P2P网络技术
P2P网络技术(精选11篇)
P2P网络技术 第1篇
P2P技术即Peer to Peer, 称为对等连接或对等网络, 是一种新的获取信息的方式, 是一种用户不经过中继设备自接交换数据或服务的技术。在这种架构中, 每个节点的地位都相同, 不同PC用户之问, 不经过中继设备自接交换数据或服务, 它允许工Internet用户自接使用对方的文件, 每个人可以自接连接到其他用户的计算机并进行文件的交换, 而不再像S/C或S/B那样先连接到网络服务器上, 再进行浏览与下载, 消除了服务器这个中间环节, 改变了工Internet上现在的以大型网络为中心的状态, 使网络中的信息数量、成本资源都向互联网上各点 (pc单机) 均匀分布, Internet上的“内容”, 开始中心向“边缘”移动。P2P让人们通过互联网自接交互, 使得网络上的沟通变得高效、自接共享和交互, 随着P2P研究的进一步深入, P2P技术正在进入一个飞速发展的时期。
2 定义
P2P是英文peer-to-peer的缩写, 称为对等联网或点对点技术。它是一种网络模型, 在网络中各节点是对等的具有相同责任和能力并协同完成任务。对等点之间通过直接互联共享信息资源、处理器资源、存储资源甚至高速缓存资源等, 无需依赖集中式服务器资源就可以完成。
Intel将P2P计算定义为“通过系统间的直接交换所达成的计算机资源与信息的共享”这些资源与服务包括信息交换、处理器时钟、缓存和磁盘空间等。IBM则给P2P赋子了更广阔的定义, 把它看成是由若干互联协作的计算机构成的系统, 并具有若干特性。
3 P2P技术原理
P2P应用软件卡要有:文件分发软件, 如Bit Torrent, eMule;语音服务软件, 如Skypeb;流媒体软件, 如PPLive。目前, P2P应用并没有统一的网络协议标准, 种类多、形式多样, 其体系结构和组织形式也在不断发展。
3.1 P2P的体系结构
P2P应用按照它的体系结构, 可以分成三代:第一代P2P应用的是集中控制;第二代P2P是一种完全的无中心的分布式网络;第三代P2P是一种混合式的体系结构, 同时具备前两代体系结构高效性和容错性的优点。
3.2 P2P的网络组织结构
P2P网络的组织结构是P2P体系结构的具体实现。P2P网络在本质上是无结构、无集中控制的分布式系统, y点通过自组织的Overlay网络 (覆盖层网络) 来实现文件分发、流媒体以及语音等服务。Overlay网络的组织方式可以分为有结构和无结构两种。有结构的P2P Overly网络是指Overlay的网络拓扑相对固定, 内容的存放也相对有序, 通常使用分布式哈希表来实现, 文件存放的位置由文件的唯一标识符决定;无结构的Overlay网络则通过一些松散的规则组织在一起, 其文件的存放也表现出很大随机性。
4 P2P的应用
P2P技术已经被广泛应用于很多领域, 主要体现在以下几个方面:
4.1 对等计算
对等计算是分布式计算的思想在广域网上的延伸, 目的是将网络上的CPU资源共享, 把网络中众多的暂时不用的计算能力联结起来, 用以执行以往需要超级计算机来完成的任务。在对等计算中, 大型的计算任务被分解成很多个小的分片, 分别分配给网络中的节点独立执行。许多需要大量数据处理的行业都可从对等计算中获得优势, 如天气预测、动画制作、基因组的研究等。
4.2 协同工作
协同工作是指多用户之间利用网络中的协同计算平台互相协同来完成计算任务, 共享信息资源等。通过采用P2P技术, 个人和组织可以随时采用多种方式建立在线、非在线的协同应用环境。协同应用一般包括:实时通信、聊天室、文件共享、语音通信等基本功能。除了这此基本功能, 用户之间还可以共享面板、协同写作、视频会议等。
4.3 文件共享
P2P模式下, 用户可以从任何一个在线网友的计算机中直接下载。典型的有BT.eMule、迅雷等软件, 用户群非常庞大。
4.4 P2P流媒体技术
采用P2P技术, 用户可以根据他们的网络状态和设备能力与一个或几个用户建立连接来分享数据, 这种连接能减少服务器的负担和提高每个用户的视频质量。媒体数据分散传输给每个用户, 再通过用户间的连接, 每个用户就可以得到合在一起的媒体数据。即使每个用户与服务器的连接带宽是有限的, 应用P2P技术, 每个用户依然可以通过流媒体系统享受高质量的多媒体服务, 很好地解决了传统流媒体带宽不足的问题, 典型的有PPLive、PPStream、OOLive等软件。
4.5 P2P搜索技术
随着Internet的强势发展, 网上庞大的数字化信息和人们获取所需信息能力之间的矛盾日益突出。人们依赖于各类搜索引擎在网络中搜索信息, 集中式搜索引擎虽然搜索较快, 但不能保证搜索范围的深度和结果的时效性, 只能搜索到20%~30%的网络资源。P2P技术使用户能够深度搜索文档, 而且无需通过Web服务器, 也可以不受信息文档格式和宿主设备的限制, 可达到传统目录式搜索引擎无可比拟的深度。
4.6 电子商务
基于P2P技术的直接性和易扩展性, 该模式很适用于用户之间的商品交换。目前主要可用于金融服务、电子商务集市、广告行销、IP电话、购物行为分析等。
4.7 即时通行软件
两个或多个用户使用文字、语音或文件进行交流, 快速直接, 易于同非PC网络设各 (如PDA) 建立通信, 而且它不依赖设备即可辨别用户。利用P2P技术可以弱化甚至摆脱对中央服务器的依赖, 通信更接近非互联网通信模式, 典型的有MSN、QQ、Skype等软件。
5 目前P2P技术存在的问题
5.1 版权问题
多数消费领域的P2P服务都将不可避免地和知识产权发生冲突, 尽管目前Gnutella, Kazaa等P2P共享软件宣传其骨干服务器上并没有存储任何涉及产权保护的内容备份, 而仅仅是保存了各个内容在互联网上的存储索引。但可以肯定的是, P2P共享软件的繁荣加速了盗版媒体的产生, 提高了知识产权保护的难度。如何更加合法合理地应用这些共享软件, 是每一个提供文件共享服务的P2P公司要认真审视的问题。
5.2 恶意代码的传播将更快、更隐蔽、更难以控制
随着计算机网络应用的深入发展, 计算机病毒对信息安全的威胁日益增加。特别是在P2P环境下, 方便的共享和快速的选路机制, 为某些网络病毒提供了更好的入侵机会。此外, 由于参与P2P网络的节点数量非常大, 网络中逻辑相邻的节点, 地理位置可能相隔很远, 每个节点防御病毒的能力又不同, 因此通过P2P系统传播的病毒, 波及范围大, 覆盖面广, 造成的损失也会很大。
5.3 网络带宽问题
P2P文件共享和下载给用户带来了很大便利。然而, 随着大多数用户利用P2P网络在计算机之间传送文件, 这将大量吞噬网络带宽。P2P下载流量占用带宽接入的大量资源, 被许多ISP视为洪水猛兽。据统计, 在一些地方, inlternet超过70%以上的流量被P2P相关应用占据, 很多公司和学校不得不封杀P2P端口来阻止这种视频、音频文件传输。这样的下载流量在有时会影响某些用户正常使用Web, Email以及视频点播等业务。
5.4 安全问题
P2P网络系统的开发, 除了涉及传统的安全性领域, 如身份识别认证、授权、数据完整性、保密性和不可否认性, 还要受到诸如法律等技术以外的因素制约。
6 P2P技术的未来发展展望
P2P技术发展中, 论人们感到更多的是其局限性, 但是, 其应用又具有相当价值。单从P2P的技术角度出发, 去推测它的发展, 我们就会始终被局限在现有的网络架构里面。
由于IPV4的地址已经即将分配完毕。没有足够的IP地址为所有的电脑分配全球唯一的IP标识, 因此不得不采用NAT等技术进行地址的翻译和转发。虽然通过端口映射等技术手段在NAT上实现内部电脑与Internet上电脑的间接4_联也是可行的, 但P2P技术为我们提供了更加直接和便捷的4_联方式。由于P2P技术是基于IPV6协议的, 而IPV6的地址分配量是一个惊人的天文数字。在这样一个以为地球上的每一粒砂子分配一个IP地址的环境里, 每一台电脑甚至每一个灯泡和开关都可以拥有IP地址。
P2P非常强调一个词:Serverless。Serverless的提出意味着P2P技术将Internet服务提供方式划分为3种即完全基于Server (Serverbased) ;少量借助Server (withServer) ;完全脱离Server (non Server) 。P2P主要而向后两种情况。完全脱离Server方式是P2P研究的重点和难点, 也是P2P技术最终的日标。这种方式完全不需要Server的存在。所有Peer都是平等的, 在P2P网络中所有的资源按照某种规则共享, 同时任何Peer可以在任何时候在任何地点加入到某个P2P网络群体中。而这一切都根本不需要Server的配合和支持, 当然works better with server。然而, 目前IM软件还是基于C/S模型设计的。用户的帐号、好友列表等信息都保存在Server上。甚至用户有时发出的消息也需要Server帮助转发。如果服务商的Server坏掉了或者正在检修, 许多功能就会在一定时间内无法使用。很明显, P2P应用的成功很大程度上要依靠IPv6系统的实现。
7 结束语
P2P的火爆程度已经带动了网络中不少软件的蓬勃发展, 另外, 由于P2P流媒体传播正处于发展阶段, 所以各品牌间的恶性竞争也是时有发生。希望不远的将来, 在美好的P2P时代, 我们都能在P2P网络中简单、愉快、安全地进行各种计算活动, 一起感受P2P给我们带来的全新的体验。
摘要:P2P技术和应用是日前Internet研究的一个重要方向, 在P2P让人们通过互联网自接交互, 使得网络上的沟通变得高效、有接共享和交互, 随着P2P研究的进一步深入, P2P技术正在进入一个飞速发展的时期。
关键词:P2P,P2P文件共享业务,P2P应用软件
参考文献
[1]陈健华, 黄道颖.计算机对等网络P2P技术[J].计算机工程与应用, 2003.
[2]刑长明, 刘方爱.基于P2P的网格资源发现机制研究[J].计算机技术与发展, 2006 (8) .
p2p网络借贷的优点 第2篇
现在,在收益比较靠前的投资类型中,P2P借贷也 确实是一项比较稳定的投资项目,这是因为投资对象不但有公司企业,还有消费者。尤其是一些信用良好的人,即优质借款人,在行业内有一个专业的术语称为优质 消费信贷--信贷额度。如今人们的理财意识在逐渐被唤醒,更多的人已不再选择存款作为可以使财富增值的唯一选择。随着互联网金融的不断兴起,各式各样的个 人担保/信用贷款类理财产品开始层出不穷,为各广大具有投资需求的网友提供了更多的选择。那p2p网络借贷有哪些优点呢?
与传统金融模式相比,P2P网络借贷有五大优势:
1、信息处理和风险评估通过网络化方式进行;
2、资金供求的期限和数量匹配,不需要通过银行或券商等中介,供求方直接交易;
3、超级集中支付系统和个体移动支付的统一;
4、产品简单化,操作简单;
5、金融市场运行完全互联网化,交易成本极少。
6.交易网络化,覆盖面广。考虑到时间成本和地域空间的限制,借贷行为主要依靠网站平台,基本上属于不特定主体之间的交易,平台用户不受地域限制。据相关数据显示,其平台用户覆盖了全国除港澳台以外的所有31个省市。
7.主体广泛。网络借贷的借款群体主要针对那些信用良好但缺少资金的工薪阶层、个体工商户和中小微企业等,旨在帮助其实现资金临时周转等需要。参与的主体涉及社会各阶层数量庞大,尤其是中低收入以及创业人群,因此具有很强的公益性质。
P2P技术 第3篇
1. 什么是P2P技术
INTEL公司、IBM公司、A.Weytsel、R.I.Granham、C.Shirky等众多公司及个人从不同角度对P2P (peer-to-peer)进行过定义,其中最为典型的是INTEL公司、IBM公司的定义。
INTEL公司将P2P定义为“通过系统间的直接交换达成计算机资源与信息共享的系统”,这里的“资源与服务”包括信息交换、处理器时钟、缓存和磁盘空间等。
IBM公司对P2P的定义更为广泛P2P是由若干互联协作的计算机构成的系统,该系统具备如下特征:系统依存于边缘化(非中央服务器)设备的主动协作,每个成员直接与其他成员交互,而不需要服务器的参与;系统中的成员同时扮演服务器和客户端的角色;系统中的用户能够意识到彼此的存在从而构成一个虚拟或实际的群体。
简单的说,P2P技术是一种用于不同PC用户之间不经过中继设备而直接交换数据或服务的技术。在P2P网络中,每个结点的地位都是相同的,可以同时作为服务使用者和服务提供者,具备了客户端和服务器双重属性。由于P2P技术的飞速发展,因特网的存储模式将由目前的“内容位于中心”(C/S服务模式)转变为“内容边缘化”(peer-to-peer)模式,改变Internet现在的以大网站为中心的状态,重返“非中心化”。
2. P2P产生的背景
因特网最基本的TCP/IP协议并没有客户机和服务器的概念,所有的设备都是通信平等的一端,同时具有服务器和客户机的功能,因此我们说P2P技术并不是新概念。P2P技术的思想在计算机网络诞生的早期已经存在,不过受早期计算机性能、资源等因素的限制,大多数连接到因特网上的普通用户并没有能力提供网络服务,从而逐步形成了以少数具有较高处理能力但非常昂贵的服务器为中心的客户机/服务器(C/S)架构。在客户机/服务器架构下,对客户机的要求非常少,因而可以使用户以非常低廉的成本方便的连接到因特网,推动因特网的快速普及。万维网风靡一时,正是这一应用潮流的体现。
P2P技术再次引起学术界及商界的重视,主要有以下两大因素的影响:一是用户的需求。随着因特网的逐渐普及并深入到人们的日常生活,人们需要更直接、更广泛的信息交流以实现更多的资源和服务共享;二是技术发展。首先是网络技术的发展,网络技术一方面促进Internet在全世界的普及,使越来越多的用户可以实现与Internet的连接,一方面又使Internet接入速度和骨干网的带宽得以大幅度提高,为各种网络应用的发展创造了条件。其次是软硬件技术(特别是芯片技术)的发展,它们使得个人PC在计算能力和存储能力上有了极大提高,计算机性能的提高使各种网络终端具备了一定的网络服务能力,为P2P的应用创造了条件。最后是集中式网络模式所造成的带宽瓶颈以及网络稳定性等方面的问题,这些都迫使人们开始寻求一些新的网络应用模式。
P2P技术就是在这样的背景下产生,并由一名美国大学生编写的Napster将P2P技术重新带回到了网络世界。
3. P2P技术的主要应用领域
目前网络上广泛使用的P2P应用主要分为4类:
(1) P2P文件下载。P2P文件下载通过在不同用户间直接进行文件交换达到文件共享的目的。这种方式较之传统C/S模式从公共服务器系统下载文件的方式具有速度快、资源丰富等优势。实际应用项目有:Napster、KaZaABT、DuDu、迅雷、poco、op等。(2) P2P在视频直播中的应用。实际应用有:CCIPTV,华中科技大学开发提供的PPLive等。(3) P2P在VoIP中的应用。典型应用如Skype等。⑷P2P在其它领域的应用。ICQ、MSN和QQ类的即时通信应用,INFRASEARSH、POINTERA类数据搜索及查询软件,NETBATCH类协同计算应用,GROOVE类数据或行动协同应用及在线游戏类应用。
另外P2P与其他领域有着紧密融合,主要是无线网络和网格计算。
(二)P2P网络分类
1. 混合式P2P体系
“混合式”在这里指的是C/S与P2P的混合,它反映了网络工作模式从C/S到P2P的过渡。分布式的思想在混合式P2P网络中有着深层次的渗透。混合式P2P体系的典型代表是:P2P的网络的先驱Napster及采用了分片优化的BitTorrent。工作机制为,用户从服务器获得服务提供者的地址等相关信息,然后直接和服务提供者建立连接进行交互。
(1)拓扑结构
混合式P2P网络都采用混合式体系结构,即星形拓扑结构,服务器仍然是整个网络的核心。如下图1 Napster工作原理图。
(2)查询与路由
Napster的查询机制简单而高效,用户询问服务器,服务器返回所要的文件索引。而BitTorrent本身不提供查询机制,BT网站维护着大量的文件索引(即种子文件),用户到这些网站上去查询文件,本质上和Napster查询差不多。在获得索引之后,用户根据文件索引直接建立与文件提供者的连接,因此路由跳数为O (1),即常数跳。
(3)容错、自适应和匿名性
以服务器为核心的混合式P2P网络,其容错性只在于服务器的故障概率,如果使用多台服务器组成机群,并且提供冗余、替代机制使得一台服务器发生故障时它的任务可以被其它服务器所分担,那么这样的系统容错性将会非常高。然而,增加、升级服务器的支出通常非常昂贵,因此这种增加混合式P2P网络容错的方法不实用。
混合式P2P网络的自组织、自适应基本上依靠服务器的监控,用户之间的协作建立在服务器监控之上,因此只要服务器正常工作,网络和结点信息就能得到有效地维护。
混合式P2P网络可以提供匿名性,学术界也提出了不少实际可行的以服务器为核心的匿名方案,但出于简单、高效的考虑,目前的混合式P2P网络基本不提供匿名性。
(4)增强机制
Napster是第一代P2P网络的代表,但它留下了许多缺陷。在其基础上,后来的混合式P2P网络都采用了一些增强机制来提高网络的效率,如BitTorrent提供文件分片机制,限定用户在下载的同时必须上传以杜绝自私结点的存在,这些都提高了网络工作效率,当然也增加了网络复杂性。另一方面,在安全上BitTorrent开始逐步采用一些简单、有效的机制以防止常见的网络攻击。
2. 无结构P2P体系
无结构的P2P完全实现了“去中心化”而走向了“边缘化”。其中比较著名的4个无结构P2P网络有:Gnutella、Freenet、KaZaA和eDonkye。其中Gnutella是最简单、最具代表性的,Freenet则要复杂得多。发展到后来的KaZaA和eDonkye通过使用“超结点”(又称父结点)来构建双层的P2P网络。这里的“超结点”拥有类似于服务器的存储文件索引及文件查询功能。双层是指父结点层和子结点层。
(1)覆盖网拓扑结构:“无结构P2P网络”的“无结构”是指覆盖网没有固定、严格的拓扑结构,而是一个随机生成、松散组织的普通图,理论上这张图可以是任何形状的。类似于今天的Internet,虽然无结构P2P网络的拓扑结构不严格遵守某种形状,但总是符合一定的规律小世界模型(结点集群现象明显)或者幂律模型(是指网络中拥有连接数L的结点占网络结点总数的份额正比于L的负a次幂,a是一个取决于网络本身的常数因子)。后来的无结构P2P网络都发展成了基于超结点的双层拓扑结构,而超结点之间的连接方式往往也是符合上面两个规律。如下图2为Gnutella工作原理图。
(2)路由和定位方法:无结构P2P网络因为无结构,不可能预先知道要找的数据到底在哪里,所以消息路由带有很大的随机性,通常以洪泛法为基础,通过TTL来限制洪泛的半径以减少网络负担。除了洪泛法还有扩展环、随机走、超结点路由等方法。
(3)容错性与自适应:幂律模型的一大特点就是对于随机结点失效的高容错性,因此无结构P2P网络也是高容错的。无结构P2P网络的自适应所要做的工作主要是检测自己的邻居是否还在线,因此只需要简单的PING消息探测就可以维持结点状态的更新,因此它具有较强自适应能力。
(4)可扩展性:如果采用单纯的洪泛法,网络难扩展;如果采用更好的方法去改造洪泛法,网络的可扩展性会变高。比如采用超结点路由的KaZaA,其网络结点数经常在300万左右,一样工作得很好。
(5)安全性与匿名性:通常来说网络的结构越严格,暴露给攻击者的信息就越多,网络的安全性与匿名性也就越差,因此无结构P2P网络在安全性与匿名性两方面具有天生优势。Freenet这一无结构P2P网络的安全性及匿名性是其最强有力的证明。
(6)增强机制复制:数据复制的有三种较为典型的方法:1)均匀复制,所有数据对象复制份数相同;2)比例复制,数据对象复制的份数正比于其被查询到的概率,越“热”的数据复制份数越多;3)方根复制,数据对象复制的份数正比于其被查询到的概率的平方根,虽然越“热”的数据复制份数越多,但是与比例复制相比要少得多。(参考文献[5])从理论和实验两方面证明了方根复制是无结构P2P网络最优的复制方案并提出了切实可行的方根复制方案。
(7)缺陷:路由效率不高;可扩展性不高;数据无法准确定位。它在这三方面都无法和结构化P2P网络相比。
3. 结构化P2P体系
结构化P2P网络是P2P领域的热点, 其中比较经典的有Chord、CFS、CAN、Tapestry、OceanStore、Pastry、PAST、Kademlia、SkipNet等, 它们分属于环形P2P网络、多维空间P2P网络、超立方体P2P网络和混合式结构P2P网络。
(1)覆盖网拓扑结构:结构化P2P网络的最大特点在于它们都有一个严格的覆盖网拓扑结构,其主要拓扑结构有:1)带弦环;2)多维空间;3)超立方体;4)蝴蝶形;5) de Bruijin图;6) CCC;7)其他形状(如跳表)。
(2)分布式散列表:所有结构化P2P网络都使用散列表(DHT)来将结点、数据对象映射到覆盖网中。为了使这种映射唯一、均匀、随机,分布式散列表都是用安全的一致散列函数。
(3)路由和定位:路由和定位的方式通常取决于两个因素: (1) 覆盖网拓扑结构 (2) 路由表结构。基于这两个因素,结构化P2P网络通常都维护一个比较小的路由表,采用分布式局部性的贪心算法,逐步缩小当前结点与目标结点之间的ID差异。通常定位效率为O (logN)跳,并能保证定位成功,单就覆盖网而言此定位效率最优。结构化P2P网络主要的路由方式有:数值临近路由,逐位匹配路由,位置临近路由、层次路由及混合式路由。
(4)容错性与安全性:由非结构化P2P的容错性与安全性可知,结构化P2P网络的容错及安全性都较差。
(5)增强机制:结构化P2P网络采用了复制、缓存和分片。复制是普遍采用“ID临近复制”,即将数据对象复制到ID临近的K个结点上。缓存主要是为了提高定位速度和获取速度。CFS中将每个文件分块,并使用Dhash来分布和获取这些分块。
(三)P2P技术的现状及未来
P2P技术还不成熟,限制其发展的因素主要有:版权问题、管理问题、安全性差、垃圾信息、带宽占用和盈利模式。但是其发展还是吸引了众多领域的高度关注。
从商业应用来看,目前P2P业界存在两种趋势:扩张与合并。
在学术领域,2001年提出的四大结构化模型:Chord、CAN、Tapestry和Pastry的经典地位并没有动摇,仍然被P2P的研究者广泛引用和分析。后几年设计的新型P2P模型如Kademlia、SkipNet,常数度模型如Viceroy、Koorde、Cycloid等,影响力不断扩大。从计算机领域的各大会议、刊物特别是P2P专业会议发表的论文来看,P2P的研究重点已经从核心机制逐渐转向增强机制,目前的研究热点集中在以下几个方面:P2P网络中的语义模糊查询、容错性、拓扑意识与一致性问题、声誉和安全性问题。除此之外,对于P2P模拟、仿真的重视程度也在日益增加。
(四)结束语
本文以P2P网络的三大体系为轴并主要以文后前四个参考文献(特别是参考文献[4])为基础简单而精要地向大家综述了P2P技术的核心部分。由于科技水平与用户需求提升,以Napster为先驱的P2P技术重新被应用现实生活中诸多领域(比如迅雷下载)并取得了飞速发展。虽然它的发展遇到了不少挫折但P2P的应用及研究在国内外都依然处在高潮之中,相信它会像多数人预言的那样在不久的将来改变因特网。
摘要:P2P技术在《财富》杂志中被誉为将改变因特网的四大新技术之一。文章以P2P网络的三大体系为轴简单而精要地向大家介绍了P2P技术的概念、分类、产生背景、实际应用、核心技术并预测了未来的研究热点及前景。
关键词:P2P,混合式P2P体系,非结构化P2P体系,结构化P2P体系
参考文献
[1]陈万寿, 等.对等网络 (P2P) [M].北京:人民邮电出版社, 2007.
[2]邢小良.P2P技术及其应用[M].北京:人民邮电出版社, 2006.
[3]杨天路, 等.P2P网络技术原理与系统开发案例[M].北京:人民邮电出版社, 2006.
[4]陈贵海, 李振华.对等网络:结构、应用与设计[M].北京:清华大学出版社, 2003.
P2P网络借贷的理论基础 第4篇
(三)P2P网络借贷的理论基础
3月26日,博鳌亚洲论坛2015年年会上,博鳌亚洲论坛官方杂志《博鳌观察》联合上海陆家嘴国际金融资产交易市场股份有限公司(以下简称“陆金所”)将共同发布了《互联网金融报告2015》报告。本报告的主题是“聚焦P2P网络借贷”。
互联网金融(Internet Finance)是由《互联网金融报告2015》课题主持人谢平于2012年提出的概念,此次报告也是继《互联网金融报告2014》后第二次在博鳌亚洲论坛年会上发布。
本报告的主题是“聚焦P2P网络借贷”,这体现了P2P网络借贷在过去一年互联网金融发展中的重要角色。
首先,P2P网络借贷的功能不可替代。在现有的技术框架下,P2P网络借贷理论上可以逐步替代银行存贷款,但是还没有其他事物能替代 P2P网络借贷。P2P网络借贷的优势主要体现在交易成本的降低上,P2P网络借贷市场是一个自组织的自由市场,参与 P2P网络借贷的用户行为提供充分信息而完成自由借贷。信息正是借贷的核心,P2P网络借贷的这种信息优势使得借贷成本大大降低,而重复博弈和实名信誉机制是其保障。
那么,P2P网络借贷的价值体现在哪些方面呢?第一,P2P 网络借贷市场份额会趋向扩大。第二,P2P网络借贷公司的估值会越来越高,例如,2014年12月12日,美国Lending Club公司成功登陆纽交所,市值接近90亿美元。第三,传统银行也开始加速发展 P2P网络借贷业务,主要是为了应对金融脱媒的压力。第四,P2P网络借贷将来还会派生出其他有 P2P 特点的很多金融业务。最近,P2P网络借贷加速金融脱媒,推进利率市场化改革进程。我国目前金融脱媒的趋势不可逆转,这是技术创新带来的交易成本下降的内在要求,P2P网络借贷的信息优势和成本优势将冲击商业银行的借贷业务。
P2P在互联网金融中的重要地位还表现在P2P网络借贷最能体现互联网精神的金融安排。从这个意义上讲,P2P网络借贷在金融危机后兴起,不仅仅有技术方面的原因,也反映了社会心理的变化。
从实体经济的金融需求出发,可以看出 P2P 网络借贷的内在逻辑。一方面,个人和小微企业在消费、投资和生产中,有内生的贷款需求,以实现平滑消费、启动投资项目、补充流动资金等目标。很多贷款需求是合理的,是金融民主化的内在需要,属于正当的合法权利(我们称为“贷款权”)。另一方面,个人通过投资使财富保值增值,并自担风险,也属于合法权利(我们称为“投资权”)。贷款权和投资权的匹配,实现了资金融通,盘活了闲置资金,使资金供需双方各取所需、各偿所愿,对社会福利有帕累托改进效应。然而,现实中,很多合理合法的贷款权和投资权无法通过传统金融进行匹配。
而 P2P网络借贷弥补了传统金融的不足,体现了金融的民主化和普惠化。在 P2P网络借贷中,很多借款人尽管具有偿债能力,但或者因为风险高于银行贷款利率能覆盖的水平,或者因为无法提供银行所需的抵押品,或者因为借款“短、小、频、急”使银行面临规模不经济问题,很难从银行获得贷款。另一方面,很多投资人希望通过 P2P平台放贷,在承担一定风险的前提下,获得高于存款的收益,这是他们的权利。在某种程度上,P2P网络借贷推动了社会进步,尤其
体现在解决跨地区的贷款问题方面。
报告同时阐述了中国 P2P网络借贷存在的问题及其监管。我国 P2P网络借贷发展的核心障碍是征信系统不健全、不开放。征信系统不发达直接制约了P2P 网络借贷的信用评估、贷款定价和风险管理的效率。中国的P2P网络借贷发展参差不齐,有些公司已经做大做强,但有大量的P2P平台还处在瓶颈区间,并且个别P2P平台存在混水摸鱼的情况。P2P网络借贷平台可以在短时间内吸收巨量资金,如果贷款者诈骗,而P2P网络借贷平台又采取了担保或者资金池的方式,必将导致一系列的跑路倒闭事件,因此大额借贷不宜在P2P网络借贷的初期发展太快。
浅谈基于p2p网络的搜索引擎技术 第5篇
【关键词】P2P网络 搜索模型 Group Chord协议
随着网络的快速发展,网络上的资源海量增加。互联网的出现,开创了文类文化信息化的新时代。它向公众开放的信息资源比世界上任何一个图书馆或任何一个信息存储机构都要多。人类的生活、学习、工作都离不开网络。因此,如何在这海量的信息资源之中获取对自身有价值的信息已成为人们日益关注的问题。搜索引擎技术是一种帮助网络用户查询所需信息的搜索工具,是为论文解决网上信息查询困难的难题应用而生的,它可以有效地帮助用户在网络上查找到自己所需要的信息。如果说络改变了人类的生活,那么搜索引擎正是改变人类生活的工具。
一、基于Chord协议的P2P网络
(一)Chord的拓扑结构
Chord将整个网络抽象为一个环形的拓扑结构,通过一致性哈希变换(Consistent Hashing),通常使用哈希函数SHA-1,给每一个节点和文档都赋予一个m位的标识符key,节点的标识符是通过对节点的IP地址进行哈希变换得到的,文档的标识符是通过对文档的内容进行哈希变换得到的①。标识符的长度m应该足够大,使得Chord环能够容纳最大可能的参与节点数,并且使得任意两个节点或者文档经过哈希变换后得到相同标识符的概率可以忽略不计。Chord网络中所有的节点根据标识符从小到大的顺序以顺时针的方向构成一个逻辑环形的拓扑结构,文档保存在后继节点上。后继节点(Successor)是节点标识符大于或者等于当前节点标识符的最小的一个节点,形象说后继节点就是逻辑环中顺时针方向第一个跟着当前节点的实际存在的节点;前置节点(Predecessor)与后继节点正相反,是逻辑环中逆时针方向第一个跟着当前节点的实际存在的节点,方便节点逆时针方向的查找,节点m的后继节点和前置节点分别记为Successor(m)和Predecessor(m)。
(二)Chord的资源搜索机制
在Chord网络中,简单的资源搜索机制是每个节点只需要保存其后继节点的信息,这样查询消息就可以沿着Chord环以顺时针的方向一步一跳的传递,直到找到匹配的节点②。这种通过节点的邻接关系进行消息顺序传递的方法虽然简单可行,但是效率非常低,网络中的两个节点为了找到对方很可能将消息绕环传递一周。为了提高查询效率,减少定位开销,网络中的每个节点保存一个具有n个表项的Finger表(Finger Table,邻居表),这样网络中的每个节点只需要维护自身Finger表中的小部分节点,无需掌握网络中其他节点的信息,就可以通过节点之间的通信,找到任一节点。
二、新的P2P网络模型的基本思想
Chord通过把网络虚拟成环形的拓扑结构,完成了信息的快速搜索,提高了查询效率,但是存在以下两方面的问题:
(1)以Chord为代表的结构化P2P网络在构建网络的时候没有考虑节点的实际物理拓扑结构,都忽视了覆盖网络与底层网络的差异,这样将会导致在实际网络中相距很近的两个节点通过函数映射在覆盖网络上却相距很远,而在覆盖网络中距离很远的节点却可能成为实际网络中的临近节点,即Chord网络的绕路(Detouring)问题。这样的底层网络与覆盖网络的不一致,将致使覆盖网络上的两个临近节点理论上看似距离很近,但实际上要想找到对方却要经过很长的路径,使得基于这种覆盖网络所做的评测的不可靠;相反实际距离很近的两个节点,因为被映射到了覆盖网络上距离很远的位置,却要在网络中白白的绕一圈才能找到对方,致使走了大量重复路径,增加网络流量,浪费带宽。
(2)目前的非结构化P2P网络已经充分的考虑了节点性能(包括计算能力、存储能力、网络带宽等性能)的差异,但是传统的结构化P2P网络尚没有考虑这一点,不加区分的赋予网络中的所有节点以同一的责任,这将造成高性能的节点没有充分发挥其能力的空间,而相对性能较差的节点却担负着无法负担的责任,严重影响了网络的稳定性和搜索信息的速度。
三、新模型的体系结构
模型与Chord网络不同的是,它改变了Chord协议的单一环形空间的拓扑结构,而引入了分层分布式的模型结构。整个网络是由多个Chord环彼此互连构成的,每个Chord环是根据节点的实际物理地址划分的,是相对独立的,Chord环中的节点依然按照Chord协议的规则组成结构化的P2P网络,而每个Chord环之间则是以完全分布式的方式连接的。
四、新模型介绍
新模型继承了Chord网络在可扩展性和鲁棒性等方面的优点,同时考虑了节点的实际物理地址和节点性能的差异,它是一个将网络中的节点按照实际物理地址的邻近性划分群组的分层分布式结构的网络模型。网络中实际邻近的节点在覆盖网络模型中也相距很近,使得网络拓扑和实际物理地址相对一致。
五、结论
P2P技术在网络应用领域显示出很强的技术优势,最近几年的迅速发展,受到广泛、关注。由于网络用户以及网络资源的增加,C/S模式下的网络对服务器要求很高,越来越难提供满意的服务性能。P2P技术的分散特性⑤与因特网的协议和结构完全相适应,具有极强的适应性和网络服务能力。因此,设计高效的搜索机制,快速而准确地找到所需要的资源,才能使P2P网络得以广泛应用。本文在分析了现有P2P搜索方法的优缺点基础上介绍了一种搜索模型,该模型能够以很小的开销获得很高的性能。
参考文献:
[1]毛薇,姚青,李涛.基于P2P的高效搜索引擎的研究[J].武汉理工大学学报(信息与管理工程版),2002,24(4):43.
P2P仿真技术 第6篇
P2P也称对等通信或对等网络, 是现今计算机网络通信技术研究的一个热点。在这种网络模式下当节点达到一定规模时, 可以很好地体现P2P技术的优越性。但是在开发环境下, 几乎不可能找到成千上万台电脑用于系统测试来检测P2P模式下网络的性能。因此P2P仿真就成了重要的研究工具。
2 几款P2P网络仿真软件的介绍
2.1 P2Psim模拟器软件
P2Psim模拟器软件代码开源, 采用编程语言C++实现, 操作系统环境基于linux, 由麻省理工学院的计算机科学与AI实验室的Gil等人开发, 网址是http://pdos.csail.mit.edu/p2psim/, 但其开发现已停止。它是一个基于离散事件分组级的仿真器, 支持多线程.只用于结构化Overlay仿真.含有6个已经实现的协议:Accordion, Chord, Koorde, Kelips, Tapestry, Kademlia.
2.2 Peer Sim (Peer-to-Peer) 模拟器软件
PeerSim模拟器软件代码开源, 采用编程语言Java实现, 是匈牙利格德大学的Márk Jelasity等人开发, 网址是http://peersim.sourceforge.net/。Peer Sim基于组件技术, 它的引擎包括一系列“即插即用”的组件, 并使用一个简单的基于配置机制的ASCII码文件来取代头文件。PeerSim有基于周期和基于事件两种模型。是专门为动态的、可测量的P2P网络而设计, 提供了研究P2P网络项目的公共平台。
2.3 PLP2P (Packet-level Peer-to-Peer Simulation Framework and Gnutellasim) 模拟器软件
PLP2P模拟器软件, 采用编程语言C++实现, 2003年由美国乔治亚理工学院的QiHe等人开发。一种典型的基于PDNS的P2P协议的在NS-2平台上的实现。已经实现了Gnutella0.4和0.6版的协议, 是一个通用Gnutella和非结构化P2P网络仿真器。
2.4 NS2 (Network Simulator, version 2) 模拟器软件
NS2模拟器软件, 采用用C++和Otcl作为开发语言, 是加州大学伯克利校区开发的, 官方网址是http://www.isi.edu/nsnam/ns。NS2是一种面向对象的网络仿真器, 本质上是一个离散事件模拟器。它本身有一个虚拟时钟, 所有的仿真都由离散事件驱动的。目前NS2可以用于仿真各种不同的IP网, 已经实现的一些仿真有:网络传输协议, 比如TCP和UDP;业务源流量产生器, 比如FTP、Telnet、Web CBR和VBR;路由队列管理机制, 比如Droptai、RED和CBQ;路由算法, 比如Dijkstra等。NS2也为进行局域网的仿真而实现了多播以及一些M AC子层协议。
2.5 O versim模拟器软件
Oversim模拟器软件开源, 采用C++作为开发语言, 由德国的一个大学研究院Ingmar Baumgart等人开发网址是http://www.oversim.org。有比较友好的图形界面, 支持20多个仿真模型, 支持的协议有结构化P2P协议Chord, Koorde, Broose, Pastry, Bamboo, 和非结构化协议Gia, 以及两种P2P的多播应用Pub Sub MMOG, Vast.
2.6 3LS (3-Level-Simulator) 模拟器软件
3LS是为覆盖网络仿真的开源仿真器, 开发时声称克服了已有仿真器存在的问题, 具有可扩展性、可用性和层次细节, 可以分别定义网络级、协议级和用户级仿真环境。实际上3LS的应用并不十分令人满意, 由于被仿真器执行的每个事件占用主存储器来更容易通过一个图形接口重现网络。这限制了能够仿真的节点的数量, 通常2GB内存的机器只能仿真一千个节点。因为这个原因, 3LS通常可以被用做编译器, 在仿真网络的动态性能方面的支持能力是非常有限的。
2.7 NeuroGrid模拟器软件
NeuroGrid是一个基于JAVA的覆盖仿真器, 侧重于仿真文件共享系统中的搜索协议的仿真。NeuroGrid产生的目的是用于比较FreeNet, GnutellaandNeuroGrid协议的优劣, 这与其他只适用于特定的P2P系统的仿真器不同, NeuroGrid可以仿真包括分布式DNS和分布式e-mail协议。
3 P2PSim、PeerSim、NS2和Oversim几款主流模拟器的对比分析
3.1 只支持结构化P2P仿真的模拟器:P2PSim
在P2PSim中, 能够模拟的节点数与所采用协议的复杂程度有关, 如采用Chord协议的合理节点数是3000个。其优点是支持多种协议, 扩展性较好, 使用者可以添加自己编写的协议, 相对比较适合仿真大规模的多路流媒体传输的P2P的仿真平台, 缺点是现在只支持结构化协议, 不支持非结构化P2P系统的模拟。
3.2 支持结构化与非结构化P2P系统仿真的模拟器:PeerSim、和O versim
PeerSim的机理就是使用一种模块方法, 因模块重用而成为编码的首选。在PeerSim的类库中, 提供了构建和初始化网络的模块、处理不同协议的模块、控制和修改网络的模块等, 大大方便了新应用程序的编码。cycle-based方式缺少传输层的模拟而且不能起到并发控制的作用, 但是占用资源少, 适合于大规模的模拟。在基于周期机制下, 最大可以达100万个节点, 从而可以在PeerSim平台上构建出复杂的、功能全面的P2P网络系统, 从而准确地仿真P2P网络。
Oversim有着良好的可交互式的图形用户界面, 利用OM Ne T++的GUI界面, 可以使网络拓扑结构, 消息和节点状态变化如路由表一般可视化。在当前流行配置的一台PC上, 一个典型的有10000个节点的chord网络可以实现实时仿真, 甚至可以成功仿真有10万个节点的网络。
4 结论
综上所述, 具有高度协议可扩展性的P2P网络仿真软件不仅是可行的, 而且是可靠的。通过对比分析, 得出在模拟网络运行动态和可扩展性方面, PeerSim与Oversim都是比较优秀的P2P仿真软件。
摘要:本文中针对P2P网络技术研究的特点, 主要介绍了当前7款用于P2P网络仿真的仿真软件的技术特点和应用范围, 并重点对其中的4款主流仿真软件PeerSim和Oversim等进行了对比分析。
关键词:P2P,仿真,Peersim Oversim
参考文献
[1]钟辉, 王鹏.基于NS2的无线网络仿真研究[J]计算机与数字工程, 2008.
[2]彭明, 马金忠.仿真技术在网络模拟中的实现方式[J]信息技术, 2008.
P2P技术发展综述 第7篇
对于P2P技术的发展,一方面使P2P技术在网络中应用呈现多样化特征;另一方面P2P在网络构建上发挥出一种思想观念的作用。当然,要了解它的一个发展方向,还要从它的一个基本概念和应用开始展开讨论。
P2P是peertopeer的缩写,peer在英语里有“地位、能力、同等者”、“同事”和“伙伴等”的意义。那么P2P就可以理解为“伙伴对伙伴”的意思。在网络上就可以理解为一对一的交流。
1 P2P软件应用的发展历史
当然,在我们今天说到P2P的时候可能会觉得是一个网络上的新兴技术或者概念,早在十多年之前,互联网最基本的协议TCT/IP其实并没有我们现在的服务器和客户机的概念,他们都同时具有服务器和客户机的功能,所有的设备都是平等的,这个时候P2P就是互联网整体架构的基础。只是随着发展出现了服务器和客户机的结构。
也许你知道并且记得早在1998年,有一个程序叫做Nap ster,它是由当时只有18岁的美国波士顿大学的学生萧恩.樊宁编写的一个在网上查找音乐的软件,当时有很多音乐爱好者开始使用这个软件,它开始了P2P软件在人们日常生活中的应用。
到了今天,P2P技术地应用更为广泛,也许你不知道P2P技术,但你一定曾经或者现在正在使用它,例如:ICQ、QQ、MSN等通讯软件或者象讯雷这样的下载软件。他们允许用户之间直接的沟通、交换信息、文件。
2 P2P技术的应用
P2P技术的应用发展方向主要有以下应用:(1)ICQ、Skype类的即时通信应用。两个或多个用户互相使用文字、语音或视频进行交流。利用P2P技术可以弱化甚至摆脱对服务器的依赖,这样的通信更接近人与人的通信模式;(2)海量存储类数据存储应用,如Microsoft提出的Farsite。在网络上将存储对象分散化存放,而不像现在放置在专用服务器,可以减轻服务器负担,增加数据的可靠性和传输速度;(3)Napster、BT类文档交换应用。实现数据和文件共享,使用者可以直接从任意一台安装同类软件的PC下载及上传文件,而不是从服务器上传及下载。用户可以检索、复制共享的文件。软件自动发现最新的文件列表,发布者无需使用其他途径发布;(4)Infrasearch、Pointera类数据搜索及查询软件。用来在P2P网中完成信息检索,动态地将当前P2P网络中各个对等点的内容进行收集,并且有效地向用户传递;(5)Netbatch(Intel)类协同计算应用。现有实验可连接近1万台PC,利用它们的空闲时间进行协同计算,完成超级计算量的工作(如空间探测、分子生物学计算、芯片设计);(6)Groove类数据或行动协同应用,是基于P2P连接的软件工具,可以建立一个安全的企业级协同工作平台(P2P网),提供供求信息链上的互动信息沟通,如货品目录、库存及发货清单,帮助使用者进行经销渠道维护、客户服务和支持;(7)在线游戏类应用。许多双人及多人对弈网络游戏采用P2P技术交换数据。
3 P2P的技术发展障碍
在了解了P2P的一些基本概念和发展历史之后,我们来看一看P2P技术在发展过程当中遇到的一些问题。
P2P技术的软件有其缺点,从诞生那天起,P2P就与版权问题和盈利问题有着千丝万缕的联系。可能从来没有一个行业象唱片业这样,生存会因为一个小小的软件而受到如此深重的威胁。在国内,现在我们对于版权的问题制定的法律还不够完善,P2P的软件的发展还有一个相对与国外比较好的环境。
P2P技术的下载应用对于带宽有着很高的要求,他的下载方式使互联网出现堵塞。类似与BT这样的下载软件,它一般使用的带宽是几百Kbit/s,而我们的Web浏览器使用时带宽是10Kbit/s,普通下载在100Kbit/s以内,这就严重的影响了其他业务的服务质量。
4 P2P技术的发展展望
P2P技术发展中,论人们感到更多的是其局限性,但是,其应用又具有相当价值。单从P2P的技术角度出发,去推测它的发展,我们就会始终被局限在现有的网络架构里面。
由于IPV4的地址已经即将分配完毕。没有足够的IP地址为所有的电脑分配全球唯一的IP标识。因此不得不采用NAT等技术进行地址的翻译和转发。虽然通过端口映射等技术手段在NAT上实现内部电脑与Internet上电脑的间接互联也是可行的,但P2P技术为我们提供了更加直接和便捷的互联方式。由于P2P技术是基于IPV6协议的,而IPV6的地址分配量是一个惊人的天文数字。在这样一个“可以为地球上的每一粒砂子分配一个IP地址”的环境里,每一台电脑甚至每一个灯泡和开关都可以拥有IP地址。
P2P非常强调一个词:Serverless。Serverless的提出意味着P2P技术将Internet服务提供方式划分为3种即完全基于Serve(Serverbased);少量借助Server(with Server);完全脱离Server(non Server)。P2P主要面向后两种情况。“完全脱离Server”方式是P2P研究的重点和难点,也是P2P技术最终的目标。这种方式完全不需要Server的存在,所有Peer都是平等的,在P2P网络中所有的资源按照某种规则共享,同时任何Peer可以在任何时候在任何地点加入到某个P2P网络群体中。而这一切都根本不需要Server的配合和支持,当然works better with server。然而,目前IM软件还是基于C/S模型设计的,用户的帐号、好友列表等信息都保存在Server上,甚至用户有时发出的消息也需要Server帮助转发。如果服务商的Server坏掉了或者正在检修,许多功能就会在一定时间内无法使用。很明显,P2P应用的成功很大程度上要依靠IPv6系统的实现。
5 结束语
P2P的火爆程度已经带动了网络中不少软件的蓬勃发展,另外,由于P2P流媒体传播正处于发展阶段,所以各品牌间的恶性竞争也是时有发生。希望不远的将来,在美好的P2P时代,我们都能在P2P网络中简单、愉快、安全地进行各种计算活动,一起感受P2P给我们带来的全新的体验。
摘要:简述了P2P技术发展历程及主要应用方向,分析了P2P技术在发展中存在的主要问题,展望了P2P技术的发展前景。
P2P仿真技术 第8篇
P2P也称对等通信或对等网络,是现今计算机网络通信技术研究的一个热点。在这种网络模式下当节点达到一定规模时,可以很好地体现P2P技术的优越性。但是在开发环境下,几乎不可能找到成千上万台电脑用于系统测试来检测P2P模式下网络的性能。因此P2P仿真就成了重要的研究工具。
2、几款P2P网络仿真软件的介绍
2.1 P2Psim模拟器软件
P2Psim模拟器软件代码开源,采用编程语言C++实现,操作系统环境基于linux,由麻省理工学院的计算机科学与AI实验室的Gil等人开发,网址是http://pdos.csail.mit.edu/p2psim/,但其开发现已停止。它是一个基于离散事件分组级的仿真器, 支持多线程.只用于结构化Overlay仿真.含有6个已经实现的协议Accordion, Chord, Koorde, Kelips, Tapestry, Kademlia.
2.2 PeerSim (Peer-to-Peer) 模拟器软件
PeerSim模拟器软件代码开源,采用编程语言Java实现,是匈牙利格德大学的Márk Jelasity等人开发,网址是http://peersim.sourceforge.net/。PeerSim基于组件技术,它的引擎包括一系列"即插即用"的组件,并使用一个简单的基于配置机制的ASCII码文件来取代头文件。PeerSim有基于周期和基于事件两种模型。是专门为动态的、可测量的P2P网络而设计,提供了研究P2P网络项目的公共平台。
2.3 PLP2P (Packet-level Peer-to-Peer Simulation Framework and Gnutellasim) 模拟器软件
PLP2P模拟器软件,采用编程语言C++实现,2003年由美国乔治亚理工学院的Qi He等人开发,官方网址是http://www cc.gatech.edu/computing/compass/gnutella/。一种典型的基于PDNS的P2P协议的在NS-2平台上的实现。已经实现了Gnutella0.4和0.6版的协议,是一个通用Gnutella和非结构化P2P网络仿真器。
2.4 NS2 (Network Simulator, version 2)模拟器软件
NS2模拟器软件, 采用用C++和Otcl作为开发语言,是加州大学伯克利校区开发的,官方网址是http://www.isi.edu/nsnam ns。NS2是一种面向对象的网络仿真器,本质上是一个离散事件模拟器。它本身有一个虚拟时钟,所有的仿真都由离散事件驱动的。目前NS2可以用于仿真各种不同的IP网,已经实现的一些仿真有:网络传输协议,比如TCP和UDP;业务源流量产生器,比如FTP、Telnet、Web CBR和VBR;路由队列管理机制,比如Droptai、RED和CBQ;路由算法,比如Dijkstra等。NS2也为进行局域网的仿真而实现了多播以及一些MAC子层协议。
2.5 Oversim模拟器软件
Oversim模拟器软件开源,采用C++作为开发语言,由德国的一个大学研究院Ingmar Baumgart等人开发网址是http://www oversim.org。有比较友好的图形界面,支持20多个仿真模型, 支持的协议有结构化P2P协议Chord, Koorde, Broose, Pastry, Bamboo和非结构化协议Gia, 以及两种P2P的多播应用PubSubMMOGVast.
2.6 3LS (3-Level-Simulator) 模拟器软件
3LS是为覆盖网络仿真的开源仿真器,开发时声称克服了已有仿真器存在的问题,具有可扩展性、可用性和层次细节,可以分别定义网络级、协议级和用户级仿真环境。实际上3LS的应用并不十分令人满意,由于被仿真器执行的每个事件占用主存储器来更容易通过一个图形接口重现网络。这限制了能够仿真的节点的数量,通常2GB内存的机器只能仿真一千个节点。因为这个原因,3LS通常可以被用做编译器,在仿真网络的动态性能方面的支持能力是非常有限的。
2.7 NeuroGrid模拟器软件
NeuroGrid是一个基于JAVA的覆盖仿真器,侧重于仿真文件共享系统中的搜索协议的仿真。NeuroGrid产生的目的是用于比较FreeNet, Gnutella and NeuroGrid协议的优劣,这与其他只适用于特定的P2P系统的仿真器不同,NeuroGrid可以仿真包括分布式DNS和分布式e-mail协议。
3. P2PSim、PeerSim、NS2和Oversim几款主流模拟器的对比分析
3.1 只支持结构化P2P仿真的模拟器:P2PSim。
在P2PSim中,能够模拟的节点数与所采用协议的复杂程度有关,如采用Chord协议的合理节点数是3000个。其优点是支持多种协议,扩展性较好,使用者可以添加自己编写的协议,相对比较适合仿真大规模的多路流媒体传输的P2P的仿真平台,缺点是现在只支持结构化协议,不支持非结构化P2P系统的模拟。
3.2 支持结构化与非结构化P2P系统仿真的模拟器:PeerSim、和Oversim。
NS2已有一个P2P仿真模型Gnutella,但是NS2不是专用的P2P网络模拟器,只有11%的论文在用它做仿真,它可以有效的模拟网络层,链路层和物理层,可是模拟应用层的P2P就有限了,现已经出现NS3,仿真过程可以通过纯的C++代码实现,部分还可以使用Python语音。
PeerSim的机理就是使用一种模块方法,因模块重用而成为编码的首选。在PeerSim的类库中,提供了构建和初始化网络的模块、处理不同协议的模块、控制和修改网络的模块等,大大方便了新应用程序的编码。cycle-based方式缺少传输层的模拟而且不能起到并发控制的作用,但是占用资源少,适合于大规模的模拟。在基于周期机制下, 最大可以达100万个节点,从而可以在PeerSim平台上构建出复杂的、功能全面的P2P网络系统,从而准确地仿真P2P网络。
Oversim有着良好的可交互式的图形用户界面,利用OM-NeT++的GUI界面,可以使网络拓扑结构,消息和节点状态变化如路由表一般可视化。在当前流行配置的一台PC上,一个典型的有10000个节点的chord网络可以实现实时仿真,甚至可以成功仿真有10万个节点的网络。
4. 结论
综上所述,具有高度协议可扩展性的P2P网络仿真软件不仅是可行的, 而且是可靠的。通过对比分析,得出在模拟网络运行动态和可扩展性方面,PeerSim与Oversim都是比较优秀的P2P仿真软件。
参考文献
[1].钟辉, 王鹏.基于NS2的无线网络仿真研究[J]计算机与数字工程, 2008
[2].彭明, 马金忠.仿真技术在网络模拟中的实现方式[J]信息技术, 2008
[3].宫丽宁, 牟肖光.基于OPENNET的网络模型仿真[J]总线与网络, 2008
P2P僵尸网络检测新技术探究 第9篇
僵尸网络中僵尸主机是由远程操控者利用网络上计算机的弱点,通过感染病毒、蠕虫、木马和间谍软件来初始化的。僵尸网络攻击者通过命令和控制(C&C)机制控制僵尸网络中大规模的被感染的僵尸主机来进行非法操作。僵尸网络有两种基本类型:集中式和分散式。在集中式的僵尸网络中,僵尸主机从C&C服务器获取命令,当僵尸网络C&C服务器被关闭时,整个僵尸网络将会瘫痪。P2P技术因此被攻击者采用,在分散式僵尸网络中没有中心服务器,僵尸主机在P2P僵尸网络充当作为客户端和C&C服务器。如果一个僵尸主机或P2P僵尸网络的一部分被摧毁,其他僵尸主机通信也不会受影响。因此,更加的难以检测和摧毁。因而,本文中重点对P2P僵尸网络的检测方法作以介绍。
1 P2P僵尸网络生命周期
僵尸网络生命周期包括四个阶段:初始化阶段、二次传播阶段、连接阶段和维护阶段。初始化阶段通过各种方法给网络上的防御脆弱的主机感染上木马、蠕虫或病毒。受感染的主机会从特定服务器直接下载并安装僵尸程序。僵尸主机安装僵尸程序后, 会由设置好的C&C渠道与其他僵尸主机使用僵尸程序提供网络列表进行连接从而形成僵尸网络。二次传播阶段,僵尸网络成功地建立后,被感染的计算机成为僵尸网络的一部分。攻击者可以通过推送或拉取的方式向所有活动的发送命令,继而然后传播僵尸程序到更多主机。连接阶段中攻击者控制僵尸大军可以发出各种协调指令来攻击目标,如图1所示。最后,维护阶段负责保持僵尸主机的活跃与进行程序更新,还要去除失效的和可疑的僵尸主机。
现今,P2P僵尸网络通过开发和采用新技术以避免被检测到。 比如,僵尸网络通过基于主机的分析Rootkit来防止被检测, Rootkit是在受感染的主机上安装软件以隐藏僵尸网络相关流程或因程序执行造成的各种基于主机的异常。还有一些攻击者使用Fast-Flux Service Networks(FFSNs)来防止被检测。
2 P2P僵尸网络检测技术分析
P2P僵尸网络不使用中心节点且流量也与合法的P2P流量有很高的相似度,这些都使它们更为隐蔽,因此更难以检测。但研究人员已经提出了很多检测方法以检测出这些僵尸网络。本文讨论分析最新的检测技术以及其优势和局限性。
2.1染色注入法
Coskun B等人提出了一种建立在僵尸主机相互接触上的僵尸网络检测方法。在检测前设定种子僵尸程序的染色阈值,使用通信色散图来确定僵尸主机之间的相互联系。接触种子僵尸节点的主机标记为可疑,给联系可疑部分主机的节点增加染色程度。 最终节点有染色值高于一定阈值作为僵尸主机。这项技术使得P2P僵尸网络若想要避免被检测到,就要使内部僵尸节点避免相互接触。这无疑增加僵尸网络的控制难度,增加不必要的开销。
2.2大数据分析法
Kamaldeep Singh等人提供了一个利用大数据分析僵尸主机流量的检测方案。他们使用Hadoop、Hive和Mahout等开源工具开发一个检测系统,该系统能够在准实体的时间检测出僵尸主机。框架由三部分组成:
(1)流量嗅探模块:使用dumpcap软件在网络中嗅探数据包而后将其保存成pcap文件,再将文件提交给Hadoop分布式文件系统(HDFS)。
(2)特征提取模块:使用Apache Hive提取HQL语句中基于使用映射-规约模式算法的特征。框架可以使用Tshark选取所需的功能检测,然后使用排名算法计算相应的信息增益类。
(3)机器学习模块:使用随机森林算法提高了检测的精度, 减少了计算复杂度。
大数据分析法检测出了包括Conficker、Kelihos-Hlux、Zeus、 Storm和Waledac等各种P2P僵尸网络。这个大数据开发框架检测僵尸主机的精度为99.7%。
2.3基于e Mule-like网络流量包的周期搜索法
本检测方法能够检测e Mule-like寄生僵尸网络。根据僵尸主机需要执行程序规定的任务以及定期发送搜索请求的规律,此方法通过寻找这些周期性序列生成的通信网络。通过两个算法:被动匹配算法和主动搜索算法来设计识别周期搜索序列,从100个e Mule校园节点和恶意节点收集信息生成P2P僵尸网络模拟器。 该程序的僵尸主机检测准确率达到了98%。
2.4模糊推理法
模糊推理法是基于僵尸主机流量规律性和使用者的流量随机性的生成规律,可以用来检测所有类型的僵尸网络如IRC,P2P和HTTP僵尸网络。该方法能从时间间隔、数据包数量及字节数、 数据包目的地三个数据流特征的基础上,区分目的主机的恶意与否。首先,捕获数据;然后将捕获的数据进行三个步骤操作:预处理过滤、聚合和流动特征提取。在特征提取中,分别提取并计算每个包目的地,包数及字节数、时间间隔的熵值。
这里, xi代表了相应的熵的特性。模糊规则将其分类成良性或恶意主机。在上文提到的三个特征熵值和模糊规则的基础上, 判断通信是否属于恶意。
2.5博弈论判别法
传统相关性模型仅适用于受信任的主机组成的内部网络。博弈论法是一个以信任为判定条件的模型,能够检测僵尸网络主机和网络行为确定动态网络,通过监控安装在主机上的分析仪来确定给哪些主机添加受信任的主机标识。博弈论根据主机贡献,在确定主机所在组的信誉水平基础上给每个主机确定信任水平。不同组的主机产生的行为价值乘以相应的主机的信誉确定主机的信誉水平值,根据最高分值信任主机的数据设置相关检测分数来判定不同群体的特征函数。
2.6 SVM检测法
Pijush Barthakur等人提出了一种使用支持向量机(SVM)的主动检测技术,SVM法比其他方法检测精度更好。方法僵尸主机两个特点:保持数据包大小和传输的字节数最低,数据包大小和网络数据包到达时间不变。此检测方案包括两个部分:
流提取:从捕获的数据流中提取有用的流标签。分为训练和测试输出。
分类:提炼数据流并转换成范围为[-1,+ 1] 的向量。选择使用径向基函数(RBF)内核分类数据流建立SVM模型。
使用支持向量机模型检测僵尸主机检测精度为99.01%。
2.7隐形僵尸网络检测法
隐形僵尸网络检测法能够检测隐形P2P僵尸网络且提供了在所有检测技术中最好的结果,其检测准确性接近100%。它由两个阶段组成,如图2所示。
(1)P2P客户端检测:由DNS流量分析发现主机参与P2P通信,然后由P2P客户端软件通过颗粒度检测确认。如果他们有相同的数据流大小以及在各种网络中产生大量的消息交流则将其确定为P2P客户机。
(2)P2P僵尸主机检测:若主机在激活时间和连接时间长短上相互关联,则将其定义为可疑主机。
此方法使用Argus工具收集前面几种网络的信息,最大的优势是,能够精准的从大量合法共享数据中检测出僵尸程序。
3结论
P2P网络技术 第10篇
关键词 P2P 网络结构 文件共享 分布式
中图分类号:TP393 文献标识码:A
P2P是英文Peer-to-Peer(对等)的简称,又被称为“点对点”、“对等”技术,是一种近几年兴起的网络新技术,属于覆盖层网络的范畴,是相对于客户机/服务器(C/S)模式来说的一种网络信息交换方式,依赖网络中参与者的计算能力和带宽,而不是把依赖都聚集在较少的几台服务器上。
1 P2P的结构模式
1.1集中式P2P
集中式P2P模型形式上有一个中心服务器负责记录共享信息以及应答对这些信息的查询。每一个对等实体对它将要共享的信息以及进行的通信负责,根据需要下载它所需要的其它对等实体上的信息。
带有提供发现、查询和内容存储功能服务器的P2P网络。在这种网络中,中心服务器正如在传统的C/S模型中一样,处于支配地位,所有资源都存放在服务器上,客户端只能被动地从服务器上读取信息,但是客户端之间并不具有交互能力。带有提供发现和查询功能服务器的P2P网络,在这种网络中,服务器仅提供在网上的客户端的清单,而端与端之间建立连接和通信是客户端之间的任务。
1.2分布式P2P模型
由于存在中心服务器,集中式P2P模型系统稳定性很大程度上取决于该服务器的稳定性。这种形式不需要有中心服务器和中心路由器,其中的每一个Peer都作为对等实体,地位是完全平等的。每一个Peer既可以作为客户机又可以作为服务器,并且它们与相邻的Peer有相同的能力。同时,P2P应用开发者也在不断力求技术创新,避免不必要的麻烦。
1.3混合式P2P模型
混合式P2P模型结合了集中式和分布式模型的优点,在设计思想和处理能力上都得到了进一步优化。将节点分为用户节点、搜索节点和索引节点3类,既避免了提供中心服务器带来的麻烦,又保留了中心服务器的优势。一方面,由于组合了多于一种方法,混合式模型增加了复杂性;另外,设计者克服了纯粹P2P方法的限制,混合式模型显示出了对环境条件的高度适应性。同时混合式模型也解决了大规模动态和异构P2P应用中所出现的大量冲突问题。
2基于P2P网络结构的开发与应用
随着P2P网络技术的不断发展,P2P网络技术在高校校园网络中运用广泛,并且在文件共享、流媒体直播与点播、分布式科学计算、信息检索中都得到了较好的运用。
2.1文件共享
在高校校园网络中,应用P2P技术可以使校内的任意两台计算机直接相互共享文本、音乐、影视或多媒体等文件;网上计算机之间可以直接进行交互,不需要使用任何一台中央服务器。在传统的Web方式中,要实现文件交换需要将文件上传到特定网站,用户再到网站上搜索需要的文件,然后进行下载,这对用户而言非常不方便。在P2P网络中,用户通过不同的查询机制定位含有所需资源的其他PC机后,可以直接与其建立连接并下载所需文件。
2.2流媒体直播与点播
在流媒体直播和点播过程中,人们发现P2P非常适合于流媒体的应用,在流媒体领域,P2P技术也由于其对等传输的特性被广为看好。P2P流媒体技术主要应用于视频直播和视频点播两种数据传输方式,两者之间最大区别在于对等节点之间的数据共享模式。视频直播用户在下载流媒体文件的同时进行数据的播放,它将下载到的流媒体数据直接放入系统内存中,并不对下载的流媒体数据进行保存,这样客户端下载的数据信息并不是存放在硬盘上而是在内存中。而视频点播正好相反,它首先采用一定的文件调度策略将所有的流媒体文件下载到系统硬盘上,当文件下载完毕后再进行播放。由于P2P流媒体的保证,网络视频直播、点播以高清晰的画面、高音质音频和流畅的播放速度给传统互联网用户带来“声色兼备”的强大冲击。
2.3分布式科学计算
Intel将P2P计算定义为“通过系统间的直接交换所达成的计算机资源与信息的共享”,这些资源与服务包括信息交换、处理器时钟、缓存和磁盘空间等。P2P计算允许用户使用网络中集中的处理能力,它可以帮助相关组织进行以前不可能进行的繁重计算工作,譬如利用P2P技术的特性,将计算任务划分到数十万甚至数百万台个人计算机上,用来破解蛋白质或是DNA密码。P2P计算正在得到业内一致的看好,它成功地将许多有趣的分布计算技术重新拉回到人们视线当中。总之,对于任何一个高校校园网络的广大师生来说,P2P计算的好处是拥有更低的成本和更快的处理速度。
2.4信息检索
基于P2P的校园网络搜索引擎使信息检索更具有针对性,搜索更新周期缩短,并且引入了P2P资源共享技术,充分利用大规模分布形式存在的信息,弥补传统搜索引擎无力深度挖掘信息的弱点。P2P网络的分散性使得基于P2P的信息检索可以挖掘到终端设备上动态存储的海量信息,从而改变了传统搜索引擎只能检索网站上静态页面的现状。
基于P2P的网络安全技术研究 第11篇
关键词:P2P,安全,共享
P2P网络 (Peer to Peer) 是一种不存在中心节点 (或中心服务器) 的网络, 它能充分利用互联网的边缘资源。同时, P2P应用给IP网络带来的带宽占用严重、扩容压力不断增加、语音及核心业务流失等影响, 对网络安全课题提出了一系列丞待解决的特殊问题:在P2P共享网络中普遍存在的知识产权保护问题;在一个无中心的环境中如何选择可靠的资源, 即如何建立节点之间的信誉问题;新型网络病毒传播模式防阻断问题;基于P2P的隐蔽通讯与隐私保护问题;P2P网络服务健壮性与抗毁能力等等。P2P技术为服务共享、分布式计算和信息交流提供了更灵活高效的模式, 也为信息安全带来了新挑战和新的安全保障手段。
1 P2P网络的特点
1.1 分散化
网络中的资源和服务分散在所有节点上, 信息传输和服务的实现都直接在节点之间进行, 无需中间环节和服务器的介入, 避免了可能的瓶颈。即使是在混合P2P中, 虽然在查找资源、定位服务或安全检验等环节需要集中式服务器的参与, 但主要的信息交换最终仍然在节点中间直接完成。这就大大降低了对集中式服务器的资源和性能要求。分散化是P2P的基本特点, 由此带来了P2P在可扩展性、健壮性等方面的优势。
1.2 可扩展性
在传统的C/S架构中, 系统能够容纳的用户数量和提供服务的能力主要受服务器的资源限制。为支持互联网上的大量用户, 需要在服务器端使用大量高性能的计算机, 铺设大带宽的网络, 为此机群、Cluster等技术纷纷上阵。在此结构下, 集中式服务器之间的同步、协同等处理产生了大量的开销, 限制了系统规模的扩展。
而在P2P网络中, 随着用户的加入, 不仅服务的需求增加了, 系统整体的资源和服务能力也在同步扩充, 始终能较容易地满足用户的需要。即使在诸如Napster等混合型架构中, 由于大部分处理直接在节点之间进行, 大大减少了对服务器的依赖, 因而能够方便地扩展到数百万个以上的用户。而对于纯P2P来说, 整个体系是全分布的, 不存在瓶颈。理论上, 其可扩展性几乎可以认为是无限的。P2P可扩展性好这一优点已经在一些应用实例中得到证明, 如Napster, Gnutella, Freenet等。
1.3 健壮性
在互联网上随时可能出现异常情况, 网络中断、网络拥塞、节点失效等各种异常事件都会给系统的稳定性和服务持续性带来影响。在传统的集中式服务模式中, 集中式服务器成为整个系统的要害所在, 一旦发生异常就会影响到所有用户的使用。而P2P架构则天生具有耐攻击、高容错的优点。由于服务是分散在各个节点之间进行的, 部分节点或网络遭到破坏对其它部分的影响很小。而且P2P模型在部分节点失效时能够自动调整整体拓扑, 保持其他节点的连通性。事实上, P2P网络通常都是以自组织的方式建立起来的, 允许节点自由地加入和离开。一些P2P模型还能够根据网络带宽、节点数、负载等变化不断地做自适应式的调整。
1.4 隐私性
随着互联网的普及和计算/存储能力飞速增长, 隐私信息的收集变得越来越容易。隐私的保护作为网络安全性的一个方面, 越来越被大家所关注。目前的Internet通用协议不支持隐藏通信端地址的功能。攻击者可以监控用户的流量特征, 获得IP地址, 甚至可以使用一些跟踪软件直接从IP地址追踪到个人用户。在P2P网络中, 由于信息的传输分散在各节点之间进行而无需经过某个集中环节, 用户的隐私信息被窃听或泄漏的可能性大大降低。此外, 目前解决Internet隐私问题主要采用中继转发的技术方法, 从而将通信的参与者隐藏在众多的网络实体之中。在传统的一些匿名通信系统中, 这一机制的实现依赖于某些中继服务器节点。而在P2P中, 所有参与者都可以提供中继转发的功能, 大大提高了匿名通讯的灵活性和可靠性, 能够为用户提供更好的隐私保护。
1.5 高性能
性能优势是P2P被广泛关注的一个重要原因。随着硬件技术的发展, 个人计算机的计算和存储能力以及网络带宽等性能依照摩尔定理高速增长。而在目前的互联网上, 这些普通用户拥有的节点只是以客户机的方式连接到网络中, 仅仅作为信息和服务的消费者, 游离于互联网的边缘。对于这些边际节点的能力来说, 存在极大的浪费。采用P2P架构可以有效地利用互联网中散布的大量普通节点, 将计算任务或存储资料分布到所有节点上。利用其中闲置的计算能力或存储空间, 达到高性能计算和海量存储的目的。这与当前高性能计算机中普遍采用的分布式计算的思想是一致的。但通过利用网络中的大量空闲资源, 可以用更低的成本提供更高的计算和存储能力。
2 P2P网络的安全问题
2.1 信息共享与知识产权保护问题
P2P共享软件的繁荣加速了盗版媒体的分发, 加大了知识产权保护的难点。网络社会与自然社会一样, 其自身具有一种自发地在无序和有序之间寻找平衡的趋势。P2P技术为网络信息共享带来了革命性的改进, 而这种改进如果想要持续长期地为广大用户带来好处, 必须以不损害内容提供商的基本利益为前提。这就要求在不影响现有P2P共享软件性能的前提下, 一定程度上实现知识产权保护机制。目前, 已经有些P2P厂商和其它公司在研究这样的问题。这也许将是下一代P2P共享软件面临的挑战性技术问题之一。
2.2 对等诚信问题
为使P2P技术在更多的商业环境里发挥作用, 必须考虑到网络节点之间的信任问题。集中式的节点信任管理既复杂又不一定可靠。所以在P2P网络中应该考虑对等诚信模型。由于对等诚信具有灵活性、针对性且不需要复杂的集中管理, 它可能是未来各种网络加强信任管理的必然选择, 而不仅仅局限于对等网络。对等诚信的一个关键是量化节点的信誉度, 或者说需要建立一个基于P2P的信誉度模型。信誉度模型通过预测网络的状态来提高分布式系统的可靠性。
2.3 新型网络病毒传播问题
随着计算机网络应用的深入发展, 计算机病毒对信息安全的威胁日益增加。特别是在P2P环境下, 方便的共享和快速的选路机制, 为某些网络病毒提供了更好的入侵机会。由于P2P网络中逻辑相邻的节点, 地理位置可能相隔很远, 而参与P2P网络的节点数量又非常大, 因此通过P2P系统传播的病毒, 波及范围大, 覆盖面广, 由此造成的损失会很大。在P2P网络中, 每个节点防御病毒的能力是不同的。只要有一个节点感染病毒, 就可以通过内部共享和通信机制将病毒扩散到附近的邻居节点, 在短时间内造成网络拥塞甚至瘫痪, 共享信息丢失, 机密信息失窃, 甚至可以通过网络病毒完全控制整个网络。
随着P2P技术的发展, 将来会出现各种专门针对P2P系统的网络病毒。利用系统漏洞, 达到迅速破坏、瓦解、控制系统的目的。因此, 网络病毒的潜在危机对P2P系统的安全性和健壮性提出了更高的要求, 迫切需要建立一套完整、高效、安全的防毒体系。
2.4 隐私保护与匿名通信技术问题
利用P2P无中心的特性可以为隐私保护和匿名通讯提供新的技术手段。匿名性和隐私保护在很多应用场景中是非常关键的, P2P技术为解决Internet隐私问题开辟了一条新的可行方案。P2P系统要求每个匿名用户 (同时也是服务器) , 为其他用户提供匿名服务。这意味着经过一个节点的消息可能是源于该节点, 也可能是源于其他节点, 很难决定是这两种情况中的哪一种。P2P系统的另一个特点是攻击者不易找到明确的攻击目标, 在一个大规模的环境中, 任何一次通信都可能包含许多潜在的用户。
2.5 健壮服务与网络抗毁问题
P2P由于其完全分布式架构, 网络中的节点既可以获取其它节点的资源或服务, 同时又是资源或服务的提供者, 不依赖于少数集中控制节点, 具有比传统的Client/Server网络更好的健壮性和抗毁性, 成为搭建高健壮性网络的有效方式。要建立健壮的P2P网络, 需要解决故障诊断、容错、自组织等问题。目前的P2P系统大都能够适应系统规模的变化。典型的方法是以一定的策略更新节点的邻接表, 并将邻接表限制在一定的规模内, 使整个网络的规模不受节点的限制。
2.6 网络拓扑分析与信息对抗问题
随着P2P网络内部节点数不断增多, 系统的运行情况和组织方式逐渐成为影响网络发展的主导因素。因此有必要对P2P网络的整体拓扑结构和网络行为进行深入的了解、分析, 并根据网络的变化, 分析发展趋势, 对网络效率和运行情况做出评价。
3 P2P对传统网络模型的影响
3.1 P2P技术将带来一个业务“全分布”式的网络
流量将呈现出更大的任意性, 用户之间直接的数据交换将更加频繁。P2P技术在应用层的组网, 在为网络应用的运营者带来更大灵活性的同时, 也造成基础承载网络资源紧张, 网络设备长时间处于满负荷工作状态。P2P对网络模型的影响主要体现在以下几个方面: (1) 由于P2P对称特点和P2P流量比例增加, 城域网的流量模型逐渐从不对称迁移到对称, 与接入网x DSL不对称网络形成明显的矛盾。 (2) P2P的流向处于一种无序的状态, 造成网络性能质量劣化和拥塞, 带宽大量消耗而收益为零。当前大多数P2P工具为了保证传输质量, 往往创建大量连接, 大量连接并未传输数据, 消耗了网络资源。 (3) 跨省流量大于省内、市内的流量, 造成省干出口扩容压力不断增大。
3.2 单纯封堵P2P并不能完全解决问题, 需要运营商引导P2P业务的合理应用
从目前国内几大运营商对于P2P的理念来看, 他们正在经历一种痛苦的转变过程, 即从堵截到疏导到自己介入运营。
(1) 运营商的介入能促使带宽资源的合理配置, 运营商建立的视频业务平台必定是可运营、可管理、可计费的。这种平台的存在能扭转目前P2P市场的混乱局面。即改变现在绝大部分的P2P公司只考虑保证自己下载速度高、改善用户体验, 而不顾电信带宽资源, 疯狂占用, 被运营商视为洪水猛兽的现象。
(2) 促使原有的P2P运营商更多地去思考运营商的利益, 不仅是将更多的数据交换放到BRAS层, 而是更多地考虑运营商的带宽。
(3) 促进P2P注重用户体验, 改造使用流程。
(4) 加速P2P运营商的分化, P2P公司最好的选择就是成为运营商的战略合作伙伴, 这也就要求P2P公司要有符合运营商网络特点的技术。目前, 多数运营商都把P2P作为重要问题进行研究, 正视P2P的优点, 同时也想方设法抑制它的缺点。因此, 运营商一方面需要对网络架构进行调整, 在网络边缘部署P2P监控设备和管理, 通过数据报文应用层特征检测识别P2P应用, 提供基于总量、分协议总量和逐个用户的P2P流量管理, 帮助运营商限制网间P2P流量, 减轻网络扩容压力, 降低网间结算额。另一方面还要引导用户合理使用P2P, 使其不会无节制地消耗网络资源。
4 P2P对网络安全的影响
P2P网络采用的分布式结构在提供扩展性和灵活性的同时, 也使它面临着巨大的安全挑战:它需要在没有中心节点的情况下, 提供身份验证、授权、数据信息的安全传输、数字签名、加密等机制。但目前的P2P技术距离实现这一目标尚有一定的距离, 它本身存在的一些安全缺陷阻碍它的进一步应用。
4.1 恶意软件
使用P2P时, 验证共享文件来源是否安全是非常困难的。P2P应用因此常被攻击者选作传递恶意代码的载体, 导致P2P应用可能包含Spy Ware、特洛伊木马或者Worm。随着P2P技术的发展, 将来会出现各种专门针对P2P系统的网络病毒。利用系统漏洞, 达到迅速破坏、瓦解、控制系统的目的。因此, 需要对P2P应用来源和P2P用户进行授权控制。
4.2 敏感信息的泄漏
当使用P2P时, 可能在不知不觉中给其他用户以访问个人或敏感信息的权限, 这样可能造成有意图的人入侵访问个人文档、账户等敏感信息, 因此需要考虑如何保护用户的安全策略。
4.3 安全控制
许多P2P应用需要在防火墙上打开特定的端口来允许接受共享文件。当前许多P2P支持防火墙穿越, 通过Http80端口来承载P2P报文, 因此需要考虑防火墙具备深度报文检测 (DPI) 能力, 通过DPI扫描分类出流的应用层协议, 标识出具体的P2P业务类型, 并利用三层Shaping技术实施流量控制。早期的P2P应用都是固定的端口号, 容易检测且便于管理, 后来逐渐发展成动态随机端口号, 一些传统的检测方法失去了作用。近期涌现的新型P2P应用越来越具有反侦察的意识, 采用一些加密的手法, 伪装Http协议, 传输分块等来逃避识别和检测。如何针对快速演化的P2P应用, 提出新的检测方法是一个需要深入研究的问题。
4.4 大量P2P应用充斥网络
大量P2P应用充斥网络将导致电信级业务得不到保证, 因此需要考虑网络边缘设备具有识别业务和业务感知能力, 并具有强大的Qo S功能。在IP层通过统计流量特征的方式识别P2P流, 从而可以提取出经过编译码的或者是未知的新型P2P流, 阻断未经授权的P2P流。
5 结束语
P2P技术自从出现以来一直受到广泛的关注。最近几年, P2P技术更是发展迅速。目前, 在文件共享、分布式计算、网络安全、在线交流甚至是企业计算与电子商务等应用领域, P2P都显露出很强的技术优势。P2P网络与网格既可以看作一个问题的两个方面, 也可以将前者看作后者的一个支撑技术。而在现在或未来的一些网络环境里, 如无线网络、主动网络 (Active Network) 、传感网络 (Sensor Network) 等, P2P都是其中要解决的关键技术问题之一。随着P2P研究的进一步深入, P2P技术将为信息社会带来更多的机遇与挑战。
参考文献
[1]Dejan S.Milojicic, Vana Kalogeraki, Rajan Lukose, etc.Peer-to-Peer Computing.HP Laboratories Palo Alto, HPL-2002-57.
[2]K.Aberer and Z.Despotovic.Managing Trust in a Peer-2-Peer Informa-tion System.In Proceedings ofthe 10th International Conference on In-formation and Knowledge Management (ACMCIKM) , NewYork, USA, 2001.
[3]郭丽, 杨振启.P2P技术原理及安全性问题浅析[J].网络安全技术与应用, 2005 (6) .
P2P网络技术
声明:除非特别标注,否则均为本站原创文章,转载时请以链接形式注明文章出处。如若本站内容侵犯了原著者的合法权益,可联系本站删除。