电子文档交易市场
安卓APP | ios版本
电子文档交易市场
安卓APP | ios版本

现代计算机网络技术-电子教案-刘功庆 第9章

42页
  • 卖家[上传人]:E****
  • 文档编号:89495109
  • 上传时间:2019-05-25
  • 文档格式:PPT
  • 文档大小:3.03MB
  • / 42 举报 版权申诉 马上下载
  • 文本预览
  • 下载提示
  • 常见问题
    • 1、现代计算机网络技术,第9章 P2P技术,摘 要,本章阐述了P2P技术的基础知识、定义和技术应用,同时对P2P应用技术中的搜索技术、穿越技术等也进行较详尽的介绍,并提出P2P网络存在的安全问题。此外,举出几个典型的P2P技术应用实例。最后对P2P的发展技术-P4P技术加以简单介绍。,学习目标,P2P网络的概念 P2P网络的穿越技术,理解,掌握,了解,了解,P2P的几种网络结构,传统搜索与P2P搜索技术的区别 P2P软件及其应用,P2P网络所涉及到的主要安全问题 P4P的概念,9.1 P2P简介 P2P是英文peer-to-peer的缩写,可以理解为伙伴对伙伴的意思,或称为对等联网。 P2P是一种技术,同时也是一种思想,P2P是一种改变整个互联网基础潜能的思想。 P2P是一种分布式网络,在此网络中的参与者既是资源(服务和内容)的提供者(Server),又是资源(服务和内容)的获取者(Client)。,9.1.1 P2P的产生 P2P正式步入发展的历史可以追溯到1997年7月 。 “July 1997:Hotline Communications is founded, giving con

      2、sumers software that lets them offer files for download from their own computers.” (1997年7月,Hotline Communications公司成立,并且研制了一种可以使其用户从别人电脑中直接下载东西的软件) January 1999: Shawn Fanning, 18, creates the Napster application and service while a freshman at Northeastern University. (1999年1月,18岁的美国东北波士顿大学的一年级新生肖恩范宁开始了Napster程序的服务) May 1999: Napster Inc. is founded. (1999年5月,Napster公司宣告成立) 时代周刊封面上的肖恩范宁,9.1.2 P2P的定义 一种解释是,P2P是一种技术,如前述P2P即peer-to-peer。可以理解为“伙伴对伙伴”的意思,或称为对等联网,也有的学者认为解释成person-to-person更好一些,因为的确是

      3、人之间的交流。 另一种解释是,P2P就是一种思想,有着改变整个互联网基础潜能的思想。P2P更多的是改变了人们对互联网的理解与认识。正是由于这个原因,IBM早就宣称P2P不是一个技术概念,而是一个社会和经济现象。 现在业界,比较认同的P2P计算应用系统的目标主要有以下几类: 1.信息、服务的共享与管理; 2.协作; 3.构建充当基层架构的互联系统 。,9.2 P2P技术体系结构与分代 P2P技术存在三种结构模式的体系结构: .以Napster为代表的集中目录式结构; .以Gnutella为代表的纯P2P网络结构; .混合式P2P网络结构。 从P2P技术的分代来说,到目前为止的P2P技术可分为四代: 第一代P2P(中央控制网络体系结构); 第二代P2P(分散分布网络体系结构); 第三代P2P(混合网络体系结构); 第四代P2P(目前发展中P2P技术)。,1第一代P2P 中央控制网络体系结构集中目录式结构 优点:提高了网络的可管理性,使得对共享资源的查找和更新非常方便; 缺点:网络的稳定性差(服务器失效则该服务器下的对等节点全部失效)。,2第二代P2P 分散分布网络体系结构纯P2P网络结构

      4、优点:纯P2P网络结构解决了网络结构中心化的问题,扩展性和容错性 较好,有较好的可用性。 缺点:整个网络的可用性较差,另外这类系统更容易受到垃圾信息,甚 至是病毒的恶意攻击。,3第三代P2P 混合网络体系结构混合式网络结构,综合了纯P2P去中心化和集中式P2P快速查找的优势。极为有效地消除纯P2P结构中使用泛洪算法带来的网络拥塞、搜索迟缓等不利影响。 同时,由于每个簇中的搜索节点监控着所有普通节点的行为,能确保一些恶意的攻击行为能在网络局部得到控制,在一定程度上提高整个网络的负载平衡。,4第四代P2P 发展中的P2P技术 (1)动态端口选择。 (2)双向下载。 (3)智能结点弹性重叠网络。,9.3 P2P网络技术的应用 P2P网络技术主要应用在以下一些方面: 1对等计算; 2协同工作; 3搜索引擎; 4文件共享。,9.4 P2P的搜索技术 9.4.1传统搜索技术 传统的搜索技术通常是指搜索引擎技术,搜索引擎以一定的策略在 互联网中搜集、发现信息,对信息进行理解、提取、组织和处理,并为 用户提供检索服务,从而起到信息导航的作用。 按照信息搜集方法和服务提供方式的不同,搜索引擎系统可以分为

      5、3大类 1目录式搜索引擎; 2机器人搜索引擎; 3元搜索引擎。,3类搜索引擎技术中,机器人搜索引擎技术为目前的主流 技术。它的实现主要包括3个关键点: (1)利用网络蜘蛛获取网络资源; (2)利用索引器抽取信息并建立索引表; (3)检索及用户交互。,搜索引擎的评价指标主要包括响应时间、查全率、查准 率和用户满意度等: (1)响应时间是从用户提交查询请求到搜索引擎给出查询结果的时间间隔 ,响应时间必须在用户可以接受的范围之内。 (2)查全率是指查询结果集信息的完备性。 (3)查准率是指查询结果集中符合用户要求的数目与结果总数之比。 (4)用户满意度是一个难以量化的概念,除了搜索引擎本身的服务质量外 ,它还和用户群体及网络环境有关系。在搜索引擎可以控制的范围中, 其核心是搜索结果的排序,即如何把最合适的结果排到前面。,当前搜索引擎服务提高的挑战主要来自于以下3方面: (1)用户初始查询请求描述具有不准确性,用户往往难以清楚地表达其 信息需求。 (2)挖掘用户的个性化信息,将是一个能产生突破性成果的方法。 (3)搜索引擎服务质量提高的另一个挑战是,查询结果集过于庞大,用户往往不会看到位于结果

      6、集后部的信息。,9.4.2 P2P搜索技术 新一代的P2P网络搜索技术主要分为4类: 1集中式P2P网络搜索技术 2结构分布式P2P网络搜索技术 3非结构化分布式P2P网络搜索技术 4混合式P2P网络搜索技术,9.5 P2P的网络穿越技术 9.5.1 NAT网络概念 1NAT产生的背景 NAT概念产生的一个主要原因就是网络规模的超高速发展,使得需要它 能够提供大量IP地址来满足企业和个人的访问需求。现有网络协议IP地 址的短缺,人们提出了各种解决方案 . 2穿越NAT的意义: NAT是为了节省IP地址而设计的,但它隐藏了内网机器的地址,“意外 ”起到了安全的作用。,3NAT原理:,4NAT对P2P应用的影响 (1)内网主机的IP地址是私有地址,它们在Internet上是无效的,从而使 得内网主机对外网通常是不可见的。 (2)即使内网主机的IP地址已知,但NAT仍然阻止外网主机主动访问内网 主机。 (3)内网主机可以作为客户端访问外网,但却不能作为服务器向外网提供 服务。,9.5.2 STUN协议与NAT穿越 1STUN协议(IETF RFC 3489) STUN协议是一种通道协议,可以

      7、作为正式通讯前的通路建 立,它采用的是用户终端干预的一种方法,可以解决应用协 议内部传递IP地址给NAT带来的麻烦。 利用STUN的思路可以穿越NAT。 STUN协议是客户端/服务器协议,分两种请求方式: 一是UDP发送的绑定请求(Binding Requests); 二是TCP发送的秘密请求(Shared Secret Requests)。绑定 请求用于确定NAT分配的绑定地址。,STUN标准中,根据内部终端的地址(P:p)到NAT出口的公网 地址(A:b)的影射方式,把NAT分为四种类型: 1. Full Cone: 2. Restricted Cone: 3. Port Restricted Cone: 4. Symmetric(对称) NAT:,2P2P利用STUN穿越NAT 穿越NAT的情况分为为两种方式: (1) 、一方在NAT之后,一方在公网上。 (2)、双方都在NAT之后,连接的成功与否与两个NAT的类型有关。 P2 P穿越NAT例 (两主机都位于NAT内),3UDP穿越NAT 如果P2P网络中的两台主机都位于NAT之后,那么双方都不知道对方的 公网IP地址,从而双方都

      8、无法主动发出连接请求。要解决这个问题需要 借助双方都熟知的公网服务器来协助建立连接,也就是使用UDP在NAT 上打洞的技术(UDP Hole Punching)。 4. TCP穿越NAT,9.6 P2P应用存在的安全问题 9.6.1 P2P技术带来的安全上的好处 1.隐私保护与匿名通信 2.健壮服务与网络抗毁,9.6.2 P2P技术存在的安全缺陷 一些主要的P2P安全缺陷 1.一个恶意的服务器可以接受主服务器的文档副本,然后向用户发送修 改过的信息。 2.现行的大多数P2P系统并没有在节点间建立信任关系,只是采取一定 的机制防止恶意行为。 3.传统的密码机制(如加密、数字签名和散列等)用于P2P网络是不切 实际的。 4. 查询算法为了获得较高的可靠性,一般采用广播方式进行查询,这种 方式的安全隐患是如果有恶意节点伪装成受害节点发送大量不同的查询 报文,将会大量消耗网络带宽。 5.在获取资源的时候我们首先需要保证所下载的资源正是我们需要的资 源。 6.P2P节点在下载的同时又能够上传,如果在局域网内部有相当数量的 用户使用P2P软件交换数据,就会使带宽迅速耗尽以致妨碍正常的网络 访问。,

      9、9.6.3 P2P网络面临的主要安全威胁 版权问题 网络安全问题 (1). 路由攻击 (2). 存取攻击 (3). 行为不一致攻击 (4). 目标节点过载攻击 (5). 穿越防火墙 (6). P2P带来的新型网络病毒传播问题,9.6.4 P2P网络的安全对策 P2P的安全通信主要涉及到4个方面:P2P内容安全、P2P网 络安全、P2P节点自身安全和P2P中对等节点之间的通信安 全。目前采用的主要技术有: (1)诚信机制; (2)数字版权保护机制; (3) P2P网络安全; (4) P2P节点自身安全; (5) P2P对等节点之间的通信安全。,目前比较可行的方案 : 1.对等诚信; 2.数字版权保护管理DRM; 3.网络层安全隧道; 4.传输层安全隧道; 5.应用层安全隧道。,9.6.5 P2P安全技术的研究重点 1. 网络拓扑分析; 2. 加入控制(Admission Control); 3. 构建健壮的网络; 4. 复制机制; 5. P2P流量的分析和统计; 6. P2P“蠕虫”建模 。,9.6.6 硬盘磨损问题 有人提出P2P下载导致硬盘读取写入过多的缺点的观点。但是实际上 ,这种观点是站不住脚的,仅仅只是单纯理论上的猜测。 P2P下载对于硬盘的损害问题完全是无稽之谈。P2P下载绝对不会导 致如何加速硬盘损害的可能。,9.7 P2P技术应用实例 9.7.1 eMule eMule俗称“电骡”,是eDonkey的改良版,而且是开源软件。 是一个和BT非常类似的P2P下载工具 。 http:/ eMule系统结构示意图,9.7.2 BitTorrent BitTorrent下载工具软件可以说是一个最新概念P2P的下载工具、它采 用了多点对多点的原理,一般简称BT(BitTorrent)也就是大家所说的变 态下载。 它的基本原理是每个人在下载的同时也为其他下载用户提供上传,它 不象FTP那样只有一个发送源,BT有多个发送点,当你在下载时,同时 也在上传,使大家都处在同步传送的状态。所以,参与的人越多,“文 件源”就越多,下载速度就越快。这也充分体现了P2P网络概念中“我 为人人,人人为我”的思想。应该说,BT是当今P2P最

      《现代计算机网络技术-电子教案-刘功庆 第9章》由会员E****分享,可在线阅读,更多相关《现代计算机网络技术-电子教案-刘功庆 第9章》请在金锄头文库上搜索。

      点击阅读更多内容
    最新标签
    发车时刻表 长途客运 入党志愿书填写模板精品 庆祝建党101周年多体裁诗歌朗诵素材汇编10篇唯一微庆祝 智能家居系统本科论文 心得感悟 雁楠中学 20230513224122 2022 公安主题党日 部编版四年级第三单元综合性学习课件 机关事务中心2022年全面依法治区工作总结及来年工作安排 入党积极分子自我推荐 世界水日ppt 关于构建更高水平的全民健身公共服务体系的意见 空气单元分析 哈里德课件 2022年乡村振兴驻村工作计划 空气教材分析 五年级下册科学教材分析 退役军人事务局季度工作总结 集装箱房合同 2021年财务报表 2022年继续教育公需课 2022年公需课 2022年日历每月一张 名词性从句在写作中的应用 局域网技术与局域网组建 施工网格 薪资体系 运维实施方案 硫酸安全技术 柔韧训练 既有居住建筑节能改造技术规程 建筑工地疫情防控 大型工程技术风险 磷酸二氢钾 2022年小学三年级语文下册教学总结例文 少儿美术-小花 2022年环保倡议书模板六篇 2022年监理辞职报告精选 2022年畅想未来记叙文精品 企业信息化建设与管理课程实验指导书范本 草房子读后感-第1篇 小数乘整数教学PPT课件人教版五年级数学上册 2022年教师个人工作计划范本-工作计划 国学小名士经典诵读电视大赛观后感诵读经典传承美德 医疗质量管理制度 2 2022年小学体育教师学期工作总结 2022年家长会心得体会集合15篇
    关于金锄头网 - 版权申诉 - 免责声明 - 诚邀英才 - 联系我们
    手机版 | 川公网安备 51140202000112号 | 经营许可证(蜀ICP备13022795号)
    ©2008-2016 by Sichuan Goldhoe Inc. All Rights Reserved.