对等

当前位置:首页 > 计算机网络 > 信息安全 > 对等

出版社:科学出版社
出版日期:2012-3
ISBN:9787030338747
页数:414页

章节摘录

版权页:第1章 P2P网络技术概论顾名思义,P2P网络[1]中的每个节点的地位都是对等的,每个节点既充当服务器,为其他节点提供服务,同时也享用其他节点提供的服务。在互联网领域,P2P模式是作为C/S模式的对立面出现的。P2P技术以其特有的自组织性、分布性等优势在互联网上迅速发展,已成为互联网络不可分割的部分,P2P网络与其他C/S、B/S网络相比具有健壮性好、可扩展性强的特点。P2P技术的应用更是层出不穷,包括内容共享、分布式计算、协同处理、即时通信等领域。1.1 P2P定义和特点各个研究机构关于P2P技术给出了不同的定义。Intel工作组认为“……P2P是通过在系统之间直接交换来共享计算机资源和服务的一种应用模式……”。A.Weytsel认为“……P2P是在Internet周边以非客户地位使用的设备……”。R.I.Granham通过三个关键条件来定义P2P:具有服务器质量的可运行计算机,具有独立于DNS的寻址系统,具有与可变连接合作的能力。根据ClayShirky的定义,P2P技术是在Internet现有资源组织和查找形式之外研究新的资源组织与发现方法,P2P技术最大的意义在于不依赖中心节点而依靠网络边缘节点自组织对等协作的资源发现(discovery,lookup)形式。Kindberg认为“P2P……是独立生存的系统……”。D.J.Milojicic认为“P2P……给对等组提供或从对等组获得共享,对等端向组给出某些资源,并从组获得某些资源……例如节点把音乐供给组内其他人,并从其他人处获得音乐,或者捐赠计算资源用于外星生命的搜索或战胜癌症,获得帮助其他人的满足”。我们认为比较全面完整的是IanFoster对P2P计算技术作出的定义:“……P2P计算技术为加入Internet的各种资源的使用主体和提供主体提供了非中心化的、自组织的、所有的或大部分联系是对称的分布式环境,在广域的范围内实现了对数据信息、存储空间、计算能力、功能组件、通信资源的充分利用。”我们可以通过以下几个关键词,进一步阐明上面的定义。关键词一:行为。P2P所涉及的是一种交互行为,这种行为是实时动态而非静止的。关键词二:双向交互。P2P扩大了交互的方式和范围,每个参与交互的用户都可能同时成为产品的生产者和消费者,交互是双向的;P2P的价值就在于服务和资源的交换,整个网络像一个物品丰富的繁荣的集市,令每个进入P2P网络的主体都可能受益。关键词三:信息。提供信息的方式、质量和数量是P2P系统中的又一亮点。在P2P中,所有的信息都是由数量巨大的Peer创建的,这些信息将存放在Peer自己的计算机上,而无须像传统的Web方式中那样需要“发布”在某个特定地点(网站)。Peer依靠自己的资源,无须在服务器上申请和分配空间,这样就可以提供实时更新的信息。关键词四:服务。用户计算机中存在大量的被闲置的计算和存储等资源。众多Peer可以共同参与和协作完成一项大规模的计算任务,聚集并提供单个Web服务器无法提供的服务和计算、存储能力。关键词五:直接。P2P的用户可以享受最直接最迅速的交互活动,纯粹的P2P网络环境中不需要中心节点,不存在中介。关键词六:差异与对等。虽然P2P系统中Peer的能力、资源、行为存在差异性,有时这种差异是巨大的,但每个Peer的角色和地位在服务的提供和消费方面是对等的。P2P的思想改变了Internet原来的C/S计算或是B/S计算这样不对称的计算模式,每个节点地位对等,可以同时成为服务的使用者和提供者,这为大规模的信息共享、直接通信和协同工作提供了灵活的、可扩展的计算平台。1.2 P2P特点P2P的特点体现在以下几个方面。(1)非中心化:网络中的资源和服务分散在所有的Peer上,信息的传输和服务的实现都直接在Peer之间进行,而无须中间环节和服务器的介入,避免了可能的系统瓶颈。(2)可扩展性:在P2P网络中,随着节点的加入,不仅服务的需求增加了,系统整体的资源和服务能力也在同步地扩充,始终能较容易地满足用户的需要。整个体系是全分布的,不存在瓶颈。理论上其可扩展性几乎可以认为是无限的。(3)健壮性:P2P网络架构天生具有耐攻击、高容错的优点。由于信息存在冗余,且服务是分散在各个Peer之间进行的,部分节点或网络遭到破坏对其他部分的影响有限。很多P2P网络都是以自组织的方式建立起来的,并允许节点自由地加入和离开,在部分Peer失效时能够自动调整整体拓扑,保持其他Peer的连通性。P2P网络能够根据网络带宽、节点数、负载等变化不断地做自适应调整。(4)高性能/价格比:性能优势是P2P被广泛关注的一个重要原因。随着硬件技术的发展,计算机的计算和存储能力以及网络带宽等性能依照摩尔定理高速增长。采用P2P架构可以有效地利用互联网中散布的大量普通节点,将计算任务或存储资料分布到所有节点上。利用其中闲置的计算能力或存储空间,达到高性能计算和海量存储的目的。通过利用网络中的大量空闲资源,可以用更低的成本提供更高的计算和存储能力。可见,与传统的分布式系统相比,P2P技术具有无可比拟的优势。P2P理念及技术的发展影响整个计算机网络的概念和人们的信息获取模式,某种程度上实现网络就是计算机,计算机就是网络的梦想。实质上,从狭义层次来理解,P2P是一种技术、一种系统、一种网络结构;而从广义层次来理解,P2P是由任何地位对等的实体构成的计算环境,是一种基于实体对等思想的计算模式。P2P具有广阔的应用前景,Internet上各种P2P应用软件层出不穷,用户数量急剧增加。尤其是P2P文件共享软件和即时通信软件的用户使用数量分布从几十万、几百万到上千万骤增,节点间互相交换的信息甚至给Internet带宽都带来巨大冲击。1.3 P2P与其他网络技术的对比P2P技术与C/S技术都能运行在Internet/Intranet平台上,也都能服务传统或新的应用,如eBusiness、eServices等;但在结构和构成上又有着很大区别,我们可以从管理能力、构态能力、功能模块、组织结构、资源定位等几个方面来比较P2P技术与C/S技术,具体如图1.1所示。网格计算系统作为一个集成的计算与资源环境,能够吸收各种计算资源,将它们转化成一种随处可得的、可靠的、标准的且相对经济的计算能力,其吸收的计算资源包括各种类型的计算机、网络通信能力、数据资料、仪器设备甚至有操作能力的人等各种相关资源。网格是借鉴电力网的概念提出的,网格的最终目的是希望用户在使用网格计算能力解决问题时像使用电力一样方便,用户不用去考虑得到的服务来自于哪个地理位置,由什么样的计算设施提供。也就是说,网格给最终的使用者提供的是一种通用的计算能力。对网格计算理论做出巨大贡献的IanFoster等认为网格是“在缺乏中央控制、全局信息和严格信任关系的情况下能够协同使用地理分布的资源”。一般认为:将地理分布、系统异构、性能各异的高性能计算机、计算机机群、大型服务器、贵重科研设备、大型通信设备、可视化设备等,通过高速互联网络连接并集成起来,形成一个广域范围的无缝集成和协同计算环境,这个计算环境称为网格计算系统,一般称为网格。网格计算系统是一个集成的计算资源环境,或者说是一个计算资源池,它能够集成各种计算资源,将这些计算资源转化为可靠的、标准的、抽象的计算能力。网格计算系统给最终使用者提供的是与地理位置无关、与具体的计算设施无关的通用的计算能力。组成网格计算系统的计算资源不仅包括高性能计算机、计算机机群、大型服务器,而且包括贵重科研设备(电子显微镜、雷达阵列、粒子加速器、天文望远镜等)、大型通信设备、可视化设备,以及连接这些资源的高速互联网络。与由超级节点构成的稳定的网格计算环境相比,P2P计算更关注于Internet上海量的边缘节点;P2P技术的价值在于为对等节点间的资源共享、通信、协作提供平台;更为有战略意义的是使得从事有意义活动但又缺乏足够的计算或信息资源的某些组织可以聚集如此庞大数量的边缘节点的资源,从而完成大规模的计算任务。P2P的网络大都在Internet边界或ad唱hoc网内。基于Internet的P2P网络中的对等节点具有节点数量大、资源冗余、节点资源差异性大、节点活动的随机性大、网络的不稳定性大等特征。从表1.1中可以看出,P2P和网格有着许多相似之处,特别是在资源管理和查找机制上面。随着P2P计算技术的发展,用户对P2P系统安全性和稳定性的要求越来越高,用户希望得到极好的服务质量。与此同时,网络技术的发展使得网络研究不限于计算领域,已提出数据网格、知识网格等,这些都是为用户提供数据服务而不是计算服务。由SUN公司推出的JXTA技术是为P2P的网络应用开发提供一个统一的平台。JXTA技术是网络编程和计算的平台,提供了基础性的机制解决当前分布计算应用中面临的问题,实现新一代统一、安全、互操作以及异构的应用。JXTA与著名的网格中间件Globus有许多相似之处。Globus是一个研究性的项目,它的主要工作是建立支持网格计算的通用协议,开发支持网格计算的服务,实现支持网格计算系统的软件开发工具。Globus项目对信息安全、信息管理、资源管理、数据管理,以及应用开发环境等网格计算的关键理论和技术进行了广泛地研究,开发能在各种平台上运行的网格计算软件,帮助规划和组建大型的网格试验平台,开发适合大型网格系统运行的大型应用程序,并制定相应的标准。JXTA和Globus都试图为分布式计算的应用开发提供一个统一的平台。Globus也从成熟的JXTA技术中吸收了不少设计思想。我们看到P2P和网格技术界限越来越模糊,因此我们在P2P和网格融合的环境下做了不少研究工作,如分布式搜索和资源管理。1.4 系统架构不同的P2P应用系统[3]基于的网络系统模型不同,具体实现细节也不同,抽象出P2P网络系统所具有的共性,一般可从以下几个层次来考虑P2P网络系统的构造[4],如图1.2所示。1.网络通信层网络可能由局域网、广域网、移动通信网络构成,网络通信介质、网络通信协议和网络中参与通信的计算设备的资源、能力和接入方式都存在极大的差异性。P2P系统的网络通信层(networkcommunicationlayer)的设计和实现必须包容和适应这种差异性。另外,由于大量的Peer自由随意地加入和退出网络,因此网络中存在很多费时的、不实用的建立和关闭连接的瞬时信息,容易阻塞网络,影响网络通信的性能。因此当网络拓扑发生变化时,网络通信层要能够适应网络拓扑的动态调整使信息交换能正常执行下去。2.覆盖节点管理层P2P覆盖节点管理层(overlaynodesmanagementlayer)包括资源发现和资源定位,以及路由查找和路由优化等方面的内容,因为P2P网络实质是在现有网络基础上增加另一层基于内容的覆盖网络(overlaynetwork),使消息和数据交换更为高效。

书籍目录

前言
第1章 P2P网络技术概论
第2章 P2P网络安全概论
第3章 P2P网络系统安全模型及组成部件
第4章 P2P网络系统中的身份认证机制
第5章 P2P网络中的信任与激励机制
第6章 P2P网络系统中的访问控制机制
第7章 P2P网络系统中的流量检测与控制机制
第8章 P2P网络系统中的安全路由机制
第9章 P2P网络中的公平交易机制
第10章 P2P网络系统中的恶意代码防御机制
第11章 P2P网络系统安全软件平台及应用示范
缩略词

编辑推荐

《对等(P2P)网络安全技术》针对目前国内对P2P及安全技术的研究需求,王汝传、徐小龙、韩志杰、王杨、李致远等编写的《对等(P2P)网络安全技术》是取材国内外最新资料,在认真总结作者主持的863计划项目和国家自然科学基金项目的相关科研成果的基础上,精心组织编写的。《对等(P2P)网络安全技术》注意从实际出发,采用读者容易理解的体系和叙述方法,深入浅出、循序渐进地帮助读者把握P2P及安全技术的主要内容,富有启发性。《对等(P2P)网络安全技术》可作为计算机、电子信息及信息安全等专业的高年级本科生、硕士及博士研究生的教材,对从事分布式计算、网络信息安全技术、信息网络应用系统研究和开发工作的科技人员也同样具有重要的参考价值。

作者简介

《对等(P2P)网络安全技术》首先深入分析了P2P网络系统中的安全问题,然后设计了P2P网络系统安全模型及组成部件。在此基础上,对P2P网络系统中的身份认证机制、信任与激励机制、访问控制机制、流量检测与控制机制、安全路由机制、公平交易机制、病毒防御机制进行了深入的分析,并提出一系列关键技术、机制和解决方案。《对等(P2P)网络安全技术》最后还给出了P2P网络系统安全软件平台及应用示范。
《对等(P2P)网络安全技术》详细、深入地分析了P2P技术、P2P网络安全问题、P2P安全保障机制和关键技术,集中反映了P2P安全技术的新思路、新观点、新方法和新成果,具有较高的学术价值和应用价值。

图书封面


 对等下载



发布书评

 
 


 

外国儿童文学,篆刻,百科,生物科学,科普,初中通用,育儿亲子,美容护肤PDF图书下载,。 零度图书网 

零度图书网 @ 2024