p u t i n g ,t e c h r e p o r th p l 2 0 0 2 5 7 ,h e w l e t t p a c k a r dl a b o r a t o r i e s ,p a l oa l t o ,c a l i f ,2 0 0 2 2 】吕向辰,p 2 p 技术与应用,计算机世界,2 0 0 2 【3 】d r e a m t e c hs o f t w a r eg r o u p ,p e e rt o 凡盯a p p l i c a 疗o nd e v e l o p m e n t :c r a c m n gt h ec o d e , w i l e yp u b l i s h i n g ,2 0 0 1 4 j o n a sa s l u n d ,a u t h e n t i c a t i o ni np e e r - t o - p e e rs y s t e m s , h t t p :l l w w w e p 1 i u s e e x j o b b i s y 2 0 0 2 315 3 e x j o b b p d f , 2 0 0 2 5 】张联峰,刘乃安,钱秀槟,张玉清,综述:对等网( p 2 p ) 技术,计算机工程与应用, 2 0 0 3 【6 】陈姝,周勇林等,p 2 p 技术的研究与应用,计算机工程与应用,2 0 0 2 年3 8 卷1 3 期 口、mp a r a m e s w a r a n 。as u s a r l a ,a bw h i n s t o n , p 2 pn e t w o r k i n g :a ni n f o r m a t i o ns h a r i n g a l t e r n a t i v e ,c o m p u t e r , 2 0 0 1 【8 】8 h t t p :w w w n a p s t e r c o m 北京邮f 乜,:学博f 学f 一论文第3 帝p 2 p 歼放业务环境下的安伞找术 第3 章p 2p 开放业务环境下的安全技术 i n t e m e t 的出现,使软件系统的形态发生了根本性的转变。从早期的网络服务到w e b 服务,进而发展到智能w e b 服务,基于网络的业务环境正从面向封闭的、熟识用户群体 和相对静态的形式向开放的、公共可访问的和高度动态的服务模式的转变。而p 2 p 应用 的出现,更使得这种转变更加彻底。这种转变使得w e b 应用系统的安全分析复杂化,同 时使许多基于传统软件系统形态的安全技术和手段,尤其是安全授权机制,如访问控制列 表( a c c e s sc o n t r o ll i s t ,简称a c l ) 、一些传统的公钥证书体系等,不再适用于解决p 2 p 应用系统的安全问题。 3 1 基于p 2 p 网络模型的开放业务环境的安全需求分析 当前有相当多的网络应用都基于p 2 p 网络模型。这些应用构成了基于p 2 p 网络模型 的业务环境。和传统业务环境不同,基于p 2 p 网络模型的业务环境是开放的。这种开放 不仅是业务接口的开放,同时也是对业务参与者的开放。 本节将首先对基于p 2 p 网络模型的开
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 离婚双方共同财产分割及债务清偿协议范本
- 精益假离婚协议书撰写与子女抚养责任履行合同
- 水力发电项目建设方案
- 离婚协议书范本:离婚后共同投资权益分割与清算协议
- 离婚案件子女抚养权变更及生活费用分担合同
- 高风险投资担保协议风险分析与权益保障细则
- 公共交通枢纽物业合同终止及乘客服务协议
- 学生公寓租赁合同范本:精装修学生公寓租赁协议
- 离婚协议中涉及子女医疗费用报销及保障范本
- 给水工程水资源综合利用方案
- 流水别墅案例分析
- 录入与排版教学计划
- 呼吸衰竭小讲课课件
- 气瓶检验员考试题库
- AAMA2605-铝窗(板)更高标准有机喷涂的非官方标准、性能要求、测试程序
- 第一章三国演义讲义课件
- 联合国可持续发展目标
- 西语国家概况
- GB/T 5271.29-2006信息技术词汇第29部分:人工智能语音识别与合成
- GB/T 28248-2012印制板用硬质合金钻头
- 淄博市2020年度专业技术人员继续教育公需课考试题及答案
评论
0/150
提交评论