国内P2P网络热点技术研究
- 格式:pdf
- 大小:173.12 KB
- 文档页数:2
褥攀豫趱 I■
国内P2P网络热点技术研究
连淑娟
(北京师范大学信息科学与技术学院计算机科学与技术系北京l 00 8 7 5)
[摘要]对等(Peer—to—Peer、P2P)网络是近年来互联网上的研究热点之一,而且已经运用到了商业领域,并且取得了巨大的成功。本文通过大量的文
献资料调研,总结分析了近期国内P2P网络研究技术的进展和成果。首先,着重分析了P2P网络中的几个热点技术:(1)资源的搜索与定位技术(2)P2P网络
拓扑匹配技术(3)P2P资源复制技术(4)P2P流媒体技术(5)P2P网络安全技术。通过这些分析和介绍,可以更好的了解国内P2P网络的研究热点和发展趋
势。 [关键字]P2P 对等网络 资源搜索 拓扑匹配 资源复制 流媒体P2P安全
[中图分类 ̄]G210.7 [文献标识码】A [文章 ̄Rg;llOO9—914X(2008)712(b)一0094—02
1 P2P网络概述
1 1 P2P概念介绍 对等网络(P2P)是一种资源(计算、存储、通信与信息)分布利用与共
享的网络体系架构,与目前网络中占主导地位的客户机/服务器(C/S)模
式相对应…。与C/S模式不同的是,P2P网络在进行信息通信时不存在中心
节点,网络中所有的节点都是对等的,各节点同时具有信息的接收、存储、
发送和对信息元数据的搜索和被搜索的功能等 这种网络架构具有非中心
化、可扩展性好、高健壮性、高性价比、负载均衡等优点 】。
1 2 P2P体系结构介绍
P2P网络根据体系结构的不同可以分为两类:非结构化P2P网络和结构
化P2P网络口 】。
非结构化P2P网络中,节点之间是任意连接的,资源的放置和网络的拓
扑结构松散无关,著名的例子有GnutellaI‘I和KaZaAl ,它们在文件共享方
面取得了巨大成功。 结构化P2P网络是完全分布式的对等比较著名的有CAN I Chord ,
Pastry{ I和Tapestry ̄ I。在这种结构中,资源的分布有一定的规则:每个节
点对应某个空间的唯一的哈希值peerid,每个资源也对应该空间中唯一的哈
希值keyid,该资源就被存储到peerid距离keyid在数值上最接近的节点上。
当查询资源时,根据此资源的哈希值就能定位到某个节点上,因此,结构化
P2P网络较之非结构化网络在搜索效率上有了很大的提高。
2国内P2P网络热点技术
2.1资源的搜索与定位技术 在信息资源如此丰富的互联网上,为了使用户获得满足特定需求的资
源,推动了搜索与定位技术的研究,这项研究对于提高搜索质量和定位效率
有着非常大的意义。
在非结构化P2P网络中,目前主要存在四类搜索算法… 。
(1)基于信息的搜索算法 目前已有广度优先搜索,本地索引以及路由
索引等算法。
(2)基于索引缓存的搜索算法。该算法主要是应用相同的查询结果会被
- 复提交的特点,每次都将查询结果缓存下来,以备后续的查询使用,这样
就以较低的代价提高了网络中索引拥有者的数量,提高了查询效率。
(3)基于节点发现的搜索算法。目前已有泛洪算法、迭代加深算法和k
遍历器随机游走算法,后两者则是泛洪算法的变种。
(4)基于连接度的分段搜索算法。该算法把搜索过程分为两个阶段,各
个阶段中使用函数来控制消息转发的数量,然后根据邻居节点的连接度大小
来选择消息的转发对象。
在结构化P2P网络中,目前主要针对JXTA中索引查询的研究和DHT
算法中查询策略的改进。
(1)对JXTA中索引查询的研究。论文 根据Kleinberg的小世界理论,
提出了一种RPV改进策略。【l 提出了采用索引的动态分布来改善查找目标索
引的准确度,并且对索引的冗余及震荡进行改进。l_ 提出了支持多特征复杂
94 l科踱博览 查询的GCCS模型。
(2)对DHT算法查询策略的改进。国内对这方面的研究比较多。其中,
_- 提出了对Chord算法中查询策略的改进。
2 2 P2P网络拓扑匹配技术 P2P网络是构建在物理网络之上的虚拟网络,它依赖于底层物理网络的
支持(比如底层IP网络的路由等),并且它的构建独立于物理网络。当在网
络中查询资源时,每个逻辑跳都是建立在逻辑概念上,并没有考虑物理网络
层,所以就出现了逻辑网络拓扑与物理网络拓扑不匹配的问题。这项技术的
研究大大提高了搜索效率,减少了不必要的路由,降低了网络开销。
2 3 P2P资源复制技术 P2P网络较之现有的网络有很多优越性,可以为大量的应用提供支持,
但是这种网络并没有对数据的可获取性(availability)提供保证。由于P2P
网络具有高度的动荡性,节点随时的加入和离开网络,当一个节点离开网络
时,存储在其上的数据就变得不可用,为了进一步提高数据的可获取性,减
少数据定位的延迟,那么网络中的资源就必须存在多个副本,从而推动了资
源复制策略的研究。
对于非结构化P2P网络,主要有以下两种资源复制策略。
(1)基于流行度的副本策略。论文I! I中提出了一种基于流行度的层次式
副本创建策略PPSR。该策略充分考虑文件的异质性,利用文件流行度辅助
副本创建,使得文件副本数量和分布更加合理,充分利用了当前非结构化
P2P网络的双层拓扑结构,将超节点层副本创建策略与底层域内副本均衡
策略有效结合。
(2)基于模糊理论的副本策略。论文 中对非结构化网络中广泛使用的
Gossip协议和副本管理策略进行研究,运用模糊理论提出了一种副本存储
节点的选择策略。
对于结构化P2P网络,国内对资源复制策略研究的较少,论文 提出了
一种结合节点综台性能的自适应的最多请求者与最近最少访问相结合的复制
策略。 国内提出的很多资源复制策略都是适应于任何结构的P2P网络,典型的
算法有:
(1)基于文件分片的复制策略。论文 …的算法中,将需要复制的数据文
件先进行分片,然后将这些分片在一组选取好的候选节点问进行分发复制。
论文 I中,提出了一种基于LDPC编码的数据复制算法Dyre,该算法同样
将要复制的数据文件进行分片,采用动态分配算法将这些数据片存储到节点
中,在节点邻居中保存数据片的副本以提高数据片的有效性,数据片过小时
重建数据片。
(2)针对负载均衡的P2P动态副本策略。论文 中提出了两种基于动态
副本策略的负载均衡技术:周期性副本策略和基于需求的副本策略。在周期
性副本策略里,每个超级节点周期性地把文件的副本发送给请求该文件频率
最高的远程超级节点。在基于需求的副本策略基,当一个超级节点发现其对
某个文件的访问频率过高时,就向拥有该文件的超级节点发送文件请求,以 获得该文件副本。
2.4 P2P流媒体技术
流媒体的流行,丰富了传统互联网内容的表现形式。传统的流媒体技
术主要采用客户端、服务器模式,客户以单播的方式与服务器建立连接。随
着客户数目的增加,服务器的资源如网络带宽、处理能力等很快就被消耗
完,成为了系统瓶颈,导致系统的可扩展性差,所以P2P流媒体技术应运而
生。
目前,国内对流媒体技术的研究主要集中在以下几个方面:
(1)点播技术。对于点播技术,主要研究点播系统的缓存机制 1、供应
者发现的研究 ,数据调度策略 “等。
(2)直播技术。对于直播技术,主要研究应用层组播技术_3^ 1。
不管对点播还是直播技术,流媒体中的数据传输策略和激励机制始终
是一个研究热点,国内对这方面的研究很多。
(3)DRM版权保护技术。论文 基于P2P流媒体技术提出了一个融合
DRM的版权保护架构,这种架构对于数字化博物馆,图书馆的版权问题提
出了很好的解决办法。 2 5 P2P网络安全技术
P2P网络的自组织、开放性和匿名性,在给网络用户带来方便的同时,
也带来了很多新的、不容忽视的安全问题。国内在这些方面也展开了大量研
究 s1。P2P网络安全下一步的研究重点包括如何建立节点问的信任关系、
如何加入控制、如何构建健壮的网络等等。
3结语
本文对国内近期P2P网络技术的研究现状进行了分析,可以看出,P2P
网络技术还存在很多的问题,虽然当前很多P2P软件取得了巨大成功。下一
步,我们将针对P2P网络存在的问题展开研究,相信随着P2P网络技术的
成熟,P2P网络必将获得更广泛的应用。
参考文献
[1]蒋林涛.P2P技术的分析与研究【J】.电信网技术,2007(3):19—24.
[2]魏文,刘羽.P2P技术原理与应用软件[J].网络通讯与安全,2007(3):
66-93.
[3】C Wang,B Li.Peer to peer overlay network S:a survey[R】.
Technical Report Department of Computer Science,HKU ST,Feb.
2003. [4】H Wang,Y Zhu,Y HU.To unify structured and
unstructured P2P systems[C】.In Proc.of the 19th IEEE International
Parallel and Distributed Processing Symposium(IPDPS),Denver Co
12orado,2005.
【5】GnuteHa 2003.The gnutella web site[EB/OL].http://gnutella.
wegO.corn. 【6】Kazaa 2003.The kazaa web site[EB/OL】.
http://www.kazaa.com.
【7】S Ratnasamy,P Francis,M Handley,R Karp.A scalable
c0ntent—addressable network[C】In Proceedings of SIGCOMM 2001.
San Diego,CA,USA,August 2001:l61—172.
【8】I Stoica,R Morris,D Karger,M Kaashoek,H Balakristman.
Chord:A scalable peer-to-peer lookup service for internet applications
【C】.In Proceedings of SIGcOMM 2001.San Deigo,CA,USA,
August 200l:149-160.
【9】M.Castro,P.Druschel,Y.Hu and A.Rowstron.Exploiting
network proximity in distributed hash tables[C】In Proceedings of
FuDiC0 2002,Bertinoro,Italy,June 2002.
【l 0】B Zhao,J Kubiatowicz,A Joseph.Tapestry:An
infrastructure for fault-tolerant wide-area location and routing[R].
Technical report,UC Berkeley,April 2001.
[1 1】王晓卉,王红.非结构化P2P网络资源搜索策略的研究【J].福建
电脑,2008(5):5-6. 瓣掌沧绣 ●I
[12】庄雷,董西广,常玉寸.非结构化P2P网络中基于连接度的分段搜
索策略[J】.计算机应用,2008,28(3):549—557.
[13】张智,符海东,黄革新等.基于小世界的JXTA发现机制的改进
….武汉科技大学学报,2007,30(4):405—407.
【l4]赵宗渠,庄雷,李建春.利用索引的动态分布改善JXTA网络中
查询效率【J].计算机应用,2005,25(2):289-293.
[15】杨霞.基于JXTA的P2P文件搜索机制的研究与应用【D】.大连:
大连理工大学,2007年11月.
[16】张龙,李巍,李云春.基于结构化对等网的分布式资源发现方法
『J].计算机工程,2008,34(2):147-150.
[17]彭丽媛,刘杰,赵霞等.结构化P2P网络Chord算法研究[J].北京
工商大学学报,2008,26(2):59-62.
【18]黄宇,金蓓弘.非结构化P2P系统Overlay优化技术综述lJ].小型
微型计算机系统,2008,29(2):239-244.
【19]冯国富,张金武,姜玉泉等.无结构P2P覆盖网络的拓扑优化【J】.
软件学报,2007,l8(11):2819-2829.
[2O]朱丹,徐向阳,梁燕等.结构化P2P中覆盖网络拓扑匹配的研究[J].
微计算机应用,2008,29(6):17-22.
[21】李振宇,谢高岗,闵应骅等.一种结构化P2P系统的拓扑匹配算法
【J].系统仿真学报,2006,l8(5):1l8l—l185.
[22】邱彤庆,陈贵海.一种令P2P覆盖网络拓扑相关的通用方法[J】.软
件学报,2007,18(2):381-390.
[23】关志涛,曹元大,侯祥松等.非结构化P2P网络中基于流行度的层
次式副本创建策略….大连海事大学学报,2007,33(4):51-55.
【24】钱晔蕾,董健全.基于非结构化P2P的副本技术的研究和应用【J】.
计算机工程与应用,2007,43(10):148-l 53.
[25】张琳,张延园,艾常权等.P2P系统中基于DHT的文件存储与复
制策略的设计 .计算机应用研究,2006(9):8l-84.
【26】黄晓涛,李志永.P2P网中基于文件分片的副本建立策略[J】.计算
机应用研究,2008,25(1):17l—l73.
[27】王意洁,张小明,周婧.P2P系统中数据复制算法研究『J】.国防科
技大学学报,2007,29(3):61—70.
【28】左翠华,卢正鼎,李瑞轩.针对负载均衡的P2P动态副本策略【J】.
小型微型计算机系统,2007,28(11):2020-2023.
[29】黄晓涛,郑涛.P2P流媒体点播的缓存机制研究【J】.计算机工程与
科学,2008,30(3):44-53.
[30】吴明生.P2P流媒体点播系统中供应者发现的研究【D】.广西:广西
师范大学,2008年4月.
[31】赵惠.P2P流媒体点播系统的算法研究[D】.四川:西华大学,2008
年4月.
[32】周卫,叶梧,冯穗力等.推送模式的P2P流媒体分发算.法【J】.科学
技术与工程,2008,8(4):946-952.
[33】张国旺,张新家,张二萌,余式刚.基于应用层组播和IP组播的
P2P流媒体传输的改进方法….科学技术与工程,2008,8(7):1 87l—l 874.
[34】周丁丁,董仕.DRM版权保护在P2P流媒体的应用研究【J】.科技
创新导报,2008(19):20-21.
[35】左敏.P2P对等网络系统安全若干关键问题研究【D】.上海:上海交
通大学,2008午6月.
[36】肖竟华,许莹.一种P2P网络的安全信任模型【J】.电脑与信息技术,
2008,16(2):1l一13.
【37】毛军鹏,马祥杰,黄建化等.安全可控的P2P传输模型的设计与实
现[J】.计算机工程,2008,34(11):225-227.
【38】贺秦禄.基于P2P网络安全信任机制的研究[D】.西安:西安建筑科
技大学,2008年5月. 作者简介:连淑娟(1 984年一一),女,硕士,主要研究领域:网络计
算与分布式应用。
科技博览l 95