用户登录  |  用户注册
首 页毕业论文毕业设计下载定做交易过程截图支付宝在线支付
当前位置:完美毕业网毕业论文计算机毕业设计论文

P2P和P4P技术的研究

论文代写发表联系:点击这里给我发消息QQ212181988
一键分享拿折扣:

 摘要:全面阐述了P2P和P4P技术的概念,分析了各自网络的特点,重点介绍了P2P系统中版权问题、网络宽带危机和安全问题等关键技术研究现状以及P2P和P4P技术二者的对比。通过两个实例介绍了P4P的工作原理,最后指出了需要进一步研究的内容。
关键词:P2P;版权问题;网络宽带危机;P4P
Survey on P2P  and P4P Technologies
Abstract:This paper totally summaried the the concept of P2P and P4P technologies.Firstly,it analysed their advantages and disadvantages .Secondly mainly introduced the current research status about copyright issues, broadband network crisis, security issues of P2P technologies and comparison of P2P and P4P technologies.And then cited the Working principle of P2P.Finally.summarized and pointed out some content of future research.
Key words:P2P;copyright issues; broadband network crisis ;P4P
1 P2P概念
对等网络(peer-to-peer network,P2P网络),以下简称P2P。我们较为普遍的把P2P做如下定义[1]:P2P网络是一种分布式的网络体系,参与者共享他们所拥有的一部分硬件资源(如存储能力、网络带宽打印机等硬件),这些共享资源需要由网络提供服务和内容,并且无需经过中间节点就能被其他网络节点所直接获取。
图1给出了P2P网络和C/S模式的结构示意图。

图1 P2P网络与C/S模式的结构示意图
基金项目:安徽省高校自然科学研究项目(KJ2011Z086,KJ2013A097)、安徽省博士后基金(DG123)、安徽理工大学硕博基金(11111)、安徽理工大学中青年学术骨干基金资助。
作者简介:张永芳(1989.06.11-),女,在读研究生,导师于王乐,主要研究网络

图1可知,对等网络和传统的C/S模式相比较,P2P网络弱化了甚至取消服务器的功能。P2P网络所有的节点在逻辑上是对等的,也就是说每个节点既充当服务器,为其他节点提供服务,又充当了客户端,享用其他节点提供的服务。
P2P的主要特点包含如下:a)去中心化,弱化甚至取消了集中控制概念;b)对等性,各节点在逻辑功能上对等;c)自组织性,各节点以自组织的方式互连成一个拓扑网络,能够适应节点的动态变化;d)资源共享,相互连接的各节点是以共享资源为目的的[2]。
P2P 有许多分类标准,文献[3]按对等网络的体系结构将其分为三类: a)混合式对等网络:有中心索引服务器,记录内容和节点的必要信息,辅助节点建立连接,服务器本身不存储数据内容,只在节点间进行数据内容的传递,典型协议有Napster、BT等;b)无结构对等网络:网络拓扑任意,内容存储位置与网络拓扑无关,对等节点之间通过客户端软件搜索网络中存在的对等节点,并直接交换信息,典型的协议有Gnutella、Freenet、FastTrack、KaZaA等;c)结构化对等网络:基于分布式Hash表,网络拓扑结构有严格规律,节点随机生成一个ID,此ID与内容存储位置间存在者映射关系,典型协议有Chord、Pastry、CAN、Tapestry等,其中基于Chord和Pastry开发的应用系统比较多。如,一种改进的Chord算法[4]、基于DHT的Chord算法研究[5]和基于Pastry改进的P2P模型[6]。
2 P2P面临的问题
伴随着P2P越来越广泛的应用,其发展面临着三大挑战:网络宽带危机、版权问题和安全性问题。
版权问题:版权问题一直以来是长期困扰P2P系统的难题。保证合法的、具有权限的用户对数字媒体内容(如数字图像、音频、视频等)正常使用的同时,保护数字媒体创作者和拥有者的版权,并根据版权信息获得合法收益,而且在版权受到侵害时能够鉴别数字信息的版权归属及版权信息的真伪[7]。截至现在,行内不断提出有关P2P文件的版权保护方案,但这些方案或多或少地存在问题。譬如,我们在保持P2P系统开放性的同时,如何保护版权内容仍然是一个难题。当前,许多的网络开发商采取了各种措施进行防范,如在线激活、注册、数字许可等多种方式,并起到了一定的效果。除了技术手段外,同时也需结合法律的手段,制定相应的法律政策,从而使P2P技术逐步走上良性发展的轨道[8]。文献[9]-[13]从各个方面剖析如何进行移动互联网中的流媒体版权保护。
网络宽带危机:由于P2P并发连接的特点使得P2P应用必然消耗大量可用资源,很容易导致网络拥塞,并导致其他互联网应用的性能降低。例如抢占宽带[14]:如果局域网中有很多人同时使用P2P软件进行数据交换,这时P2P节点上传和下载数据同时进行,宽带就可能达到上限值,进而妨碍网络的正常访问。文献[15]采用模糊流量优化方法: 在研究过程中,引入模糊数学选优理论[16],[17]的思维,对参数进行模糊数学分析,达到对P2P网络的流量进行优化目的。文献[18]中,提到了几种典型的流量识别技术:P2P流量识别技术[19]、深层数据包检测技术和基于流量特征的识别技术[20]。对于电信运营商而言,互联网中P2P流量所造成的网络拥塞会让电信运营商不断的扩容[21]。然而扩容所投入的巨大成本往往没能获得相对应的收益,如果是对P2P流量进行限控的话又会降低用户的感知,因此采取P4P技术对网络流量进行疏导优化是一种不错的选择。
安全问题:由于P2P是分布式网络结构,这就要求在没有中心节点的情况下,P2P可以提供身份的验证、授权、信息的安全传输、数字签名、加密等机制,还要避免大量信息传输拥塞、病毒的入侵和恶意代码攻击等问题。文献[22]作者给出的基于CPK的P2P认证授权机制,其认证授权、签名在用户之间进行,无需可信第三方参与,是一种无“中心”的运行方式,与P2P网络的结构特征不谋而合。现有的信任管理系统大多是集中式的管理方式,因而在P2P环境下需要新的信任管理模式。在过去的一段时间里,许多信任管理系统被提出,主要有:PGP模式[23]、基于X.509证书的PKI体系[24]和声望系统[25]等。文献[26]选择了适合P2P环境的SPKI证书。文献[27]作者分析了传统访问控制的缺点,提出一个分簇对等网络模型及在该模型下基于角色访问控制技术的P2P系统安全机制。文献[28]提出了一个基于团体的分布式路由算法(CSDR)及对其安全性扩展技术的研究。
3 P4P定义及工作原理
3.1 P4P定义
耶鲁大学的谢海永博士首次提出P4P理论。所谓P4P,是“Proactive network Provider Participation for P2P (电信运营商主动参与P2P网络)[29]”的简称,被誉为电信级别或者运营商级别的P2P文件传输系统,它将成为网络分享机制与电信运营商之间关系的历史转折点[30]。
其实,有人更愿意称其为“Peer for Peer”,即“节点为节点”,其实质是一个寻找合适通讯节点的过程。因而才引进了ISP(Internet Service Provider-互联网服务提供商)主动参与P2P网络的概念,让ISP从中起到合理疏导P2P网络通讯的作用,达到提升网络通讯效率的目的。
3.2 P4P工作原理
P4P技术在原有P2P体系结构的基础上,增加了iTracker,它含有整个ISP的网络信息[31]。P4P系统综合考虑了提供iTracker的网络信息和P2P软件厂商的要求,对节点的选择和资源的传输进行优化,目的是为了网络资源可以更好的被利用。
P4P控制平面构架图如图2所示。图2显示了P4P 架构中潜在的实体 iTrackers、appTrackers 和 P2P 客户端间的相互关系。

图2 P4P控制平面构架图[32]
P4P的工作原理[32]如下:
(1)当peer需要查询某个资源时,首先通过某种资源定位算法得到存储该资源的节点的IP地址列表,然后将该列表传送给appTracker并向它发送资源优化请求;
(2)AppTracker保存了IP地址与PID的映射表,可将得到的IP地址列表转化为PID列表,并向iTracker寻求来自ISP的指导,iTracker通过政策、信息接口向appTracker返回从请求PID到各个资源PID的Virtual Cost、策略等信息;appTracker还可以向iTracker 请求分配一个固定的高性能的服务器用于辅助内容分发,iTracker 将通过能力接口将服务器的地址返回给appTracker;
(3)AppTracker通过权衡P2P应用的需求和iTracker提供的信息,从资源节点的列表中选择一组效率较高的Peer,并将所选择的节点的PID列表映射为IP址列表,若有iTracker回复的服务器的地址,则把它一起加入到返回的peers列表中;
(4)AppTracker将返回节点列表发送给请求节点,然后请求节点与资源节点(结点或服务器)直接建立连接,进行资源的下载。
下面是根据上述描述给出的的两个应用实例[33]。
实例1:图3是一个appTracker用Virtual Cost和Policy接口向iTracker查询网络拓扑/状态、策略信息的例子。

图3 实例1

[1] [2]  下一页

Tags:

作者:佚名

相关文章

Copyright © 2007-2013 完美毕业网. All Rights Reserved .
页面执行时间:2,593.75000 毫秒
Powered by:完美毕业网 http://www.biye114.com