




已阅读5页,还剩57页未读, 继续免费阅读
(计算机软件与理论专业论文)p2p流媒体安全研究.pdf.pdf 免费下载
版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
摘要 p 2 p 流媒体技术作为网络上能提供给用户丰富视听内容的手段, 已成为分布式系统的研究热点;p p l i v e ,q q l i v e ,p p s t r e a m ,b a n a c a s t 等p 2 p 流媒体系统的成功商业运作,也使得p 2 p 流媒体成为了广域网 上的应用热点。当前p 2 p 网络安全方面已有较多的研究,也取得了较 多研究成果,然而针对p 2 p 流媒体的安全研究还不多,相对其他p 2 p 应用,p 2 p 流媒体有其自身的特点,因此针对p 2 p 流媒体安全的研究 有其必要性。 本文围绕p 2 p 流媒体服务中出现的安全问题以及防治方法做了 深入研究和探讨。针对p 2 p 流媒体中出现的媒体内容篡改,伪造甚至 伪装媒体服务器等内容污染现象进行了分析,本文对于前两种安全威 胁提出了有效辨识方法:用户提示告警和节点签名。通过用户提示机 制来辨别伪造的媒体片段,以此来区分不能通过计算机逻辑辨识的媒 体内容污染。通过节点签名以及签名检验机制,提高恶意行为被追查 的风险,增强媒体服务器以及节点上传数据的责任意识。 针对以内容污染为主的p 2 p 流媒体安全威胁,本文提出了一种基 于内容审评的安全模型。模型中将节点签名以及用户提示告警纳入安 全机制,同时参考当前p 2 p 网络安全研究热点中的声誉机制,引入了 两个重要参量:节点信用度和贡献度。安全模型通过节点信用度和贡 献度的增减来反映p 2 p 流媒体服务中的安全事件,并依据节点对邻居 节点信用度和贡献度积累记录值,决定节点的加入,数据下载和上传 等行为方式。此外,基于内容审评的安全模型中,通过邻居节点相互 合作告警的方式对p 2 p 流媒体网络中发现的安全事件起到群防群治 的作用。 在p 2 p 流媒体直播原型系统中加入基于内容审评的安全模型的 设计,并以此为平台测试安全模型的可靠性,测试结果表明安全模型 对p 2 p 流媒体内容污染有积极的防御作用,能有效的对抗p 2 p 流媒体 的安全威胁。 关键词:p 2 p 流媒体,安全模型,内容污染,内容审评 a b s t r a c t p 2 ps t r e a m i n gm e d i at e c h n o l o g ya sm a jo rm e a n so nt h ei n t e r n e t p r o v i d ear i c ha u d i o v i s u a lc o n t e n tt ot h eu s e r sa n dh a sb e e nah o tt o p i c o fd i s t r i b u t e ds y s t e m sl o n gt i m ea g o ;p 2 ps t r e a m i n gm e d i as y s t e m ss u c h a sp p l i v e ,q q l i v e ,p p s t r e a m ,b a n a c a s t ,a r es u c c e s so nc o m m e r c i a l i z e d r u n n i n g ,t h i sm a k e s t h e mb e c o m et h ea p p l i c a t i o no fw i d e a r e ah o ts p o t s c u r r e n t l y , t h ep 2 pn e t w o r ks e c u r i t yh a sb e e nr e s e a r c h e dal o ta n dt h e r e w e r em a n yr e s e a r c hr e s u l t sa l s o b u tw ef o u n di ti s1 i t t l ef o rt h es e c u r i t y o fp 2 ps t r e a m i n gm e d i ar e s e a r c hc o m p a r e dt oo t h e rp 2 pa p p l i c a t i o n s p 2 p s t r e a m i n gm e d i ah a si t s o w nc h a r a c t e r i s t i c s ,s ot h e s a f e t yo fp 2 p s t r e a m i n gm e d i ar e s e a r c hi sn e c e s s a r y t h i sp a p e rh a sd o n et h ed e e pr e s e a r c ha n dt h ed i s c u s s i o no n e m e r g i n g a n dp o t e n t i a l s e c u r i t y i s s u e so fp 2 ps t r e a m i n gm e d i a s e r v i c e p 2 ps t r e a m i n gm e d i as e c u r i t yi n c i d e n t sa sc o n t e n ta l t e r e d , c o n t e n tf o r g e da n dd i s g u i s e dt h em e d i as e r v e ra r eb e e na n a l y z e di nt h i s p a p e r f o rt h ef i r s tt w os e c u r i t yi n c i d e n t sw ew e r ep u tf o r w a r d as o l u t i o n : t h ep e e rs i g n a t u r e sa n du s e rp r o m p t sw a r n i n g b yt h ep e e rs i g n i n ga n d s i g n a t u r e sc h e c k i n g ,w ee n h a n c et h em e d i as e r v e ra n dp e e r su p l o a dt h e d a t an o d e ss e n s eo fr e s p o n s i b i l i t y , a n di n c r e a s i n gt h er i s ko fb e i n g r e t r o s p e c t i v e w ei d e n t i f yc o u n t e r f e i tm e d i af r a g m e n t sb yu s i n gt h eu s e r p r o m p t sw a r n i n gm e c h a n i s m s ,t h i sc a nd i s t i n g u i s hw h i c hc a n n o tt h r o u g h t h el o g i co fc o m p u t e rd i s c e r n m e n tt h em e d i ac o n t e n tp o l l u t i o n u s e r p r o m p t sw a r n i n gm e c h a n i s m sf u r t h e re n h a n c et h en e t w o r ko fp 2 p s t r e a m i n gm e d i ac o n t e n tt oi d e n t i f yt h ec a p a c i t yo fp o l l u t i o n f o rp o l l u t i o no fc o n t e n t b a s e dp 2 ps t r e a m i n gm e d i aa sm a jo rs e c u r i t y t h r e a t ,t h i sa r t i c l ep r e s e n t sar e v i e wo fc o n t e n t b a s e ds e c u r i t ym o d e l :t h e n o d et h es i g n a t u r ea sw e l la st h eu s e rp r o m p tw a r n i n gi n t e g r a t e st h e s a f e t ym e c h a n i s mc o n t e n ta tt h es a m et i m e ,t h er e f e r e n c et ot h ec u r r e n t p 2 pn e t w o r ks e c u r i t yr e s e a r c hh o t s p o ti nr e p u t a t i o nm e c h a n i s ma n dt h e i n t r o d u c t i o no fr e s u l t s b a s e dm e a s u r eo fb e h a v i o rn o d e s :n o d e sa n d c o n t r i b u t i o nc r e d i t t h r o u g ht h en o d ea n dt h ec o n t r i b u t i o no fc r e d i tt o r e s p o n dt oc h a n g e si np 2 ps t r e a m i n gm e d i as e r v i c es e c u r i t yi n c i d e n t s , a n db a s e do nn o d e si nt h en e i g h b o r h o o dn o d ea n dt h ec o n t r i b u t i o no f c r e d i ta c c u m u l a t i o nr e c o r d s ,t h ed e c i s i o nn o d e ss u c ha sd a t ad o w n l o a d a n du p l o a db e h a v i o r i na d d i t i o n ,c o n t e n t b a s e dr e v i e wo ft h es e c u r i t y m o d e l ,e a c hn o d et h r o u g ht h en e i g h b o r h o o dw a r n i n go ft h ea p p r o a c ht o p 2 ps t r e a m i n gm e d i an e t w o r kn o d es i g n a t u r ef o u n da b n o r m a l ,t h eu s e r , s u c ha s s e c u r i t ye v e n t sp r o m p t e d a l a r mp l a y e dt h er o l eo fm a s s p r e v e n t i o n p 2 pl i v e s t r e a m i n gm e d i ai n t h ep r o t o t y p es y s t e mb ya d d i n g c o n t e n t b a s e dr e v i e wo ft h es e c u r i t ym o d e lo ft h ed e s i g n ,a n du s ei ta sa p l a t f o r mt ot e s t t h er e l i a b i l i t yo ft h es e c u r i t ym o d e l ,t h et e s tr e s u l t s i n d i c a t e dt h a tt h ep 2 ps t r e a m i n gm e d i ac o n t e n to nt h ep o l l u t i o nh a sa p o s i t i v er o l ei nt h ed e f e n s e ,c a ne f f e c t i v e l yr e s i s tp 2 ps t r e a m i n gm e d i a a g a i n s ts e c u r i t yt h r e a t s k e yw o r d s :p 2 ps t r e a m i n gm e d i a ,s e c u r i t ym o d e l ,c o n t e n t p o l l u t i o n ,c o n t e n tr e v i e w i i i 原创性声明 本人声明,所呈交的学位论文是本人在导师指导下进行的研究工 作及取得的研究成果。尽我所知,除了论文中特别加以标注和致谢的 地方外,论文中不包含其他人已经发表或撰写过的研究成果,也不包 含为获得中南大学或其他单位的学位或证书而使用过的材料。与我共 同工作的同志对本研究所作的贡献均已在论文中作了明确的说明。 作者签名:且率坠 日期川年f 月日 关于学位论文使用授权说明 本人了解中南大学有关保留、使用学位论文的规定,即:学校有 权保留学位论文并根据国家或湖南省有关部门规定送交学位论文,允 许学位论文被查阅和借阅;学校可以公布学位论文的全部或部分内 容,可以采用复印、缩印或其它手段保存学位论文。同时授权中国科 学技术信息研究所将本学位论文收录到中国学位论文全文数据库, 并通过网络向社会公众提供信息服务。 作者签名:牲导师签名:社日期:川年孑月彳日 1 1 研究背景与意义 第一章绪论 随着网络技术的飞速发展和迅速普及,网络已经逐渐成为目前最主要的数 据通信手段之一,由此所产生的直接后果就是网络中的数据计算量和数据资源 量都在呈几何级数膨胀。这个时候,网络的发展已经大大超过了人们的预期, 因而如何有效利用这些海量数据已经成为了当前的重点研究内容之一。同时, 计算机硬件技术的高速发展和价格的不断降低,使得各种设备和计算单元的功 能越来越强大、应用越来越普及,而随之带来的问题是网络规模不断扩大,网 络结构同益复杂,强大的计算能力、磁盘存储能力、网络带宽却难以得到有效 利用。针对上述网络所面临的问题,为了合理利用各种资源,实现资源共享、 协同合作和普适计算,人们开始了各种分布式计算模型的研究。 p 2 p ( p e e r t o p e e r ,对等网络) 技术由于其自组织、非集中、节点同时担任 客户机和服务器两种角色的特点,可以不通过中间服务器而直接进行数据通 信,因而很好的解决了传统c 1i e n t s e r v e r ( 简写为c s 模式) 、b r o w s e r s e r v e r ( 简写为b s 模式) 模式所存在的一些问题,其应用领域越来越广泛,并已经逐 步成为网络计算模式的一种新趋势,更多的知名公司和研究部门都对其展开了 深入的研究。 同时,随着网络带宽的不断加大,网络应用开始变得丰富起来。人们不再 满足于只能从网络上获取文本、图像、声音等简单静态数据的传统应用,而是 希望获得更为直接、动态的多媒体数据表达方式。传统多媒体数据的传输需要 把文件完整的从服务器上下载下来后才能播放,而多媒体文件往往很大,这样 用户就不得不为使用这些文件而花费很长的等待时间,这样就极大的限制了多 媒体数据的应用。流媒体【l 】( m e d i as t r e a m i n g ) 技术允许通过网络一边下载一边 播放多媒体数据,用户不再需要等文件下载完毕再使用,因而极大地促进了多 媒体数据表达方式的使用,其研究,特别是将流媒体技术与p 2 p 技术相结合的 研究近几年得到了迅速发展。 另一方面,当p 2 p 应用发展到一个引人关注的程度,信用和安全问题就出现 了。在用户间互相了解的小型应用中,信用和安全很少会成为问题。可是,有 用的p 2 p 应用很少会保持这么小的规模。信用在每个具有一定规模的分布式应 用( 包括对等应用) 中都是一个问题。在一个分布式应用中,信用的等级就是衡 量我们确信程度的尺度,即我们正与之通信的人是否是我们以为的那个人,以 及我们正在访问的资源是否是我们以为的那些。p 2 p 网络的特性,带来了版权 问题、管理困难、垃圾信息、病毒传播等一系列安全问题。 本文就p 2 p 流媒体服务中面临的安全问题,结合当前p 2 p 网络安全技术以及 p 2 p 流媒体技术做了深入的研究,提出并实现了一种基于内容审评的p 2 p 流媒体 直播服务原型系统,并在此基础上对内容审评的安全模型进行了测试和分析。 1 2p 2 p 流媒体安全研究历程和现状 在大规模分布式系统中,很多需要协同工作的系统已经不属于同一个安全 域,这给传统访问控制机制提出了挑战。为了满足大规模分布式系统中的访问控 制要求,b l a z e 等人于1 9 9 6 年提出了信任管理( t r u s tm a n a g e m e n t ,简称t m ) 的 概念【2 】。b l a z e 等人的工作基于公钥技术,指出象x 5 0 9 、p g p 这样的技术和系 统通常只能在单一系统中解决信任管理中的一小部份问题,而信任管理问题应该 包括形式化描述安全策略和信任状,判定一组信任状是否满足相关安全策略,并 将信任延续到第三方。1 9 9 9 年b l a z e 等人又在发表的文章中对信任管理进行了 更为详细的论述,进一步指出了信任管理途径在i n t e r n e t 上和分布式a c l 、硬 编码( 用程序逻辑来实现) 的安全策略、全局身份证书等相比存在的优越性【3 】。 目前在p 2 p 安全方向的研究就主要是借鉴分布式系统中信任管理的概念,通 过信任管理途径来实现p 2 p 系统中服务、数据等的受控制访问。因为p 2 p 系统相 对于普通分布式系统的特殊性,其信任管理方面的研究内容也和普通分布式系统 有一些差别,p 2 p 系统中信任管理的研究范围要更加广泛一些。p 2 p 系统信任管 理的研究内容目前主要包括信任链管理、信任自动协商和声誉系统三大类。当然, 这三类并不是完全彼此孤立的,它们间有着内的在联系,比如信任链管理可以作 为信任自动协商的重要基础,信任链管理思想也被应用到了声誉系统中,而声誉 系统也可以为信任自动协商和信任链管理提供支持。 具体到p 2 p 流媒体服务的安全,当前专门针对p 2 p 流媒体安全的研究不多, 部分研究以p 2 p 实时通话和p 2 p 文件共享为目标设计安全模型和机制,但主要的 研究焦点也都还集中在为所有基于p 2 p 网络机制的应用提供一个通用的安全环 境。目前已有的与p 2 p 流媒体安全相关的研究分为两个方向信用为中心,基于 已有的声誉模型做改进;流媒体数据为中心,以g u 等人提出的p 2 p 网络数字 内容保护方案为代表1 4 j 。 1 3 论文的研究内容 本文的研究内容有: 2 ( 1 ) 分析基于p 2 p 网络应用的普遍安全威胁,研究p 2 p 流媒体的安全威胁与 p 2 p 网络其他应用的共性与特异性威胁; ( 2 ) 分析五种当前p 2 p 网络安全模型,结合对p 2 p 流媒体面临的安全威胁的 分析,设计一种能有效防治p 2 p 流媒体安全威胁的模型; ( 3 ) 在p 2 p 流媒体直播系统原型基础上,设计内容审评安全模型( 第四章) 的 实现,并通过实验测试分析该安全模型在p 2 p 流媒体服务的安全有效性。 1 4 论文的组织结构 全文共分为六章: 第一章绪论。简要的介绍论文的研究背景与意义、研究历程和现状、主要 研究贡献和组织结构。 第二章背景知识及相关工作。简单介绍了p 2 p 流媒体相关的基本概念、主 要特征等,包括p 2 p 网络的发展历程,p 2 p 流媒体与普通流媒体的不同,以及 p 2 p 流媒体用到应用层组播的概念及类型。 第三章p 2 p 流媒体安全威胁分析。主要分析了p 2 p 应用安全的普遍威胁, p 2 p 流媒体的安全威胁,以及两者之间的相同和相异之处。 第四章基于内容审评的p 2 p 流媒体安全模型的设计与建立。首先介绍了几 种当前基于信任管理的p 2 p 网络安全模型,分析了各种模型的特点,然后基于 第三章的安全威胁分析,以及本章前面部分的已有安全模型分析,提出了基于内 容审评的p 2 p 流媒体安全模型。 第五章安全模型设计实现与测试。设计并实现了一个p 2 p 流媒体直播原型 系统,在该原型系统中加入内容审评安全机制;最后对内容审评系统进行了测试 和结果分析。 第六章总结与展望。对全文内容进行了总结,提出了进一步的研究方向。 3 2 1p 2 p 网络概述 2 1 1p 2 p 网络简史 第二章背景知识及e e l 关工作 弟一早罔京大u 。以仪 大上作 虽然p 2 p 这个词目前在计算机研究领域炙手可热,但对等的计算机应用形式 却非常古老,因为最早的计算机网络上最原始的应用就是点对点的对称结构,即 p e e r t o - p e e r 的,只不过那时没有明确提出p 2 p 这个词,当然也还没有开发和 使用今天p 2 p 系统的众多复杂技术。p 2 p 这个词的提出和p 2 p 思想受到广泛关注 是从i n t e r n e t 上一个名为n a p s t e r 5 】的音乐文件共享系统的巨大成功开始的。 1 9 9 9 年出现的n a p s t e r 是最早的p 2 p 实用系统,其主要目的是在i n t e r n e t 上为音乐爱好者之间互通有无,提供便捷的相互间音乐文件( 如m p 3 文件) 共享功 能。在n a p s t e r 系统中,n a p s t e r 参与者在自己的计算机上将自己的音乐文件共 享出来,并同时向n a p s t e r 目录服务器报告一份自己音乐文件的列表。当参与者 需要下载音乐文件时,可以通过n a p s t e r 向目录服务器发起搜索请求( s e a r c h ) , 目录服务器执行搜索后将包含文件名和文件所在机器i p 地址等相关数据( m e t a d a t a ) 的应答消息发送给请求者,请求者就可以根据返回的结果选择从自己认为 合适的计算机上直接下载( r e q u e s t & r e s p o n s e ) 需要的文件。这样n a p s t e r 在文 件内容的下载功能上就实现了多对多的对等下载服务。n a p s t e r 的工作原理如图 2 1 所示。 图2 - 1n a p s t c r 的工作原理 为多个请求者服务,服务器资源消耗与请求者数量成正比。而n a p s t e r 实现 了多对多的对等下载,自动具有计算资源、磁盘i o 、网络带宽的自动负载平衡 4 能力,因而能够轻松实现数以十万计的用户并发在线访问。因为音乐文件内容的 丰富和速度性能的优越性,n a p s t e r 一经推出,很快就成为i n t e r n e t 上增长最 快的网络应用系统。 n a p s t e r 虽然实现了文件内容下载的对等,但它还维护着一个不可或缺的目 录服务器,因此不能算是完全的p 2 p 系统。n a p s t e r 中的目录服务器虽然只负责 执行文件搜索等很少的工作,但当搜索请求数量很多时,它还是会成为系统的瓶 颈。另外,目录服务器还是系统中最为脆弱的环节,很容易受到攻击,n a p s t e r 最终不得不关闭就恰好证明了这一点。 2 0 0 1 年,n a p s t e r 必须维护的目录服务器因涉嫌侵犯音乐作品版权被责令关 闭后,作为音乐爱好者天堂的n a p s t e r 就不复存在了。虽然自由的n a p s t e r 被关 闭了,但其巨大成功彰显了p 2 p 系统的巨大潜力,以g n u t e l l a 6 】和k a z a a 7 】等 为代表的更多的p 2 p 文件共享系统迅速崛起。g n u t e l l a 吸起了n a p s t e r 的经验 和教训,不再使用n a p s t e r 式的中央目录服务器,而是直接构建完全的p 2 p 系统。 在g n u t e l l a 中,每个节点都记录多个其它节点的i p 地址,可以理解为本节点到 其它节点的地址指针。这样整个网络就可以看成一个由地址指针构成的有向图, 通常把这个图称为覆盖网( o v e r l a y ) 。由于g n u t e l l a 的覆盖网中没有规定哪些结 点之间必须有指针相连,整个覆盖网没有一个有序的结构,比如环形、立方体形、 层次结构、树形结构、有向无环图等,因此被称作非结构化覆盖网( u n s t r u c t u r e d o v e r l a y ) 。 当用户需要在g n u t e l l a 中进行文件搜索时,用户所在的g n u t e l l a 节点将搜 索请求以洪泛( f l o o d i n g ) 的方式,将请求发给自己知道的所有节点,收到搜索请 求的节点再向自己知道的节点转发请求。这样,只要经过足够次数的转发,请求 总可以到达文件所在节点。文件所在节点收到请求后,将得到的符合搜索条件的 结果( l o c a t i o n ) 依次返回到搜索发起节点处呈现给用户,用户就可以根据返回结 果选择从合适的计算机上直接下载( r e q u e s t r e s p o n s e ) 需要的文件。g n u t e l l a 的工作原理如图2 - 2 所示。 图2 2g n u t e l l a 工作原理图 显然,这种方式的效率比较低,网络开销随搜索跳数的增加快速增长,还有 可能出现循环路径。为解决这些问题,研究人员提出了一些可以避免出现循环路 径,或在覆盖网上进行广度优先或者深度优先搜索的算法。在实际的g n u t e l l a 系统中搜索文件是没有保障的,即不能保证查全率,并且搜索效率比较低下。 人们从n a p s t e r 和g n u t e l l a 的实际经验中得知,在p 2 p 文件共享系统中, 各结点的差异性很大,有的结点能力很强,并且很稳定,每次上线之后可以保持 很长的在线时间,而更多的结点能力很弱,且加入系统后很短时间,比如几分钟 就离开系统,不能为系统提供任何服务。这样,g n u t e l l a 的覆盖网中结点的指 针就必须频繁更新。k a z a a 利用了这种p 2 p 系统中节点的特性,它把系统中的强 结点搭成系统的主干框架,而弱结点附属在临近的强结点上,也就是说,k a z a a 把结点分成强、弱两种类型,在强结点之间搭建类似于g n u t e l l a 的覆盖网,而 弱结点只连接到一个或几个强结点,并把自己的元数据( 即共享文件的列表) 发送 给强结点保存,文件搜索只在强结点上进行。k a z a a 的工作原理如图2 3 所示。 6 舀。 图2 - 3k a z a a 的工作原理图 k a z a a 通过把结点分成强、弱两类,只需在强节点上进行洪泛搜索,缩小了 搜索的范围,充分发挥强节点在搜索上的稳定性,使k a z a a 获得了比g n u t e l l a 更高的稳定性和搜索效率。b i t t o r r e n t 8 】是又一类文件共享系统,其侧重点面 向大文件分发。b i t t o r r e n t 试图充分利用下载用户之间的带宽进行数据传输, 从而减轻服务器负担,提高下载速度和系统的可扩展性。在b i t t o r r e n t 中,每 个用户只从服务器下载一部分数据,各个用户下载的部分不尽相同,之后,用户 之间互相交换对方没有的数据,最终使所有用户都获得全部数据。b i t t o r r e n t 在推出之后迅速流行,由于越来越多的人使用b i t t o r r e n t 进行数据下载,很快 使得p 2 p 系统成为占据5 0 以上网络流量的i n t e r n e t 首要应用【9 1 。 p 2 p 系统在文件共享方面取得的巨大成功吸引了众多研究人员对其进行深 入研究和开发,目前p 2 p 技术的巨大潜力已经在分布式存储【1 0 】u 4 】、网络流媒体 【1 5 】- 【2 1 l 、内容缓存与搜索 捌 2 3 】、分布式计算【2 4 1 、即时消息( i n s t a n tm e s s a g i n g , 简称i m ) 【2 5 】等领域得到了广泛应用和体现。 2 1 2p 2 p 网络结构 p 2 p 系统主要采用非集中式的拓扑结构,根据结构关系可以将p 2 p 系统细分 为以下四种拓扑形式: ( 1 ) 中心化拓扑( c e n t r a l i z e dt o p o l o g y ) 该拓扑结构下,存在索引服务器,索引服务器中存储各个资源所对应的节点 的地址。每个节点通过访问索引服务器得到自己所查找的内容的网络地址,继而 发起交互。中心化拓扑最大的优点是维护简单,资源发现效率高。由于资源的发 7 现依赖中心化的目录系统,发现算法灵活高效并能够实现复杂查询。最大的问题 与传统客户机服务器结构类似,容易造成单点故障,访问的“热点 现象和版 权纠纷等相关问题,这是第一代p 2 p 网络采用的结构模式。中心化拓扑的结构如 图2 - 4 所示。 图2 - 4p 2 p 拓扑中心化结构 ( 2 ) 全分布式非结构化拓扑( d e c e n t r a liz e du n s t r u c t u r e dt o p o l o g y ) 全分布式非结构化拓扑的p 2 p 网络是在重叠网络( o v e r l a yn e t w o r k ) 的基础 上采用了随机图的组织方式,节点度数服从p o w e r - l a w 规律( 幂次法则,从而能 够较快发现日的节点,面对网络的动态变化体现了较好的容错能力,因此具有较 好的信用性。全分布式非结构化拓扑的p 2 p 网络中,查询的广度可以根据t t l ( t i m et ol i v e ) 的设置决定。随着联网节点的不断增多,网络规模不断扩大,通 过这种洪泛方式定位对等点的方法将造成网络流量急剧增加,从而导致网络中部 分低带宽节点因网络资源过载而失效。由于没有确定拓扑结构的支持,非结构化 网络无法保证资源发现的效率。发现的准确性和可扩展性是非结构化网络面临的 两个重要问题。分布式非结构化拓扑的结构如图2 - 5 所示。 图2 5 全分布式非结构化拓扑结构 ( 3 ) 全分布式结构化拓扑( d e c e n t r a l i z e ds t r u c t u r e dt o p o l o g y ,也称作d h t 网络) 全分布式结构化拓扑的p 2 p 网络主要是采用分布式散列表( d i s t r i b u t e d h a s ht a b l e ,简写成d h t ) 技术来组织网络中的节点。d h t 是一个由广域范围大量 节点共同维护的巨大散列表二散列表被分割成不连续的块,每个节点被分配给一 个属于自己的散列块,并成为这个散列块的管理者。通过加密散列函数,一个对 象的名字或关键词被映射为1 2 8 位或1 6 0 位的散列值。d h t 类结构能够自适应节 点的动态加入退出,有着良好的可扩展性、鲁棒性、节点d 分配的均匀性和自 组织能力。由于重叠网络采用了确定性拓扑结构,d h t 可以提供精确的发现。只 要目的节点存在于网络中d h t 总能发现它,发现的准确性得到了保证。d h t 类结 构最大的问题是d h t 的维护机制较为复杂,尤其是节点频繁加入退出造成的网络 波动会极大增加d h t 的维护代价。全分布式结构化拓扑的结构如图2 6 所示。 图2 石全分布式结构化拓扑的结构 9 l o 在四翻这 躺盯 光 捂面 利省 每五 别蜷构腮黜 鲒 钎可 瞄 鲥河 拓 p 畏 脚 凹碾 = 一 一 基俑 2 h 哟乍 酗 荆斛 矧彰 他挥卿黻 以的 2 2p 2 p 网络流媒体 2 2 1 网络流媒体 流媒体( s t r e a m i n gm e d i a ) 是指视频、声音和数据通过实时传输协议以连续 流方式顺序从源端向目的地传输,目的地只需接收到一定数据缓存后就可以立即 播放的多媒体应用。在采用流式传输的系统中,用户不必等到整个a v 文件全部 下载完毕,而只须经过几秒或十数秒的启动延时,即可进行观看。当声音等时基 媒体在客户机上播放时,文件的剩余部分将在后台从服务器内继续下载。与传统 的“先下载、再播放”机制相比,流媒体技术不仅使启动延时成十倍、百倍地缩 短,而且不需要很大的缓存容量。 目前应用的流媒体系统大体都可以分成四部分:媒体编码器、媒体文件存储 器、媒体服务器和媒体播放器。各部分功能如下: ( 1 ) 媒体编码器:将原始的媒体文件或摄像头采集进来的实时媒体数据制作 成适合网络传输的文件格式( 流格式) ,然后将流文件存储在媒体文件存储器中, 或直接送到流媒体服务器。 ( 2 ) 媒体文件存储器:存储流格式媒体文件,一般采用s c s i 硬盘或磁盘阵列。 ( 3 ) 媒体服务器:响应调度服务器从w e b 服务器转过来的用户请求,通过网 络传输协议将流格式的文件传到用户桌面。 ( 4 ) 媒体播放器:接收网络媒体数据,并在本地播放。 提供流媒体的服务器成为流媒体服务器,又称连续媒体( c o n t i n u o u sm e d i a c m ) 服务器,广泛应用在流媒体新闻点播、远程教育、电子商务以及商业培训等 方面。实际应用中的流媒体服务器,多采用w e b 服务器+ 媒体服务器的形式。 流媒体文件的传输和播放具有实时性的限定条件,如果在传输过程中不满足 这个实时性的条件,客户端的播放就会出现中断、延迟或抖动的现象。另外,媒 体文件多数都比较大,一个播放时间两小时播放带宽4 m b s 的m p e g 一2 视频文件 有3 6 g b 。因此,单机流媒体服务器很难支撑大规模的服务。因此出于负载分担 和支持更多用户考虑,出现了集群流媒体服务器,通过一台管理服务器来根据各 服务器负载状况决定将用户请求发往当前负载最低的服务器,管理服务器还负责 流媒体文件管理,数字版权管理等。 2 2 2p 2 p 网络流媒体 一般认为p 2 p 系统具备的特征包括:大规模、无中心( d e c e n t r a l i z a t i o n ) 、 自组织、可扩展性以及高度动态性和异构性的环境。p 2 p 系统由网络中为数众多 的参与结点组成,其数量一般在十万以上,甚至具有百万或百万以上的量级。每 个参与结点具有一定的服务能力,单个结点的资源和能力可能非常弱小,譬如仅 是一台普通桌面电脑的空闲资源。p 2 p 系统设计的关键在于让单个能力弱小但总 数巨大的结点群体通过精巧的协作方式,提供强大的聚合服务能力。由于结点数 量众多,整个系统的资源总量( 如计算能力、存储空间、聚合带宽等) 是相当可观 的,而且能随着结点不断加入而自我扩展。通过合理的结构和协作算法,p 2 p 系 统能够均衡地利用各个结点的资源,保证每个结点的负载都不超过其有限的服务 能力,同时整体达到相当巨大的服务能力。这就为流媒体技术在i n t e r n e t 上的 发展提供了一个最好的平台。 p 2 p 模式的流媒体服务技术是相对于目前c s 模式的流媒体服务技术而言 的。c s 模式只使用服务器的资源为用户提供服务。因此其质量和容量受到服务 器和服务器端网络资源的限制。然后p 2 p 模式,彻底更新了这种模式。它不仅能 用服务器的资源,同时能合理地使用用户计算机的空闲资源。用户在享受流媒体 节目的同时,也在利用自身计算机所空闲的资源为其他的用户提供着服务。因而 整个流媒体服务系的资源不仅仅是服务器资源,还同时包括了用户的空闲计算机 资源。用户数增多,消耗的资源多了。但是新增的用户又提供了新的资源。因此, 使用p 2 p 技术提供高质量和大容量的流媒体服务系统成为可能。 p 2 p 模式的流媒体服务系统并不改变现有的流媒体传输协议和流媒体服务 器系统的架构,甚至可以不必改变现有的系统,而只需增加新的模块和功能。p 2 p 模式的流媒体服务系统只需在现有流媒体服务系统的基础之上,改变c s 模式下 的服务方式和数据传输路径。p 2 p 模式的流媒体服务系统将同时请求同一节目的 用户归为一组,然后以这组用户作为结点形成一棵播放树或者一个播放网。由此 构成一个服务功能强大的p 2 p 媒体服务系统。 2 3p 2 p 应用层组播 应用层组播是p 2 p 流媒体服务的最重要组成部分,媒体数据流都是通过应用 层组播网发到各个节点。因而应用层组播结构直接关系到p 2 p 网络流媒体的服务 质量和服务安全。目前的p 2 p 流媒体应用层组播结构可以分为以下三类:单源模 式、多源模式和网状模式。 2 3 1 单源模式 目前,构造单多播树的视频流媒体网络是最为流行的方案,其典型代表有 e s m 2 7 】【2 9 1 、z i g z a g 3 0 1 、n i c e 3 1 】模型等,本节简单介绍其中两种模型。 1 2 ( 1 ) e s m 模型 e s m ( e n ds y s t e mm u l t i c a s t ) 是由美国c m u 大学开发的一个基于对等网络的 视频直播系统,可以直播一段实时视频或音频节目,应用于中小型规模的会议或 者虚拟教室。e s m 采用n a r a d a 协议构建一棵自组织的、分布式的、应用层上的 多播树。它的多播树构建分两步,首先,利用n a r a d a 构建一个丰富的连接网 ( m e s h ) ,由n a r a d a 协议保证图中任意一对节点之间最短路径的时延,并且图中 的每个节点的邻居个数有上限。然后,利用已有的连接图构建一个最短路径的树。 但是,这种构建方式其多播树的质量取决于连接网信息的准确和丰富程度,如带 宽、延迟等,连接网的质量直接影响系统的q o s ,另一方面构建和维护连接网的 负载将会直接影响整个系统的扩展性能。 ( 2 ) n i c e 模型 n i c e 是m a r y l a n d 大学计算科学系的一个p 2 p 流媒体项目,其主要目标是支 持低带宽、软实时、对数据丢失有可容错性的广播应用。这个系统的优点是较低 的控制开销和数据传输过程中的低延迟。在该系统中,节点按照层次进行组织, 每一层有若干个群。这样,每个非叶子节点只需要维护有限个就近节点的状态。 n i c e 的主要问题在于它的协议比较复杂,需要考虑群的合并、分裂等操作。而 且当群的总领节点失效时,群的重建开销较大。这些问题在z i g z a g 协议中得到 一定程度的解决。 2 3 2 多源模式 通过构建多个多播树的视频流媒体网络方案的典型代表是m i c r o s o f t r e s e a r c h 研究的c o o p n e t 3 2 】和s p li t s t r e a m 3 3 1 。这两个方案都建立在m i c r o s o f t r e s e a r c h 提出的多表述编码( m u l t i p l ed e s c r i p t i o nc o d i n g ) ( m d c ) 3 4 】- 【3 6 】的基 础上。多个多播树结构的最大好处在于它能提供良好的容错性,这对于拓扑结构 呈动态变化的对等网络系统来说是非常重要的。采用m d c 编码的媒体流,在分成 多个层后分别在多棵树上传输,每个节点从它所在的多棵树上获取数据,然后再 将各层数据整合,还原成可以播放的媒体数据。某些层的数据缺失并不会造成媒 体数据无法播放,只会影响其播放质量,这在很多情况下用户是可以忍受的。 ( 1 ) c o o p n e t 模型 c o o p n e t 是m i c r o s o f tr e s e a r c h 的第一个多树直播视频流媒体网络系统。 这个系统的目的是作为传统服务器的一个补充,减轻服务器在重载情况下的压 力。拓扑的构建策略保证树的结构尽量短而宽。 c o o p n e t 主要面向现场直播的流媒体应用。这些应用把一个服务器的内容发 送给许多可能高度动态的接收节点。c o o p n e t 使用客户端的多播来减轻流媒体服 务器的负载,并且帮助服务器克服瞬间冲击的问题。c o o p n e t 没有使用纯粹的p 2 p 方式。因此,c o o p n e t 受益于一个比分布方式更高效的中心管理。c o o p n e t 有一 个指定的工作站负责管理节点的加入和离开。工作站把多播树的整个结构存储在 内存中。当一个节点开始接收现场直播的流媒体时,这个节点与工作站接洽加入 的操作。工作站从保存在内存的多播树中找到一个合适的位置,把这个节点的父 节点返回给这个节点。这个方式是非常高效的:它只需要一轮消息。尽管集中管 理不是自我可扩展的,研究表明c o o p n e t 的管理任务是非常“轻”的:一个有 2 g h zm o b i l ep e n t i u m4 处理器的笔记本电脑可以支持每秒4 0 0 个加入和离开消 息。因此,集中管理也是可行的,在实际应用中可以扩展到大规模视频流媒体网 络系统中。 ( 2 ) s p l i t s t r e a m 模型 s p l i t s t r e a m 是m i c r o s o f tr e s e a r c h 提出的第二个方案,它与c o o p n e t 不 同的是它旨在提供纯粹的对等网络服务。s p l i t s t r e a m 采用了d h t ( d i s t r i b u t e d h a s ht a b l e ) 技术,使得它的查找速度得以优化。s p l i t s t r e a m 的关键思想是把 内容分成k 个带( s t r i p e ) ,并且每个带利用一棵独立的树来广播,节点根据它们 愿意接
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- GB/T 20833.2-2025旋转电机绕组绝缘第2部分:定子绕组绝缘在线局部放电测量
- 浙江省杭州五校2026届高二化学第一学期期末教学质量检测试题含答案
- 汉字的演变课件
- 汉字思维上课课件
- 2024-2025学年广东省云浮市云城区人教版四年级下册期末考试数学试卷(含答案)
- 《世说新语》的国学密码解析知到智慧树答案
- 餐饮行业OO模式发展趋势分析
- 2025校园文化墙内容更新合同
- 2025年密封件项目规划申请报告
- 医院品质管理FOCUS-PDCA品管圈获奖案例-降低手术室腹腔镜器械分配缺陷率成果汇报课件
- 2025年福建中闽能源股份有限公司招聘笔试参考题库含答案解析
- 科研项目管理质量承诺
- 北师大版小学数学教材教法培训
- 物业小区安全生产管理制度
- 医院培训课件:《主动脉夹层的护理》
- 2024版《皮肌炎的临床表现》课件
- 2024年广东湛江廉江市部分机关(镇街道)单位招聘政府雇员11人易考易错模拟试题(共500题)试卷后附参考答案
- 醉里乾坤大壶中日月长-初中语文九年级第六单元名著导读《水浒传》整本书阅读精读研讨课 公开课一等奖创新教学设计
- 第一章 有理数 大单元教学设计-2024-2025学年七年级数学上册(人教版2024)
- AQ 2029-2010 金属非金属地下矿山主排水系统安全检验规范(正式版)
- JGJ153-2016 体育场馆照明设计及检测标准
评论
0/150
提交评论