首页 > 生活百科 > 行业知识 > p2p技术

p2p技术

时间:2018-07-31   来源:行业知识   点击:

【www.gbppp.com--行业知识】

p2p技术 第一篇_p2p公司技术系统方案

技术系统方案

目前整个p2p行业对于系统安全和按照目前p2p行业对于系统的要求和控制系统费用的成本来考虑

一、 网站前台:网站平台交易系统主要完成整个平台的借款操作、展示、投标等功

能。主要功能包括:用户注册、登陆、借款标详细信息展示、发布借款、投资 借款标等,同时借款方完成还款操作。

二、 个人账户中心:借款者和投资者的个人管理中心平台。主要包括个人资料管理、

账户管理、借款标和投资标的管理以及明细、邮箱认证、实名认证、vip申请、 在线充值和提现等等功能。

三、 借贷交易借贷交易系统后台支撑系统主要是对整个借贷交易系统迚行管理、维

护等功能,主要包括用户的账户管理、借款标的审核和发布、以及用户的实名 认证、手机认证等功能。

P2P网贷系统主要功能介绍:

一、 管理员管理功能

管理员随时可以查询用户的基本信息、借贷情况,可以审核、设置前台功能等。

二、 认证管理功能

认证管理主要是平台认证审核人员针对前台用户认证迚行一些审核操作,基本 流程是用户提交认证申请,后台审核人员迚行审核操作。目前的主要认证有: 实名认证,邮箱认 证,手机认证,实地考察,证明资料,VIP 审请等。

三、 会员注册登陆功能

客户可根据注册模块要求迚行注册,注册后成为会员就可以迚行会员所具有的 需求规格说明书操作,如查询、借入、借出等。成为借入者相对借出者需要提 供更多的验证信息。同时网站管理员对注册的用户信息迚行管理,可迚行用户

资料的新增修改删除等,能够查询获取丢失的密码,重要的是对注册用户迚行 身份认证和信用的评价,以确定用户的操作权限。

四、 会员投资功能

这部分包括查看借款信息、投标、投资回收。该模块是系统的核心。

五、 用户账户统计功能

用户可随时查询自己的借款情况,主要包括可用余额、所获利息、所借到的金 额、投标中的金额、已逾期的项目等等。

六、 贷款管理功能

贷款管理包括贷款管理、审核管理、满标管理、还款管理等主要功能。主要是 针对发布借款标迚行的初审,复审,还款,逾期垫付操作等, 方便网站管理员 更好的管理借款标。

七、 资金管理功能

资金管理包括提现管理、充值管理、资金账号管理、资金记录等主要功能。

p2p技术 第二篇_P2P技术原理及利弊

P2P技术原理及相关利弊

引言

P2P技术是近几年来发展较快的技术,它直接将人们联系起来,让人们通过互联网直接交互。P2P使得网络上的沟通变得容易、更直接共享和交互,真正地消除中间商。人们可以直接连接到其他用户的计算机、交换文件,而不是像过去那样连接到服务器去浏览与下载。

1. P2P技术原理

P2P技术属于覆盖层网络的范畴,是相对于客户机/服务器(C/S)模式来说的一种网络信息交换方式。在C/S模式中,数据的分发采用专门的服务器,多个客户端都从此服务器获取数据。这种模式的优点是:数据的一致性容易控制,系统也容易管理。但是此种模式的缺点是:因为服务器的个数只有一个,系统容易出现单一失效点;单一服务器面对众多的客户端,由于CPU能力、内存大小、网络带宽的限制,可同时服务的客户端非常有限,可扩展性差。P2P技术正是为了解决这些问题而提出来的一种对等网络结构。在P2P网络中,每个节点既可以从其他节点得到服务,也可以向其他节点提供服务。这样,庞大的终端资源被利用起来,一举解决了C/S模式中的两个弊端。

P2P网络有3种比较流行的组织结构,被应用在不同的P2P应用中。

1.1分布式哈希表结构

分布式哈希表结构[1]是一种功能强大的工具,它的提出引起了学术界一股研究DHT的热潮。虽然DHT具有各种各样的实现方式,但是具有共同的特征,即都是一个环行拓扑结构,在这个结构里每个节点具有一个唯一的节点标识(ID),节点ID是一个128位的哈希值。每个节点都在路由表里保存了其他前驱、后继节点的ID。如图1(a)所示。通过这些路由信息,可以方便地找到其他节点。这种结构多用于文件共享和作为底层结构用于流媒体传输。

1.2树形结构

P2P网络树形结构如图1(b)所示。在这种结构中,所有的节点都被组织在一棵树中,树根只有子节点,树叶只有父节点,其他节点既有子节点也有父节点。信息的流向沿着树枝流动。最初的树形结构多用于P2P流媒体直播。

1.3网状结构

网状结构如图1(c)所示,又叫无结构。顾名思义,这种结构中,所有的节点无规则地连在一起,没有稳定的关系,没有父子关系。网状结构为P2P提供了最大的容忍性、动态适应性,在流媒体直播和点播应用中取得了极大的成功。当网络变得很大时,常常会引入超级节点的概念,超级节点可以和任何一种以上结构结合起来组成新的结构,如KaZaA。[1]

2.P2P技术特点

2.1非中心化

网络中的资源和服务分散在所有结点上,信息的传输和服务的实现都直接在结点之间进行,可以无需中间环节和服务器的介入,避免了可能的瓶颈。P2P的非中心化基本特点,带来了其在可扩展性、健壮性等方面的优势。

2.2可扩展性

在P2P网络中,随着用户的加入,不仅服务的需求增加了,系统整体的资源和服务能力也在同步地扩充,始终能比较容易地满足用户的需要。理论上其可扩展性几乎可以认为是无限的。例如:在传统的通过FTP的文件下载方式中,当下载用户增加之后,下载速度会变得越来越慢,然而P2P网络正好相反,加入的用户越多,P2P网络中提供的资源就越多,下载的速度反而越快。

2.3健壮性

P2P架构天生具有耐攻击、高容错的优点。由于服务是分散在各个结点之间进行的,部分结点或网络遭到破坏对其它部分的影响很小。P2P网络一般在部分结点失效时能够自动调整整体拓扑,保持其它结点的连通性。P2P网络通常都是以自组织的方式建立起来的,并允许结点自由地加入和离开。

2.4高性价比

性能优势是P2P被广泛关注的一个重要原因。随着硬件技术的发展,个人计算机的计算和存储能力以及网络带宽等性能依照摩尔定理高速增长。采用P2P架构可以有效地利用互联网中散布的大量普通结点,将计算任务或存储资料分布到所有结点上。利用其中闲置的计算能力或存储空间,达到高性能计算和海量存储的目的。目前,P2P在这方面的应用多在学术研究方面,一旦技术成熟,能够在工业领域推广,则可以为许多企业节省购买大型服务器的成本。

2.5隐私保护

在P2P网络中,由于信息的传输分散在各节点之间进行而无需经过某个集中环节,用户的隐私信息被窃听和泄漏的可能性大大缩小。此外,目前解决Internet隐私问题主要采用中继转发的技术方法,从而将通信的参与者隐藏在众多的网络实体之中。在传统的一些匿名通信系统中,实现这一机制依赖于某些中继服务器节点。而在P2P中,所有参与者都可以提供中继转发的功能,因而大大提高了匿名通讯的灵活性和可靠性,能够为用户提供更好的隐私保护。

【p2p技术,】

2.6负载均衡

【p2p技术,】

P2P 网络环境下由于每个节点既是服务器又是客户机,减少了对传统C/S结构服务器计算能力、存储能力的要求,同时因为资源分布在多个节点,更好的实现了整个网络的负载均衡。[2]【p2p技术,】

3.P2P技术缺陷

3.1伪造数据

在P2P网络中,都需要一个描述文件信息的Metadata数据,该数据包含了要下载文件的分块大小和每块数据的完整性检验值,以及Tracker服务器的地址。 而Tracker在文件的P2P网络传输过程中,跟踪P2P节点拥有的文件块信息,用于其他节点及时获取拥有需要的内容块的其他节点的地址。

在破解了P2P协议的情况下,黑客能够在P2P网络中传递Metadata数据时,将其修改

为另外一个伪造的文件信息,并同时修改Tracker服务器的地址,同时用伪造的Tracker服务器代替原来的Tracker。那么,P2P网络中的节点会向伪造的Tracker服务器查询P2P网络中其他节点,Tracker服务器会把拥有伪造数据的节点信息发送给该节点。这些节点就会下载到伪造的数据中。这些数据在最后进行完整性检验的时候,也不能被发现出来,因为Metadata中文件的检验信息就是该伪造数据的信息。

P2P网络中由于缺乏统一的管理,在发现伪造的数据后,不能控制P2P节点不下载伪造的数据或者阻止P2P网络中伪造数据的传输,从而导致伪造的数据在P2P网络中肆意传播,且会处于完全失控状态。

在P2P网络中,由于任何节点都是可以加入的,同时也为网络中的其他节点提供转发服务。从网络攻击的角度来看,一个“恶意”节点故意将正常的数据替换成伪造的数据,在转发的整个P2P网络中,完全可以欺骗其他P2P的节点而不被发现。

3.2易受攻击

从主流P2P实现来看,虽然数据共享与传送是在用户节点之间直接进行,但在大规模的网络应用中都选择了构建索引服务器进行资源查询与定位。例如,BT应用中设置了Tracker服务器,用户通过资源描述的Torrent 文件得到Tracker的地址之后,连接到Tracker,得到用户节点列表。eMule的客户端通过内置的Tracker地址列表能实现资源的搜索与查找。当然,在KazaA模型中的超级节点也充当了索引服务器的角色。目前,许多网络黑客不约而同地选择了以上的索引服务器连接过程,作为攻击服务器的入手点。P2P的众多用户无形之中成为了网络攻击的发起者。

假定攻击者通过其他途径(例如木马、病毒、网络信息截获、端口扫描)获取了某个服务器的端口信息,就可以欺骗P2P用户对服务器发动拒绝服务攻击DDoS。这里的欺骗手段是多样化的:在局域网内可通过ARP欺骗的方式;BT应用中客户端通过HTTP的方式连接到Tracker,随后发起Get_peerList的会话。因此,攻击者可以伪装一个虚假的Tracker服务器,设置热门资源的虚假PeerList信息指向目标服务器的端口。由于PeerList信息指出热门资源在目的服务器上,则上千台用户计算机尝试与目标服务器进行连接,从而实现了拒绝服务攻击。

DDoS攻击一直是网络安全的一个难题。传统的DDoS攻击需要伪造数据包或者控制大规模的计算机来发动。在P2P规模日益扩大的今天,攻击者不需具体入侵用户终端,就能毫不费力地借助网络中的P2P用户发动攻击,这给网络安全提出了新的挑战。

事实上,通过欺骗P2P客户端不但能形成大规模的网络攻击,而且这种情况下大量用户始终处于请求连接的状态,使原有的P2P应用也受到了很大影响。例如,许多P2P流媒体应用中采用了预置索引服务器的方式,受到以上重定向手段的影响后,用户将无法获取到正确的节点列表,从而无法获得媒体服务。同时在用户节点发起数据分片请求时,如果伪装的热点资源服务器伪造数据包进行响应,这使得用户节点接收到的数据分片总是解码失败。

3.3信息泄露

P2P技术使得用户信息和私有网络信息的安全性面临挑战。通常企业或者用户都需要构建自己的私有网络,公网用户不能直接与私网用户建立直接连接进行数据交换。入侵者总是要想方设法得到私有网络内部的信息,通常都是采用带毒邮件、网络插件携带木马等方式使私网内部的用户在不知情的状态下泄漏内部网络的信息。

P2P软件的盛行,使这一过程变得更加难以控制。P2P软件通常都具备私网穿越的功能。例如BT客户端在连接Tracker的时候,请求消息中客户端会对网络地址进行判断;如果客户端在私网内,客户端就会将私网用户的私网地址、端口号,及其所对应的公网地址、端口号

包含在消息体中进行发送。

通过私有网络的信息,入侵者可以对内部网络进行有效地攻击。P2P技术的迅速发展,使得恶意P2P软件形成了入侵的有效手段。恶意P2P软件在共享本地资源的过程中,用户无法察觉到它将自己的私密信息发送到入侵者处。而且在P2P的环境中,追踪入侵者的网络位置变得十分困难。

P2P使得网络热门资源能够在网络中迅速传播,这给病毒和恶意软件提供了传播的捷径。当然,P2P软件本身有可能是无害的,但共享的文件中却可能因为存在漏洞而被利用。流行的RMVB格式存在一个广告弹出的漏洞,这被许多不法分子所利用,作散布不良信息的渠道。热门影片的用户关注程度总是比较高,不法分子在影片中携带弹出式广告,使得有害信息在P2P网络上爆炸式地传播,远远超过了在传统C/S模式下的传播速度。

近来一段时间,蠕虫病毒开始在P2P网络中泛滥,KazaA便首当其冲。例如,Worm.P2P.SpyBot 蠕虫病毒通过KazaA传播,也可通过被后门程序感染的计算机传播。P2P网络节点众多,只要有一个节点感染病毒,就能够通过P2P通信机制将病毒迅速扩散到逻辑邻近的节点,而且逻辑邻近节点在物理上可能分布于多个网络区域,这使得短时间内对网络用户造成的破坏程度远远超过以前。[3]

4.结论

P2P技术发展至今,给人们带来了许多便利,它直接将人们联系在了一起,让人们能够通过互联网进行交流。然而随之产生的一系列安全隐患也值得我们深思,相信在不久的将来,这些技术缺陷都能一一解决,从而使整个P2P技术得以提升、完善和发展,可以说,P2P的技术前景一片光明。

参考文献

[1]金海 廖小飞 P2P技术原理及应用 《中兴通讯技术》2007年13卷6期.

[2]罗杰文 Peer-To-Peer综述 中科院计算技术研究所

/blog/94002708-1234492098

2009-2-13.

p2p技术 第三篇_国内P2P现状及发展前景

P2P行业2014年市场发展现状

【2014年,P2P网贷市场可谓是风起云涌,一方面市场规模不断攀升,更多P2P平台涌进市场,而另一面,跑路潮、倒闭潮、坏账风波等消息不绝于耳,这不仅加速了监管部门对行业的整顿步伐,同时也使得有理财需求的投资人对选择P2P网贷进行理财的态度越加理性和谨慎。《创业邦》从行业的投融资事件、商业模式、发展阶段等方面梳理了P2P网贷市场的发展现状,并对未来的发展趋势进行了预测。】

一、发展历程及发展阶段

互联网技术和服务具有快速、便捷、高效等特点和优势,能够帮助传统行业提高生产效率、降低成本。目前,互联网对传统行业的渗透程度越来越高,包括政务、交通、医疗、水电、农业、金融等领域。

在金融领域,互联网技术的应用可以使支付方式、理财形式、融资形式等发生改变,二者的融合发展,显现了1+1>2的效应,产生三种互联网金融服务形态,即互联网企业的金融服务、传统金融的互联网化以及二者化学反应衍生出新型的金融服务形态,如P2P网贷、金融众筹等。

P2P网贷能够在很大程度上解决资金需求和投资理财需求不对称的问题,并缓解中小企业融资难的问题。2007

年国外网络借贷平台模式引入中国,在近几

年互联网金融大发展的背景下,国内P2P网络借贷平台蓬勃发展、百花齐放,迅速形成了一定规模。

2014年,P2P网贷市场公布的投融资事件共52起,由于部分企业并未透露详细情况,《创业邦》根据其发布的量级统计,P2P网贷市场投融资所涉及的金额在45.46亿元左右。其中:天使轮10起,金额0.46亿元;A轮34起,金额28.05亿元;B轮6起,金额10.75亿元;C轮2起,金额6.20亿元。

2014年,资本方大举进入P2P网贷市场,通过融资数据可以看到,天使轮及A轮的融资事件占据近85%的比例,融资金额方面,天使轮和A轮占比超过67%,这表明,P2P网贷市场处于行业发展初期,行业门槛低,市场较为分散,集中度不高。

在政策尚不明朗、行业发展不成熟的情况下,模式的选择和创新显得尤为重要,这个时候的市场发展很大程度受资本驱动,企业的资本实力不容忽视,另外,数据以及经验的积累、平台技术能力以及风控能力等因素将在市场竞争中起着重要作用。

2014年4月,中国银监会发布《关于办理非法集资刑事案件适用法律若干问题的意见》,表示P2P网络借贷平台要明确四条红线: 一是要明确这个平台的中介性质 ;二是要明确平台本身不得提供担保 ;三是不得归集资金搞资金池 ;四是不得非法吸收公众资金 。

同年9月,中国银监会又提出了P2P网贷行业监管的十大原则:不能持有投资者的资金,不能建立资金池;落实实名制原则;P2P机构是信息中介;P2P需要有行业门槛;资金第三方托管,引进审计机制,避免非法集资;不得提供担保;明确收费机制,不盲目追求高利率融资项目;信息充分披露;加强行业自律;坚持小额化。

央行行长周小川在2015年3月12日全国人大三次会议上表示:互联网金融的概念和P2P网贷有比较大的区别,因为互联网金融中一个重头是互联网支付服务。另外,还有一个内容是众筹,此外还有互联网销售其他金融产品,包括保险产品等等,所以内容比较多。其中,P2P网贷,由于没有正式申请和取得叫银行或者叫存款类金融机构的执照,因此不算做银行或信用社。从这个角度来说,范畴上来讲它还是属于民间金融。同时,P2P网贷和其他几项互联网金融的业务情况不一样,其他业务发展很快,但是总体比较健康,而P2P网贷出问题

比较多,跑路的问题、违约的问题以及有一些做法不太符合规定。因此提出加强对P2P网贷的监管。

二、商业模式

目前,由于中国信用体系不完善、利率未真正实现市场化、监管措施缺位等环境因素,使得线上风控较难,致使国内大多数P2P平台参与中间业务(担保、垫付等),逐渐脱离了P2P初始意义(仅作为信息中介平台,撮合借贷双方成交),在线上模式之外出现了线下模式,更多的P2P平台选择和线下的小贷公司或担保公司合作,线上线下结合模式逐渐成为主流。

发展模式

p2p技术 第四篇_完美作业版P2P技术原理及其应用

P2P技术原理及其应用

姓 名:

班 级:

学 号:

联系电话:

P2P技术原理及其应用

【摘要】P2P主要指计算机之间以对等方式形成的网络连接,弱化或完全取消了服务器的作用。本文从P2P的基本概念入手,分析了P2P技术目前的发展现状,并列举了现今P2P的主要应用。

【关键字】P2P 原理 技术特点 应用

1 P2P技术的基本概念

1.1 什么是P2P

P2P是peer to peer的缩写,中文译名为点对点技术,又称之为对等互联网络技术。在P2P网络中各个节点被称为peer(对等体)。P2P是一种网络模型,在这种网络中所有的节点是对等的(称为对等点),各节点无主从之分,具有相同的责任与能力并协同完成任务。对等点之间通过直接互连共享信息资源、处理器资源、存储资源甚至高速缓存资源等,无需依赖集中式服务器或资源就可完成。

1.2 P2P的发展历史

最初的 P2P 应用大约产生于20年前,并且其中的许多至今仍然被使用。尽管这些早期应用的核心就是 P2P,但由于大多数的使用者并未感觉或接触到,因此通常并不认为它们是 P2P 技术。

P2P并非一种全新的技术。虽然 P2P 这个术语是现在才发明的,但 P2P 本身的基本技术的存在时间却至少和 USENET、FidoNet 这两种非常成功的分布式对等网络技术一样长,甚至更长些。关键在于,在最初的 P2P 应用出现时,许多使用该技术的人们甚至不会使用计算机。

USENET 产生于 1979 年,是一种分布式系统,能够为各个地方提供新闻组。USENET 最早的雏形由是两名研究生 Tom Truscott 和 Jim Ellis 实现的。当时并没有任何类似于互联网上“随选”信息的概念,文件只能通过电话线批量传送,且常常选在长途费用比较低的夜间进行。因此,当时的 USENET 若采用集中式的控制管理方法将效率低下,自然而然地就提出了一种分散、分布式的管理方法。

早期 P2P 应用另一个杰出的代表则是 FidoNet。它和 USENET 类似,也是一个分散、分布的信息交换系统。Tom Jennings 于 1984 年创建了 FidoNet 系统,来让不同 BBS 系统

中的用户们互相交换信息。这种符合人们需要的技术,迅速成长起来,并一直沿用到今天。

P2P技术再次引起学术界及商界的重视,主要有以下两大因素的影响:一是用户的需求。随着因特网的逐渐普及并深入到人们的日常生活,人们需要更直接、更广泛的信息交流以实现更多的资源和服务共享;二是技术发展。首先是网络技术的发展,网络技术一方面促进Internet在全世界的普及,使越来越多的用户可以实现与Internet的连接,一方面又使Internet接入速度和骨干网的带宽得以大幅度提高,为各种网络应用的发展创造了条件。其次是软硬件技术(特别是芯片技术)的发展,它们使得个人PC在计算能力和存储能力上有了极大提高,计算机性能的提高使各种网络终端具备了一定的网络服务能力,为P2P的应用创造了条件。最后是集中式网络模式所造成的带宽瓶颈以及网络稳定性等方面的问题,这些都迫使人们开始寻求一些新的网络应用模式。其次的是,Napster,我们一定要记住这个名字,就是它让P2P回到了人们的视野之中,让P2P回到了舞台的中央。Napster是一个美国大学生编写的音乐共享软件,开创性地在互联网上推出了音乐交换服务。利用它,用户可以搜索、下载彼此计算机里存储的MP3文件。由于这种方式免费而且方便,所以在短短的时间内Napster就产生了巨大的影响力。但免费下载歌曲触犯了版权法,所以也是在短短的时间内Napster就被告上了法庭。如今,P2P文件共享产生的流量是今天因特网最大的单项流量,P2P技术也早已融入到我们的网络生活中。

1.3 P2P的基本原理

早期的计算机使用的是众多用户共享大型计算机,后来个人计算机得以发展,使得应用模式从集中走向了分布模式。在互联网上也存在着类似的情况,起先采用客户机(浏览器)-服务器方式,用户使用网站上集中的服务器,进一步将逐步发展为走向分布式,集中的服务器变成分布的,即每一个用户终端一个结点。结点既是客户机又是服务器,这就是P2P对等连接模式。

在P2P模式中,每一个结点可以存储内容,也拥有计算力。通过在互联网上对等连接这些结点,用户可以共享内容和计算力。以共享下载文件为例,在下载同一个文件的众多用户中,每一个用户终端只需要下载文件的一个片段,然后互相交换,最终每个用户都得到完整的文件,即实现了共享内容。网格就是一个共享计算力的例子。

实现P2P的第一步是在互联网上进行检索,找到拥有所需内容和计算力的结点的地址,第二步是通过互联网实现对等连接。为了充分发挥互联网无所不在的优势,P2P不能对互联网协议进行任何修改,因而解决的方法是在基础的互联网上架设一个P2P重叠网。

2 P2P的技术特点

2.1 P2P的结构体系

2.1.1 混合式P2P体系

“混合式”在这里指的是C/S与P2P的混合,它反映了网络工作模式从C/S到P2P的过渡。分布式的思想在混合式P2P网络中有着深层次的渗透。混合式P2P体系的典型代表是:P2P的网络的先驱Napster及采用了分片优化的BitTorrent。工作机制为:用户从服务器获得服务提供者的地址等相关信息,然后直接和服务提供者建立连接进行交互。

混合式P2P网络都采用混合式体系结构,即星形拓扑结构,服务器仍然是整个网络的核心。如下图1 Napster工作原理图:

【p2p技术,】

以服务器为核心的混合式P2P网络,其容错性只在于服务器的故障概率,如果使用多台服务器组成机群,并且提供冗余、替代机制使得一台服务器发生故障时它的任务可以被其它服务器所分担,那么这样的系统容错性将会非常高。然而,增加、升级服务器的支出通常非常昂贵,因此这种增加混合式P2P网络容错的方法不实用。混合式P2P网络的自组织、自适应基本上依靠服务器的监控,用户之间的协作建立在服务器监控之上,因此只要服务器正常工作,网络和结点信息就能得到有效地维护。混合式P2P网络可以提供匿名性,学术界也提出了不少实际可行的以服务器为核心的匿名方案,但出于简单、高效的考虑,目前的混合式P2P网络基本不提供匿名性。Napster是第一代P2P网络的代表,但它留下了许多缺陷。在其基础上,后来的混合式P2P网络都采用了一些增强机制来提高网络的效率,如BitTorrent提供文件分片机制,限定用户在下载的同时必须上传以杜绝自私结点的存在,这些都提高了网络工作效率,当然也增加了网络复杂性。另一方面,在安全上BitTorrent开始逐步采用一

些简单、有效的机制以防止常见的网络攻击。

2.1.2 无结构P2P体系

无结构的P2P完全实现了“去中心化”而走向了“边缘化”。“无结构P2P网络”的“无结构”是指覆盖网没有固定、严格的拓扑结构,而是一个随机生成、松散组织的普通图,理论上这张图可以是任何形状的。类似于今天的Internet,虽然无结构P2P网络的拓扑结构不严格遵守某种形状,但总是符合一定的规律——小世界模型(结点集群现象明显)或者幂律模型(是指网络中拥有连接数L的结点占网络结点总数的份额正比于L的负a次幂,a是一个取决于网络本身的常数因子)。后来的无结构P2P网络都发展成了基于超结点的双层拓扑结构,而超结点之间的连接方式往往也是符合上面两个规律。如下图2为Gnutella工作原理图:

幂律模型的一大特点就是对于随机结点失效的高容错性,因此无结构P2P网络也是高容错的。无结构P2P网络的自适应所要做的工作主要是检测自己的邻居是否还在线,因此只需要简单的PING消息探测就可以维持结点状态的更新,因此它具有较强自适应能力。如果采用单纯的洪泛法,网络难扩展;如果采用更好的方法去改造洪泛法,网络的可扩展性会变高。比如采用超结点路由的KaZaA,其网络结点数经常在300万左右,一样工作得很好。但是这种结构的P2P技术路由效率不高,可扩展性不高,数据无法准确定位。它在这三方面都无法和结构化P2P网络相比。

2.1.3 结构化P2P体系

结构化P2P网络是P2P领域的热点,其中比较经典的有Chord、CFS 、CAN 、Tapestry、OceanStore、Pastry、PAST、Kademlia、SkipNet等,它们分属于环形P2P网络、多维空间P2P网络、超立方体P2P网络和混合式结构P2P网络。结构化P2P网络的最大特点在于它们都

p2p技术 第五篇_P2P技术原理

P2P技术

技术原理

什么是对等网络(P2P)技术?P2P技术属于覆盖层网络(Overlay Network)的范畴,是相对于客户机/服务器(C/S)模式来说的一种网络信息交换方 式。在C/S模式中,数据的分发采用专门的服务器,多个客户端都从此服务器获取数据。这种模式的优点是:数据的一致性容易控制,系统也容易管理。但是此种 模式的缺点是:因为服务器的个数只有一个(即便有多个也非常有限),系统容易出现单一失效点;单一服务器面对众多的客户端,由于CPU能力、内存大小、网 络带宽的限制,可同时服务的客户端非常有限,可扩展性差。P2P技术正是为了解决这些问题而提出来的一种对等网络结构。在P2P网络中,每个节点既可以从 其他节点得到服务,也可以向其他节点提供服务。这样,庞大的终端资源被利用起来,一举解决了C/S模式中的两个弊端。

对等网络的基本结构

(1)集中式对等网络(Napster、QQ)

集中式对等网络基于中 央目录服务器,为网络中各节目提供目录查询服务,传输内容无需再经过中央服务器。这种网络,结构比较简单,中央服务器的负担大大降低。但由于仍存在中央节 点,容易形成传输瓶颈,扩展性也比较差,不适合大型网络。但由于目录集中管理,对于小型网络的管理和控制上倒是一种可选择方案。

(2)无结构分布式网络(Gnutella)

无结构分布式网络与集中式的最显著区别在于,它没有中央服务器,所有结点通过与相邻节点间的通信,接入整个网络。在无结构的网络中,节点采用一种查询

包的 机制来搜索需要的资源。具体的方式为,某节点将包含查询内容的查询包发送到与之相邻的节点,该查询包以扩散的方式在网络中蔓延,由于这样的方式如果不加节 制,会造成消息泛滥,因此一般会设置一个适当的生存时间(TTL),在查询的过程中递减,当TTL值为0时,将不再继续发送。

这种无结构的方式,组织方式比较松散,节点的加入与离开比较自由,当查询热门内容时,很容易就能找到,但如果需求的内容比较冷门,较小的TTL不容易找 到,而较大的TTL值又容易引起较大的查询流量,尤其当网络范围扩展到一定规模时,即使限制的TTL值较小,仍然会引起流量的剧增。但当网络中存在一些拥 有丰富资源的所谓的类服务器节点时,可显著提高查询的效率。

(3)结构化分布式网络(第三代P2P Pastry、Tapestry、Chord、CAN)

结构化分布式网络,是近几年基于分布式哈希表(Distributed Hash Table)技术的研究成果。它的基本思想是将网络中所有的资源整理成一张巨大的表,表内包含资源的关键字和所存放结点的地址,然后将这张表分割后分别存 储到网络中的每一结点中去。当用户在网络中搜索相应的资源时,它将能发现存储与关键词对应的哈希表内容所存放的结点,在该结点中存储了包含所需资源的结点 地址,然后发起搜索的结点根据这些地址信息,与对应结点连接并传输资源。这是一种技术上比较先进的对等网络,它具有高度结构化,高可扩展性,结点的加入与 离开比较自由。这种方式适合比较大型的网络。

P2P网络有3种比较流行的组织结构,被应用在不同的P2P应用中。

(1)DHT结构

分布式哈希表(DHT)[1]是一种功能强大的工具,它的提出引起了学术界一股研究DHT的热潮。虽然DHT具有各种各样的实现方式,但是具有共同的特 征,

即都是一个环行拓扑结构,在这个结构里每个节点具有一个唯一的节点标识(I

D),节点ID是一个128位的哈希值。每个节点都在路由表里保存了其他前 驱、后继节点的ID。如图1(a)所示。通过这些路由信息,可以方便地找到其他节点。这种结构多用于文件共享和作为底层结构用于流媒体传输[2]。

(2)树形结构

P2P网络树形结构如图1(b)所示。在这种结构中,所有的节点都被组织在一棵树中,树根只有子节点,树叶只有父节点,其他节点既有子节点也有父节点。信息的流向沿着树枝流动。最初的树形结构多用于P2P流媒体直播[3-4]。

(3)网状结构

网状结构如图1(c)所示,又叫无结构。顾名思义,这种结构中,所有的节点无规则地连在一起,没有稳定的关系,没有父子关系。网状结构[5]为P2P提供 了最大的容忍性、动态适应性,在流媒体直播和点播应用中取得了极大的成功。当网络变得很大时,常常会引入超级节点的概念,超级节点可以和任何一种以上结构 结合起来组成新的结构,如KaZaA[6]。

P2P技术应用

(1)分布式科学计算

P2P技术可以使得众多终端的CPU资源联合起来,服务于一个共同的计算。这

种计算一般是计算量巨大、数据极多、耗时很长的科学计算。在每次计算过程中, 任务(包括逻辑与数据等)被划分成多个片,被分配到参与科学计算的P2P节点机器上。在不影响原有计算机使用的前提下,人们利用分散的CPU资源完成计算 任务,并将结果返回给一个或多个服务器,将众多结果进行整合,以得到最终结果。

(2)文件共享

BitTorrent是一种无结构的网络协议。除了BitTorrent之外,还有不少著名的无结构化的P2P文件共享协议,典型的有Gnutella[8]和KaZaA[6]。

(3)流媒体直播

(4)流媒体点播

(5)IP层语音通信

Skype采取类似KaZaA的拓扑结构,在网络中选取一些超级节点。在通信双方直连效果不好时,一些合适的超级节点则担当起其中转节点的角色,为通信双方创建中转连接,并转发相应的语音通信包。

典型P2P应用的机制分析

3.1BitTorrent

BitTorrent软件用户首先从Web服务器上 获得下载文件的种子文件,种子文件中包含下载文件名及数据部分的哈希值,还包含一个或者多个的索引(Tracker)服务器地址。它的工作过程如下:客户 端向索引服务器发一个超文本传输协议(HTTP)的GET请求,并把它自己的私有信息和下载文件的哈希值放在GET的参数中;索引服务器根据请求的哈希值 查找内部的数据字典,随机地返回正在下载该文件的一组节点,客户端连接这些节点,下载需要的文件片段。因此可

以将索引服务器的文件下载过程简单地分成两个 部分:与索引服务器通信的HTTP,与其他客户端通信并传输数据的协议,我们称为BitTorrent对等协议。BitTorrent软件的工作原理如图 4所示。BitTorrent协议也处在不断变化中,可以通过数据报协议(UDP)和DHT的方法获得可用的传输节点信息,而不是仅仅通过原有的 HTTP,这种方法使得BitTorrent应用更加灵活,提高BitTorrent用户的下载体验。

3.2eMule

eMule软件基于eDonkey协议改进后的协议,同时兼容eDonkey协议。每个eMule客户端都预先设置好了一个服务器列表和一个本地共享文件 列表,客户端通过TCP连接到eMule服务器进行登录,得到想要的文件的信息以及可用的客户端的信息。一个客户端可以从多个其他的EMule客户端下载 同一个文件,并从不同的客户端取得不同的数据片段。eMule同时扩展了eDonkey的能力,允许客户端之间互相交换关 于服务器、其他客户端和文件的信息。eMule服务器不保存任何文件,它只是文件位置信息的中心索引。eMule客户端一启动就会自动使用传输控制协议 (TCP)连接到eMule服务器上。服务器给客户端提供一个客户端标识(ID),它仅在客户端服务器连接的生命周期内有效。连接建

p2p技术 第六篇_论P2P技术特点与网络安全

论P2P技术特点与网络安全

摘要:本文介绍了p2p技术的概念、技术的特点以及p2p网络面临安全问题和解决这些问题的方案。

关键词:p2p技术;特点;网络安全;计算机

中图分类号:tp393 文献标识码:a 文章编号:1007-9599 (2011) 23-0000-01

characteristics and network security of p2p technology zhang erqian

(armed police college information technology

department,chengdu 610213,china)

abstract:this paper introduces the concept of p2p【p2p技术,】

technology,technical characteristics and safety issues faced by p2p networks and to solve those problems.

keywords:p2p technology;characteristics;network

security;computer

计算机作为现代文明的产物,其广泛应用于人们的工作和生活当中,极大的方便了人们的工作生活。由于计算机技术的广泛运用,计算机网络也开始覆盖于各个相关领域。

目前,一种新兴的网络模型也就是p2p技术,它占据了互联网业务总量的百分之六十以上,被人们称为宽带互联网应用的杀手级技术。p2p技术与传统的客户端/服务器模型相对比,在消除服务器瓶颈以及网络资源利用率等方面优势较为明显。虽然p2p技术对网络

的前进起着非常大的推动作用,但是与此同时也使得由于资源受到过度的占有导致网络产生拥堵和存在网络安全隐患,这将使得网络也无法正常的展开。所以,我们不仅要了解p2p技术所蕴藏这的商机以及在技术方面的潜在价值,还必须了解p2p技术再给我们带来方便的同时可能产生的问题。

p2p技术的概念

p2p是英文单词peer-to-peer的缩写形式,我们可以称为对点技术或者对等网。p2p其实就是网络模型的一种,我们在这种网络模型中需要知道,在这当中的所有节点都是对等的,通常称为对等点。不需要依靠中式服务器和资源,在对等点之间可以通过直接互联共享信息资源以及处理资源和存储资源。在传统的客户端/服务器的网络模式中,网络控制的核心就是服务器,然而在p2p模式当中,p2p模式中的节点有自治性以及随意性较高的特点。这就使得p2p模式与客户端/服务器的网络模式有着明显不同。由于计算机共享应用程序受到广泛的应用,这就使得p2p技术引起了人们更多的关注目光。现代互联网整体架构的基础就是tcp/ip,客户端和服务器的概念不存在于tcp/ip中。几十年前,由于受到带宽和处理能力的约束,导致人们在沟通中出现了一些不必要的步骤,比如中间服务器以及导航网站和第三方信息交易平台。其实,在三十多年前很多公司的计算机结构就是现在的p2p技术。现如今,由于计算能力廉价以及较强的网络通讯能力和较强的pc计算机存储能力,使得这项技术的发展较为迅速。

p2p技术的特点

(一)可扩展性。随着用户的不断加入,在p2p网络模式下,对服务的需求有了提高,资源的占用以及服务能力的提高使得系统的容量开始增加,这就能较为容易的满足用户的实际需求。由此可见,整个系统是全分布,没有瓶颈的存在。所以,从理论上来说,p2p网络模式的扩展可以无限的增加。

(二)健壮性。耐攻击和高容错是p2p架构产生时就具备的优势。因为,各个结点之间的服务是分散进行的,所以,如果结点以及网络受到破坏,那么对其他的部分产生的影响是较少的。

(三)非中心化。由于在p2p网络模式下,资源以及服务都是分散在不同的结点当中,所以信息之间的传输以及服务都是在结点之间进行的。不需要中间环节以及服务器的帮助,这就避免了可能产生的瓶颈问题。正是由于p2p非中心化的特点,使得p2p模式有可扩展性以及健壮性等方面的优势。

(四)性能以及性价比都较高。人们广泛关注p2p技术的一个重要的原因就是性能优势,我们在使用p2p架构的时候,可以使得互联网中分散的普通的结点得到有效的利用。

(五)负债均衡。在p2p网络模式下,每个节点既是客户端又是服务器,降低了传统的客户端/服务器对计算机能力以及存储能力的要求。使得资源能够分布在不同的节点,使网络的负载均衡得以实现。

(六)隐私保护。由于在p2p网络模式下,信息的传输分散在各

个结点之间进行的,并不需要经过其他的步骤,

本文来源:http://www.gbppp.com/sh/467455/

推荐访问:p2p技术原理 p2p技术未来
推荐内容:

热门文章