当前位置:文档之家› 对等网络的网络弹性分析

对等网络的网络弹性分析

对等网络的网络弹性分析
对等网络的网络弹性分析

对等网络的网络弹性分析

摘要:网络弹性研究的是网络在节点失效或被有意攻击下所表现出来的特征。分析Gnutella网络的网络弹性,包括对于随机攻击的容错性和对于选择性攻击的抗攻击性,并与ER模型和EBA模型进行了对比。Gnutella网络对于随机攻击具有很好的容错性,但是对于选择性攻击却显得脆弱。最后对网络弹性进行了理论分析,给出了网络在出现最大集团临界点之前的平均集团大小的公式解。

关键词:对等网络;无标度;网络弹性;脆弱性

中图分类号:TP393.02文献标识码:A

文章编号:1001-9081(2007)04-0784-04

0 引言

在过去的40多年里,科学家习惯于将所有复杂网络看作是随机网络。随机网络中绝大部分节点的连结数目会大致相同。1998年开展的一个描绘互联网的项目却揭示了令人惊诧的事实:基本上,互联网是由少数高连结性的页面串联起来的,80%以上页面的连结数不到4个,而只占节点总数不到万分之一的极少数节点,例如门户网Yahoo和搜索引擎Google等类似网站,却高达上百万乃至几十亿个链接。研究者把包含这种重要集散节点的网络称为无标度网络[1]。

具有集散节点和集群结构的无标度网络,对意外故障具有极强的承受能力,但面对蓄意的攻击和破坏却不堪一击[2]。在随机网络中,如果大部分节点发生瘫痪,将不可避免地导致网络的分裂。无标度网络的模拟结果则展现了全然不同的情况,随意选择高达80%的节点使之失效,剩余的网络还可能组成一个完整的集群并保持任意两点间的连接,但是只要5%―10%的集散节点同时失效,就可导致互联网溃散成孤立无援的小群路由器。

许多复杂网络系统显示出惊人的容错特性,例如复杂通信网络也常常显示出很强的健壮性,一些关键单元的局部失效很少会导致全局信息传送的损失。但并不是所有的网络都具有这样的容错特性,只有那些异构连接的网络,即无标度网络才有这种特性,这样的网络包括WWW、因特网、社会网络等。虽然无标度网络具有很强的容错性,但是对于那些有意攻击,无标度网络却非常脆弱。容错性和抗攻击性是通信网络的基本属性,可以用这两种属性来概括网络弹性。

对等网络技术和复杂网络理论的进展促使对现有对等

网络的拓扑结构进行深入分析。对网络弹性的认识可以使从网络拓扑的角度了解网络的脆弱点,以及如何设计有效的策略保护、减小攻击带来的危害。本文研究Gnutella网络的网络弹性,并与ER模型和EBA模型进行了比较,对比不同类

型的复杂网络在攻击中的网络弹性。当网络受到攻击达到某

一个临界值时,网络中已不存在最大集团了,节点分散于许多相互独立的小集团里,分析了这些小集团大小的分布及平均大小,并对于攻击对网络造成的损害进行了定量的理论分析。

1 网络的容错性和抗攻击性

对一般网络的攻击方式可以选择去点与去边两种方式,从选择的方式上分为随机攻击和选择性攻击两种类型[3],抵抗这两种攻击的能力分别称为网络的容错能力与抗攻击能力。

随机攻击,顾名思义就是在一个网络中随机选择一些节点,并去掉这些节点,攻击者不知道这些节点在整个网络拓扑结构中的位置。选择性攻击才可以理解为真正意义的对网络的攻击,比如计算机网络中的黑客攻击。对网络攻击脆弱性的研究表明,攻击者为了最大化攻击效果,往往想挑选那些网络中最重要的节点进行攻击,这需要事先知道整个网络的拓扑结构,但这在真实网络环境下是不太可能的。然而,为了深入了解不同攻击行为对网络造成的影响,往往是在知道网络的全局拓扑的情况下对各种攻击行为进行分析。选择性攻击使用两种不同方式:第一种攻击使用基于节点度的策略,即按顺序去掉网络中那些节点度高的节点;第二种攻击

使用基于节点介数的策略,即去掉网络中那些介数比较大的节点。

研究表明[2,3],无标度网络具有很强的容错性,但是对于基于顶点的度值或介数的选择性攻击抗攻击能力较差,对于基于边的介数的攻击也非常敏感。文献[2]不仅讨论了网络的最短距离等几何性质在去边去点攻击下的改变,还讨论了节点度与介数等几何量的相关性。一些文献对代谢网络、食物链网络、Email网络[4]和Internet[5,6]等网络的网络弹性进行了深入讨论。

1.1 Gnutella网络的弹性分析

Gnutella是一份用于文件共享的内容分发和分布式检索的协议。虽然该协议也支持传统的客户端/中心服务器的检索规范,但它更主要是支持点对点的,没有中心的检索。

根据Gnutella的协议规范,在Gnutella网络中为了找到需要的信息,一个节点将请求消息发送给其邻节点,邻节点首先查找自己是否有与请求消息匹配的信息。如果存在匹配信息则发送响应消息,然后检查请求消息中的TTL (Time―To―Live)是否小于零;如果没有超过则继续转发请求消息,否则停止转发。

接下来介绍怎样通过PING、PONG命令和TTL值来探测Gnutella网络的拓扑结构。当探测节点发送一个TTL值为2的PING命令给其邻节点时,邻节点收到PING命令后将TTL

字段值减1,此时TTL值为1,邻节点再将PING命令转发至下一层邻节点,下一层邻节点收到PING命令后同样将TTL 值减1,此时TTL值为0,因此不再转发PING命令,而只将PONG命令返回给探测节点。这样探测节点可以收集到与它相邻的第二层邻节点的IP地址信息,然后探测节点又发送TTL值为2的PING命令至第二层邻节点,这样又可以得到第三层邻节点的信息,按照这种广度优先的搜索方式,最后就可以得到整个网络的拓扑结构。通过分析Gnutella网络的拓扑结构来考察网络弹性。随机性攻击的情况比较简单,这里使用随机选择去掉某些节点来模拟真实网络环境中节点失效的情况。

任何一个网络的互联性从本质上可以由它的网络直径和平均最短路径长度来描述。网络直径描述了网络中两个节点相互通信的能力:直径越小那么两点间期望的通信长度就越短。一个网络就算拥有大量的节点也可能具有很小的网络直径,比如拥有80亿个节点的WWW网络,它的网络直径大约为19。

设想当一个完整的网络(即所有节点都是连通的)在受到攻击后,网络的拓扑结构势必会受到很大的影响,以至网络中的某些边也会消失,从而导致整个网络分裂成很多相互独立的子图,这些子图之间没有连接。反映到真实网络情况就是说某些节点之间的通信无法进行,从而使网络的通信受到

影响。因此,下面将基于最大集团,网络紧中心性和网络直径三个拓扑属性来分析Gnutella网络的网络弹性。最大集团指的是相对大小,即最大集团中的节点数与网络中所有节点数的比值。紧中心性定义为:d(x,y),这里d(x,y)表示节点x

和y之间的最短路径长度,U是所有节点的集合。

在试验时,为了观察随机失效给网络带来的影响,这里随机选择去掉网络中的一小部分节点,用百分比f表示。同

样对于模拟选择性攻击,首先去掉网络中节点度最高的节点,然后按照节点度降序的规则选择被去掉的节点。图1―图3

描述了最大集团相对大小、网络紧中心性和网络直径在随机攻击(Failure)、基于度的攻击(DAttack)和基于介数的攻击(BAttack)三种情况下的变化过程。在对Gnutella网络拓扑进

行探测时,经过大量的数据分析发现,在Gnutella网络中超级节点所占的比例大约是3.3%,这种节点是使用基于度的攻击方法时的目标节点,因此上述三个图中x轴的变化范围限定在[0,0.05]。

如图1―图3所示,Gnutella网络对于随机攻击显示出很好的容错性:最大集团的相对大小变化非常缓慢,到去掉4%左右的节点时,S大小仍然在0.85左右,见图1;网

络的紧中心性在整个过程基本上保持不变,只有微小的波动,见图2;网络直径的变化也不明显,在区间[0, 0.04]内保持不变,到f为5%时才增加1,见图3。然而,Gnutella网络在

基于度的攻击和基于介数的攻击时却显得非常脆弱。

如图1所示,对于基于度的攻击(DAttack),当f趋于2%时,最大集团相对大小S趋向于0,这说明这时网络中已经不存在最大子图,大部分节点都分散在很多小的子图里,或者某些节点已经成为孤立的节点;基于介数的攻击(BAttack)时,情况要比DAttack时好一些,当f趋于3.3%左右时S才趋于0,这说明在Gnutella网络中,基于度的攻击比基于介数的攻击对于网络的危害更大一些。

如图2所示,对于基于度的攻击(DAttack),f趋于1%时网络的紧中心性达到最小值0.145,对于基于介数的攻击(BAttack),f趋于3%时网络紧中心性达到最小值0.145,这里的情况跟选择性攻击对最大集团的影响相似,基于度的攻击比基于介数的攻击危害性要大一些。

图2中另外一个有趣的现象是,当紧中心性达到最小值后,在两种攻击情况下,紧中心性又开始逐渐增大。这是因为网络紧中心性是针对网络中的最大集团来计算的,攻击刚开始时,网络中的最大集团大小相比整个网络节点数目来说较大,攻击发生后去掉了一些关键节点导致某些关键路径也从网络中去掉,影响了节点间通信的平均最短路径,确切地说是增大了平均最短路径,从而导致紧中心性的减小;然而随着攻击的增加,网络中的最大集团大小越来越小,即网络被分成了许多独立的小的子图,而这时最大集团中的平均最

短路径也会变小,集团中的节点间通信平均来说会更快,相应地紧中心性会增大。

图3给出了攻击对网络直径的影响,在大图的坐标范围内无法看到网络直径的变化过程,所以放大了区间[0, 001],如小图所示。图3表明两种攻击对网络直径的影响很大,与前面两种情况类似,基于度的攻击对网络直径的影响比基于介数的攻击要大。

综上所述,Gnutella网络对于随机攻击具有很强的容错性,而对选择性攻击却显得比较脆弱;在遭受攻击时测量网络得到的相关参数表明,基于度的攻击均比基于介数的攻击对网络造成的危害性更大。

1.2 ER模型和EBA模型的网络弹性分析

复杂网络的理论研究始于20世纪60年代,著名数学家Erdfis和Renyi提出了ER模型,一个由n个节点组成的随机图中,每两个节点被一条边连接起来的概率为p。鉴于实际网络的情况,Barabasi和Albert的第二个关于无标度网络的机制模型考虑了加点、加边和重连三种事件,扩充了原有的BA模型,即EBA(Extended BA)模型。下面通过ER模型和EBA模型来比较与Gnutella网络弹性的异同。图4―图6分别描述了在ER模型中随机攻击和两种选择性攻击对最大集团大小、网络紧中心性和网络直径的影响。与Gnutella网络不同,对于ER模型,随机攻击和选择性攻击对于网络的影

响基本上是相同的,正如图中所绘的曲线基本是重叠的。

如图4,对于基于介数的攻击,当f趋于32%时,S趋于0;而对于基于度的攻击和随机攻击,当f趋于38%时,S趋于0,这说明基于介数的攻击危害性要大一些。如图5,对

于基于介数的攻击,当f趋于15%时,CC趋于最小值;对于基于度的攻击和随机攻击,当f分别趋于17%和18%时,CC

趋于最小值。基于介数的攻击使网络紧中心性下降得更快,比其他两种攻击更加具有危害性。如图6,这几种攻击对于

网络直径的影响也跟上面的情况类似,影响由大到小的顺序是:基于介数的攻击,基于度的攻击,随机攻击。

图7―图9分别描述了在EBA模型中随机攻击和两种选择性攻击对最大集团大小、网络紧中心性和网络直径的影响。从图中曲线的变化可以看出,EBA模型与Gnutella网络具有

比较大的相似性。

如图7,对于基于介数的攻击,当f趋于22%时,S趋于0;而对于基于度的攻击和随机攻击,当f趋于24%时,S趋于0。

如图8,对于基于介数的攻击,当f趋于9%时,CC趋于最小值;对于基于度的攻击,当f趋于11%时,CC趋于最小值。EBA模型与ER模型的一个相似之处是它们对于两种不同的选择性攻击具有相同的反映,从图中BAttack和DAttack的变化快慢可知,基于介数的攻击比基于度的攻击危害更大,

这刚好跟Gnutella网络中的情况相反。因为从f变化范围可以看出,Gnutella网络中大度节点(ultrapeer)所占比例要小于EBA模型中大度节点所占比例,并且小度节点(叶子节点)非常依赖于大度节点,通常小度节点只与三个左右的ultrapeer 相连,小度节点之间基本上没有连接,这样就使得网络在受到基于度的攻击时,会比受到基于介数的攻击更加脆弱。

2 网络弹性的理论模型

通过试验分析了Gnutella网络在随机攻击和选择性攻击发生时,网络的三种拓扑属性的变化情况,并ER模型和EBA 模型做了对比。最大集团大小,网络紧中心性和网络直径这三种拓扑属性当中,对于实际系统最有意义最直观的就是最大集团大小。当网络受到攻击后,一般最关心的是这个网络最大范围内有多少节点仍然可以相互通信。从另一个方面考虑,当网络受到攻击达到某一个临界值(f趋于某个值),整个网络已经不存在最大集团了,网络节点都分散于许多相互独立的小集团里,那么这些小集团大小的分布情况及平均大小是多少?这些对于攻击对网络造成损害的定量分析非常重要,下面将进行理论分析。

在分析攻击临界点发生后集团大小的分布和集团平均大小时,为了便于理论分析,可以按如下思路来考虑。在攻

击临界点发生后,网络被分散成许多独立的小集团,由于攻击的方法是去掉网络中的某些节点,那可以反过来思考网络的形成过程。开始时网络由一些单个节点组成,随着其他节点的加入和边的形成,网络会逐渐演化生长,到某一个临界点时网络中的最大集团开始形成,这里的临界点与攻击使得最大集团消失的临界点是相同的,只是它们的表述方式不同而已。因此可以用这种方法来分析最大集团形成前(即临界点之前)网络中集团的大小分布和集团的平均大小。

在一个网络图中随机选择一条边,设想沿着这条边指向它的一个端点并且通过这个端点可以到达其他节点,就称通过这条随机选择的边的一端可达的节点集合为一个集团。令H1(x)为这些集团大小分布的生成函数。沿着一条随机选择的边,与它相连的可能只是一个单一的节点,没有其他边与这个节点相连;也可能是有多条边连接的一个节点,每条边又连接其他的集团,这些集团的大小分布也是由H1(x)生成。通过一条边访问某个节点时,与这个节点相连的其他边的数目(不包含访问次节点所用到的那条边)的分布生成函数可以由下式来表示:

从上面的分析看出,要求得所有阶的集团大小的概率分布(Ps)的公式解是非常困难的,但是可以计算集团大小概率分布的期望值。最简单的是一阶期望值,即平均集团大小。平均集团大小可对生成函数求导数得到:

计算集团大小的概率分布(Ps)的公式解比较困难,可以计算集团大小概率分布的一阶期望值,即平均集团大小,式(11)给出了攻击临界点发生后或者网络在出现最大集团临界点之前的平均集团大小的公式解。

3 结语

本文对Gnutella网络的网络弹性,即对于随机攻击的容错性和对于选择性攻击抗攻击性进行了详细的分析,并且与ER模型和EBA模型进行了对比。发现Gnutella网络与EBA 模型在很多方面表现出相似性,它们对于随机攻击具有很好的容错性,但是对于选择性攻击却显得非常脆弱。另外Guntella网络与EBA模型的一个重要不同点是,它们对于基于节点度的攻击和基于节点介数的攻击具有不同的表现,Gnutella网络中基于节点度的攻击更具破坏性,而EBA模型中却恰好相反。最后对网络弹性进行了理论分析,并给出了网络在出现最大集团临界点之前(等价于网络受到攻击的最大集团消失临界点)的平均集团大小的公式解。未来的工作是针对网络在不同攻击下的特征,提出网络自修复机制和策略,增强网络的抗攻击性能。

本文中所涉及到的图表、注解、公式等内容请以PDF格式阅读原文。

P2P网络的安全问题分析

P2P网络的安全问题分析 2007220334 庞玲 摘要 本文介绍了P2P的基本概念以及特点,P2P网络通过直接交换方式在大量分散的计算机之间实现资源及服务共享,其具有分布式结构以及能够充分利用网络资源的特性,使得它在文件共享,流媒体,即时通信,匿名通信等应用中发挥了巨大作用。分析了在P2P网络及其应用中的一些安全问题,并针对不同的情况提出了相应的解决方案。 关键词 P2P,安全性,文件共享,流媒体,即时通信,匿名通信 一、P2P概述 P2P即Peer-to-Peer,称为对等计算或对等网络。P2P技术主要指由硬件形成连接后的信息控制技术,其主要代表形式是基于网络协议的客户端软件。P2P起源于最初的互联网通信方式,如通过局域网互联同一建筑物内的PC。因此从基础技术角度看,P2P不是新技术,而是新的应用技术模式[1]。 学术界、工业界对于P2P没有一个统一的定义,Intel将P2P定义为“通过系统间的直接交换所达成的计算机资源与信息的共享”,这些资源与服务包括信息交换、处理器时钟、缓存和磁盘空间等。而IBM将P2P定义如下,P2P系统由若干互联协作的计算机构成,且至少具有如下特征之一:系统依存于边缘化(非中央式服务器)设备的主动协作,每个成员直接从其他成员而不是从服务器的参与中受益;系统中成员同时扮演服务器与客户端的角色;系统应用的用户能够意识到彼此的存在,构成一个虚拟或实际的群体[2]。 虽然各种定义略有不同,但共同点都是P2P打破了传统的C/S模式[3]: (1)网络中的不同节点之间无需经过中继设备直接交换数据或服务,每个节点的地位都是对等的,拥有对等的权利和义务,既充当服务器,为其他节点提供服务,同时也享用其他节点提供的服务。 (2)网络服务从“中心化”转向“边缘化”,减少了对传统C/S结构服务器 1

对等网络模式

一、对等网简介 “对等网”也称“工作组网”,那是因为它不像企业专业网络中那样是通过域来控制的,在对等网中没有“域”,只有“工作组”,这一点要首先清楚。正因如此,我们在后面的具体网络配置中,就没有域的配置,而需配置工作组。很显然,“工作组”的概念远没有“域”那么广,所以对等网所能随的用户数也是非常有限的。在对等网络中,计算机的数量通常不会超过20台,所以对等网络相对比较简单。在对等网络中,对等网上各台计算机的有相同的功能,无主从之分,网上任意节点计算机既可以作为网络服务器,为其它计算机提供资源;也可以作为工作站,以分享其它服务器的资源;任一台计算机均可同时兼作服务器和工作站,也可只作其中之一。同时,对等网除了共享文件之外,还可以共享打印机,对等网上的打印机可被网络上的任一节点使用,如同使用本地打印机一样方便。因为对等网不需要专门的服务器来做网络支持,也不需要其他组件来提高网络的性能,因而对等网络的价格相对要便宜很多。 对等网主要有如下特点: (1)网络用户较少,一般在20台计算机以内,适合人员少,应用网络较多的中小企业; (2)网络用户都处于同一区域中; (3)对于网络来说,网络安全不是最重要的问题。 它的主要优点有:网络成本低、网络配置和维护简单。 它的缺点也相当明显的,主要有:网络性能较低、数据保密性差、文件管理分散、计算机资源占用大。 二、对等网结构 虽然对等网结构比较简单,但根据具体的应用环境和需求,对等网也因其规模和传输介质类型的不同,其实现的方式也有多种,下面分别介绍: 1、两台机的对等网 这种对等网的组建方式比较多,在传输介质方面既可以采用双绞线,也可以使用同轴电缆,还可采用串、并行电缆。所需网络设备只需相应的网线或电缆和网卡,如果采用串、并行电缆还可省去网卡的投资,直接用串、并行电缆连接两台机即可,显然这是一种最廉价的对等网组建方式。这种方式中的“串/并行电缆”俗称“零调制解调器”,所以这种方式也称为“远程通信”领域。但这种采用串、并行电缆连接的网络的传输速率非常低,并且串、并行电缆制作比较麻烦,在网卡如此便宜的今天这种对等网连接方式比较少用。 2、三台机的对等网

100个计算机网络毕业论文题目参考

100个计算机网络毕业论文题目参考 提到计算机网络,我们首先想到的是黑客大牛这些,其实网络保护的内容还有很多,网络工程专业涵盖网络构建、网络安全维护以及各种网络技术软件等。下面列举一些网络毕业论文题目,方便大家选题使使用。 1、一种软件定义网络中基于博弈的混合路由算法 2、基于终端属性的矿下机会网络分组转发协议 3、基于量子蚁群算法的片上网络映射研究 4、尺度变换复双树小波网络隐藏信道深度检测 5、面向多类不均衡网络流量的特征选择方法 6、基于社会组的高投递率机会网络路由协议 7、基于事件触发机制的多智能体网络平均一致性研究 8、带可移动存储设备的P2G网络病毒传播模型 9、互联网空间下的城市网络格局及结构研究 10、负载均衡的水声传感器网络多跳非均匀分簇路由协议 11、一种基于分层云对等网络的多属性云资源区间查找算法 12、NDN网络中内容源移动的路由更新优化方法 13、基于网格覆盖的社交网络位置数据的保护方法 14、信道随机性对传感器网络连续渗流密度的影响 15、一种支持多维区间查询的云对等网络索引架构 16、组合核函数相关向量机的网络安全态势预测 17、面向级联失效的复杂网络动态增边策略 18、无线传感器网络分布式同步协议 19、无线传感器网络中基于网络覆盖的节点睡眠调度机制 20、基于社交网络的信息传播模型分析 21、移动社交网络中基于共同邻居网络中心度的链路预测方法 22、社会网络中基于核函数的信息传播模型 23、面向密码协议的半实物网络仿真方法 24、新形势下计算机网络通信中存在的问题及改进策略 25、计算机网络数据库的安全管理技术分析 26、无线传感器网络中基于鲁棒优化的功率控制 27、结合网络层次分析法的云推理威胁评估模型 28、一种提高网络寿命与节点定位性能的WSNs分群算法 29、链路质量感知的无线传感器网络生命最大化算法 30、网络虚拟化环境下虚拟网络资源描述及发现模型 31、能耗均衡的无线传感器网络无标度容错拓扑模型 32、一种高效虚拟化多级网络安全互联机制 33、复杂攻击网络的概率可控性 34、改进的有向传感器网络多中心部署算法 35、细粒度访问控制的电子健康网络双向认证方案 36、网络编码P2P流媒体中的动态段粒度研究 37、数据中心网络结构鲁棒性指标研究 38、贵金属网络管理系统的防窃密信息安全加密技术 39、计算机网络安全中虚拟网络技术的应用 40、浅谈医院信息管理系统网络的日常维护必要性与策略

对等网络配置及网络资源共享

物联网技术与应用 对等网络配置及网络资源共享 实验报告 组员:

1.实验目的 (1)了解对等网络基本配置中包含的协议,服务和基本参数 (2)了解所在系统网络组件的安装和卸载方法 (3)学习所在系统共享目录的设置和使用方法 (4)学习安装远程打印机的方法 2.实验环境 Window8,局域网 3.实验内容 (1)查看所在机器的主机名称和网络参数,了解网络基本配置中包含的协议,服务和基本参数 (2)网络组件的安装和卸载方法 (3)设置和停止共享目录 (4)安装网络打印机 4.实验步骤 首先建立局域网络,使网络内有两台电脑 (1)“我的电脑”→“属性”,查看主机名,得知两台计算机主机名为“idea-pc”和“迦尴专属”。 打开运行输入cmd,进入窗口输入ipconfig得到相关网络参数。局域网使用的是无线局域网。 (2)网络组件的安装和卸载方法:“网络和共享中心”→“本地连接”→“属

性”即可看到网络组件,可看其描述或卸载。 “控制面板”→“卸载程序”→“启用和关闭windows功能”,找到internet 信息服务,即可启用或关闭网络功能。 (3)设置和停止共享目录(由于windows版本升高,加强了安全措施和各种权

限,所以操作增加很多) 使用电脑“idea-pc”。“打开网络和共享中心”→“更改高级选项设置”。将专用网络,来宾或公用,所有网络中均选择启用文件夹共享选项,最下面的密码保护项选择关闭,以方便实验。 分享文件夹“第一小组实验八”,“右键文件夹属性”→“共享”→“共享”,选择四个中的一个并添加,此处选择everyone,即所有局域网内人均可以共享。

社会网络中的Gnutella对等网络数据集分析

社会网络中的Gnutella对等网络数据集分析 姓名:鞠雪琴 学号:1401384 班级:计算机应用技术15班

Gnutella对等网络数据集分析 一.概述 本文对2002年8月24号Gnutella对等网络数据集进行分析,总共有9个Gnutella 网络快照,节点代表在Gnutella对等网络拓扑中的主机数,边代表主机之间的联系。数据格式为TEXT,数据的详细介绍如下: 二.数据资料 将数据集用表格打开,另存为CSV格式后,就可以用Gephi打开了,Gnutella对等网络数据集在分析软件Gephi中部分节点存储的数据格式如图2.1所示,边存储的数据格式如图2.2所示。 图2.1 节点存储数据格式

图 2.2 边存储数据格式 三.概览 1.排序 将Gnutella对等网络数据集导入到分析软件Gephi中,设置度的最小尺寸为1,最大尺寸为47;按节点的度进行排序得到的网络图如图3.1所示,图中节点较大颜色较深是度 比较大的节点。 图 3.1 按节点的度排序的有向图 2.模块化与分割 按节点的块模型进行分割得到的网络图如图3.2所示,图中节点较大颜色较深是所属社 团较大的节点,且相关联的节点以及它们的边具有相同的颜色。

图 3.2 模块化分割后的有向图 四.布局 在分析软件Gephi中有6个主要的布局工具分别是:Force Atlas、Force Atlas2、Fruchterman Reingold、Yifan Hu、Yifan Hu比例、Yifan Hu多水平,下面分别介绍这六种布局方法,以及Gnutella对等网络数据集在这些布局方法中的变化情况,本小节的图都是在图3.2的基础上进行布局算法的。 1.Force Atlas及Force Atlas2 Force Atlas及Force Atlas2为力引导布局,力引导布局方法能够产生相当优美的网络布局,并充分展现网络的整体结构及其自同构特征,所以在网络节点布局技术相关文献中该方法占据了主导地位。 力引导布局即模仿物理世界的引力和斥力,自动布局直到力平衡;Force Atlas布局使图更紧凑,可读性强,并且显示大于hub的中心化权限(吸引力分布选项),自动稳定提高布局的衔接。图4.1为运行Force Atlas布局得到的Gnutella对等网络分布图;图4.2 为运行ForceAtlas2布局得到的Gnutella对等网络分布图,其中行为替代参数选择:劝阻Hubs,LinLog模式,防止重叠,我们可以看到每个节点在向外拉升。 图4.1 Force Atlas布局图

对等网络(P2P)总结整理解析

对等网络(P2P 一、概述 (一定义 对等网络(P2P网络是分布式系统和计算机网络相结合的产物,在应用领域和学术界获得了广泛的重视和成功,被称为“改变Internet的新一代网络技术”。 对等网络(P2P:Peer to Peer。peer指网络结点在: 1行为上是自由的—任意加入、退出,不受其它结点限制,匿名; 2功能上是平等的—不管实际能力的差异; 3连接上是互联的—直接/间接,任两结点可建立逻辑链接,对应物理网上的一条IP路径。 (二P2P网络的优势 1、充分利用网络带宽 P2P不通过服务器进行信息交换,无服务器瓶颈,无单点失效,充分利用网络带宽,如BT下载多个文件,可接近实际最大带宽,HTTP及FTP很少有这样的效果 2、提高网络工作效率 结构化P2P有严格拓扑结构,基于DHT,将网络结点、数据对象高效均匀地映射到覆盖网中,路由效率高 3、开发了每个网络结点的潜力 结点资源是指计算能力及存储容量,个人计算机并非永久联网,是临时性的动态结点,称为“网络边缘结点”。P2P使内容“位于中心”转变为“位于边缘”,计算模式由“服务器集中计算”转变为“分布式协同计算”。

4、具有高可扩展性(scalability 当网络结点总数增加时,可进行可扩展性衡量。P2P网络中,结点间分摊通信开销,无需增加设备,路由跳数增量小。 5、良好的容错性 主要体现在:冗余方法、周期性检测、结点自适应状态维护。 二、第一代混合式P2P网络 (一主要代表 混合式P2P网络,它是C/S和P2P两种模式的混合;有两个主要代表: 1、Napster——P2P网络的先驱 2、BitTorrent——分片优化的新一代混合式P2P网络 (二第一代P2P网络的特点 1、拓扑结构 1混合式(C/S+P2P 2星型拓扑结构,以服务器为核心 2、查询与路由 1用户向服务器发出查询请求,服务器返回文件索引 2用户根据索引与其它用户进行数据传输 3路由跳数为O(1,即常数跳 3、容错性:取决于服务器的故障概率(实际网络中,由于成本原因,可用性较低。

对等网络的网络弹性分析

对等网络的网络弹性分析 摘要:网络弹性研究的是网络在节点失效或被有意攻击下所表现出来的特征。分析Gnutella网络的网络弹性,包括对于随机攻击的容错性和对于选择性攻击的抗攻击性,并与ER模型和EBA模型进行了对比。Gnutella网络对于随机攻击具有很好的容错性,但是对于选择性攻击却显得脆弱。最后对网络弹性进行了理论分析,给出了网络在出现最大集团临界点之前的平均集团大小的公式解。 关键词:对等网络;无标度;网络弹性;脆弱性 中图分类号:TP393.02文献标识码:A 文章编号:1001-9081(2007)04-0784-04 0 引言 在过去的40多年里,科学家习惯于将所有复杂网络看作是随机网络。随机网络中绝大部分节点的连结数目会大致相同。1998年开展的一个描绘互联网的项目却揭示了令人惊诧的事实:基本上,互联网是由少数高连结性的页面串联起来的,80%以上页面的连结数不到4个,而只占节点总数不到万分之一的极少数节点,例如门户网Yahoo和搜索引擎Google等类似网站,却高达上百万乃至几十亿个链接。研究者把包含这种重要集散节点的网络称为无标度网络[1]。

具有集散节点和集群结构的无标度网络,对意外故障具有极强的承受能力,但面对蓄意的攻击和破坏却不堪一击[2]。在随机网络中,如果大部分节点发生瘫痪,将不可避免地导致网络的分裂。无标度网络的模拟结果则展现了全然不同的情况,随意选择高达80%的节点使之失效,剩余的网络还可能组成一个完整的集群并保持任意两点间的连接,但是只要5%―10%的集散节点同时失效,就可导致互联网溃散成孤立无援的小群路由器。 许多复杂网络系统显示出惊人的容错特性,例如复杂通信网络也常常显示出很强的健壮性,一些关键单元的局部失效很少会导致全局信息传送的损失。但并不是所有的网络都具有这样的容错特性,只有那些异构连接的网络,即无标度网络才有这种特性,这样的网络包括WWW、因特网、社会网络等。虽然无标度网络具有很强的容错性,但是对于那些有意攻击,无标度网络却非常脆弱。容错性和抗攻击性是通信网络的基本属性,可以用这两种属性来概括网络弹性。 对等网络技术和复杂网络理论的进展促使对现有对等 网络的拓扑结构进行深入分析。对网络弹性的认识可以使从网络拓扑的角度了解网络的脆弱点,以及如何设计有效的策略保护、减小攻击带来的危害。本文研究Gnutella网络的网络弹性,并与ER模型和EBA模型进行了比较,对比不同类 型的复杂网络在攻击中的网络弹性。当网络受到攻击达到某

对等网络中穿越NAT解决方案的研究

0引言 最近几年,对等网络(peer-to-peer ,P2P )迅速成为计算机界关注的热门话题之一,财富杂志更将P2P 列为影响Internet 未来的4项科技之一。目前,越来越多的用户在使用对等网络应用如即时通信的ICQ 、Yahoo Messenger 、MSN Messenger 以及国内的QQ 等,实时比赛和游戏,项目组内协作以及与其它人共享文件如eDonkey 、eMule 、BT 等,内容分发,分布式计算。P2P 打破了传统的Client/Server 模式,在网络中的每个结点的地位都是对等的[1] 。每个结点既充当服务器,为其它结点提供服务,同时也享用其它结点提供的服务。 网络地址转换(network address translation ,NAT )是一个In-ternet 工程任务组(internet engineering task force ,IETF )标准,允许一个整体机构以一个公用IP (internet protocol )地址出现在In-ternet 上。它是一种把内部专有域网络地址(IP 地址)翻译成合法网络IP 地址的技术。NAT 功能通常被集成到路由器、防火墙、ISDN 路由器或者单独的NAT 设备中。NAT 能解决IP 地 址紧缺的问题,而且能使得内外网络隔离,提供一定的网络安全保障[2]。它解决问题的办法是:在内部网络中使用内部地址,通过NAT 把内部地址翻译成合法的IP 地址在Internet 上使用。 但是随着对等网络技术的广泛应用,越来越多的局域网主机参与到对等网络中来。而NAT 之后的主机IP 地址是私有域地址(简称内网),例如10.0.0.0~10.255.255.255,172.16.0.0~172.16.255.255,192.168.0.0~192.168.255.255,这些地址在因特网上是不能被识别或直接使用的。因此,因特网上主机不能主动访问NAT 之后的主机,而位于不同NAT 之后的主机之间更是无法相互识别而不能直接交换信息。而对等网络通信的最重要的特性就是任何主机能够对等通信,因而在对等网络中必须解决穿透NAT 实现双向对等通讯的问题。 1P2P 与NAT 原理 1.1 P2P 网络 P2P 技术不仅为个人用户提供了前所未有的自由和便利, 收稿日期:2007-06-03E-mail :lyyl2322@https://www.doczj.com/doc/7d11833092.html, 基金项目:国家863高技术研究发展计划基金项目(2007AA010503);哈尔滨工业大学(威海)校研究基金项目(HIT (WH )200702)。 作者简介:刘扬(1972-),男,陕西武功人,硕士,讲师,研究方向为计算机网络安全、协议分析及安全保障;董开坤(1969-),男,博士,副教授,研究方向为高性能计算、网络安全;刘杨(1978-),女,硕士,助教,研究方向为计算机网络安全;迟乐军(1955-),男,教授,研究方向为计算机理论及应用。 对等网络中穿越NAT 解决方案的研究 刘 扬,董开坤,刘杨,迟乐军 (哈尔滨工业大学(威海)计算机科学与技术学院,山东威海264209) 摘 要:网络通信的发展极其迅速,与传统通信一样,P2P 通信同样受到NAT 穿越问题的制约。针对对等网络在NAT 上进行穿越的问题,分析了对等网络通信受到NAT 影响的原因,提出了一种检测NAT 类型的方法。在该方法的基础上,对基于锥型网络地址转换和对称型网络地址转换的P2P 网络穿越NAT 过程进行了分析,对现有的穿越方案进行了总结,并提出了一种综合解决方案。 关键词:对等网络;网络地址转换;锥型网络地址转换;对称型网络地址转换;穿越网络地址转换中图法分类号:TP393.08 文献标识码:A 文章编号:1000-7024(2008)06-1311-05 Research on solution method of NAT hole punching of P2P LIU Yang, DONG Kai-kun, LIU Yang, CHI Le-jun (Department of Computer Science and Technology,Harbin Institute of Technology,Weihai 264209,China ) Abstract :As traditional communication the network communication is now in rapid development,and P2P communication is also face the problem of NAT hole punching,aimed at this problem the reason why network address translation affect the P2P network communi-cation is analyzed and the method to check the type of network address translation is proposed.Based on this method some analysis on the hole punching process of clone network address translation and symmetric network address translation is made,the existing hole pun-ching methods is summarized and one comprehensive solution method is proposed. Key words :peer to peer;network address translation;clone network address translation;symmetric network address translation;network address translation hole punching 2008年3月计算机工程与设计 Mar.2008 第29卷第6期Vol.29 No.6 Computer Engineering and Design

建立对等网详细步骤

实验一建立对等网 一、实验目的 (1)熟悉10BASE-T星型拓扑以太网的网卡、线缆、连接器等网络硬件设备; (2)熟悉WINDOWS中的网络组件及各参数的设置; (3)理解对等网络的特点。 二、实验环境 此实验的基本要求就是两台以上计算机作为一个工作组,连接到一台服务器上,建立一个基于Windows的对等网络,物理结构为10BASE-T以太网。各工作组中的用户可以共享资源。 三、实验内容 (1)网络布线 EIA/TIA的布线标准中规定了两种双绞线的线序568A与568B,分别为: T568A:白绿 | 绿 | 白橙 | 蓝 | 白蓝 | 橙 | 白棕 | 棕 T568B:白橙 | 橙 | 白绿 | 蓝 | 白蓝 | 绿 | 白棕 | 棕 在整个网络布线中应用一种布线方式,但两端都有RJ45端头的网络连线无论就是采用端接方式A,还就是端接方式B,在网络中都就是通用的。实际应用中,大多数都使用T568B的标准,通常认为该标准对电磁干扰的屏蔽更好,本次实习中即采用了端接方式B。 (2)连接网线,建立对等网 连接网线的方式与网卡接口与网络结构有关,本局域网中采用的就是星型结构。以集线器(HUB)为中央结点,网络中所有计算机都通过双绞线连接至集线器,通过集线器交换信息。星型结构的优点就是利用中央结点可方便地提供服务与重新配置网络,单个连接点的故障只影响一个设备;缺点就是每个站点直接与中央结点相连,需要大量电缆,费用较高。 连接好网络线后接通计算机电源,观察网卡后面板上的两只LED工作状态指示灯。绿灯亮表示网络线接通,红灯间接闪烁说明网卡工作正常。 (3)MS-DOS方式中,执行ping命令进行测试

高等计算机网络问题及答案

1.简述主动网络体系结构及主要的设计目标。 答:(1)主动网络的体系结构:如课本第七页图2.1所示,主动网络最上层是主动应用(Active Application),中间是执行环境(Execution Environment),每个执行环境都可以运行多个主动应用。执行环境接收到达的主动分组,或者执行其中的程序,或者修改他们的状态,然后再发送一个或者更多的新的分组和程序。执行环境是体现主动网络可编程特性的最主要的部分。执行环境运行在节点操作系统(Node OS)之上,节点操作系统为执行环境提供相应的接口完成对系统资源的管理。 (2)主要的设计目标: <1>在设计和开发端到端的服务时尽可能地减少对标准化协议的依赖。 <2>在实现主动服务时提供尽可能多的灵活性。 <3>提供灵活的网络操作与管理功能,尤其是应该提供完善的安全管理能力。 <4>在网络规模和性能方面具有可拓展性。 <5>兼容现有的协议,主要是IP协议。 2.线程池与内存池的主要区别是什么?内存池如何对多地址空间进行支持者? 答:(1)主要区别:线程池是主要计算能力的抽象结构,在域创建的时候进行初始化,以端到端的方式运行;内存池是主要的存储抽象,它主要用于实现分组缓存和保存执行环境的状态。内存池为一个或者多个域保存内存资源,使这些资源对所有和这些域相关的线程都可用。 (2)内存池按照层次进行组织并允许在内存池之间进行有限制条件的共享。内存池 的层次结构不是为了对资源吗进行控制而是为了在池之间共享内存。这样,父内存池可以看到所有子内存池的内存,而子内存池则只能看到自己的内存,这种结构实现了对多地址空间的支持。 3.用户A与用户B进行连接,A需要使用一条速度快的路径,路径经过路由器I,路由器II等,于是用户A向路由器发送要求更改路由的主动程序。简述用户A与主动路由器I之间交互过程中安全系统结构如何工作。P30 答:用户A首先使用自己的公钥与私钥和主动路由器I之间进行身份认证,取得进行下一步通讯的会话密钥。然后,用户向主动路由器I发送了一个主动数据包,其中的主动代码要求更改路由,将从192.168.1.*子网到202.112.58.*子网路由的next hop更改为166.111.68.1,如果没有该路由,则进行创建。并且该主动数据包是用刚刚协商得到的会话密钥进行了加密。 主要路由器I接收到到该主动数据包之后,用会话密钥进行解密,并且提交主动代码执行模块。主动代码执行模块解释执行该主动代码后,发现要修改路由表,于是提交访问控制模块处理。访问控制模块通过用户A的ID查找访问控制列表,发现如下表项,,表示该用户A对于路由表有读取、创建、修改和删除的权利,于是主动代码可以继续执行。原先的路由将被新路由覆盖掉,而如果没有此路由,则创建新路由。至此,用户A完成了对于主动路由器I的配置。 4.什么是标准的Java虚拟机接口? 5. 在移动IPv4中,如何判定IP地址 移动节点拥有两个IP地址,第一个为家乡地址,指的是“永久”地分配给该节点的地址,

2017年计算机网络期中试A卷及参考答案

第 1 页 学 院 姓 名 学 号 任课教师 考场教室 座位号 …………………密…………封……………线……………以…………内……………答…………题……………无……………效……………………… 电子科技大学2016-2017学年第 3 学期期 中 考试 A 卷 参考答案及评分细则 考试科目: 计算机网络基础 考试形式: 闭卷 考试日期: 年 月 日 成绩构成比例:平时 10 %, 期中 10 %, 实验 10 %, 期末 70 % 本试卷由 七 部分构成,共 7 页。考试时长: 95 分钟 注: 一、选择题(每空3分,共 42分) 1. 在协议分层服务模型中,服务的定义为( C )。 A 、各层向下提供的一组原语操作 B 、各层间对等实体间通信的功能实现 C 、各层通过其SAP 向上层提供的一组功能 D 、和协议的含义是一样的 2. 网络协议主要由3个基本要素组成,即( D )。 A 、层次、语义和时序 B 、语法、原语和时序 C 、语法、语义和功能 D 、语法、语义和同步 3. 当一台计算机从FTP 服务器下载文件时,在该FTP 服务器上对数据进行封装的五个转换 步骤是( B )。 A 、比特、帧、数据报、报文段、报文 B 、报文、报文段、数据报、帧、比特 C 、数据报、报文段、报文、比特、帧 D 、报文段、数据报、帧、比特、报文 4. 以下关于P2P 概念的描述中,错误的是( C )。

A、P2P是网络结点之间采取对等的方式直接交换信息的工作模式。 B、P2P通信模式是指P2P网络中对等节点之间的直接通信能力。 C、P2P网路是指与互联网并行建设的,由对等结点组成的物理网络。 D、P2P实现技术是指为实现对等节点之间直接通信的功能所需要设计的协议、软件等。 5.一个FTP的用户,发送了LIST命令来获取服务器的文件列表,这时候服务器应该通过 ( B )端口来传输该列表。 A、21 B、20 C、22 D、19 6.SMTP协议是面向ASCII编码的,那么它使用(D)支持非ASCII的数据传输。 A、MAIL B、POP3 C、IMAP D、MIME 7.某公司C有一台主机h,该主机具有的Internet域名应该为(B)。 A、com.c.h B、https://www.doczj.com/doc/7d11833092.html, C、com.h.c D、https://www.doczj.com/doc/7d11833092.html, 8.FTP客户和服务器之间传递FTP命令时,使用的连接是( A )。 A、建立在TCP之上的控制连接 B、建立在TCP之上的数据连接 C、建立在UDP之上的控制连接 D、建立在UDP之上的数据连接 9.www上每一个网页都有一个独立的地址,这些地址统称为(C) A、IP地址 B、域名地址 C、统一资源定位符 D、www地址 10.电子邮件系统中,用户代理把邮件发往发送发邮件服务器、发送方邮件服务器把邮件发 往接收方邮件服务器以及用户使用用户代理从接收方邮件服务器上读取邮件时,使用的协议可能是以下的哪种情形? ( D ) A、IMAP 、SMTP、POP3 B、MIME、SMTP、POP3 C、SMTP、IMAP、POP3 D、SMTP、SMTP、IMAP 11.假定主机A通过TCP连接向主机B发送一系列报文段,当主机A发送了一个序号为260 的30字节报文段后,那么主机A收到的确认号不可能是( B ) A、230 B、289 C、290 D、无法确定 12.主机A和主机B间已建立一个TCP连接,主机A向主机B发送了两个连续的TCP段, 分别包含400字节和600字节的有效载荷,第一个段的序列号为200,主机乙正确接收到两个段后,发送给主机甲的确认序列号是(A) A.1200 B.1000 C.800 D.600 13.主机A和主机B之间已建立一个TCP连接,TCP最大段长度为1500字节,若主机A的

Windows下对等网络的实现

实验:Windows下对等网络的实现 实验目的 了解虚拟机中网络适配器的配置。 了解对等网络的基本概念与结构。 学习对等网络组件在系统中的安装与设置方法。 掌握利用对等网络进行数据传输与文件共享的方法。 实验任务 为虚拟机中的Windows系统安装网络组建。 配置虚拟机的IP地址设置、协议与服务绑定等网络参数,使之能从主机上访问虚拟机。 在虚拟机上设立共享目录、共享文件、设立权限等; 从主机映射虚拟机上的共享目录。 预备知识 虚拟机的原理和vmware虚拟机软件的使用 Windows操作系统基本操作 计算机网络原理与TCP/IP协议 实验平台与工具 PC机+Windows XP SP2 Vmware5.5+Windows2003 server 实验用时 120分钟 基础知识 VMware的几种网络模式 1.bridged(桥接模式) :等于让Guest和Host系统并列在同一个子网中,占用两个ip,相互独立(对 于绑定网卡的子网络就不适用了,而且Guest的包就直接出去了,Host管不了)。等效网络结构 如下:

2.host-only(主机模式) :对应Host里面的"VMnet1",Guest的ip由VMware的DHCP提供,相当 于与Host网线直连如果要访问外网,还需要手工做网桥。其等效网络结构图如下: 3.NA T (网络地址转换模式) :这个对于让Guest OS访问Internet是最简单的,对应"VMnet8",直 接使用Guest认的网卡就行了,ip是VMware的DHCP对应VMnet8分配的,与外网无关,但 Guest对外的访问,会自动转换出去。其等效网络结构图如下: 实验步骤 第一部分:准备运行环境

网络拥塞控制的分析与研究讲义

网络拥塞控制的分析与研究 2015级软件工程 高家祺

摘要 随着互联网本身规模的迅速扩大、互联网用户数的剧增以及网络应用类型的快速增加,网络正经历越来越多的包丢失和其他的性能恶化问题,其中一个比较严重的现象就是网络拥塞。网络拥塞导致的直接后果是整个网络的性能下降:包括分组丢失率增加、端到端延迟增大、网络吞吐量下降、甚至有可能使整个系统发生拥塞崩溃。 当网络处于拥塞崩溃状态时,微小的负载增量都将使网络的有效吞吐量急剧下降。造成网络拥塞的原因很多,主要有:存储空间不足、带宽容量不足、处理器处理能力弱、TCP/PI 协议拥塞控制机制中的缺陷、用户的恶意攻击造成的网络拥塞以及网络系统的混沌、分叉等现象都会导致网络通讯的崩溃。 在目前的Internet中,既然网络拥塞是无法避免的,就必须采取积极主动的策略控制和避免拥塞,把拥塞发生的可能性降到最低,即使在发生拥塞后也能及时地恢复到正常运行状态;同时拥塞控制也必须保证网络效率。因此,网络拥塞控制是网络系统改善性能和提高服务质量的主要手段,网络拥塞控制问题的研究具有重要的理论意义和应用价值。 本文主要从网络拥塞的概念解释、造成拥塞的原因、防止拥塞的方法、拥塞控制的常用算法、拥塞控制方面的研究热点以及网络拥塞控制未来的发展等多个方面对网络拥塞控制进行阐述。

第一章:拥塞现象介绍 一、拥塞现象 拥塞现象是指到达通信子网中某一部分的分组数量过多,使得该部分网络来不及处理,以致引起这部分乃至整个网络性能下降的现象,严重时甚至会导致网络通信业务陷入停顿,即出现死锁现象。这种现象跟公路网中经常所见的交通拥挤一样,当节假日公路网中车辆大量增加时,各种走向的车流相互干扰,使每辆车到达目的地的时间都相对增加(即延迟增加),甚至有时在某段公路上车辆因堵塞而无法开动(即发生局部死锁)。 1.与拥塞相关的名词解释 网络的吞吐量与通信子网负荷(即通信子网中正在传输的分组数)有着密切的关系。当通信子网负荷比较小时,网络的吞吐量(分组数/秒)随网络负荷(每个节点中分组的平均数)的增加而线性增加。当网络负荷增加到某一值后网络吞吐量反而下降,则表征网络中出现了拥塞现象。在一个出现拥塞现象的网络中,到达某个节点的分组将会遇到无缓冲区可用的情况,从而使这些分组不得不由前一节点重传,或者需要由源节点或源端系统重传。当拥塞比较严重时,通信子网中相当多的传输能力和节点缓冲器都用于这种无谓的重传,从而使通信子网的有效吞吐量下降。由此引起恶性循环,使通信子网的局部甚至全部处于死锁状态,最终导致网络有效吞吐量接近为零。 2.造成拥塞的原因分析 造成网络拥塞的原因一般来说分为以下2种:a. 多条流入线路有分组到达,并需要同一输出线路,此时,如果路由器没有足够的内存来存放所有这些分组,那么有的分组就会丢失。b. 路由器的慢带处理器的缘故,以至于难以完成必要的处理工作,如缓冲区排队、更新路由表等。 3.防止拥塞的常用方法 由于拥塞可以发生在TCP/IP模型中的传输层、网络层和数据链路层三个层次,所以防止拥塞的方法在不同层次也具有不同的表现形式。a. 在传输层可采用:重传策略、乱序缓存策略、确认策略、流控制策略和确定超时策略。b. 在网络层可采用:子网内部的虚电路与数据报策略、分组排队和服务策略、分组丢弃策略、路由算法和分组生存管理。c. 在数据链路层可采用:重传策略、乱序缓存策略、确认策略和流控制策略。 二、拥塞控制的方法 常见的拥塞控制方法一般分为以下三种,主要是针对不同的网络环境而有所不同。 1.缓冲区预分配法 该法用于虚电路分组交换网中。在建立虚电路时,让呼叫请求分组途经的节点为虚电路预先分配一个或多个数据缓冲区。若某个节点缓冲器已被占满,则呼叫请求分组另择路由,或者返回一个"忙"信号给呼叫者。这样,通过途经的各节点为每条虚电路开设的永久性缓冲区(直到虚电路拆除),就总能有空间来接纳并转送经过的分组。此时的分组交换跟电路交换很相似。当节点收到一个分组并将它转发出去之后,该节点向发送节点返回一个确认信息。该确认一方面表示接收节点已正确收到分组,另一方面告诉发送节点,该节点已空出缓冲区以备接收下一个分组。上面是"停一等"协议下的情况,若节点之间的协议允许多个未处理的分组存在,则为了完全消除拥塞的可能性,每个节点要为每条虚电路保留等价于窗口大小数量的缓冲区。这种方法不管有没有通信量,都有可观的资源(线路容量或存储空间)被某个连

对等网络搜索方法比较与分析

第19卷第5期湖 北 工 学 院 学 报2004年10月 Vol.19No.5 Journal of Hubei Polytechnic University Oct.2004 [收稿日期]2004-05-25 [作者简介]詹春华(1971-),男,湖北红安人,华中科技大学硕士研究生,研究方向:计算机网络,分布式计算. [文章编号]1003-4684(2004)10 0034 03 对等网络搜索方法比较与分析 詹春华,陈晓苏 (华中科技大学计算机学院,湖北武汉430074) [摘 要]详细介绍了现存的P2P 网络中的搜索技术,对搜索方法进行了比较和分析,指出了它们的优缺点.[关键词]对等网络;分布式搜索;搜索[中图分类号]T P 393 [文献标识码]:A 对等网络(peer to peer,P2P)技术是近年来计算机网络技术中的一个热点.P2P 可简单地定义为对等点(peer)之间通过直接交换信息从而达到共享计算机资源和服务,每一个对等点可以同时充当客户端和服务器两种角色,以该技术构建的网络称为对等网.对等网络是一个完全分布式的网络,所有对等点都是自治的,没有统一的管理,它们共同组成一个系统.对等网络在容错性、资源共享的可扩展性、自我组织、负载平衡、匿名等方面具有很大的优势.目前P2P 技术被广泛应用于文件共享、协同工作、分布式计算等领域. 对等网络中的一个基本问题就是如何找到储存有特定数据的节点,即分布式搜索问题.当节点在其自身找不到想要的对象时,就会发出请求,搜索过程涉及请求转发方法、收到请求消息的节点、消息的形式、某些节点维护的局部索引等方面. 不同网络结构可能会采用不同搜索方法.搜索方法对于对等网络系统的性能、网络流量和可扩展性等方面有很大影响. 笔者详细介绍了现存的P2P 网络中的搜索技术,对搜索方法进行了比较和分析,指出了其优缺点. 1 P 2P 系统分类 当前的P2P 系统,可以根据系统是否对拓扑结构和共享信息(文件)存放位置作出规定分为两大类:非结构化系统和高度结构化系统. 非结构化系统对网络拓扑结构的构成没有严格 的限制,节点可以自由地动态加入网络.非结构化系统主要关注的是共享数据,但对每个节点的共享数据的存放位置没有很好的规则,每个节点可以随意地决定其要共享的数据和共享数据的位置.非结构化系统不能保证每个搜索都能成功. 非结构化系统还可根据P2P 网络模型分为两类:纯P2P 系统和混合P2P 系统.在纯P2P 系统中每个节点的地位都是平等的.混合P2P 系统中,某些节点为超级节点,其余节点则为叶节点,超级节点为其相邻的叶节点的文档建立索引,并为相邻的叶节点提供搜索服务.这一类的系统有Napster [1]、Gnutella [2] 、Fr eenet [3] 等. 高度结构化系统对拓扑结构的 叠加"被严格控制,文件(或者文件指针)存放在确定的位置上. 2 非结构化系统的搜索方法 非结构化系统的搜索方法主要有两类:一类为盲目搜索,它不依赖于任何已知信息,简单地将搜索请求传播给足够多的节点.另一类为启发式搜索,节点利用已知的信息进行搜索.已知信息可以是节点根据已有的搜索结果逐步建立的搜索知识库,也可能是准确的目标位置信息.这些信息的位置也有很大变化,在集中式网络结构中,该信息存在于一个所有节点都知道的中央目录,在分布式网络结构中,该信息保存在每个节点自身. 2.1 盲目搜索 2.1.1 基本盲目搜索方法 这种方法基于洪泛法,节点向所有相邻节点转发搜索请求,在搜索请求中

网络拥塞控制的分析与研究

网络拥塞控制的分析与研究 摘要 随着互联网本身规模的迅速扩大、互联网用户数的剧增以及网络应用类型的快速增加,网络正经历越来越多的包丢失和其他的性能恶化问题,其中一个比较严重的现象就是网络拥塞。网络拥塞导致的直接后果是整个网络的性能下降:包括分组丢失率增加、端到端延迟增大、网络吞吐量下降、甚至有可能使整个系统发生拥塞崩溃。 当网络处于拥塞崩溃状态时,微小的负载增量都将使网络的有效吞吐量急剧下降。造成网络拥塞的原因很多,主要有:存储空间不足、带宽容量不足、处理器处理能力弱、TCP/PI 协议拥塞控制机制中的缺陷、用户的恶意攻击造成的网络拥塞以及网络系统的混沌、分叉等现象都会导致网络通讯的崩溃。 在目前的Internet中,既然网络拥塞是无法避免的,就必须采取积极主动的策略控制和避免拥塞,把拥塞发生的可能性降到最低,即使在发生拥塞后也能及时地恢复到正常运行状态;同时拥塞控制也必须保证网络效率。因此,网络拥塞控制是网络系统改善性能和提高服务质量的主要手段,网络拥塞控制问题的研究具有重要的理论意义和应用价值。 本文主要从网络拥塞的概念解释、造成拥塞的原因、防止拥塞的方法、拥塞控制的常用算法、拥塞控制方面的研究热点以及网络拥塞控制未来的发展等多个方面对网络拥塞控制进行阐述。

第一章:绪论 一、拥塞现象 拥塞现象是指到达通信子网中某一部分的分组数量过多,使得该部分网络来不及处理,以致引起这部分乃至整个网络性能下降的现象,严重时甚至会导致网络通信业务陷入停顿,即出现死锁现象。这种现象跟公路网中经常所见的交通拥挤一样,当节假日公路网中车辆大量增加时,各种走向的车流相互干扰,使每辆车到达目的地的时间都相对增加(即延迟增加),甚至有时在某段公路上车辆因堵塞而无法开动(即发生局部死锁)。 1.与拥塞相关的名词解释 网络的吞吐量与通信子网负荷(即通信子网中正在传输的分组数)有着密切的关系。当通信子网负荷比较小时,网络的吞吐量(分组数/秒)随网络负荷(每个节点中分组的平均数)的增加而线性增加。当网络负荷增加到某一值后网络吞吐量反而下降,则表征网络中出现了拥塞现象。在一个出现拥塞现象的网络中,到达某个节点的分组将会遇到无缓冲区可用的情况,从而使这些分组不得不由前一节点重传,或者需要由源节点或源端系统重传。当拥塞比较严重时,通信子网中相当多的传输能力和节点缓冲器都用于这种无谓的重传,从而使通信子网的有效吞吐量下降。由此引起恶性循环,使通信子网的局部甚至全部处于死锁状态,最终导致网络有效吞吐量接近为零。 2.造成拥塞的原因分析 造成网络拥塞的原因一般来说分为以下2种:a. 多条流入线路有分组到达,并需要同一输出线路,此时,如果路由器没有足够的内存来存放所有这些分组,那么有的分组就会丢失。b. 路由器的慢带处理器的缘故,以至于难以完成必要的处理工作,如缓冲区排队、更新路由表等。 3.防止拥塞的常用方法 由于拥塞可以发生在TCP/IP模型中的传输层、网络层和数据链路层三个层次,所以防止拥塞的方法在不同层次也具有不同的表现形式。a. 在传输层可采用:重传策略、乱序缓存策略、确认策略、流控制策略和确定超时策略。b. 在网络层可采用:子网内部的虚电路与数据报策略、分组排队和服务策略、分组丢弃策略、路由算法和分组生存管理。c. 在数据链路层可采用:重传策略、乱序缓存策略、确认策略和流控制策略。 二:拥塞控制的方法 常见的拥塞控制方法一般分为以下三种,主要是针对不同的网络环境而有所不同。 1.缓冲区预分配法 该法用于虚电路分组交换网中。在建立虚电路时,让呼叫请求分组途经的节点为虚电路预先分配一个或多个数据缓冲区。若某个节点缓冲器已被占满,则呼叫请求分组另择路由,或者返回一个"忙"信号给呼叫者。这样,通过途经的各节点为每条虚电路开设的永久性缓冲区(直到虚电路拆除),就总能有空间来接纳并转送经过的分组。此时的分组交换跟电路交换很相似。当节点收到一个分组并将它转发出去之后,该节点向发送节点返回一个确认信息。该确认一方面表示接收节点已正确收到分组,另一方面告诉发送节点,该节点已空出缓冲区以备接收下一个分组。上面是"停一等"协议下的情况,若节点之间的协议允许多个未处理的分组存在,则为了完全消除拥塞的可能性,每个节点要为每条虚电路保留等价于窗口大小数量的缓冲区。这种方法不管有没有通信量,都有可观的资源(线路容量或存储空间)被某个连接占有,因此网络资源的有效利用率不高。这种控制方法主要用于要求高带宽和低延迟的场合,例如传送数字化语音信息的虚电路。 2.分组丢弃法

相关主题
文本预览
相关文档 最新文档