p2p论文 p2p技术论文

有些网友觉得p2p技术论文难写,可能是因为没有思路,所以小编为大家带来了相关的例文,希望能帮到大家!

p2p技术论文篇一

摘要:自P2P技术从1999年出现之后,现在已经发展繁荣起来。由于P2P构架灵活,适用面广阔,所以将P2P应用到新领域的现象层出不穷,P2P的软件产品也如雨后春笋一般爆炸性增长。通过本文的描述可以看出,P2P的基本原理是容易实现的,人们的研究方向向也由基础架构的构建和维护及优化算话等桎梏中摆脱出来,开始深入到P2P技术的根本性问题中去。P2P网络彻底消除了对中央服务器的需求,可以让用户彼此之间直接搜索和交换数据,为共享资源的有效实现奠定了基础。本文浅析了P2P技术应用的几个方面,其本身存在的问题。 关键词:P2P 交换数据 共享资源 中央服务器

The Application and Development of P2P

NameLou Guangxu Teacher: Wang Hongmei

Abstract :Since P2P technology from after 1999 appears, has now grown to flourish. Since P2P architecture flexible, broad applicability, so the P2P applications to new areas emerging phenomenon, P2P software products are also springing up in general explosive growth. As can be seen from the description herein, the basic principles of P2P is easy to achieve, people have to get out to the research by the construction and maintenance of infrastructure and optimization count words such as shackles, began to go deep into the fundamental issues of P2P technology to go. P2P networks

eliminate the need for a central server, allowing users to each other and exchange data between the direct search for effective sharing of resources of the foundation. This paper analyzes the technical aspects of P2P applications, and its inherent problems. Key words: P2P exchange of data center servers to share resources

引言:P2P是一种分布式网络,网络的参与者共享他们所拥有的一部分硬件资源(处理能力、存储能力、网络连接能力、打印机等),这些共享资源需要由网 络提供服务和内容,能被其它对等节点(Peer)直接访问而无需经过中间实体。在此网络中的参与者既是资源(服务和内容)提供者(Server),又是资源(服务和内容)获取;它具有非中心化、可扩展性、健壮性 、高性价比、隐私保护、负载均衡的特点等。

1 P2P概述

1.1 P2P发展简史

1999年,文件共享系统Napster诞生。Napster是最早的P2P实用系统,参与系统的是大量个人计算机用户,每个用户将自己愿意共享的文件提供出来,同时可以下载其他用户共享的文件。Napster需要解决的核心问题是必须知道哪些机器上有哪些文件,这样当用户提出文件搜索请求时才可以得到正确的匹配结果。 Napster在初期取得了巨大成功之后,很快遇到版权问题的困扰。由于Napster上共享的文件有很多是音乐媒体文件,这些音乐媒体在未被授权时是不允许被广泛传播的。而Napster的目录服务器恰恰为这些文件的传播提供了支持,因此Napster很快受到音乐著作方为保护版权而发起的挑战,并于2001年被迫关闭。 Napster第一次验证了P2P思想在广域网范围内的可行性,在Napster关闭之后,更多的P2P文件共享系统迅速崛起,成为Internet发展的一股巨大浪潮,其中最著名的是Gnutella和KaZaA。

近期,P2P文件共享系统的版权问题也开始逐步得到解决,Napster在关闭之后被音乐软件生产商Roxio公司收购,Naspter网络被转而成为合法的软件发布渠道。之后,由于业绩看好,Roxio公司更名为Napster,并于2005年1月在纳斯达克上市。目前,Napster的全球注册用户已超过7000万。

1.2 P2P需面临问题及解决之道

在P2P发展的今天,P2P需要面临着许多问题,例如

p2p论文 p2p技术论文

版权问题

国外Napster、Gnutella,国内Verycd、迅雷都遇到这样的问题。

解决之道:视频播放应用领域的广告收入买版权的方案。

吞噬网络带宽(从全球来看,晚上时段的网络带宽有95%被P2P占据) 早期Bt应用软件遭到ISP的封堵。

解决之道: P4P标准(Proactive network Provider Participation for P2P) (传统的P2P方式下数据节点和传输是随机的,也就是说这种传输方式可能占据任意一个网络节点或者出口的带宽。而P4P则是智能选取数据交换对象,更多的通过智能运算选择同一路由器或者地域性网络来进行数据交换,最大程度上解决大型节点和网络出口负载,同样通过智能选择数据交换对象也能大大提高数据传输能力。举例来看。西工大的用户就可以优先和本校的用户来实现文件片段的交换,再扩展至较远的地区,有十分的必要时,才会出国进行文件片段交换。当然,P4P的运行机制,要远远超过“同城交换”的概念,它还会根据用户的上行、下载带宽进行综合判断,以进行最有效选择,最大化整体交换的效率。值得一提的是,P4P的开山鼻祖是一位工作在耶鲁大学的中国人,谢海永博士。谢博士系美国分布式计算工业联盟(DCIA)和P4P工作组的首席研究员,提出并完成了P4P理论和系统设计。这项中国人主导的发明,在商业测试中有出色表现。根据Verizon的反馈,使用P4P技术,P2P用户平均下载速度提高60%,光纤到户用户提高205%~665 %。此外,运营商内部 数据传送 距离减少了84%。用户有58%的数据是来自同城,较传统P2P的6.3%比例有了近10倍提升。管理困难( P2P网络的精髓在于其"乌托邦"式的管理方式)相对于C/S , P2P:传输内容不易控制,垃圾信息,黄色信息另外,Peer用户用户认证困难。解决之道:管理的P2P应用,如Skype.协同软件技术标准的定制P2P技术各向发展,开发资源统一合力,标准迟迟未能确定 。解决之道:Intel的P2P网络分层协议,Sun的jxta。

1.3 P2P的应用

对于目前在internet网上的普通用户,很多应用基本都采用了P2P技术

2 P2P的实现原理

2.1 P2P的资源定位

P2P资源定位技术为P2P系统提供了拓扑构造、消息路由和资源搜索等关键性基础功能。因此,P2P资源定位技术是P2P基础性关键技术。P2P系统具有的规模巨大和动态性强等特点给P2P资源定位技术带来了很多挑战。所以,P2P资源定位技术具有自己独有的要求:应采用分散式(deeentraliezd)的结构,通过有效的分布式算法来实现资源定位,尽可能不依赖于少数中心服务器;应能适应不同结点规模的P2P系统,能够支持大规模的结点和资源;应能够自适应系统中结点的动态加入或退出,提供相对稳定的资源定位服务;应能够提供一定的容错能力,在部分网络连接或结点失效时仍能保证系统的可用性。

目前,针对非结构化拓扑的P2P系统采用的资源定位方法主要有:使用中央目录服务器来支持资源定位,通过受限泛洪(nooding)技术实现的资源搜索,随机搜索等技术等来实现资源的定位,但总体说来,非结构化拓扑P2P系统中资源定位技术的可扩展性和性能较差、资源定位的效率和准确率难以保证等问题仍相当突出,有待深入研究。结构化拓扑的P2P系统通常采用分布哈希表(Disrtibutded Hash Table)方法作为资源定位技术。DHT方法中同时实现了P2P系统的拓扑构造、消息路由和资源搜索三大功能。在DHT方法中,每个结点都有唯一的结点标识(如通过哈希函数根据其Pl地址得到或根据某种规则动态创建),系统根据结点标识构建PZP网络拓扑。每个结点都维护一个“路由表”,保存相关邻居结点的信息。DHT消息路由过程与PI路由过程相似,每个结点根据其“路由表”将消息转发到相应的邻居结点上,直到消息最终到达目标结点。当结点加入或退出时,各相关结点需要修改路由表,并动态调整,以维护分布哈希表的一致性。

2.2 Nat穿透

在计算机科学中,NAT穿越(NAT traversal)涉及TCP/IP网络中的一个常见问题,即在处于使用了NAT设备的私有TCP/IP网络中的主机之间建立连接的问题。 会遇到这个问题的通常是那些客户端网络交互应用程序的开发人员,尤其是在对等网络和VoIP领域中。IPsec VPN客户普遍使用NAT-T来达到使ESP包通过NAT的目的。

尽管有许多穿越NAT的技术,但没有一项是完美的,这是因为NAT的行为是非标准化的。这些技术中的大多数都要求有一个公共服务器,而且这个服务器使用的是一个众所周知的、从全球任何地方都能访问得到的IP地址。一些方法仅在建立连接时需要使用这个服务器,而其它的方法则通过这个服务器中继所有的数据——这就引入了带宽开销的问题。

两种常用的NAT穿越技术是:UDP打洞和STUN。除此之外,还有TURN, ICE, ALG,以及SBC。

2.3 数据处理

数据处理是对数据的采集、存储、检索、加工、变换和传输。数据是对事实、概念或指令的一种表达形式,可由人工或自动化装置进行处理。数据的形式可以是数字、文字、图形或声音等。数据经过解释并赋予一定的意义之后,便成为信息。数据处理的基本目的是从大量的、可能是杂乱无章的、难以理解的数据中抽取并推导出对于某些特定的人们来说是有价值、有意义的数据。数据处理是系统工程和自动控制的基本环节。数据处理贯穿于社会生产和社会生活的各个领域。数据处理技术的发展及其应用的广度和深度,极大地影响着人类社会发展的进程。

3 P2P的改进和新趋势

3.1 P2SP

就是下载不再象传统方式那样只能依赖服务器,内容的传递可以在网络上的各个终端机器中进行。P2SP除了包含P2P以外,P2SP的“S”是指服务器。P2SP有效地把原本孤立的服务器和其镜像资源以及P2P资源整合到了一起。

3.2 P4P

P4P全称“Proactive network Provider Participation for P2P”, 是P2P技术的升级版,意在加强服务供应商(ISP)与客户端程序的通信,降低骨干网络传输压力和运营成本,并提高改良的P2P文件传输的性能。与P2P随机挑选 Peer(对等机)不同,P4P协议可以协调网络拓扑数据,能够有效选择Peer,从而提高网络路由效率。

4 总结

P2P技术得势于其开放性,自1999年产生以来,不断的在改进和优化;同时在PC计算机存储能力大力提升,互联网带宽高速扩充的时代节奏下,P2P是一种趋势。由于P2P构架灵活,适用面广阔,所以将P2P应用到新领域的现象层出不穷,P2P的软件产品也如雨后春笋一般爆炸性增长。通过本文的描述可以看出,P2P的基本原理是容易实现的,人们的研究方向向也由基础架构的构建和维护及优化算话等桎梏中摆脱出来,开始深入到P2P技术的根本性问题中去。最新的研究成果表明,不少研究人员开始将重心转入到覆盖层网络中的节点延时时聚集研究、覆盖网之间优化研究、P2P支撑平台研究以及P2P安全的研究等方面。相信随着对P2P技术研究的不断深入,人们能够对P2P计算有一个更深入的认识并解决目前P2P安全方面的研究等方面。相信随着对P2P技术研究的不断深入,人们能够对P2P计算有一个更深入的认识并解决目前P2P领域中的大部分科学问题。 参考文献:

[1] 陈万寿, 等. 对等网络(P2P)[M].北京: 人民邮电出版社,2007.

[2] 邢小良.P2P 技术及其应用[M].北京:人民邮电出版社,2006.

[3] 杨天路,等.P2P 网络技术原理与系统开发案例[M].北京:人民邮电出版社,2006.

[4] 陈贵海,李振华.对等网络:结构、应用与设计[M].北京:清华大学出版社,2003.

[5]周文莉,吴晓菲.P2P 技术综述[J].计算机工程与设计,2006(1).

[6]LIUJC, RAO S, LI B, et al. Opportunities and challenges of peer-to-peer Internet video broadcast [J].

Proceedings of the IEEE, Special Issue on Recent Advances in Distributed Multimedia Communications, 2007.

p2p技术论文篇二

P2P技术原理及相关利弊

引言

P2P技术是近几年来发展较快的技术,它直接将人们联系起来,让人们通过互联网直接交互。P2P使得网络上的沟通变得容易、更直接共享和交互,真正地消除中间商。人们可以直接连接到其他用户的计算机、交换文件,而不是像过去那样连接到服务器去浏览与下载。

1. P2P技术原理

P2P技术属于覆盖层网络的范畴,是相对于客户机/服务器(C/S)模式来说的一种网络信息交换方式。在C/S模式中,数据的分发采用专门的服务器,多个客户端都从此服务器获取数据。这种模式的优点是:数据的一致性容易控制,系统也容易管理。但是此种模式的缺点是:因为服务器的个数只有一个,系统容易出现单一失效点;单一服务器面对众多的客户端,由于CPU能力、内存大小、网络带宽的限制,可同时服务的客户端非常有限,可扩展性差。P2P技术正是为了解决这些问题而提出来的一种对等网络结构。在P2P网络中,每个节点既可以从其他节点得到服务,也可以向其他节点提供服务。这样,庞大的终端资源被利用起来,一举解决了C/S模式中的两个弊端。

P2P网络有3种比较流行的组织结构,被应用在不同的P2P应用中。

1.1分布式哈希表结构

分布式哈希表结构[1]是一种功能强大的工具,它的提出引起了学术界一股研究DHT的热潮。虽然DHT具有各种各样的实现方式,但是具有共同的特征,即都是一个环行拓扑结构,在这个结构里每个节点具有一个唯一的节点标识(ID),节点ID是一个128位的哈希值。每个节点都在路由表里保存了其他前驱、后继节点的ID。如图1(a)所示。通过这些路由信息,可以方便地找到其他节点。这种结构多用于文件共享和作为底层结构用于流媒体传输。

1.2树形结构

P2P网络树形结构如图1(b)所示。在这种结构中,所有的节点都被组织在一棵树中,树根只有子节点,树叶只有父节点,其他节点既有子节点也有父节点。信息的流向沿着树枝流动。最初的树形结构多用于P2P流媒体直播。

1.3网状结构

网状结构如图1(c)所示,又叫无结构。顾名思义,这种结构中,所有的节点无规则地连在一起,没有稳定的关系,没有父子关系。网状结构为P2P提供了最大的容忍性、动态适应性,在流媒体直播和点播应用中取得了极大的成功。当网络变得很大时,常常会引入超级节点的概念,超级节点可以和任何一种以上结构结合起来组成新的结构,如KaZaA。

2.P2P技术特点

2.1非中心化

网络中的资源和服务分散在所有结点上,信息的传输和服务的实现都直接在结点之间进行,可以无需中间环节和服务器的介入,避免了可能的瓶颈。P2P的非中心化基本特点,带来了其在可扩展性、健壮性等方面的优势。

2.2可扩展性

在P2P网络中,随着用户的加入,不仅服务的需求增加了,系统整体的资源和服务能力也在同步地扩充,始终能比较容易地满足用户的需要。理论上其可扩展性几乎可以认为是无限的。例如:在传统的通过FTP的文件下载方式中,当下载用户增加之后,下载速度会变得越来越慢,然而P2P网络正好相反,加入的用户越多,P2P网络中提供的资源就越多,下载的速度反而越快。

2.3健壮性

P2P架构天生具有耐攻击、高容错的优点。由于服务是分散在各个结点之间进行的,部分结点或网络遭到破坏对其它部分的影响很小。P2P网络一般在部分结点失效时能够自动调整整体拓扑,保持其它结点的连通性。P2P网络通常都是以自组织的方式建立起来的,并允许结点自由地加入和离开。

2.4高性价比

性能优势是P2P被广泛关注的一个重要原因。随着硬件技术的发展,个人计算机的计算和存储能力以及网络带宽等性能依照摩尔定理高速增长。采用P2P架构可以有效地利用互联网中散布的大量普通结点,将计算任务或存储资料分布到所有结点上。利用其中闲置的计算能力或存储空间,达到高性能计算和海量存储的目的。目前,P2P在这方面的应用多在学术研究方面,一旦技术成熟,能够在工业领域推广,则可以为许多企业节省购买大型服务器的成本。

2.5隐私保护

在P2P网络中,由于信息的传输分散在各节点之间进行而无需经过某个集中环节,用户的隐私信息被窃听和泄漏的可能性大大缩小。此外,目前解决Internet隐私问题主要采用中继转发的技术方法,从而将通信的参与者隐藏在众多的网络实体之中。在传统的一些匿名通信系统中,实现这一机制依赖于某些中继服务器节点。而在P2P中,所有参与者都可以提供中继转发的功能,因而大大提高了匿名通讯的灵活性和可靠性,能够为用户提供更好的隐私保护。

2.6负载均衡

P2P 网络环境下由于每个节点既是服务器又是客户机,减少了对传统C/S结构服务器计算能力、存储能力的要求,同时因为资源分布在多个节点,更好的实现了整个网络的负载均衡。[2]

3.P2P技术缺陷

3.1伪造数据

在P2P网络中,都需要一个描述文件信息的Metadata数据,该数据包含了要下载文件的分块大小和每块数据的完整性检验值,以及Tracker服务器的地址。 而Tracker在文件的P2P网络传输过程中,跟踪P2P节点拥有的文件块信息,用于其他节点及时获取拥有需要的内容块的其他节点的地址。

在破解了P2P协议的情况下,黑客能够在P2P网络中传递Metadata数据时,将其修改为另外一个伪造的文件信息,并同时修改Tracker服务器的地址,同时用伪造的Tracker服务器代替原来的Tracker。那么,P2P网络中的节点会向伪造的Tracker服务器查询P2P网络中其他节点,Tracker服务器会把拥有伪造数据的节点信息发送给该节点。这些节点就会下载到伪造的数据中。这些数据在最后进行完整性检验的时候,也不能被发现出来,因为Metadata中文件的检验信息就是该伪造数据的信息。

P2P网络中由于缺乏统一的管理,在发现伪造的数据后,不能控制P2P节点不下载伪造的数据或者阻止P2P网络中伪造数据的传输,从而导致伪造的数据在P2P网络中肆意传播,且会处于完全失控状态。

在P2P网络中,由于任何节点都是可以加入的,同时也为网络中的其他节点提供转发服务。从网络攻击的角度来看,一个“恶意”节点故意将正常的数据替换成伪造的数据,在转发的整个P2P网络中,完全可以欺骗其他P2P的节点而不被发现。

3.2易受攻击

从主流P2P实现来看,虽然数据共享与传送是在用户节点之间直接进行,但在大规模的网络应用中都选择了构建索引服务器进行资源查询与定位。例如,BT应用中设置了Tracker服务器,用户通过资源描述的Torrent 文件得到Tracker的地址之后,连接到Tracker,得到用户节点列表。eMule的客户端通过内置的Tracker地址列表能实现资源的搜索与查找。当然,在KazaA模型中的超级节点也充当了索引服务器的角色。目前,许多网络黑客不约而同地选择了以上的索引服务器连接过程,作为攻击服务器的入手点。P2P的众多用户无形之中成为了网络攻击的发起者。

假定攻击者通过其他途径(例如木马、病毒、网络信息截获、端口扫描)获取了某个服务器的端口信息,就可以欺骗P2P用户对服务器发动拒绝服务攻击DDoS。这里的欺骗手段是多样化的:在局域网内可通过ARP欺骗的方式;BT应用中客户端通过HTTP的方式连接到Tracker,随后发起Get_peerList的会话。因此,攻击者可以伪装一个虚假的Tracker服务器,设置热门资源的虚假PeerList信息指向目标服务器的端口。由于PeerList信息指出热门资源在目的服务器上,则上千台用户计算机尝试与目标服务器进行连接,从而实现了拒绝服务攻击。

DDoS攻击一直是网络安全的一个难题。传统的DDoS攻击需要伪造数据包或者控制大规模的计算机来发动。在P2P规模日益扩大的今天,攻击者不需具体入侵用户终端,就能毫不费力地借助网络中的P2P用户发动攻击,这给网络安全提出了新的挑战。

事实上,通过欺骗P2P客户端不但能形成大规模的网络攻击,而且这种情况下大量用户始终处于请求连接的状态,使原有的P2P应用也受到了很大影响。例如,许多P2P流媒体应用中采用了预置索引服务器的方式,受到以上重定向手段的影响后,用户将无法获取到正确的节点列表,从而无法获得媒体服务。同时在用户节点发起数据分片请求时,如果伪装的热点资源服务器伪造数据包进行响应,这使得用户节点接收到的数据分片总是解码失败。

3.3信息泄露

P2P技术使得用户信息和私有网络信息的安全性面临挑战。通常企业或者用户都需要构建自己的私有网络,公网用户不能直接与私网用户建立直接连接进行数据交换。入侵者总是要想方设法得到私有网络内部的信息,通常都是采用带毒邮件、网络插件携带木马等方式使私网内部的用户在不知情的状态下泄漏内部网络的信息。

P2P软件的盛行,使这一过程变得更加难以控制。P2P软件通常都具备私网穿越的功能。例如BT客户端在连接Tracker的时候,请求消息中客户端会对网络地址进行判断;如果客户端在私网内,客户端就会将私网用户的私网地址、端口号,及其所对应的公网地址、端口号包含在消息体中进行发送。

通过私有网络的信息,入侵者可以对内部网络进行有效地攻击。P2P技术的迅速发展,使得恶意P2P软件形成了入侵的有效手段。恶意P2P软件在共享本地资源的过程中,用户无法察觉到它将自己的私密信息发送到入侵者处。而且在P2P的环境中,追踪入侵者的网络位置变得十分困难。

P2P使得网络热门资源能够在网络中迅速传播,这给病毒和恶意软件提供了传播的捷径。当然,P2P软件本身有可能是无害的,但共享的文件中却可能因为存在漏洞而被利用。流行的RMVB格式存在一个广告弹出的漏洞,这被许多不法分子所利用,作散布不良信息的渠道。热门影片的用户关注程度总是比较高,不法分子在影片中携带弹出式广告,使得有害信息在P2P网络上爆炸式地传播,远远超过了在传统C/S模式下的传播速度。

近来一段时间,蠕虫病毒开始在P2P网络中泛滥,KazaA便首当其冲。例如,Worm.P2P.SpyBot 蠕虫病毒通过KazaA传播,也可通过被后门程序感染的计算机传播。P2P网络节点众多,只要有一个节点感染病毒,就能够通过P2P通信机制将病毒迅速扩散到逻辑邻近的节点,而且逻辑邻近节点在物理上可能分布于多个网络区域,这使得短时间内对网络用户造成的破坏程度远远超过以前。[3]

4.结论

P2P技术发展至今,给人们带来了许多便利,它直接将人们联系在了一起,让人们能够通过互联网进行交流。然而随之产生的一系列安全隐患也值得我们深思,相信在不久的将来,这些技术缺陷都能一一解决,从而使整个P2P技术得以提升、完善和发展,可以说,P2P的技术前景一片光明。

参考文献

[1]金海 廖小飞 P2P技术原理及应用 《中兴通讯技术》2007年13卷6期.

[2]罗杰文 Peer-To-Peer综述 中科院计算技术研究所

http://www.intsci.ac.cn/users/luojw/P2P/ 2005-4-25.

[3]网名萤火虫 P2P技术缺陷http://qzone.qq.com/blog/94002708-1234492098

2009-2-13.

  

爱华网本文地址 » http://www.aihuau.com/a/230861/880297457.html

更多阅读

电力技术论文 变电的论述技术论文

变电站是供电企业生产经营的主要平台之一,对于电力系统的运行具有较大的影响。这是小编为大家整理的变电的论述技术论文,仅供参考!变电的论述技术论文篇一变电所电气一次设计的论述摘要:随着社会经济的不断发展进步,我国用电量大幅

应用电子技术论文题目 plc应用技术论文题目

一份精彩的plc应用技术论文,必须要有一个好的题目,因此小编为你们精心挑选了论文的选题,仅供参考!plc应用技术论文题目篇一对测控技术与仪器的智能化技术应用研究测控技术在电子技术领域的应用测控技术与仪器专业检测技术创新实验

建筑工程技术论文5000 建筑工程技术论文

建筑工程具有施工人数众多、工序繁复、分散性、移动性和一次性等特点。小编为大家整理的建筑工程技术论文,希望你们喜欢。建筑工程技术论文篇一建筑工程管理浅析摘 要:建筑工程管理具有施工人数众多、工序繁复、分散性、移动性和

车工高级技师技术论文 车工技师技术论文

随着我国工业化进程的不断推进,我国对于车工的需求量也随之不断增加。这是小编为大家整理的车工技师技术论文,仅供参考!车工技师技术论文篇一浅谈车工实习教学探讨摘 要:实习教学是中、高等职业院校培训学生动手能力的重要环节,关系

计算机控制技术论文 计算机3D技术方面的论文

3D成像是靠人两眼的视觉差产生的,人的两眼(瞳孔)之间一般会有8厘米左右的距离。要让人看到3D影像,就必须让左眼和右眼看到不同的影像,使两副画面产生一定差距,也就是模拟实际人眼观看时的情况。下面是小编为大家整理的计算机3D技术方面

声明:《p2p论文 p2p技术论文》为网友男猪角分享!如侵犯到您的合法权益请联系我们删除