已阅读5页,还剩4页未读, 继续免费阅读
版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
摘要基于兴趣群组和推荐信任的p 2 p 网络安全模型 摘要 p 2 p 网络是近年来业界研究和关注的一个焦点,它在很多领域都得到了应用, 未来发展的空间很大。但由于p 2 p 网络的开放性和匿名性,各种恶意节点的恶意行 为层出不穷,严重影响了网络的正常运行。因此,如何在p 2 p 网络中识别出恶意节 点,抑制和杜绝节点的恶意行为成为目前信任机制研究的一个热点。 本文在研究了p 2 p 网络的发展过程及信任机制之后,参考了人类社会交际网络 中的信任关系对基于推荐的信任模型进行了改进。改进后的模型一基于兴趣群组 和推荐的信任模型利用“兴趣群组 从整个网络中挑选出一些有价值的节点进行交 易,缩小了节点的交易范围,减少了信任度的计算量和网络流量;利用“推荐可信 度 区分了交易信任度和推荐信任度,推荐信任度通过节点评价的反馈偏移度来计 算,避免了迭代计算,使得实现的过程更加简单,并能有效的抵抗恶意节点的攻击; 同时在信任度的计算过程中对节点的局部信任度和其它节点的推荐信任度所占比 重进行动态平衡,使得节点信任度的计算更加有效、真实;最后提出了模型的存储 和实现方案,分析了模型如何解决当前p 2 p 网络中面临的安全问题。 把改进后的模型和其它基于推荐的信任模型用仿真实验进行了比较。实验表明 该模型具有较好的准确性、安全性,对恶意节点的攻击具有较好的抵抗性,并且具 有较低的运行开销。 关键词:p 2 p ,兴趣群组,信任模型,推荐信任,推荐可信度 基于兴趣群纽和推荐信任的p 2 p 网络安全模型 a b s t r a c t w i mm o r ea n dm o r ea t t e n t i o na n dr e s e a r c h i n v e s t e di n t oi t ,t h e a p p l i c a t i o no f p e e r - t o p e e rn e t w o r kh a sa c c e s si n t ov a r i o u sf i e l d s f o ri t sw i d eu s e ,t h es p a c ef o ri t s d e v e l o p m e n ti sc o n s i d e r a b l ei nt h ef u t u r e d u et o i t so p e n i n gu pa n da n o n y m i t y , t h e r e s p r i n gu pm o r ea n dm o r em i s b e h a v i o r so fm a l i c i o u sp e e r se n d a n g e r i n gt h er e g u l a r p e r f o r m a n c eo ft h en e t w o r k t h u s ,h o wt oi d e n t i f yt h em a l i c i o u sp e e r sa n di n h i b i tt h e i r m i s b e h a v i o r sh a sb e c o m et h ef o c u so f0 1 1 1 r e s e a r c hi nt h et r u s tm e c h a n i s m a f t e rd e e pr e s e a r c hi n t ot h ed e v e l o p m e n ta n dt r u s tm e c h a n i s mo fp 2 pn e t w o r k ,t h e r e c o m m e n d a t i o n - b a s e dt r u s tm o d e li si m p r o v e dw i t hr e f e r e n c et ot h et r u s tr e l a t i o n s h i po f c o m m u n i c a t i o n n e t w o r ko f h u m a n s o c i e t y t h e i n t e r e s t g r o u p a n d r e c o m m e n d a t i o n - b a s e dt r u s tm o d e lt h a ti si m p r o v e dt r a n s a c t sw i mt h ev a l u a b l ep e e r s p i c k e do u tf r o mt h ee n t i r en e t w o r kb y “i n t e r e s tg r o u p ”,s h o r t e n i n gt h ep e e r st r a n s a c t i o n s a n dl e s s e n i n gt h ec a l c u l a t i o no ft r u s tv a l u ea n dn e t w o r kt r a f f i c t h i sm o d e ld i s t i n g u i s h e s t h et r a n s a c t i o na n dr e c o m m e n d a t i o nt r u s tv a l u ed e f i n i t e l y b y r e c o m m e n d a t i o n c r e d i b i l i t y ”t h er e c o m m e n d a t i o nt r u s tv a l u ei s c a l c u l a t e dt h r o u g ht h ed e v i a t i o no f f e e d b a c k s ,w h i c ha v o i d si t e r a t i v ec o m p u t a t i o n , s i m p l i f i e st h ei m p l e m e n t a t i o na n dr e s i s t s t h ea t t a c k so fm a l i c i o u sp e e r se f f e c t i v e l y t h i sm o d e lc a l c u l a t e st r u s tv a l u eo ft h ep e e r s m o r er e a l l ya n de f f i c i e n t l yb yb a l a n c i n gt h ep r o p o r t i o no fl o c a lt r u s tv a l u et o r e c o m m e n d a t i o nt r u s tv a l u eo fo t h e rp e e r si nt h ec a l c u l a t i o no ft r u s tv a l u e i nt h ee n d , t h i sp a p e rp r e s e n t st h es t o r a g ea n da c h i e v e m e n ts c h e m eo ft h em o d e la n dt h es o l u t i o nt o s e c u r i t yp r o b l e m si nc u r r e n tp 2 pn e t w o r k t h r o u g hc o m p a r i s o nb e t w e e nt h ei m p r o v e dm o d e la n do t h e rr e c o m m e n d a t i o n b a s e d t r u s tm o d e l t h es i m u l a t i o nr e s u l t s p r o v e d t h a tt h ei m p r o v e dm o d e lh a sb e a e r p e r f o r m a n c ei ne v a l u a t i o na c c u r a c y , s e c u r i t y , r e s i s t a n c et oa t t a c k so nt h em a l i c i o u sp e e r s a n dl o w e ro p e r a t i n ge x p c n s e s k e yw o r d :p 2 p , i n t e r e s tg r o u p ,t r u s tm o d e l ,r e c o m m e n d a t i o n t r u s t , r e c o m m e n d a t i o nc r e d i b i l i t y 声明尸明 本学位论文是我在导师的指导下取得的研究成果,尽我所知,在本 学位论文中,除了加以标注和致谢的部分外,不包含其它人已经发表或 公布过的研究成果,也不包含我为获得任何教育机构的学位或学历而使 用过的材料。与我一同工作的同事对本学位论文做出的贡献均已在论文 中作了明确的说明。 研究生签名:幼够年石月广。日 学位论文使用授权声明 南京理工大学有权保存本学位论文的电子和纸质文档,可以借阅或 上网公布本学位论文的部分或全部内容,可以向有关部门或机构送交并 授权其保存、借阅或上网公布本学位论文的部分或全部内容。对于保密 论文,按保密的有关规定和程序处理。 研究生签名:昌运难 2 0 , 1 8 年6 月o 日 硕士论文基于兴趣群组和推荐信任的p 2 p 网络安全模型 1 绪论 1 1 选题意义和背景 近年来,随着互联网的发展,对等网络( p e e r - t o p e e r n e t w o r k ,简称p 2 p 网络) 【l 】 以一种与传统客户服务器( c l i e n t s e r v e r ,简称c s ) 网络连接模式不同的方式出现在 人们面前,它们以n a p s t e r , g n u t e l l a 为代表,在文件共享、分布式计算等方面有广 泛的应用。在这种网络中,每个参与的节点既可以是服务的提供方,也可以是服务 的使用者,相互之间进行各种服务交流( 本文将把这种交流称作t r a n s a c t i o n ,即“交 易 ) ,使得这种网络具有高效、可靠、资源丰富的特点。p 2 p 网络主要用于文件共 享,即时通信等,p 2 p 网络使各节点可以在不需要中心服务器的情况下直接通信。 但由于p 2 p 网络的开放性、匿名性等特点,使p 2 p 网络在带来方便的同时也带来了 安全隐患。特别是p 2 p 网络很难应对一些恶意节点传播病毒、木马或质量不可靠的 文件等。因此,研究p 2 p 网络的安全,必须解决p 2 p 网络中节点的可信问题。 随着学术界对信任、信任模型、信任管理、信任系统等研究的深入,学者们发 现,如果将信任引入p 2 p 网络,为每个资源提供节点评估一个信任度,用户选择从 信任度高的节点处下载资源,这样,p 2 p 网络的安全性就会大为提升。 现有的安全技术可以提供一定级别的可信,如加密机制保证机密性、数字签名 和认证协议保证真实性、访问控制用于授权。但这些方法并不能够保证通常意义上 的可信( g e n e t i ct r u s t w o r t h i n e s s ) i z l , 不足体现在: ( 1 ) 只保证了身份的可信( i d e n t i t yt r u s t ) ,不能够保证行为的可信( b e h a v i o r t r u s t ) 【3 1 。现有的安全技术主要针对身份和权限问题,即主要识别网络上一个实体是 谁以及它有什么权限,但是缺乏对该实体的行为和品质进行保证的相关机制。例如, 不能简单地认为一个拥有合法证书的人就是一个可以信任的人,他有可能是一个商 业间谍。 ( 2 ) 只提供“硬安全 ( h a r ds e c u r i t y ) ,或者可以完全访问或者完全不可以访问 【4 】。这就如同把人明确地分为朋友和敌人一样,是不精确、不合理的。一个实体的 访问权限应该是动态变化的,并与该实体的可信程度保持同步。 要克服现有安全机制的这些缺陷,就需要建立一种全新的安全机制信任。 信任无处不在,每个人在日常生活中都离不开信任,如相信保姆可以照顾好孩子, 相信银行会诚实地管理我的个人账户等等。可以想象,如果对任何人都不信任,我 们将无法与他人交流合作,甚至会无法生存。信息安全也是如此,如果对任何主体 1 绪论硕士论文 和网络都不信任,或对信任赋予苛刻的条件,不仅会使通信成本急剧增加,而且会 极大地减少信息的交流与共享,从而造成工作效率的低下。 信任这个词经常出现于哲学、社会学、经济学等学科中。通俗地讲,信任是指 认为对方的能力、品质等是可靠的,值得信赖的;信任是人与人之间交流合作的基 础。计算机和网络的出现,为人们之间的交流互通提供了一个更高效快捷的平台。 在这个平台中,代替人去交互的是软件,因此这些软件之间就会存在一定的信任关 系,而且有些时候需要由软件代替人来决策;也就是说,由软件来决定哪些软件是 可以信任的,使用哪些软件提供的服务最可靠等。如何借鉴现实社会中人与人之间 信任关系的处理方法,解决软件之间的信任问题,从而建立一种信任系统,正是本 文所研究的主要内容。 1 2 信任研究的现状 早在x 5 0 9 和p g p ( p r e t t yg o o dp r i v a c y ) 出现时,其中就隐含了信任管理的思想, 但专门针对信任以及信任管理的研究是从近十几年开始的,尤其随着大量分布式系 统的出现,人们越来越急切地需要从根本上了解信任的内涵。1 9 9 6 年,b l a z e m 首 次提出了信任管理的概念【5 j 即可以在不需要中心认证机构( c e r t i f i c a t i o n a u t h o r i t y , 简称c a ) 的环境下,依靠策略、凭证为用户的公钥直接授权,并设计和实现了 p o l i c y m a k e r 信任管理系统。 随着信任管理的发展,学者们提出了自动信任协商的思想,信任管理系统类似 于一个黑匣子,用户将策略、凭证以及所要进行的访问作为输入,便可得到该访问 是否被允许的输出结果。而在某些情况下,用户的证书存在敏感性,因此并不希望 将自己所有的证书一次性地交给某一系统,而是希望在与该系统互相出示证书的过 程中完成相互认证,这便是自动信任协商出现的背景。 信任管理和自动信任协商主要解决的是访问控制问题,即资源请求者的可信问 题;同时,在p 2 p 网络中还需要解决另一方面的问题,即资源提供者的可信问题。 将信任应用于如何选择服务提供者,便产生了一些信任系统,这些信任系统能够帮 助资源请求者选择可靠的资源提供者。 p 2 p 环境下一些主要的信任系统有x r e p ,p e e r t r u s t ,p a b l a n o ,e i g e n t r u s t 等,这些 信任系统从不同的角度对信任的量化、计算、传输、存储等问题进行了深入的探讨, 为解决p 2 p 网络的安全问题提供了一些思路。许多学者对分布式环境下的信任、信 任系统、自动信任协商等方向都做了深入的研究,完成了大量工作。 m a r s h 是研究信任比较早的学者之一,他提出了计算分布式入工智能 ( d i s t r i b u t e da r t i f i c i a li n t e l l i g e n c e ,简称d a i ) 环境下信任度的模型,并且对风险( r i s k ) 2 硕士论文基于兴趣群组和推荐信任的p 2 p 网络安全模型 进行了分析【6 】。尽管m a r s h 的信任模型有很深厚的社会学基础,但他的模型试图将 影响信任的所有参数都考虑进去,致使模型中参数太多,异常复杂。 a b d u l 和h a d e s 继承了m a r s h 的一些思想,提出了虚拟社区( v i r t u a lc o m m u n i t i e s ) 环境下的信任模型f 2 。a b d u l 的模型包括计算信任度的公式以及推荐信任的协议, 他提出通过以下四个目标来扩展现有的信任管理的方法:( 1 ) 通过分布式的方法来管 理信任;( 2 ) 将信任的概念通用化;( 3 ) 使用具体的信任语句来减少语义上的模糊:( 4 ) 通过推荐协议来交流信任相关的信息。在该模型中,每个节点维持大量复杂的数据 结构,记录该节点对整个网络的一个全局的观点。因此,该模型用在计算、存储信 任信息等方面的开销会很大,尤其当网络的规模越来越大时,效率会明显降低。而 且a b d u l 的研究主要针对理论方面,并没有对其模型进行模拟检验。 j o s a n g 提出通过主词逻辑( s u b j e c tl o g i c ) 来对信任关系进行推理【8 ,9 ,1o ,1 1 1 。逻辑的 基本要素为观点( o p i n i o n ) ,一个观点( i ) 是一个四元数值( q u a d r u p l e ) ,形如( b ,d ,u ,a ) , 该四元数值满足b + d + u - 1 且b , d ,u ,a 0 ,1 】。其中b 表示b e l i e f ,相信;d 表示d i s b e l i e f , 不相信;u 表示u n c e r t a i n t y ,不确定;a 表示r e l a t i v ea t o m i c i t y ,相对权值。可能性期 望的计算公式为:e ( 叻= b + a u 。主词逻辑就基于s h a f e r i a nb e l i e f 模型和可能性期望。 计算公式。国= l 表示代理a 对x 的观点,以观点为谓词,通过添加五种运算,包括 a n d ,o & n e g a t i o n ,c o n s e n s u s 和d i s c o u n t i n g ,可以使主词逻辑能够推理信任。主 词逻辑的推理和运算建立在坚实的数学基础之上,不足的是不能够保证每个用户都、。 能够为观点的参数赋合适的值。 a b e r e r 和d e s p o t o v i c 是研究p 2 p 环境下的信任问题比较早的学者,他们于文献 【1 2 】中提出了以分布的方法来管理p 2 p 系统中的信任。他们通过分析节点以前的一些铲 交易来计算出一个信任度。论文重点研究了三个问题:计算节点信任度的全局信任 模型( g l o b a lt r u s tm o d e l ) ;分布式数据管理( d e c e n t r a l i z e dd a t am a n a g e m e n t ) 方法用于保 存计算信任相关的数据;节点本地计算信任的一个算法。 j x t a 框架的信任模型p a b l a n o 可以为用户下载p 2 p 网络中的资源提供指导【l 川, 选择可信的资源提供者来下载,并且可以对所下载资源进行评估,以指导以后的用 户下载。 l ix i o n g 所提出的信任系统p e e r t r u s t 可以为p 2 p 环境下的电子商务提供保障u 4 1 5 】,用户可以根据p e e r t r u s t 所计算出的来的信任度来决定哪些节点的交易比较诚实 可信,这样减少了盲目选择交易方所带来的风险。 s o n gy e ,w i l l i a mh ,t i n gy u 等在文献【1 6 ,1 7 ,1 8 】中都对自动信任协商进行了详细的 介绍,自动信任协商的提出是为了解决分布式系统中的认证和访问控制问题。它通 过在不同节点之间互相出示证书来建立信任。 此外,还有一些学者的研究成果将在以后的相关章节中进行讲述。 1 绪论 硕士论文 1 3 本文的工作 本文首先对p 2 p 的相关知识进行了介绍,研究了“信任”的概念,对目前的 p 2 p 网络的信任模的研究进行了综述,并介绍了基于推荐的信任模型的思想,在此 基础之上提出了改进后的推荐信任模型基于兴趣群组和推荐信任的p 2 p 网络安 全模型,模型使用“兴趣群组 将整个p 2 p 网络进行了局部化,提出了动态平衡个 人交易历史和他人推荐的策略,引入了“推荐可信度、“不可信度和“推荐反馈 偏移量的概念,采用了一种改进后的信任评价算法,使得信任的计算更加准确、 有效、安全,最后利用仿真实验证实了算法的有效性和安全性。 本文的主要工作如下: ( 1 ) 提出了“兴趣群组的概念,使得p 2 p 网络中的节点仅仅和“有效 的节 点进行交易,提高了计算的效率,减少了网络的开销。 ( 2 ) 区分了“交易信任和“推荐信任 ,并且提出了一种通过计算“推荐反 馈偏移量”来直接计算“推荐信任 的方法,从而能有效区分诚实推荐与虚假推荐, 进一步抵抗诋毁、夸大等恶意攻击。 ( 3 ) 通过动态平衡“局部信任 和“推荐信任二者在计算综合信任度中的权 重比例,提出一种新的计算节点综合信任度的方法,计算更符合现实,结果更逼近 节点的真实信任度。 ( 4 ) 提出了“不可信度的概念,用来记录节点的不诚实行为,有效了遏制了 网络中节点的恶意行为,尤其是“摇摆型”的恶意节点。 ( 5 ) 通过c h o r d 机制,实现了信任数据的分布式放置,并结合p k i 机制和数字 签名来进行信任数据的安全传输,既保护了信任数据的安全性又提高了交易的匿名 性。 ( 6 ) 将“基于兴趣群组和推荐信任的p 2 p 网络安全模型 的信任度算法与典型 的基于推荐信任模型的信任度算法进行了性能比较。仿真结果表明,在信任度计算 的准确度、抵抗联合攻击和动态策略性攻击等安全威胁方面,具有更好的性能。 1 4 论文内容组织 本文的内容组织如下: 第一章,介绍本文的研究背景及意义,概述了p 2 p 环境下信任模型的研究 现状,并概括了本文的主要工作。 第二章,介绍了p 2 p 网络的起源、p 2 p 的定义、p 2 p 网络的结构、p 2 p 网络 的应用和p 2 p 网络所面临的安全问题,对p 2 p 网络和技术有了一定的认识和理解。 4 硕士论文基于兴趣群组和推荐信任的p 2 p 网络安全模型 第三章,介绍了信任的概念、信任模型的组成、信任模型的分类和当前一 些具有代表性的信任模型的研究,详细描述了一种典型的推荐信任模型“基于推荐 的p 2 p 环境下的t r u s t 模型 ,为后续的研究提供了一定的理论基础。 第四章,描述了推荐信任模型的基本思想,提出了“基于兴趣群组和推荐 信任的p 2 p 网络安全模型 ,给出了模型中的相关概念和信任评价算法,提出了模 型的实现机制,对模型的安全性进行了分析。 第五章,在l ix i o n g 提供的一个p 2 p 模拟器上仿真实现了基于兴趣群组和 推荐信任的p 2 p 网络安全模型的综合信任度评价算法,并与目前典型的基于推荐的 评价算法进行了性能比较。 第六章,对本文所作的工作进行了总结,并对模型的不足进行了分析,提 出了下一步要进行的工作。 2p 2 p 网络研究 硕士论文 2p 2 p 网络研究 p 2 p 网络是一种和传统的网络架构完全不同的架构,因此本章对p 2 p 进行了一 些研究。本章从p 2 p 的起源入手介绍了p 2 p 的定义,并将其和传统的c s 架构进行 了比较,指出了其优缺点;对当前p 2 p 网络中的结构进行了分析、比较,列举了当 前p 2 p 网络的一些典型应用领域,最后对p 2 p 网络中的安全问题进行了分析,并引 入了信任机制在p 2 p 网络安全系统中的作用,为下一章信任机制的研究做铺垫。 2 1p 2 p 网络历史溯源 p 2 p 网络似乎是一夜之间出现在人们面前的。从n a p s t e r 这个共享m p 3 歌曲文 件的应用软件,到共享一般文件的g n u t e l l a ,再到q q 等即时聊天工具,几年之间 p 2 p 深入到网络中的每一个角落。 作为一种与传统的c s 模式的不对称体系结构相对的网络连接模型,p 2 p 技术 其实远非2 0 世纪末才出现,尽管那个时候开始才形成一个广为人知的概念。早在 2 0 世纪6 0 年代,在i n t e m e t 的雏形a r p a n e t 中,那些早期的网络应用程序如f t 只 t e l n e t 等,虽然是c s 的连接形式,但由于节点间的地位彼此对称,从整体看已经 属于p 2 p 的模式,到1 9 7 9 年出现的u s e n e t ,更是将p 2 p 的技术思想加以发展, 并成为现在p 2 p 应用程序的鼻祖。 从1 5 年前开始,开始有大型公司开始开发p 2 p 网络的正式商业应用,包括波 音公司、a m e r a d ah e s s 石油公司和i n t e l 公司等。1 9 9 0 年开始,i n t e l 公司为了削减 芯片设计成本,开发了一个称为n e t b a t c h 的系统,这个系统连接了全球2 5 个子公 司的超过1 0 0 0 0 台计算机用于模拟计算,并因此在十年内使公司节约了大约5 亿美 元。 随着i n t e m e t 的迅猛发展,用户的需求逐渐由相互共享文件和信息朝着购物、 发送电子邮件、浏览网页等方向转变,使得p 2 p 技术一度停滞不前,而让位于依赖 于中心服务器的c s 模式,这一现象直到1 9 9 9 年n a p s t e r 的出现才开始改变。n a p s t e r 是由美国西北大学的一个名叫s h a w nf a n n i n g 的学生开发的用于共享m p 3 的程序, 并在当年就拥有了数百万的用户。随后,各种p 2 p 系统如雨后春笋般出现,其中最 著名影响展广泛的要数2 0 0 0 年发布的g n u t e l l a 。统计数据显示,早在2 0 0 1 年八月, 使用c m u t e l l a 下载的文件数就达3 0 多亿,大大超过n a p s t e r 的顶峰时刻。 然而,就在p 2 p 以前所未有的速度发展的时候,相应的许多问题也随之出现。 这些问题牵涉到技术、法律等多个领域。以n a p s t e r 为例,由于n a p s t e r 公司的软件 6 硕士论文 基于兴趣群组和推荐信任的p 2 p 网络安全模型 支持网民无限制传播m p 3 音乐文件,导致被美国唱片业协会( 眦) 控诉违反版权 保护法,在长达一年多的法律官司之后,n a p s t e r 公司不得不于2 0 0 1 年7 月停止运 行。在技术上,p 2 p 文件共享软件用户常常抱怨下载到错误的文件,而一些新式病 毒,也由于p 2 p 网络的无人监管的模式在对等网络世界中泛滥成灾。 下面,我们从p 2 p 的定义出发,围绕p 2 p 的分类、特性等内容,逐步进入我们 的研究领域。 2 2p 2 p 的定义 所谓p 2 p ,其实是一种网络体系结构,在这种网络中,一般来说节点之间在权 力和义务上是对等的,双方不需要依赖中心节点或服务器,只通过直接的相互连接 和访问,就可以完成多种资源的共同使用。在参考文献【1 9 l 中,给出了p 2 p 的几个定 义: p 2 p 就是“通过系统间直接交换达到计算机资源和服务的共享 一b t e l 公司p 2 p 工作组 “p 2 p 是使用位处i n t e m e t 边缘( 也就是非集中式服务器) 的存储空间、计算力、 数据内容和人力等资源的一系列应用程序。由于p 2 p 节点在访问这些分布式资源时 需要面对一种不可靠的连接环境,因此它们的运行常常独立于d n s ,带有很大的自 治性 l a ys h i r k y , o r e i l l y & a s s o c i a t e s “p 2 p 是这样一个系统,其中的节点拥有服务能力,并独立于d n s ,它们之间 拥有易变化的连接 哏o s sl e eg r a h a m 有关p 2 p 的定义各式各样,描述的范围有大有小,针对的对象也各有侧重。不 过,作为与c s 网络模式对应的网络,p 2 p 网络的定义从网络节点来看将会更加清 楚:在p 2 p 网络中,节点被称为s e r v e n t ,这是一个由s e r v e r 和c l i e n t 合成起来的词, 说明了p 2 p 网络中的节点既拥有服务器( s e r v e r ) 的行为,也包括客户端( c l i e n t ) 的行 为,这与c s 网络中一个节点长期只扮演一种角色不同因此,根据参考文献【2 0 1 , 我们可以把p 2 p 定义如下: 定义1p 2 p 网络是一种分布式网络体系结构,在这个网络中,节点通过共享 一部分硬件资源( c p u 、存储空间、网络带宽和打印机等) 来实现服务和内容的共享。 这些资源可以被其它节点直接访问,而无需经过中间方。p 2 p 网络的所有节点既是 服务和内容的提供者,也是服务和内容的使用者。 根据我们对p 2 p 的理解,可以总结p 2 p 网络的特征如下: 7 2p 2 p 网络研究 硕士论文 ( 1 ) 平等性:节点间地位是平等的,每个用户在享受别人的服务的同时也给别人 提供服务,所有用户相互依赖,在整个网络中的没有服务器和其它所谓的重要设备 的存在,所有用户都有相同的地位。 ( 2 ) 分布性:网络中的资源和服务分散在所有结点上,信息的传输和服务的实现 都直接在结点之间进行,可以无需中间环节和服务器的介入,避免了可能的瓶颈。 p 2 p 的分布性特点带来了其在可扩展性、健壮性等方面的优势。 ( 3 ) 可扩展性:在p 2 p 网络中,随着用户的加入,不仅服务的需求增加了,系统 整体的资源和服务能力也在同步地扩充,始终能较容易地满足用户的需要。整个体 系是全分布的,不存在瓶颈。理论上其可扩展性几乎可以认为是无限的。 ( 4 ) 健壮性:p 2 p 架构大都具有耐攻击、高容错的优点。由于服务是分散在各个 结点之间进行的,部分结点或网络遭到破坏对其它部分的影响很小。p 2 p 网络一般 在部分结点失效时能够自动调整整体拓扑结构,保持其它结点的连通性。p 2 p 网络 通常都是以自组织的方式建立起来的,并允许结点自由地加入和离开。p 2 p 网络还 能够根据网络带宽、结点数、负载等变化不断地做自适应式的调整。 ( 5 ) 高性能价格比:性能优势是p 2 p 被广泛关注的一个重要原因。随着硬件技术 的发展,个人计算机的计算和存储能力以及网络带宽等性能依照摩尔定律( m o o r e s l a w ) 高速增长。采用p 2 p 架构可以有效地利用互联网中散布的大量普通结点,将计 算任务或存储资料分布到所有结点上。利用其中闲置的计算能力或存储空间,达到 高性能计算和海量存储的目的。通过利用网络中的大量空闲资源,可以用更低的成 本提供更高的计算和存储能力。 ( 6 ) 隐私保护:在p 2 p 网络中,由于信息的传输分散在各节点之间进行而无需经 过某个集中环节,用户的隐私信息被窃听和泄漏的可能性大大缩小。此外,目前解 决i n t e m e t 隐私问题主要采用中继转发的技术方法,从而将通信的参与者隐藏在众 多的网络实体之中。在传统的一些匿名通信系统中,实现这一机制依赖于某些中继 服务器节点。而在p 2 p 中,所有参与者都可以提供中继转发的功能,因而大大提高 了匿名通讯的灵活性和可靠性,能够为用户提供更好的隐私保护。 ( 7 ) 负载均衡:p 2 p 网络环境中由于每个节点既是服务器又是客户机,减少了对 传统c s 结构服务器计算能力、存储能力的要求,同时因为资源分布在多个节点, 更好的实现了整个网络的负载均衡。 从分布式的角度来说,p 2 p 技术和网格( g r i d ) 有相似相通之处,表现在都可以通 过集成多个分布的主机的能力来完成一个更大的任务。但是应该认识到,两者之间 实际运作模式还是有所不同的:在p 2 p 网络中,每个节点既是服务提供者,又是资 源利用者,既要提供用户接口,又常常承担路由任务,而在网格中,各个节点联合 提供的是对外的服务。同时,在共享的内容上,p 2 p 和网格的主要对象也不同,p 2 p 8 2 1 ,2 2 所示: 9 着功 演的 扮器 时储同存 ,冲 务缓壁服速 嬲觥栅网以器 凹可庙 e 也路 2 务有2 行倪j 专 酊栅娘请可 模同列嫩嗣胁 瞒棚枞嚣蝴 嚣懈 每型j啃魁 2p 2 p 网络研究 硕上论文 能,从而弱化了服务器的功能,甚至取消了服务器,这样可以降低甚至消除服务器 在整个网络中的瓶颈问题。 ( 2 ) p 2 p 技术可以使得非互联网络用户很容易地加入到系统中。在p 2 p 的计算环 境中任何设备,从大型机到移动电话,甚至是传呼机均可以在任何地点方便地加入 进来。p 2 p 技术不仅可以应用于目前有线互联网络,同时该技术还可以应用于无线 计算领域。 ( 3 ) 在p 2 p 模式的网络中,每一个节点可以充分利用网络上其它节点的信息资 源、处理器周期、高速缓存和磁盘空间,可以最大程度上的对现有资源进行利用。 ( 4 ) p 2 p 是基于内容的寻址方式,这里的内容不仅包括信息的内容,还包括空闲 机时、存储空间等网络资源。p 2 p 网络中,用户直接输入的是要索取的信息的内容, 而不是信息的地址。p 2 p 软件将会将用户的请求转发给相连的其它节点,搜寻包含 该信息的节点,并返回该节点的实际地址,而这个地址对用户来说是透明的。 ( 5 ) p 2 p 每个节点之间直接进行交互,不依靠其它节点或服务器控制。 ( 6 ) p 2 p 中的每一个节点不需要保有固定的i p 地址,并且可以随意从网络上断 开或是连接到网络上。 ( 7 ) 信息的存储及发布具有随意性,缺乏集中管理。 通过上面的比较,可以看出p 2 p 网络模型相对于c s 网络模型的一些主要优点: ( 1 ) p 2 p 模型最主要的优点就是资源的高度利用率。在p 2 p 网络上,所有的闲散 资源都有机会得到利用,所有节点的资源总和构成了整个网络的资源,整个网络可 以被当作具有海量存储能力和巨大计算处理能力的超级计算机使用。c s 模型下, 即使客户端有大量的闲置资源,也无法被利用。 ( 2 ) c s 模型下,所有节点都是通过服务器访问信息的,随着节点的增加,服务 器的负载就越来越重,形成了系统的瓶颈,一旦服务器崩溃,整个网络也随之瘫痪。 而在p 2 p 网络中,每个节点都是一个活动的参与者,在使用网络中其它资源的同时, 每个节点也都会向网络贡献一些资源,如存储空间、c p u 周期等。所以,节点越多, 网络的性能越好,网络随着规模的增大而越发稳固。 ( 3 ) 基于内容的寻址方式处于一个更高的语义层次,因为用户在搜索时只需指 定具有实际意义的信息标识而不是物理地址,每个标识对应着包含这类信息的节点 的集合。这将创造一个更加精炼的信息仓库和一个更加统一的资源标识方法。 ( 4 ) p 2 p 网络模型中,信息在网络设备间直接流动,高速及时,降低中转服务成 本。 ( 5 ) c s 模型下的互联网是完全依赖于中心点一服务器的,没有服务器,网络就 没有任何意义。而p 2 p 网络中,即使只有一个节点存在,网络也是活动的,节点所 有者可以随意地将自己的信息发布到网络上。 1 0 硕士论文基于兴趣群组和推荐信任的p 2 p 网络安全模型 虽然p 2 p 在以上各方面较之c s 网络都有很大的改善,但是,p 2 p 也有不足之 处:首先,p 2 p 不易于管理,而对c s 网络,只需在中心点进行管理。随之而来的 是p 2 p 网络中数据的安全性难于保证。因此,在安全策略、备份策略等方面p 2 p 的 实现要复杂一些。另外,由于节点可以随意地加入或退出网络,会造成网络带宽和 信息存在的不稳定。最后,因为p 2 p 技术引起的版权问题,也成为众多p 2 p 应用的 重要障碍。 表2 1 从数据发布、数据接收等八个方面对比了p 2 p 网络模型和c s 网络模型 的性能。 表2 1p 2 p 网络与c s 网络性能比较 2 4p 2 p 网络结构 拓扑结构是指分布式系统中各个计算单元之间的物理或逻辑的互联关系,节点 之间的拓扑结构一直是确定系统类型的重要依据。p 2 p 系统主要采用非集中式的拓 扑结构,根据结构关系可以将p 2 p 系统细分为以下四种拓扑形式: ( 1 ) 中心化拓手b ( c e n t r a l i z e dt o p o l o g y ) ; ( 2 ) 全分布式非结构化拓s b ( d e c e n t r a l i z e du n s t r u c t u r e dt o p o l o g y ) ; ( 3 ) 全分布式结构化拓$ 1 ( d e c e n t r a l i z e ds 饥i c t u | e dt o p o l o g y ,也称作d h t 网 络) ; ( 4 ) 半分布式拓手b ( p a r t i a l l yd e c e n t r a l i z e dt o p o l o g y ) 。 2 4 1 中心化拓扑 该拓扑结构下,存在索引服务器,索引服务器中存储各个资源所对应的节点的 地址。每个节点通过访问索引服务器得到自己所查找的内容的网络地址,继而发起 交互。中心化拓扑最大的优点是维护简单,资源发现效率高。由于资源的发现依赖 中心化的目录系统,发现算法灵活高效并能够实现复杂查询。最大的问题与c s 结 构类似,容易造成单点故障,访问的“热点 现象和版权纠纷等相关问题,第一代 2p 2 p 网络研究 硕上论文 p 2 p 网络采用的就是这种模式。其拓扑结构如图2 3 所示。 2 4 2 全分布式非结构化拓扑 图2 3 中心化拓扑的结构 全分布式非结构化拓扑的p 2 p 网络是在重叠网络( o v e r l a yn e t w o r k ) 的基础上采 用了随机图的组织方式,节点度数服从幂次法则规律( p o w e r - l a w ) ,从而能够较快发 现目的节点,面对网络的动态变化体现了较好的容错能力,因此具有较好的可用性。 全分布式非结构化拓扑的p 2 p 网络中,查询的广度可以根据生存周期( t i m et ol i v e , 简称t t l ) 的设置决定。随着联网节点的不断增多,网络规模不断扩大,通过这种 洪泛方式定位节点的方法将造成网络流量急剧增加,从而导致网络中部分低带宽节 点因网络资源过载而失效。由于没有确定拓扑结构的支持,非结构化网络无法保证 资源发现的效率。发现的准确性和可扩展性是非结构化网络面临的两个重要问题。 其结构如图2 4 所示。 1 2 图2 4 分布式非结构化拓扑的结构 俘 硕士论文基于兴趣群组和推荐信任的p 2 p 网络安全模型 2 4 3 全分布式结构化拓扑 全分布式结构化拓扑的p 2 p 网络主要是采用分布式散列表( d i s t r i b u t e dh a s h t a b l e ,简称d h t ) 技术来组织网络中的节点。d h t 是一个由广域范围大量节点共同 维护的巨大散列表。散列表被分割成不连续的块,每个节点被分配给一个属于自己 的散列块,并成为这个散列块的管理者。通过加密散列函数,一个对象的名字或关 键词被映射为1 2 8 位或1 6 0 位的散列值。d h t 类结构能够自适应节点的动态加入 退出,有着良好的可扩展性、鲁棒性、节点i d 分配的均匀性和自组织能力。由于 重叠网络采用了确定性拓扑结构,d h t 可以提供精确的发现。只要目的节点存在于 网络中d h t 总能发现它,发现的准确性得到了保证。d h t 类结构最大的问题是d h t 的维护机制较为复杂,尤其是节点频繁加入退出造成的网络波动会极大增加d h t 的维护代价。其结构如图2 5 所示。 n n 2 4 4 半分布式拓扑结构 图2 5 全分布式结构化拓扑的结构 2 n14 半分布式拓扑结构( h y b r i ds t r u c t u r e ) 吸取了中心化结构和全分布式非结构化拓 扑的优点,选择性能较高( 处理、存储、带宽等方面性能) 的节点作为超级节点 ( s u p e r n o d e s ) ,在各个超级节点上存储了系统中其它部分节点的信息,发现算法仅 在超级节点之间转发,超级节点再将查询请求转发给适当的叶子节点。半分布式结 构也是一个层次式结构,超级节点之间构成一个高速转发层,超级节点和所负责的 普通节点构成若干层次。半分布式结构的优点是性能、可扩展性较好,较容易管理, 但对超级点依赖性大,易于受到攻击,容错性也受到影响。其结构如图2 6 所示。 2p 2 p 网络研究硕:l 论文 图2 6 半分布式结构化拓扑的结构 以上四种p 2 p 拓扑结构基本上代表了p 2 p 网络的发展,每一种拓扑结构都在一 定的时期发挥了重要的作用,表2 2 从扩展性、可靠性等五个方面比较了这四种拓 扑结构的利弊。 表2 2p 2 p 不同拓扑结构性能比较 2 5p 2 p 应用领域 p 2 p 技术并不是一种全新的技术,计算机网络出现的初期,所有计算机均是采 用点对点的连接模式组网的。因为高端计算机的造价过高,不能广泛使用,所以计 算机网络逐渐演变成为c s 结构。现如今,随着计算机单机造价的降低,一个计算 机网络中每个节点计算机的性能都有突飞猛进的改善,用户对网络速度等其它性能 的要求也日渐提高,p 2 p 网络重回人们的视线。让人们惊讶的并非是这种技术重回 到流行的前线,而是这种技术与现有的应用相结合,带来的巨大的效益。 下面将分别介绍p 2 p 技术的主要应用【冽: 1 4 硕七论文 基于兴趣群组和推荐信任的p 2 p 网络安全模型 2 5 1 协同工作 协同工作是指多个用户之间利用网络中的协同计算平台互相协同来共同完成 计算任务、共享各种各样的信息资源等,协同工作使得在不同地点的参与者可以在 一起工作。在p 2 p 出现之前,协同工作的任务通常由诸如l o t o u sn o t e s 或者m s e x c h a n g e 等服务器软件来实现,但是无论是采用哪种服务器软件,都会产生极大的 计算负担,造成昂贵的成本
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 2025年西峡县教师招聘笔试参考试题及答案解析
- 2025年上海安全员C3考前冲刺备考速记速练500题-含答案
- 怎样介绍搏击
- 2025年常山县教师招聘参考题库及答案解析
- 2025年虚拟校园系统运营合同
- 2025年西安市临潼区中小学教师招聘笔试参考试题及答案解析
- 温州乐成寄宿中学2025-2026学年数学高一上期末学业质量监测模拟试题含解析
- 2025年中职教师资格证考试(科目一:综合素质)核心考点集训卷(附答案详解)
- 2025年虚拟社交平台版权授权合同协议
- 2025年新津县中小学教师招聘笔试参考题库及答案解析
- 学堂在线 新闻摄影 期末考试答案
- (完整版)新概念英语第一册单词表(打印版)
- 中医医疗技术手册2013普及版
- 电缆桥架安装施工组织设计
- 甲状腺微波消融体会课件
- 2023年高考地理一轮第42讲 战略性矿产资源与中国的能源安全
- 350MW超临界机组锅炉运行规程
- 盘锦浩业化工有限公司重整操作规程
- DB13(J)∕T 173-2014 建设工程施工现场质量管理规范
- 新工艺环保型农药年产16万吨项目可行性研究报告模板
- 普通生物学鲫鱼的解剖
评论
0/150
提交评论