p2p技術論文
有些網友覺得p2p技術論文難寫,可能是因為沒有思路,所以小編為大家帶來了相關的例文,希望能幫到大家!
p2p技術論文篇一
摘要:自P2P技術從1999年出現之后,現在已經發展繁榮起來。由于P2P構架靈活,適用面廣闊,所以將P2P應用到新領域的現象層出不窮,P2P的軟件產品也如雨后春筍一般爆炸性增長。通過本文的描述可以看出,P2P的基本原理是容易實現的,人們的研究方向向也由基礎架構的構建和維護及優化算話等桎梏中擺脫出來,開始深入到P2P技術的根本性問題中去。P2P網絡徹底消除了對中央服務器的需求,可以讓用戶彼此之間直接搜索和交換數據,為共享資源的有效實現奠定了基礎。本文淺析了P2P技術應用的幾個方面,其本身存在的問題。 關鍵詞:P2P 交換數據 共享資源 中央服務器
The Application and Development of P2P
NameLou Guangxu Teacher: Wang Hongmei
Abstract :Since P2P technology from after 1999 appears, has now grown to flourish. Since P2P architecture flexible, broad applicability, so the P2P applications to new areas emerging phenomenon, P2P software products are also springing up in general explosive growth. As can be seen from the description herein, the basic principles of P2P is easy to achieve, people have to get out to the research by the construction and maintenance of infrastructure and optimization count words such as shackles, began to go deep into the fundamental issues of P2P technology to go. P2P networks
eliminate the need for a central server, allowing users to each other and exchange data between the direct search for effective sharing of resources of the foundation. This paper analyzes the technical aspects of P2P applications, and its inherent problems. Key words: P2P exchange of data center servers to share resources
引言:P2P是一種分布式網絡,網絡的參與者共享他們所擁有的一部分硬件資源(處理能力、存儲能力、網絡連接能力、打印機等),這些共享資源需要由網 絡提供服務和內容,能被其它對等節點(Peer)直接訪問而無需經過中間實體。在此網絡中的參與者既是資源(服務和內容)提供者(Server),又是資源(服務和內容)獲取;它具有非中心化、可擴展性、健壯性 、高性價比、隱私保護、負載均衡的特點等。
1 P2P概述
1.1 P2P發展簡史
1999年,文件共享系統Napster誕生。Napster是最早的P2P實用系統,參與系統的是大量個人計算機用戶,每個用戶將自己愿意共享的文件提供出來,同時可以下載其他用戶共享的文件。Napster需要解決的核心問題是必須知道哪些機器上有哪些文件,這樣當用戶提出文件搜索請求時才可以得到正確的匹配結果。 Napster在初期取得了巨大成功之后,很快遇到版權問題的困擾。由于Napster上共享的文件有很多是音樂媒體文件,這些音樂媒體在未被授權時是不允許被廣泛傳播的。而Napster的目錄服務器恰恰為這些文件的傳播提供了支持,因此Napster很快受到音樂著作方為保護版權而發起的挑戰,并于2001年被迫關閉。 Napster第一次驗證了P2P思想在廣域網范圍內的可行性,在Napster關閉之后,更多的P2P文件共享系統迅速崛起,成為Internet發展的一股巨大浪潮,其中最著名的是Gnutella和KaZaA。
近期,P2P文件共享系統的版權問題也開始逐步得到解決,Napster在關閉之后被音樂軟件生產商Roxio公司收購,Naspter網絡被轉而成為合法的軟件發布渠道。之后,由于業績看好,Roxio公司更名為Napster,并于2005年1月在納斯達克上市。目前,Napster的全球注冊用戶已超過7000萬。
1.2 P2P需面臨問題及解決之道
在P2P發展的今天,P2P需要面臨著許多問題,例如
版權問題
國外Napster、Gnutella,國內Verycd、迅雷都遇到這樣的問題。
解決之道:視頻播放應用領域的廣告收入買版權的方案。
吞噬網絡帶寬(從全球來看,晚上時段的網絡帶寬有95%被P2P占據) 早期Bt應用軟件遭到ISP的封堵。
解決之道: P4P標準(Proactive network Provider Participation for P2P) (傳統的P2P方式下數據節點和傳輸是隨機的,也就是說這種傳輸方式可能占據任意一個網絡節點或者出口的帶寬。而P4P則是智能選取數據交換對象,更多的通過智能運算選擇同一路由器或者地域性網絡來進行數據交換,最大程度上解決大型節點和網絡出口負載,同樣通過智能選擇數據交換對象也能大大提高數據傳輸能力。舉例來看。西工大的用戶就可以優先和本校的用戶來實現文件片段的交換,再擴展至較遠的地區,有十分的必要時,才會出國進行文件片段交換。當然,P4P的運行機制,要遠遠超過“同城交換”的概念,它還會根據用戶的上行、下載帶寬進行綜合判斷,以進行最有效選擇,最大化整體交換的效率。值得一提的是,P4P的開山鼻祖是一位工作在耶魯大學的中國人,謝海永博士。謝博士系美國分布式計算工業聯盟(DCIA)和P4P工作組的首席研究員,提出并完成了P4P理論和系統設計。這項中國人主導的發明,在商業測試中有出色表現。根據Verizon的反饋,使用P4P技術,P2P用戶平均下載速度提高60%,光纖到戶用戶提高205%~665 %。此外,運營商內部 數據傳送 距離減少了84%。用戶有58%的數據是來自同城,較傳統P2P的6.3%比例有了近10倍提升。管理困難( P2P網絡的精髓在于其"烏托邦"式的管理方式)相對于C/S , P2P:傳輸內容不易控制,垃圾信息,黃色信息另外,Peer用戶用戶認證困難。解決之道:管理的P2P應用,如Skype.協同軟件技術標準的定制P2P技術各向發展,開發資源統一合力,標準遲遲未能確定 。解決之道:Intel的P2P網絡分層協議,Sun的jxta。
1.3 P2P的應用
對于目前在internet網上的普通用戶,很多應用基本都采用了P2P技術
2 P2P的實現原理
2.1 P2P的資源定位
P2P資源定位技術為P2P系統提供了拓撲構造、消息路由和資源搜索等關鍵性基礎功能。因此,P2P資源定位技術是P2P基礎性關鍵技術。P2P系統具有的規模巨大和動態性強等特點給P2P資源定位技術帶來了很多挑戰。所以,P2P資源定位技術具有自己獨有的要求:應采用分散式(deeentraliezd)的結構,通過有效的分布式算法來實現資源定位,盡可能不依賴于少數中心服務器;應能適應不同結點規模的P2P系統,能夠支持大規模的結點和資源;應能夠自適應系統中結點的動態加入或退出,提供相對穩定的資源定位服務;應能夠提供一定的容錯能力,在部分網絡連接或結點失效時仍能保證系統的可用性。
目前,針對非結構化拓撲的P2P系統采用的資源定位方法主要有:使用中央目錄服務器來支持資源定位,通過受限泛洪(nooding)技術實現的資源搜索,隨機搜索等技術等來實現資源的定位,但總體說來,非結構化拓撲P2P系統中資源定位技術的可擴展性和性能較差、資源定位的效率和準確率難以保證等問題仍相當突出,有待深入研究。結構化拓撲的P2P系統通常采用分布哈希表(Disrtibutded Hash Table)方法作為資源定位技術。DHT方法中同時實現了P2P系統的拓撲構造、消息路由和資源搜索三大功能。在DHT方法中,每個結點都有唯一的結點標識(如通過哈希函數根據其Pl地址得到或根據某種規則動態創建),系統根據結點標識構建PZP網絡拓撲。每個結點都維護一個“路由表”,保存相關鄰居結點的信息。DHT消息路由過程與PI路由過程相似,每個結點根據其“路由表”將消息轉發到相應的鄰居結點上,直到消息最終到達目標結點。當結點加入或退出時,各相關結點需要修改路由表,并動態調整,以維護分布哈希表的一致性。
2.2 Nat穿透
在計算機科學中,NAT穿越(NAT traversal)涉及TCP/IP網絡中的一個常見問題,即在處于使用了NAT設備的私有TCP/IP網絡中的主機之間建立連接的問題。 會遇到這個問題的通常是那些客戶端網絡交互應用程序的開發人員,尤其是在對等網絡和VoIP領域中。IPsec 客戶普遍使用NAT-T來達到使ESP包通過NAT的目的。
盡管有許多穿越NAT的技術,但沒有一項是完美的,這是因為NAT的行為是非標準化的。這些技術中的大多數都要求有一個公共服務器,而且這個服務器使用的是一個眾所周知的、從全球任何地方都能訪問得到的IP地址。一些方法僅在建立連接時需要使用這個服務器,而其它的方法則通過這個服務器中繼所有的數據——這就引入了帶寬開銷的問題。
兩種常用的NAT穿越技術是:UDP打洞和STUN。除此之外,還有TURN, ICE, ALG,以及SBC。
2.3 數據處理
數據處理是對數據的采集、存儲、檢索、加工、變換和傳輸。數據是對事實、概念或指令的一種表達形式,可由人工或自動化裝置進行處理。數據的形式可以是數字、文字、圖形或聲音等。數據經過解釋并賦予一定的意義之后,便成為信息。數據處理的基本目的是從大量的、可能是雜亂無章的、難以理解的數據中抽取并推導出對于某些特定的人們來說是有價值、有意義的數據。數據處理是系統工程和自動控制的基本環節。數據處理貫穿于社會生產和社會生活的各個領域。數據處理技術的發展及其應用的廣度和深度,極大地影響著人類社會發展的進程。
3 P2P的改進和新趨勢
3.1 P2SP
就是下載不再象傳統方式那樣只能依賴服務器,內容的傳遞可以在網絡上的各個終端機器中進行。P2SP除了包含P2P以外,P2SP的“S”是指服務器。P2SP有效地把原本孤立的服務器和其鏡像資源以及P2P資源整合到了一起。
3.2 P4P
P4P全稱“Proactive network Provider Participation for P2P”, 是P2P技術的升級版,意在加強服務供應商(ISP)與客戶端程序的通信,降低骨干網絡傳輸壓力和運營成本,并提高改良的P2P文件傳輸的性能。與P2P隨機挑選 Peer(對等機)不同,P4P協議可以協調網絡拓撲數據,能夠有效選擇Peer,從而提高網絡路由效率。
4 總結
P2P技術得勢于其開放性,自1999年產生以來,不斷的在改進和優化;同時在PC計算機存儲能力大力提升,互聯網帶寬高速擴充的時代節奏下,P2P是一種趨勢。由于P2P構架靈活,適用面廣闊,所以將P2P應用到新領域的現象層出不窮,P2P的軟件產品也如雨后春筍一般爆炸性增長。通過本文的描述可以看出,P2P的基本原理是容易實現的,人們的研究方向向也由基礎架構的構建和維護及優化算話等桎梏中擺脫出來,開始深入到P2P技術的根本性問題中去。最新的研究成果表明,不少研究人員開始將重心轉入到覆蓋層網絡中的節點延時時聚集研究、覆蓋網之間優化研究、P2P支撐平臺研究以及P2P安全的研究等方面。相信隨著對P2P技術研究的不斷深入,人們能夠對P2P計算有一個更深入的認識并解決目前P2P安全方面的研究等方面。相信隨著對P2P技術研究的不斷深入,人們能夠對P2P計算有一個更深入的認識并解決目前P2P領域中的大部分科學問題。 參考文獻:
[1] 陳萬壽, 等. 對等網絡(P2P)[M].北京: 人民郵電出版社,2007.
[2] 邢小良.P2P 技術及其應用[M].北京:人民郵電出版社,2006.
[3] 楊天路,等.P2P 網絡技術原理與系統開發案例[M].北京:人民郵電出版社,2006.
[4] 陳貴海,李振華.對等網絡:結構、應用與設計[M].北京:清華大學出版社,2003.
[5]周文莉,吳曉菲.P2P 技術綜述[J].計算機工程與設計,2006(1).
[6]LIUJC, RAO S, LI B, et al. Opportunities and challenges of peer-to-peer Internet video broadcast [J].
Proceedings of the IEEE, Special Issue on Recent Advances in Distributed Multimedia Communications, 2007.
p2p技術論文篇二
P2P技術原理及相關利弊
引言
P2P技術是近幾年來發展較快的技術,它直接將人們聯系起來,讓人們通過互聯網直接交互。P2P使得網絡上的溝通變得容易、更直接共享和交互,真正地消除中間商。人們可以直接連接到其他用戶的計算機、交換文件,而不是像過去那樣連接到服務器去瀏覽與下載。
1. P2P技術原理
P2P技術屬于覆蓋層網絡的范疇,是相對于客戶機/服務器(C/S)模式來說的一種網絡信息交換方式。在C/S模式中,數據的分發采用專門的服務器,多個客戶端都從此服務器獲取數據。這種模式的優點是:數據的一致性容易控制,系統也容易管理。但是此種模式的缺點是:因為服務器的個數只有一個,系統容易出現單一失效點;單一服務器面對眾多的客戶端,由于CPU能力、內存大小、網絡帶寬的限制,可同時服務的客戶端非常有限,可擴展性差。P2P技術正是為了解決這些問題而提出來的一種對等網絡結構。在P2P網絡中,每個節點既可以從其他節點得到服務,也可以向其他節點提供服務。這樣,龐大的終端資源被利用起來,一舉解決了C/S模式中的兩個弊端。
P2P網絡有3種比較流行的組織結構,被應用在不同的P2P應用中。
1.1分布式哈希表結構
分布式哈希表結構[1]是一種功能強大的工具,它的提出引起了學術界一股研究DHT的熱潮。雖然DHT具有各種各樣的實現方式,但是具有共同的特征,即都是一個環行拓撲結構,在這個結構里每個節點具有一個唯一的節點標識(ID),節點ID是一個128位的哈希值。每個節點都在路由表里保存了其他前驅、后繼節點的ID。如圖1(a)所示。通過這些路由信息,可以方便地找到其他節點。這種結構多用于文件共享和作為底層結構用于流媒體傳輸。
1.2樹形結構
P2P網絡樹形結構如圖1(b)所示。在這種結構中,所有的節點都被組織在一棵樹中,樹根只有子節點,樹葉只有父節點,其他節點既有子節點也有父節點。信息的流向沿著樹枝流動。最初的樹形結構多用于P2P流媒體直播。
1.3網狀結構
網狀結構如圖1(c)所示,又叫無結構。顧名思義,這種結構中,所有的節點無規則地連在一起,沒有穩定的關系,沒有父子關系。網狀結構為P2P提供了最大的容忍性、動態適應性,在流媒體直播和點播應用中取得了極大的成功。當網絡變得很大時,常常會引入超級節點的概念,超級節點可以和任何一種以上結構結合起來組成新的結構,如KaZaA。
2.P2P技術特點
2.1非中心化
網絡中的資源和服務分散在所有結點上,信息的傳輸和服務的實現都直接在結點之間進行,可以無需中間環節和服務器的介入,避免了可能的瓶頸。P2P的非中心化基本特點,帶來了其在可擴展性、健壯性等方面的優勢。
2.2可擴展性
在P2P網絡中,隨著用戶的加入,不僅服務的需求增加了,系統整體的資源和服務能力也在同步地擴充,始終能比較容易地滿足用戶的需要。理論上其可擴展性幾乎可以認為是無限的。例如:在傳統的通過FTP的文件下載方式中,當下載用戶增加之后,下載速度會變得越來越慢,然而P2P網絡正好相反,加入的用戶越多,P2P網絡中提供的資源就越多,下載的速度反而越快。
2.3健壯性
P2P架構天生具有耐攻擊、高容錯的優點。由于服務是分散在各個結點之間進行的,部分結點或網絡遭到破壞對其它部分的影響很小。P2P網絡一般在部分結點失效時能夠自動調整整體拓撲,保持其它結點的連通性。P2P網絡通常都是以自組織的方式建立起來的,并允許結點自由地加入和離開。
2.4高性價比
性能優勢是P2P被廣泛關注的一個重要原因。隨著硬件技術的發展,個人計算機的計算和存儲能力以及網絡帶寬等性能依照摩爾定理高速增長。采用P2P架構可以有效地利用互聯網中散布的大量普通結點,將計算任務或存儲資料分布到所有結點上。利用其中閑置的計算能力或存儲空間,達到高性能計算和海量存儲的目的。目前,P2P在這方面的應用多在學術研究方面,一旦技術成熟,能夠在工業領域推廣,則可以為許多企業節省購買大型服務器的成本。
2.5隱私保護
在P2P網絡中,由于信息的傳輸分散在各節點之間進行而無需經過某個集中環節,用戶的隱私信息被竊聽和泄漏的可能性大大縮小。此外,目前解決Internet隱私問題主要采用中繼轉發的技術方法,從而將通信的參與者隱藏在眾多的網絡實體之中。在傳統的一些匿名通信系統中,實現這一機制依賴于某些中繼服務器節點。而在P2P中,所有參與者都可以提供中繼轉發的功能,因而大大提高了匿名通訊的靈活性和可靠性,能夠為用戶提供更好的隱私保護。
2.6負載均衡
P2P 網絡環境下由于每個節點既是服務器又是客戶機,減少了對傳統C/S結構服務器計算能力、存儲能力的要求,同時因為資源分布在多個節點,更好的實現了整個網絡的負載均衡。[2]
3.P2P技術缺陷
3.1偽造數據
在P2P網絡中,都需要一個描述文件信息的Metadata數據,該數據包含了要下載文件的分塊大小和每塊數據的完整性檢驗值,以及Tracker服務器的地址。 而Tracker在文件的P2P網絡傳輸過程中,跟蹤P2P節點擁有的文件塊信息,用于其他節點及時獲取擁有需要的內容塊的其他節點的地址。
在破解了P2P協議的情況下,黑客能夠在P2P網絡中傳遞Metadata數據時,將其修改為另外一個偽造的文件信息,并同時修改Tracker服務器的地址,同時用偽造的Tracker服務器代替原來的Tracker。那么,P2P網絡中的節點會向偽造的Tracker服務器查詢P2P網絡中其他節點,Tracker服務器會把擁有偽造數據的節點信息發送給該節點。這些節點就會下載到偽造的數據中。這些數據在最后進行完整性檢驗的時候,也不能被發現出來,因為Metadata中文件的檢驗信息就是該偽造數據的信息。
P2P網絡中由于缺乏統一的管理,在發現偽造的數據后,不能控制P2P節點不下載偽造的數據或者阻止P2P網絡中偽造數據的傳輸,從而導致偽造的數據在P2P網絡中肆意傳播,且會處于完全失控狀態。
在P2P網絡中,由于任何節點都是可以加入的,同時也為網絡中的其他節點提供轉發服務。從網絡攻擊的角度來看,一個“惡意”節點故意將正常的數據替換成偽造的數據,在轉發的整個P2P網絡中,完全可以欺騙其他P2P的節點而不被發現。
3.2易受攻擊
從主流P2P實現來看,雖然數據共享與傳送是在用戶節點之間直接進行,但在大規模的網絡應用中都選擇了構建索引服務器進行資源查詢與定位。例如,BT應用中設置了Tracker服務器,用戶通過資源描述的Torrent 文件得到Tracker的地址之后,連接到Tracker,得到用戶節點列表。eMule的客戶端通過內置的Tracker地址列表能實現資源的搜索與查找。當然,在KazaA模型中的超級節點也充當了索引服務器的角色。目前,許多網絡黑客不約而同地選擇了以上的索引服務器連接過程,作為攻擊服務器的入手點。P2P的眾多用戶無形之中成為了網絡攻擊的發起者。
假定攻擊者通過其他途徑(例如木馬、病毒、網絡信息截獲、端口掃描)獲取了某個服務器的端口信息,就可以欺騙P2P用戶對服務器發動拒絕服務攻擊DDoS。這里的欺騙手段是多樣化的:在局域網內可通過ARP欺騙的方式;BT應用中客戶端通過HTTP的方式連接到Tracker,隨后發起Get_peerList的會話。因此,攻擊者可以偽裝一個虛假的Tracker服務器,設置熱門資源的虛假PeerList信息指向目標服務器的端口。由于PeerList信息指出熱門資源在目的服務器上,則上千臺用戶計算機嘗試與目標服務器進行連接,從而實現了拒絕服務攻擊。
DDoS攻擊一直是網絡安全的一個難題。傳統的DDoS攻擊需要偽造數據包或者控制大規模的計算機來發動。在P2P規模日益擴大的今天,攻擊者不需具體入侵用戶終端,就能毫不費力地借助網絡中的P2P用戶發動攻擊,這給網絡安全提出了新的挑戰。
事實上,通過欺騙P2P客戶端不但能形成大規模的網絡攻擊,而且這種情況下大量用戶始終處于請求連接的狀態,使原有的P2P應用也受到了很大影響。例如,許多P2P流媒體應用中采用了預置索引服務器的方式,受到以上重定向手段的影響后,用戶將無法獲取到正確的節點列表,從而無法獲得媒體服務。同時在用戶節點發起數據分片請求時,如果偽裝的熱點資源服務器偽造數據包進行響應,這使得用戶節點接收到的數據分片總是解碼失敗。
3.3信息泄露
P2P技術使得用戶信息和私有網絡信息的安全性面臨挑戰。通常企業或者用戶都需要構建自己的私有網絡,公網用戶不能直接與私網用戶建立直接連接進行數據交換。入侵者總是要想方設法得到私有網絡內部的信息,通常都是采用帶毒郵件、網絡插件攜帶木馬等方式使私網內部的用戶在不知情的狀態下泄漏內部網絡的信息。
P2P軟件的盛行,使這一過程變得更加難以控制。P2P軟件通常都具備私網穿越的功能。例如BT客戶端在連接Tracker的時候,請求消息中客戶端會對網絡地址進行判斷;如果客戶端在私網內,客戶端就會將私網用戶的私網地址、端口號,及其所對應的公網地址、端口號包含在消息體中進行發送。
通過私有網絡的信息,入侵者可以對內部網絡進行有效地攻擊。P2P技術的迅速發展,使得惡意P2P軟件形成了入侵的有效手段。惡意P2P軟件在共享本地資源的過程中,用戶無法察覺到它將自己的私密信息發送到入侵者處。而且在P2P的環境中,追蹤入侵者的網絡位置變得十分困難。
P2P使得網絡熱門資源能夠在網絡中迅速傳播,這給病毒和惡意軟件提供了傳播的捷徑。當然,P2P軟件本身有可能是無害的,但共享的文件中卻可能因為存在漏洞而被利用。流行的RMVB格式存在一個廣告彈出的漏洞,這被許多不法分子所利用,作散布不良信息的渠道。熱門影片的用戶關注程度總是比較高,不法分子在影片中攜帶彈出式廣告,使得有害信息在P2P網絡上爆炸式地傳播,遠遠超過了在傳統C/S模式下的傳播速度。
近來一段時間,蠕蟲病毒開始在P2P網絡中泛濫,KazaA便首當其沖。例如,Worm.P2P.SpyBot 蠕蟲病毒通過KazaA傳播,也可通過被后門程序感染的計算機傳播。P2P網絡節點眾多,只要有一個節點感染病毒,就能夠通過P2P通信機制將病毒迅速擴散到邏輯鄰近的節點,而且邏輯鄰近節點在物理上可能分布于多個網絡區域,這使得短時間內對網絡用戶造成的破壞程度遠遠超過以前。[3]
4.結論
P2P技術發展至今,給人們帶來了許多便利,它直接將人們聯系在了一起,讓人們能夠通過互聯網進行交流。然而隨之產生的一系列安全隱患也值得我們深思,相信在不久的將來,這些技術缺陷都能一一解決,從而使整個P2P技術得以提升、完善和發展,可以說,P2P的技術前景一片光明。
參考文獻
[1]金海 廖小飛 P2P技術原理及應用 《中興通訊技術》2007年13卷6期.
[2]羅杰文 Peer-To-Peer綜述 中科院計算技術研究所
http://www.intsci.ac.cn/users/luojw/P2P/ 2005-4-25.
[3]網名螢火蟲 P2P技術缺陷http://qzone.qq.com/blog/94002708-1234492098
2009-2-13.