P2P网络的研究与进展(上).doc

上传人:汽*** 文档编号:543166565 上传时间:2022-08-26 格式:DOC 页数:6 大小:69.50KB
返回 下载 相关 举报
P2P网络的研究与进展(上).doc_第1页
第1页 / 共6页
P2P网络的研究与进展(上).doc_第2页
第2页 / 共6页
P2P网络的研究与进展(上).doc_第3页
第3页 / 共6页
P2P网络的研究与进展(上).doc_第4页
第4页 / 共6页
P2P网络的研究与进展(上).doc_第5页
第5页 / 共6页
点击查看更多>>
资源描述

《P2P网络的研究与进展(上).doc》由会员分享,可在线阅读,更多相关《P2P网络的研究与进展(上).doc(6页珍藏版)》请在金锄头文库上搜索。

1、P2P网络的研究与进展(上)聂 荣1,张洪欣2,吕英华2,雷振明3(1. 郑州航空工业管理学院计算机科学与应用系 郑州 450015;2. 北京邮电大学电子工程学院 北京 100876;3. 北京邮电大学信息工程学院 北京 100876)摘要 本文归纳总结了国内外近期对P2P网络的一些研究内容和成果。首先,按拓扑结构和发展顺序分类介绍了P2P网络的背景知识;接着,针对国外的近期研究工作,着重系统地介绍了斯坦福大学的相关研究,简略介绍了美国国家科学基金会资助的IRIS计划和SUN公司的JXTA平台;然后,介绍了国内大学、研究机构的近期研究,包括北京大学、中国科学院、上海交通大学、中国科技大学、复

2、旦大学等。通过这些研究分析,可以更好地了解国内外P2P网络的研究热点和发展趋势。关键词对等网络;拓扑;网络流量;网络协议;分布式计算1前言P2P(peer-to-peer)网络,被称为对等网络或对等计算,是一种有别于传统C/S(客户端/服务器)模式的分布式网络。传统的C/S网络中,需要设置拥有强大处理能力和大带宽的高性能服务器来集中存放数据,为客户端提供服务。而在P2P网络中,所有计算机都处于对等地位,每台计算机既充当客户端又作为服务器向其他计算机提供资源与服务。这样,P2P网络体系弱化了专用集中式服务器的作用,甚至不需要集中式服务器。目前P2P的应用领域可分为文件共享、即时通信(IM)和协同

3、计算3个领域,如SETIHOME项目1将分布于世界各地的200万台个人电脑组成计算机阵列,搜索射电天文望远镜信号中的外星文明迹象,在不到两年的时间里已经完成了单台计算机345 000年的计算量。P2P网络被美国财富杂志称为改变互联网发展的四大新技术之一,甚至被认为是无线宽带互联网的未来技术。当前对于P2P网络的研究主要集中在搜索机制、资源管理以及安全问题等方面的理论研究上。如斯坦福大学的相关研究,美国国家科学基金会资助5所大学和研究机构合作研究的IRIS(infrastructure for resilient Internet system)计划,SUN公司提出的JXTA平台等。而国内大学、

4、研究机构,如北京大学、中国科学院、上海交通大学、中国科技大学、复旦大学以及微软亚洲研究院等也对P2P网络进行了较为广泛的研究。本文归纳总结了国内外近期对P2P网络的一些研究内容和成果。2背景知识P2P网络可以看作是叠加在现有的通信网络架构上的一层逻辑网络,是一个分布式的、具有互操作性的自组织系统。分布式结构将信息数量、成本资源都向互联网各节点均匀化分布,也就是所谓的“边缘化”, 有效地减少用于建设集中式网络需要的一些固定设备的开销。同时,其可以有效地整合分散资源,相互协作,共同为一些大型应用服务。P2P网络通常按类型和发展分为3类。第一类是以Napster为代表的采用集中式中央服务器管理的P2

5、P网络。中央服务器负责搜索用户共享的音乐文件,把所有的音乐文件的地址存放在服务器中供用户检索。这样,用户可以方便快捷地在服务器上寻找到所需文件的地址,然后去该地址对应的节点上下载。但采用集中式服务器的P2P模式存在很多问题:中央服务器的瘫痪将导致整个网络的崩溃,可靠性和安全性低;随着网络规模的扩大,中央服务器的维护和更新费用将急剧增加,成本高;中央服务器的存在引起共享资源的版权纠纷,这直接导致了Napster的破产。第二类是没有中央服务器的分布式P2P网络,每个节点既是服务器又是客户端。第三类为混合型P2P网络,将非结构化的分布式网络结构与中央服务器方式结合起来,采用了分布式服务器或者超级节点

6、,如FastTrack/KaZaA、eDonkey/eMule、BitTorrent等。第二类分布式P2P网络又可以分为非结构化分布式网络和结构化分布式网络。非结构化分布式P2P网络是以ad hoc的方式来组织建立的,采用洪泛、随机步进(Walker)等方式进行资源的搜索定位。每个收到查询消息的节点除了检查自己是否拥有该资源外,还会向自己的所有邻居节点转发该查询消息。代表性的非结构化分布式P2P网络是Gnutella和Freenet。非结构化分布式P2P网络的结构并没有严格的限制,如图1所示。结构化指的是P2P网络叠加层的拓扑结构是严格控制的,资源并不是随机分散地存储在节点上,而是以一种使得查

7、询更加高效的方式来存储的。网络中的共享内容用关键字(key)来表示,通常使用分布式哈希表(distributed Hash table,DHT),如SHA-1等,为节点和关键字各分配m位的标识符,从而将存储数据的位置信息相应地部署在确定的节点上。基于DHT的不同P2P网络有着不同的数据对象组织形式、标识符空间和路由策略。典型的结构化P2P网络有CAN(content addressable network)、Chord、Pastry和Tapestry。结构化的分布式P2P网络的结构往往是规则的,图2所示为Chord系统的网络结构。尽管结构化的分布式P2P网络比非结构化的分布式P2P网络更加高效

8、,具有更好的规模可扩展性,但是开销也更大。而非结构化的分布式P2P网络规模存在可扩展性差,洪泛搜索机制效率低并由此产生大量的冗余流量的缺点。3国外近期研究近期,国外的P2P研究主要有斯坦福大学的P2P研究、美国国家科学基金会资助的IRIS计划和SUN公司的JXTA平台。3.1斯坦福大学的P2P研究斯坦福大学将自己对P2P网络的相关研究归类为搜索机制、资源管理以及安全问题3方面,特别是总结归纳了仍需要进一步研究的搜索机制和安全问题。3.1.1搜索机制对于非结构化的分布式P2P网络,搜索机制首先应该简单实用;其次,应该考虑到网络节点可以随时加入/退出网络,网络动态性大。传统的非结构化分布式P2P网

9、络采用的是洪泛查询机制,会造成大量的网络冗余流量,甚至产生广播风暴问题。针对这些问题,斯坦福大学提出不依靠洪泛查询方式,而由发出节点自主地选择查询节点和发送查询的时间。参考文献2提出了依赖于智能选择节点发送/反馈消息的定向BFS技术,通过建立链接缓存和查询缓存来维护查询节点信息。节点根据缓存内容优先选择曾经提供过高质量查询结果的邻居节点进行资源搜索。节点直接使用查询消息相互探测,而不依赖于其他节点的转发。在实际的Gnutella网络上的实验结果表明,该技术极大地减少了搜索代价(时间和查询消息的数量等开销)并保持了良好的搜索结果。参考文献3通过路由索引进一步改进了消息的路由。路由索引就是通过一个

10、链接可以得到的内容摘要。根据路由索引,节点可以快速搜索到具有查询目标的节点而不会浪费不提供查询目标的其他节点的资源。仿真表明这项技术非常有效,同时维护路由索引的开销不大。结构化的分布式P2P网络,则会随着网络规模的扩大而造成搜索量的增大。受Kleinberg的“小世界结构”4启发,参考文献5提出Symphony算法。该算法中,节点与邻居节点以短距离连接形成环,然后,每个节点环通过少数几个长距离连接与其他节点环相连。Symphony与现有的DHT算法相比,有着低维护开销、高容错性的优点,支持各种不同类型和能力的节点,增加了规模可扩展性和灵活性。参考文献6在Symphony的基础上建立了名为SET

11、S的高效搜索服务,主要是针对标题部分的增强搜索。SETS将同一专题的节点形成一个大部分连接都很短的环,不同专题的网络部分再通过长距离连接相连,这样搜索只需要探测一个集中了大部分匹配文档的小子集。参考文献7提出的名为YAPPERS的搜索机制基于随机的网络拓扑结构进行查询,每个节点都和自己的邻居节点共同通过DHT协议进行高效的部分查找,随后,将各节点的部分搜索结果合并为完整的结果。斯坦福大学对混合型P2P网络中的超级节点也进行了研究。参考文献8发现根据系统需求和工作量对超级节点进行调整将可以很好地改进系统性能。斯坦福大学也同IBM合作开发了采用混合型P2P网络架构的叫做YouSearch的新型P2

12、P网络基础设备9。各对等节点维护站点摘要,这些摘要最后汇聚在集中化的注册器上。通过查询注册器上的摘要,只需要搜索相关节点,减少了系统的查询负担。对等节点通过合作来维护更新注册器上的摘要,这将注册器的功能最小化,从而花费很少的代价提供精细的粒度,确保快速更新和完全搜索。2002年9月在IBM企业内部互联网部署了该设备,两个月内就被将近1 500个用户所使用。最后,斯坦福大学将P2P网络的设计分为两个阶段:架构和运行。架构阶段主要集中在邻居节点的选择、路由查询和内容复制等方面的设计上。在运行阶段,设计者转而研究邻居节点的维护和网络探测等问题,据此开发出可视化的“搜索/索引连接模型”来提升P2P搜索

13、网络至架构级,从而可以设计和评估新的P2P搜索架构1。3.1.2安全性斯坦福大学将P2P网络的安全性分为有效性、文件可靠性和匿名性。P2P网络的有效性是指系统中的每个节点都应该能够与其他节点通信,从而向网络提供资源访问。对系统有效性的攻击常被称为DoS攻击,目的是通过恶意耗尽网络资源(包括CPU、磁盘空间、网络带宽等),使系统负荷过载,性能降低,合法用户无法得到正常服务。参考文献10研究Gnutella系统中的DoS攻击,通过开发的流量模型对不同的网络拓扑结构和应用层级的负载均衡策略进行仿真,分析其对减少DoS攻击的影响。仿真结果显示,将网格状拓扑结构和“分块(fractional)”、“更高

14、ttl(prefer-high-ttl)”的流量管理策略共同使用时,可以将恶意节点引起的查询进程数量减少为原来的1/2或1/4。参考文献11将该工作扩展到有着数千节点的网络进行研究,此时较为有效的网络拓扑结构是超立方体结构。另外,斯坦福大学也研究了GUESS系统的有效性问题12。在GUESS系统中,网络没有明确的拓扑结构,每个节点通过记录了其他节点地址的列表来通信,节点可以随时离开系统而不发出任何通知,所以节点列表中的一些表项会失效。如果恶意节点串通起来对系统进行攻击,会造成严重后果。它们首先加入许多节点的节点列表中,然后同时离开网络,使得节点列表中全都是无效节点,这样,网络就会变成多个没有联

15、系的孤岛。而缓存管理策略可以让节点ID均衡分布在列表中,使破坏最小化。文件可靠性是P2P网络中仍然被低估的安全问题。举例说明:节点搜索“物种起源”收到3个回复响应。响应1可能是真正由达尔文写的物种起源,响应2对应的文件中有关键的几页被篡改了,响应3则只是引用了物种起源的其他作品。文件可靠性的定义有以下4个合理的观点:(1)最早的文档。例如,达尔文第一个提交了名为物种起源的文档,所以该文档最可靠。任何在此之后提交的内容不同的物种起源文档,都被认为是不可靠的。时戳系统对基于该方法建立起的文件可靠性系统提供很大帮助。(2)基于专家。由专家或者可靠节点对文档进行可靠性认证。例如,节点G是一个专家,它对

16、自己发布的所有文件签名并进行追踪。如果用户担心任何由G发布的文件的可靠性,就可以咨询节点G。(3)基于选举。考虑由多个专家选举来确定文件的可靠性。例如,根据文件在整个网络上的副本个数来确定。(4)基于信用,通过信用系统进行可靠性的评估、维护和传播13。参考文献14开发了可扩展的仿真模型以及若干参数来评估和比较P2P信用算法和技术。该模型提出可靠性的定义:文件必须含有充分的元数据来惟一性地描述内容,并且元数据必须与内容本身一致。参考文献15提出可以应用在完全分布式的P2P系统中的EigenTrust算法来处理信用攻击。该算法不需要任何集中式的全局信任服务器,每个节点被分配一个由网络中其他节点共同进行评判的全局惟一信任值。该值被存储在由所有节点形成的内容寻址网络中,因此全局有效。该算法已经被证明可以抵挡大量恶意节点的协同攻击。匿名性可以保护隐私,但

展开阅读全文
相关资源
相关搜索

当前位置:首页 > 生活休闲 > 社会民生

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号