p2p技术

P2P技术
P2Ppeer-to-peer的缩写,peer在英语里有“(地位、能力等)同等者同事ad2组合和伙伴等意义。P2P也就可以理解为伙伴对伙伴的意思,或称为对等联网。目前人们认为其在加强网络上人的交流、文件交换、分布计算等方面大有前途。
什么是对等网络(P2P)技术?P2P技术属于覆盖层网络的范畴,是相对于客户机/服务器(C/S)模式来说的一种网络信息交换方式。在C/S模式中,数据的分发采用专门的服务器,多个客户端都从此服务器获取数据。这种模式的优点是:数据的一致性容易控制,系统也容易管理。但是此种模式的缺点是:因为服务器的个数只有一个(即便有多个也非常有限),系统容易出现单一失效点;单一服务器面对众多的客户端,由于CPU能力、内存大小、网络带宽的限制,可同时服务的客户端非常有限,可扩展性差。P2P技术正是为了解决这些问题而提出来的一种对等网络结构。在P2P网络中,每个节点既可以从其他节点得到服务,也可以向其他节点提供服务。这样,庞大的终端资源被利用起来,一举解决了C/S模式中的两个弊端。
对等网络的基本结构
1)集中式对等网络(NapsterQQ
集中式对等网络基于中央目录服务器,为网络中各节目提供目录查询服务,传输内容无需再经过中央服务器。这种网络,结构比较简单,中央服务器的负担大大降低。但由于仍存在中央节点,容易形成传输瓶颈,扩展性也比较差,不适合大型网络。但由于目录集中管理,对于小型网络的管理和控制上倒是一种可选择方案。
2)无结构分布式网络(Gnutella
无结构分布式网络与集中式的最显著区别在于,它没有中央服务器,所有结点通过与相邻节点间的通信,接入整个网络。在无结构的网络中,节点采用一种查询包的机制来搜索需要的资源。具体的方式为,某节点将包含查询内容的查询包发送到与之相邻的节点,该查询包以扩散的方式在网络中蔓延,由于这样的方式如果不加节制,会造成消息泛滥,因此一般会设置一个适当的生存时间(TTL),在查询的过程中递减,当TTL值为0时,将不再继续发送。
这种无结构的方式,组织方式比较松散,节点的加入与离开比较自由,当查询热门内容时,很容易就能到,但如果需求的内容比较冷门,较小的TTL不容易到,而较大的TTL值又容易引起较大的查询流量,尤其当网络范围扩展到一定规模时,即使限制的TTL值较
小,仍然会引起流量的剧增。但当网络中存在一些拥有丰富资源的所谓的类服务器节点时,可显著提高查询的效率。
3)结构化分布式网络(第三代P2P PastryTapestryChordCAN
结构化分布式网络,是近几年基于分布式哈希表(Distributed Hash Table)技术的研究成果。它的基本思想是将网络中所有的资源整理成一张巨大的表,表内包含资源的关键字和所存放结点的地址,然后将这张表分割后分别存储到网络中的每一结点中去。当用户在网络中搜索相应的资源时,它将能发现存储与关键词对应的哈希表内容所存放的结点,在该结点中存储了包含所需资源的结点地址,然后发起搜索的结点根据这些地址信息,与对应结点连接并传输资源。这是一种技术上比较先进的对等网络,它具有高度结构化,高可扩展性,结点的加入与离开比较自由。这种方式适合比较大型的网络。
P2P网络组织结构
P2P网络有3种比较流行的组织结构,被应用在不同的P2P应用中。
(1)DHT结构
分布式哈希表(DHT)是一种功能强大的工具,它的提出引起了学术界一股研究高纯硝酸钾DHT的热潮。虽然DHT具有各种各样的实现方式,但是具有共同的特征,即都是一个环行拓扑结构,在这个结构里每个节点具有一个唯一的节点标识(ID),节点ID是一个128位的哈希值。每个节点都在路由表里保存了其他前驱、后继节点的ID。如图1(a)所示。通过这些路由信息,可以方便地到其他节点。这种结构多用于文件共享和作为底层结构用于流媒体传输
2)树形结构
P2P网络树形结构中,所有的节点都被组织在一棵树中,树根只有子节点,树叶只有父节点,其他节点既有子节点也有父节点。信息的流向沿着树枝流动。最初的树形结构多用于P2P流媒体直播。
3)网状结构
网状结构如图所示,又叫无结构。顾名思义,这种结构中,所有的节点无规则地连在一起,没有稳定的关系,没有父子关系。网状结构为P2P提供了最大的容忍性、动态适应性,烷基叔丁基醚
在流媒体直播和点播应用中取得了极大的成功。当网络变得很大时,常常会引入超级节点的概念,超级节点可以和任何一种以上结构结合起来组成新的结构。
P2P技术应用
1)分布式科学计算
P2P技术可以使得众多终端的CPU资源联合起来,服务于一个共同的计算。这种计算一般是计算量巨大、数据极多、耗时很长的科学计算。在每次计算过程中,任务(包括逻辑与数据等)被划分成多个片,被分配到参与科学计算的P2P节点机器上。在不影响原有计算机使用的前提下,人们利用分散的CPU资源完成计算任务,并将结果返回给一个或多个服务器,将众多结果进行整合,以得到最终结果。
2)文件共享
    BitTorrent是一种无结构的网络协议。除了BitTorrent之外,还有不少著名的无结构化的P2P文件共享协议,典型的有GnutellaKaZaA
3)流媒体直播
4)流媒体点播
5IP层语音通信

P2P运营模式
目前主要P2P业务的运营模式主要有以下几种:
1Skype模式
Skype模式中,在网络中选取一些超级节点,在通信双方直连效果不好时,一些合适的超级节点则担当起其中转节点的角,为通信双方创建中转连接,并转发相应的语音通信包。
Skype无氰镀银是互联网上最流行的P2P VoIP系统。目前Skype采取的模式是基本服务免费(如网内话音通话),而增值服务收费,收费的服务包括:
SkypeOut:通过Skype软件呼叫固网或移动网电话。
SkypeIn:为用户提供一个真实的电话号码,用户可在世界上任何地方通过该号码接听电话。
SkypeZone服务:全球18000个无线局域网(WLAN)热点,使用电脑或WLAN电话接入。
增值应用服务:语音邮箱、Skype话机、铃声/图片下载等。
2)广告模式
这是P2P服务采用的最为广泛的赢利模式,也是互联网业务的主要赢利模式。从早期的Napster,到最近比较流行的P2P流媒体业务,如PPliveUUsee等,都主要采用这种模式,至少是以这种模式为主。
由于P2P应用系统对于服务端的资源需求较少,整个P2P运营系统的成本较低,因此,这种模式在相当一段时间内是主流的赢利模式。
3Popular PowerData Synapse模式
Popular Power公司大量收集处于工作间隙的PC的闲置计算能力,通过技术产生超级计算能力,供高强度计算工作和大型研究项目使用。在Popular Power的模式中,用户被要求在他们的PC上安装一个特制的屏幕保护程序。当屏保运行时,Popular Power就会向这些用户的PC分配工作负载。用户每月将收到一定数额的报酬作为对他们的闲置计算资源的
使用费。我们可以把Popular Power模式称为商贩模式”——通过贩卖个人计算机的闲置资源来获取利润。
DataSynapse公司赢利的方法是网格计算,它把成千上万台计算机连接起来,利用它们的闲散资源组成一个虚拟的超级计算机。表面上看,DataSynapse模式和Popular Power模式并没有什么不同——都是在贩卖空闲的计算机资源。但是DataSynapse网格计算构建在合作企业之间的内部网 (Intranet)上,而不是互联网(Internet)上。这样,一方面,可以解决互联网的带宽狭窄、安全性较差的问题;另一方面把目标用户定位在企业用户中,有较大的赢利把握。
4Lightshare模式
Lightshare的赢利方法是在P2P网络上开展电子商务。用户可以在P2P网络上购买或出售商品。用户可以搜寻待售商品信息或者列出自己欲售商品的信息。待售的商品保留在出售者的计算机里,但中心服务器上动态地保存该商品的相关信息,以供其他用户查询。在Lightshare开展的服务中,初期的交易商品只包括数字文件,但是以后将逐渐扩展到其他领域。这种赢利模式目前存在着管理、计费、安全等方面的困难。
P2P技术缺陷 
1)伪造数据 
P2P网络中,都需要一个描述文件信息的Metadata数据,该数据包含下载文件的分块大小和每块数据的完整性检验值,以及Tracker服务器的地址。 Tracker在文件的P2P网络传输过程中,跟踪P2P节点拥有的文件块信息,用于其他节点及时获取拥有需要的内容块的其他节点的地址。 
在破解了P2P协议的情况下,黑客能够在P2P网络中传递Metadata数据时,将其修改为另外一个伪造的文件信息,并同时修改Tracker服务器的地址,同时用伪造的Tracker服务器代替原来的宠物餐具Tracker。那么,P2P网络中的节点会向伪造的Tracker服务器查询P2P网络中其他节点,Tracker服务器会把拥有伪造数据的节点信息发送给该节点。这些节点就会下载到伪造的数据中。这些数据在最后进行完整性检验的时候,也不能被发现出来,因为Metadata中文件的检验信息就是该伪造数据的信息。 
2)易受攻击 
从主流P2P实现来看,虽然数据共享与传送是在用户节点之间直接进行,但在大规模的网络应用中都选择了构建索引服务器进行资源查询与定位。目前,许多网络黑客不约而同地选择了以上的索引服务器连接过程,作为攻击服务器的入手点。P2P的众多用户无形之中成为了网络攻击的发起者。 
假定攻击者通过其他途径(例如木马、病毒、网络信息截获、端口扫描)获取了某个服务器的端口信息,就可以欺骗P2P用户对服务器发动拒绝服务攻击DDoSDDoS攻击一直是网络安全的一个难题。传统的DDoS攻击需要伪造数据包或者控制大规模的计算机来发动。在消息钩子P2P规模日益扩大的今天,攻击者不需具体入侵用户终端,就能毫不费力地借助网络中的P2P用户发动攻击,这给网络安全提出了新的挑战。 
事实上,通过欺骗P2P客户端不但能形成大规模的网络攻击,而且这种情况下大量用户始终处于请求连接的状态,使原有的P2P应用也受到了很大影响。

本文发布于:2024-09-25 01:24:18,感谢您对本站的认可!

本文链接:https://www.17tex.com/tex/4/201072.html

版权声明:本站内容均来自互联网,仅供演示用,请勿用于商业和其他非法用途。如果侵犯了您的权益请与我们联系,我们将在24小时内删除。

标签:网络   节点   用户   资源   服务器   信息   结构   模式
留言与评论(共有 0 条评论)
   
验证码:
Copyright ©2019-2024 Comsenz Inc.Powered by © 易纺专利技术学习网 豫ICP备2022007602号 豫公网安备41160202000603 站长QQ:729038198 关于我们 投诉建议