日韩欧美国产手机在线观看,夜夜躁日日躁狠狠久久,国精产品一区二区三区的使用方法,日韩一区二区三区四区五

學習啦>論文大全>技術論文>

p2p技術論文

時間: 家文952 分享

  有些網(wǎng)友覺得p2p技術論文難寫,可能是因為沒有思路,所以小編為大家?guī)砹讼嚓P的例文,希望能幫到大家!

  p2p技術論文篇一

  摘要:自P2P技術從1999年出現(xiàn)之后,現(xiàn)在已經(jīng)發(fā)展繁榮起來。由于P2P構架靈活,適用面廣闊,所以將P2P應用到新領域的現(xiàn)象層出不窮,P2P的軟件產(chǎn)品也如雨后春筍一般爆炸性增長。通過本文的描述可以看出,P2P的基本原理是容易實現(xiàn)的,人們的研究方向向也由基礎架構的構建和維護及優(yōu)化算話等桎梏中擺脫出來,開始深入到P2P技術的根本性問題中去。P2P網(wǎng)絡徹底消除了對中央服務器的需求,可以讓用戶彼此之間直接搜索和交換數(shù)據(jù),為共享資源的有效實現(xiàn)奠定了基礎。本文淺析了P2P技術應用的幾個方面,其本身存在的問題。 關鍵詞:P2P 交換數(shù)據(jù) 共享資源 中央服務器

  The Application and Development of P2P

  NameLou Guangxu Teacher: Wang Hongmei

  Abstract :Since P2P technology from after 1999 appears, has now grown to flourish. Since P2P architecture flexible, broad applicability, so the P2P applications to new areas emerging phenomenon, P2P software products are also springing up in general explosive growth. As can be seen from the description herein, the basic principles of P2P is easy to achieve, people have to get out to the research by the construction and maintenance of infrastructure and optimization count words such as shackles, began to go deep into the fundamental issues of P2P technology to go. P2P networks

  eliminate the need for a central server, allowing users to each other and exchange data between the direct search for effective sharing of resources of the foundation. This paper analyzes the technical aspects of P2P applications, and its inherent problems. Key words: P2P exchange of data center servers to share resources

  引言:P2P是一種分布式網(wǎng)絡,網(wǎng)絡的參與者共享他們所擁有的一部分硬件資源(處理能力、存儲能力、網(wǎng)絡連接能力、打印機等),這些共享資源需要由網(wǎng) 絡提供服務和內(nèi)容,能被其它對等節(jié)點(Peer)直接訪問而無需經(jīng)過中間實體。在此網(wǎng)絡中的參與者既是資源(服務和內(nèi)容)提供者(Server),又是資源(服務和內(nèi)容)獲取;它具有非中心化、可擴展性、健壯性 、高性價比、隱私保護、負載均衡的特點等。

  1 P2P概述

  1.1 P2P發(fā)展簡史

  1999年,文件共享系統(tǒng)Napster誕生。Napster是最早的P2P實用系統(tǒng),參與系統(tǒng)的是大量個人計算機用戶,每個用戶將自己愿意共享的文件提供出來,同時可以下載其他用戶共享的文件。Napster需要解決的核心問題是必須知道哪些機器上有哪些文件,這樣當用戶提出文件搜索請求時才可以得到正確的匹配結果。 Napster在初期取得了巨大成功之后,很快遇到版權問題的困擾。由于Napster上共享的文件有很多是音樂媒體文件,這些音樂媒體在未被授權時是不允許被廣泛傳播的。而Napster的目錄服務器恰恰為這些文件的傳播提供了支持,因此Napster很快受到音樂著作方為保護版權而發(fā)起的挑戰(zhàn),并于2001年被迫關閉。 Napster第一次驗證了P2P思想在廣域網(wǎng)范圍內(nèi)的可行性,在Napster關閉之后,更多的P2P文件共享系統(tǒng)迅速崛起,成為Internet發(fā)展的一股巨大浪潮,其中最著名的是Gnutella和KaZaA。

  近期,P2P文件共享系統(tǒng)的版權問題也開始逐步得到解決,Napster在關閉之后被音樂軟件生產(chǎn)商Roxio公司收購,Naspter網(wǎng)絡被轉而成為合法的軟件發(fā)布渠道。之后,由于業(yè)績看好,Roxio公司更名為Napster,并于2005年1月在納斯達克上市。目前,Napster的全球注冊用戶已超過7000萬。

  1.2 P2P需面臨問題及解決之道

  在P2P發(fā)展的今天,P2P需要面臨著許多問題,例如

  版權問題

  國外Napster、Gnutella,國內(nèi)Verycd、迅雷都遇到這樣的問題。

  解決之道:視頻播放應用領域的廣告收入買版權的方案。

  吞噬網(wǎng)絡帶寬(從全球來看,晚上時段的網(wǎng)絡帶寬有95%被P2P占據(jù)) 早期Bt應用軟件遭到ISP的封堵。

  解決之道: P4P標準(Proactive network Provider Participation for P2P) (傳統(tǒng)的P2P方式下數(shù)據(jù)節(jié)點和傳輸是隨機的,也就是說這種傳輸方式可能占據(jù)任意一個網(wǎng)絡節(jié)點或者出口的帶寬。而P4P則是智能選取數(shù)據(jù)交換對象,更多的通過智能運算選擇同一路由器或者地域性網(wǎng)絡來進行數(shù)據(jù)交換,最大程度上解決大型節(jié)點和網(wǎng)絡出口負載,同樣通過智能選擇數(shù)據(jù)交換對象也能大大提高數(shù)據(jù)傳輸能力。舉例來看。西工大的用戶就可以優(yōu)先和本校的用戶來實現(xiàn)文件片段的交換,再擴展至較遠的地區(qū),有十分的必要時,才會出國進行文件片段交換。當然,P4P的運行機制,要遠遠超過“同城交換”的概念,它還會根據(jù)用戶的上行、下載帶寬進行綜合判斷,以進行最有效選擇,最大化整體交換的效率。值得一提的是,P4P的開山鼻祖是一位工作在耶魯大學的中國人,謝海永博士。謝博士系美國分布式計算工業(yè)聯(lián)盟(DCIA)和P4P工作組的首席研究員,提出并完成了P4P理論和系統(tǒng)設計。這項中國人主導的發(fā)明,在商業(yè)測試中有出色表現(xiàn)。根據(jù)Verizon的反饋,使用P4P技術,P2P用戶平均下載速度提高60%,光纖到戶用戶提高205%~665 %。此外,運營商內(nèi)部 數(shù)據(jù)傳送 距離減少了84%。用戶有58%的數(shù)據(jù)是來自同城,較傳統(tǒng)P2P的6.3%比例有了近10倍提升。管理困難( P2P網(wǎng)絡的精髓在于其"烏托邦"式的管理方式)相對于C/S , P2P:傳輸內(nèi)容不易控制,垃圾信息,黃色信息另外,Peer用戶用戶認證困難。解決之道:管理的P2P應用,如Skype.協(xié)同軟件技術標準的定制P2P技術各向發(fā)展,開發(fā)資源統(tǒng)一合力,標準遲遲未能確定 。解決之道:Intel的P2P網(wǎng)絡分層協(xié)議,Sun的jxta。

  1.3 P2P的應用

  對于目前在internet網(wǎng)上的普通用戶,很多應用基本都采用了P2P技術

  2 P2P的實現(xiàn)原理

  2.1 P2P的資源定位

  P2P資源定位技術為P2P系統(tǒng)提供了拓撲構造、消息路由和資源搜索等關鍵性基礎功能。因此,P2P資源定位技術是P2P基礎性關鍵技術。P2P系統(tǒng)具有的規(guī)模巨大和動態(tài)性強等特點給P2P資源定位技術帶來了很多挑戰(zhàn)。所以,P2P資源定位技術具有自己獨有的要求:應采用分散式(deeentraliezd)的結構,通過有效的分布式算法來實現(xiàn)資源定位,盡可能不依賴于少數(shù)中心服務器;應能適應不同結點規(guī)模的P2P系統(tǒng),能夠支持大規(guī)模的結點和資源;應能夠自適應系統(tǒng)中結點的動態(tài)加入或退出,提供相對穩(wěn)定的資源定位服務;應能夠提供一定的容錯能力,在部分網(wǎng)絡連接或結點失效時仍能保證系統(tǒng)的可用性。

  目前,針對非結構化拓撲的P2P系統(tǒng)采用的資源定位方法主要有:使用中央目錄服務器來支持資源定位,通過受限泛洪(nooding)技術實現(xiàn)的資源搜索,隨機搜索等技術等來實現(xiàn)資源的定位,但總體說來,非結構化拓撲P2P系統(tǒng)中資源定位技術的可擴展性和性能較差、資源定位的效率和準確率難以保證等問題仍相當突出,有待深入研究。結構化拓撲的P2P系統(tǒng)通常采用分布哈希表(Disrtibutded Hash Table)方法作為資源定位技術。DHT方法中同時實現(xiàn)了P2P系統(tǒng)的拓撲構造、消息路由和資源搜索三大功能。在DHT方法中,每個結點都有唯一的結點標識(如通過哈希函數(shù)根據(jù)其Pl地址得到或根據(jù)某種規(guī)則動態(tài)創(chuàng)建),系統(tǒng)根據(jù)結點標識構建PZP網(wǎng)絡拓撲。每個結點都維護一個“路由表”,保存相關鄰居結點的信息。DHT消息路由過程與PI路由過程相似,每個結點根據(jù)其“路由表”將消息轉發(fā)到相應的鄰居結點上,直到消息最終到達目標結點。當結點加入或退出時,各相關結點需要修改路由表,并動態(tài)調整,以維護分布哈希表的一致性。

  2.2 Nat穿透

  在計算機科學中,NAT穿越(NAT traversal)涉及TCP/IP網(wǎng)絡中的一個常見問題,即在處于使用了NAT設備的私有TCP/IP網(wǎng)絡中的主機之間建立連接的問題。 會遇到這個問題的通常是那些客戶端網(wǎng)絡交互應用程序的開發(fā)人員,尤其是在對等網(wǎng)絡和VoIP領域中。IPsec 客戶普遍使用NAT-T來達到使ESP包通過NAT的目的。

  盡管有許多穿越NAT的技術,但沒有一項是完美的,這是因為NAT的行為是非標準化的。這些技術中的大多數(shù)都要求有一個公共服務器,而且這個服務器使用的是一個眾所周知的、從全球任何地方都能訪問得到的IP地址。一些方法僅在建立連接時需要使用這個服務器,而其它的方法則通過這個服務器中繼所有的數(shù)據(jù)——這就引入了帶寬開銷的問題。

  兩種常用的NAT穿越技術是:UDP打洞和STUN。除此之外,還有TURN, ICE, ALG,以及SBC。

  2.3 數(shù)據(jù)處理

  數(shù)據(jù)處理是對數(shù)據(jù)的采集、存儲、檢索、加工、變換和傳輸。數(shù)據(jù)是對事實、概念或指令的一種表達形式,可由人工或自動化裝置進行處理。數(shù)據(jù)的形式可以是數(shù)字、文字、圖形或聲音等。數(shù)據(jù)經(jīng)過解釋并賦予一定的意義之后,便成為信息。數(shù)據(jù)處理的基本目的是從大量的、可能是雜亂無章的、難以理解的數(shù)據(jù)中抽取并推導出對于某些特定的人們來說是有價值、有意義的數(shù)據(jù)。數(shù)據(jù)處理是系統(tǒng)工程和自動控制的基本環(huán)節(jié)。數(shù)據(jù)處理貫穿于社會生產(chǎn)和社會生活的各個領域。數(shù)據(jù)處理技術的發(fā)展及其應用的廣度和深度,極大地影響著人類社會發(fā)展的進程。

  3 P2P的改進和新趨勢

  3.1 P2SP

  就是下載不再象傳統(tǒng)方式那樣只能依賴服務器,內(nèi)容的傳遞可以在網(wǎng)絡上的各個終端機器中進行。P2SP除了包含P2P以外,P2SP的“S”是指服務器。P2SP有效地把原本孤立的服務器和其鏡像資源以及P2P資源整合到了一起。

  3.2 P4P

  P4P全稱“Proactive network Provider Participation for P2P”, 是P2P技術的升級版,意在加強服務供應商(ISP)與客戶端程序的通信,降低骨干網(wǎng)絡傳輸壓力和運營成本,并提高改良的P2P文件傳輸?shù)男阅堋EcP2P隨機挑選 Peer(對等機)不同,P4P協(xié)議可以協(xié)調網(wǎng)絡拓撲數(shù)據(jù),能夠有效選擇Peer,從而提高網(wǎng)絡路由效率。

  4 總結

  P2P技術得勢于其開放性,自1999年產(chǎn)生以來,不斷的在改進和優(yōu)化;同時在PC計算機存儲能力大力提升,互聯(lián)網(wǎng)帶寬高速擴充的時代節(jié)奏下,P2P是一種趨勢。由于P2P構架靈活,適用面廣闊,所以將P2P應用到新領域的現(xiàn)象層出不窮,P2P的軟件產(chǎn)品也如雨后春筍一般爆炸性增長。通過本文的描述可以看出,P2P的基本原理是容易實現(xiàn)的,人們的研究方向向也由基礎架構的構建和維護及優(yōu)化算話等桎梏中擺脫出來,開始深入到P2P技術的根本性問題中去。最新的研究成果表明,不少研究人員開始將重心轉入到覆蓋層網(wǎng)絡中的節(jié)點延時時聚集研究、覆蓋網(wǎng)之間優(yōu)化研究、P2P支撐平臺研究以及P2P安全的研究等方面。相信隨著對P2P技術研究的不斷深入,人們能夠對P2P計算有一個更深入的認識并解決目前P2P安全方面的研究等方面。相信隨著對P2P技術研究的不斷深入,人們能夠對P2P計算有一個更深入的認識并解決目前P2P領域中的大部分科學問題。 參考文獻:

  [1] 陳萬壽, 等. 對等網(wǎng)絡(P2P)[M].北京: 人民郵電出版社,2007.

  [2] 邢小良.P2P 技術及其應用[M].北京:人民郵電出版社,2006.

  [3] 楊天路,等.P2P 網(wǎng)絡技術原理與系統(tǒng)開發(fā)案例[M].北京:人民郵電出版社,2006.

  [4] 陳貴海,李振華.對等網(wǎng)絡:結構、應用與設計[M].北京:清華大學出版社,2003.

  [5]周文莉,吳曉菲.P2P 技術綜述[J].計算機工程與設計,2006(1).

  [6]LIUJC, RAO S, LI B, et al. Opportunities and challenges of peer-to-peer Internet video broadcast [J].

  Proceedings of the IEEE, Special Issue on Recent Advances in Distributed Multimedia Communications, 2007.

  p2p技術論文篇二

  P2P技術原理及相關利弊

  引言

  P2P技術是近幾年來發(fā)展較快的技術,它直接將人們聯(lián)系起來,讓人們通過互聯(lián)網(wǎng)直接交互。P2P使得網(wǎng)絡上的溝通變得容易、更直接共享和交互,真正地消除中間商。人們可以直接連接到其他用戶的計算機、交換文件,而不是像過去那樣連接到服務器去瀏覽與下載。

  1. P2P技術原理

  P2P技術屬于覆蓋層網(wǎng)絡的范疇,是相對于客戶機/服務器(C/S)模式來說的一種網(wǎng)絡信息交換方式。在C/S模式中,數(shù)據(jù)的分發(fā)采用專門的服務器,多個客戶端都從此服務器獲取數(shù)據(jù)。這種模式的優(yōu)點是:數(shù)據(jù)的一致性容易控制,系統(tǒng)也容易管理。但是此種模式的缺點是:因為服務器的個數(shù)只有一個,系統(tǒng)容易出現(xiàn)單一失效點;單一服務器面對眾多的客戶端,由于CPU能力、內(nèi)存大小、網(wǎng)絡帶寬的限制,可同時服務的客戶端非常有限,可擴展性差。P2P技術正是為了解決這些問題而提出來的一種對等網(wǎng)絡結構。在P2P網(wǎng)絡中,每個節(jié)點既可以從其他節(jié)點得到服務,也可以向其他節(jié)點提供服務。這樣,龐大的終端資源被利用起來,一舉解決了C/S模式中的兩個弊端。

  P2P網(wǎng)絡有3種比較流行的組織結構,被應用在不同的P2P應用中。

  1.1分布式哈希表結構

  分布式哈希表結構[1]是一種功能強大的工具,它的提出引起了學術界一股研究DHT的熱潮。雖然DHT具有各種各樣的實現(xiàn)方式,但是具有共同的特征,即都是一個環(huán)行拓撲結構,在這個結構里每個節(jié)點具有一個唯一的節(jié)點標識(ID),節(jié)點ID是一個128位的哈希值。每個節(jié)點都在路由表里保存了其他前驅、后繼節(jié)點的ID。如圖1(a)所示。通過這些路由信息,可以方便地找到其他節(jié)點。這種結構多用于文件共享和作為底層結構用于流媒體傳輸。

  1.2樹形結構

  P2P網(wǎng)絡樹形結構如圖1(b)所示。在這種結構中,所有的節(jié)點都被組織在一棵樹中,樹根只有子節(jié)點,樹葉只有父節(jié)點,其他節(jié)點既有子節(jié)點也有父節(jié)點。信息的流向沿著樹枝流動。最初的樹形結構多用于P2P流媒體直播。

  1.3網(wǎng)狀結構

  網(wǎng)狀結構如圖1(c)所示,又叫無結構。顧名思義,這種結構中,所有的節(jié)點無規(guī)則地連在一起,沒有穩(wěn)定的關系,沒有父子關系。網(wǎng)狀結構為P2P提供了最大的容忍性、動態(tài)適應性,在流媒體直播和點播應用中取得了極大的成功。當網(wǎng)絡變得很大時,常常會引入超級節(jié)點的概念,超級節(jié)點可以和任何一種以上結構結合起來組成新的結構,如KaZaA。

  2.P2P技術特點

  2.1非中心化

  網(wǎng)絡中的資源和服務分散在所有結點上,信息的傳輸和服務的實現(xiàn)都直接在結點之間進行,可以無需中間環(huán)節(jié)和服務器的介入,避免了可能的瓶頸。P2P的非中心化基本特點,帶來了其在可擴展性、健壯性等方面的優(yōu)勢。

  2.2可擴展性

  在P2P網(wǎng)絡中,隨著用戶的加入,不僅服務的需求增加了,系統(tǒng)整體的資源和服務能力也在同步地擴充,始終能比較容易地滿足用戶的需要。理論上其可擴展性幾乎可以認為是無限的。例如:在傳統(tǒng)的通過FTP的文件下載方式中,當下載用戶增加之后,下載速度會變得越來越慢,然而P2P網(wǎng)絡正好相反,加入的用戶越多,P2P網(wǎng)絡中提供的資源就越多,下載的速度反而越快。

  2.3健壯性

  P2P架構天生具有耐攻擊、高容錯的優(yōu)點。由于服務是分散在各個結點之間進行的,部分結點或網(wǎng)絡遭到破壞對其它部分的影響很小。P2P網(wǎng)絡一般在部分結點失效時能夠自動調整整體拓撲,保持其它結點的連通性。P2P網(wǎng)絡通常都是以自組織的方式建立起來的,并允許結點自由地加入和離開。

  2.4高性價比

  性能優(yōu)勢是P2P被廣泛關注的一個重要原因。隨著硬件技術的發(fā)展,個人計算機的計算和存儲能力以及網(wǎng)絡帶寬等性能依照摩爾定理高速增長。采用P2P架構可以有效地利用互聯(lián)網(wǎng)中散布的大量普通結點,將計算任務或存儲資料分布到所有結點上。利用其中閑置的計算能力或存儲空間,達到高性能計算和海量存儲的目的。目前,P2P在這方面的應用多在學術研究方面,一旦技術成熟,能夠在工業(yè)領域推廣,則可以為許多企業(yè)節(jié)省購買大型服務器的成本。

  2.5隱私保護

  在P2P網(wǎng)絡中,由于信息的傳輸分散在各節(jié)點之間進行而無需經(jīng)過某個集中環(huán)節(jié),用戶的隱私信息被竊聽和泄漏的可能性大大縮小。此外,目前解決Internet隱私問題主要采用中繼轉發(fā)的技術方法,從而將通信的參與者隱藏在眾多的網(wǎng)絡實體之中。在傳統(tǒng)的一些匿名通信系統(tǒng)中,實現(xiàn)這一機制依賴于某些中繼服務器節(jié)點。而在P2P中,所有參與者都可以提供中繼轉發(fā)的功能,因而大大提高了匿名通訊的靈活性和可靠性,能夠為用戶提供更好的隱私保護。

  2.6負載均衡

  P2P 網(wǎng)絡環(huán)境下由于每個節(jié)點既是服務器又是客戶機,減少了對傳統(tǒng)C/S結構服務器計算能力、存儲能力的要求,同時因為資源分布在多個節(jié)點,更好的實現(xiàn)了整個網(wǎng)絡的負載均衡。[2]

  3.P2P技術缺陷

  3.1偽造數(shù)據(jù)

  在P2P網(wǎng)絡中,都需要一個描述文件信息的Metadata數(shù)據(jù),該數(shù)據(jù)包含了要下載文件的分塊大小和每塊數(shù)據(jù)的完整性檢驗值,以及Tracker服務器的地址。 而Tracker在文件的P2P網(wǎng)絡傳輸過程中,跟蹤P2P節(jié)點擁有的文件塊信息,用于其他節(jié)點及時獲取擁有需要的內(nèi)容塊的其他節(jié)點的地址。

  在破解了P2P協(xié)議的情況下,黑客能夠在P2P網(wǎng)絡中傳遞Metadata數(shù)據(jù)時,將其修改為另外一個偽造的文件信息,并同時修改Tracker服務器的地址,同時用偽造的Tracker服務器代替原來的Tracker。那么,P2P網(wǎng)絡中的節(jié)點會向偽造的Tracker服務器查詢P2P網(wǎng)絡中其他節(jié)點,Tracker服務器會把擁有偽造數(shù)據(jù)的節(jié)點信息發(fā)送給該節(jié)點。這些節(jié)點就會下載到偽造的數(shù)據(jù)中。這些數(shù)據(jù)在最后進行完整性檢驗的時候,也不能被發(fā)現(xiàn)出來,因為Metadata中文件的檢驗信息就是該偽造數(shù)據(jù)的信息。

  P2P網(wǎng)絡中由于缺乏統(tǒng)一的管理,在發(fā)現(xiàn)偽造的數(shù)據(jù)后,不能控制P2P節(jié)點不下載偽造的數(shù)據(jù)或者阻止P2P網(wǎng)絡中偽造數(shù)據(jù)的傳輸,從而導致偽造的數(shù)據(jù)在P2P網(wǎng)絡中肆意傳播,且會處于完全失控狀態(tài)。

  在P2P網(wǎng)絡中,由于任何節(jié)點都是可以加入的,同時也為網(wǎng)絡中的其他節(jié)點提供轉發(fā)服務。從網(wǎng)絡攻擊的角度來看,一個“惡意”節(jié)點故意將正常的數(shù)據(jù)替換成偽造的數(shù)據(jù),在轉發(fā)的整個P2P網(wǎng)絡中,完全可以欺騙其他P2P的節(jié)點而不被發(fā)現(xiàn)。

  3.2易受攻擊

  從主流P2P實現(xiàn)來看,雖然數(shù)據(jù)共享與傳送是在用戶節(jié)點之間直接進行,但在大規(guī)模的網(wǎng)絡應用中都選擇了構建索引服務器進行資源查詢與定位。例如,BT應用中設置了Tracker服務器,用戶通過資源描述的Torrent 文件得到Tracker的地址之后,連接到Tracker,得到用戶節(jié)點列表。eMule的客戶端通過內(nèi)置的Tracker地址列表能實現(xiàn)資源的搜索與查找。當然,在KazaA模型中的超級節(jié)點也充當了索引服務器的角色。目前,許多網(wǎng)絡黑客不約而同地選擇了以上的索引服務器連接過程,作為攻擊服務器的入手點。P2P的眾多用戶無形之中成為了網(wǎng)絡攻擊的發(fā)起者。

  假定攻擊者通過其他途徑(例如木馬、病毒、網(wǎng)絡信息截獲、端口掃描)獲取了某個服務器的端口信息,就可以欺騙P2P用戶對服務器發(fā)動拒絕服務攻擊DDoS。這里的欺騙手段是多樣化的:在局域網(wǎng)內(nèi)可通過ARP欺騙的方式;BT應用中客戶端通過HTTP的方式連接到Tracker,隨后發(fā)起Get_peerList的會話。因此,攻擊者可以偽裝一個虛假的Tracker服務器,設置熱門資源的虛假PeerList信息指向目標服務器的端口。由于PeerList信息指出熱門資源在目的服務器上,則上千臺用戶計算機嘗試與目標服務器進行連接,從而實現(xiàn)了拒絕服務攻擊。

  DDoS攻擊一直是網(wǎng)絡安全的一個難題。傳統(tǒng)的DDoS攻擊需要偽造數(shù)據(jù)包或者控制大規(guī)模的計算機來發(fā)動。在P2P規(guī)模日益擴大的今天,攻擊者不需具體入侵用戶終端,就能毫不費力地借助網(wǎng)絡中的P2P用戶發(fā)動攻擊,這給網(wǎng)絡安全提出了新的挑戰(zhàn)。

  事實上,通過欺騙P2P客戶端不但能形成大規(guī)模的網(wǎng)絡攻擊,而且這種情況下大量用戶始終處于請求連接的狀態(tài),使原有的P2P應用也受到了很大影響。例如,許多P2P流媒體應用中采用了預置索引服務器的方式,受到以上重定向手段的影響后,用戶將無法獲取到正確的節(jié)點列表,從而無法獲得媒體服務。同時在用戶節(jié)點發(fā)起數(shù)據(jù)分片請求時,如果偽裝的熱點資源服務器偽造數(shù)據(jù)包進行響應,這使得用戶節(jié)點接收到的數(shù)據(jù)分片總是解碼失敗。

  3.3信息泄露

  P2P技術使得用戶信息和私有網(wǎng)絡信息的安全性面臨挑戰(zhàn)。通常企業(yè)或者用戶都需要構建自己的私有網(wǎng)絡,公網(wǎng)用戶不能直接與私網(wǎng)用戶建立直接連接進行數(shù)據(jù)交換。入侵者總是要想方設法得到私有網(wǎng)絡內(nèi)部的信息,通常都是采用帶毒郵件、網(wǎng)絡插件攜帶木馬等方式使私網(wǎng)內(nèi)部的用戶在不知情的狀態(tài)下泄漏內(nèi)部網(wǎng)絡的信息。

  P2P軟件的盛行,使這一過程變得更加難以控制。P2P軟件通常都具備私網(wǎng)穿越的功能。例如BT客戶端在連接Tracker的時候,請求消息中客戶端會對網(wǎng)絡地址進行判斷;如果客戶端在私網(wǎng)內(nèi),客戶端就會將私網(wǎng)用戶的私網(wǎng)地址、端口號,及其所對應的公網(wǎng)地址、端口號包含在消息體中進行發(fā)送。

  通過私有網(wǎng)絡的信息,入侵者可以對內(nèi)部網(wǎng)絡進行有效地攻擊。P2P技術的迅速發(fā)展,使得惡意P2P軟件形成了入侵的有效手段。惡意P2P軟件在共享本地資源的過程中,用戶無法察覺到它將自己的私密信息發(fā)送到入侵者處。而且在P2P的環(huán)境中,追蹤入侵者的網(wǎng)絡位置變得十分困難。

  P2P使得網(wǎng)絡熱門資源能夠在網(wǎng)絡中迅速傳播,這給病毒和惡意軟件提供了傳播的捷徑。當然,P2P軟件本身有可能是無害的,但共享的文件中卻可能因為存在漏洞而被利用。流行的RMVB格式存在一個廣告彈出的漏洞,這被許多不法分子所利用,作散布不良信息的渠道。熱門影片的用戶關注程度總是比較高,不法分子在影片中攜帶彈出式廣告,使得有害信息在P2P網(wǎng)絡上爆炸式地傳播,遠遠超過了在傳統(tǒng)C/S模式下的傳播速度。

  近來一段時間,蠕蟲病毒開始在P2P網(wǎng)絡中泛濫,KazaA便首當其沖。例如,Worm.P2P.SpyBot 蠕蟲病毒通過KazaA傳播,也可通過被后門程序感染的計算機傳播。P2P網(wǎng)絡節(jié)點眾多,只要有一個節(jié)點感染病毒,就能夠通過P2P通信機制將病毒迅速擴散到邏輯鄰近的節(jié)點,而且邏輯鄰近節(jié)點在物理上可能分布于多個網(wǎng)絡區(qū)域,這使得短時間內(nèi)對網(wǎng)絡用戶造成的破壞程度遠遠超過以前。[3]

  4.結論

  P2P技術發(fā)展至今,給人們帶來了許多便利,它直接將人們聯(lián)系在了一起,讓人們能夠通過互聯(lián)網(wǎng)進行交流。然而隨之產(chǎn)生的一系列安全隱患也值得我們深思,相信在不久的將來,這些技術缺陷都能一一解決,從而使整個P2P技術得以提升、完善和發(fā)展,可以說,P2P的技術前景一片光明。

  參考文獻

  [1]金海 廖小飛 P2P技術原理及應用 《中興通訊技術》2007年13卷6期.

  [2]羅杰文 Peer-To-Peer綜述 中科院計算技術研究所

  http://www.intsci.ac.cn/users/luojw/P2P/ 2005-4-25.

  [3]網(wǎng)名螢火蟲 P2P技術缺陷http://qzone.qq.com/blog/94002708-1234492098

  2009-2-13.

2060910