微波EDA网,见证研发工程师的成长!
首页 > 通信和网络 > 通信网络技术文库 > P2P技术业务模式与安全问题探讨

P2P技术业务模式与安全问题探讨

时间:07-03 来源:中国联通网站 点击:

张大的散列表,散列表被分割成不同的小部分表由各节点维护管理。每个DHT节点按一定方式分配一个一定长度的惟一标识符(ID),资源对象通过散列运算也产生一个相同长度的惟一资源标识符(Object ID),且该资源将存储在节点ID与之相等或者相近的节点上,每个DHT节点在其维护的散列表内包含了一部分其他节点位置信息,当收到查询或节点定位要求时,如果该节点没有符合关键字(Key)的ID,请求就被转发到节点ID与关键字ID更相近的节点直到查询收敛。

  分布式P2P模型也存在很多弊端,主要表现在以下方面:

  (1)搜索请求要经过整个网络或者至少是一个很大的范围才能得到结果,正因为如此,这种模式占用很多带宽,而且需要花费很长时间才能有返回结果。

  (2)随着网络规模的扩大,通过扩散方式定位对等点及查询信息的方法将造成网络流量急剧增加,从而导致网络拥塞。

  (3)DHT类结构最大的问题是维护机制较为复杂,尤其是节点频繁加入退出造成的网络波动,会极大增加DHT的维护代价。另一方面,DHT仅支持精确关键词匹配查询,无法支持内容/语义等复杂查询。

  2.3 混合式P2P网络

  集中式P2P形式有利于网络资源的快速检索,以及只要服务器能力足够强大就可以无限扩展,但是其中心化的模式容易遭到直接的攻击;分布式P2P形式解决了抗攻击问题,但是又缺乏快速搜索和可扩展性。混合式结构吸取了中心化结构和全分布式非结构化拓扑的优点,选择性能较高(处理、存储、带宽等方面性能)的节点作为超级节点。在各个超级节点上存储了系统中其他部分节点的信息,发现算法仅在超级节点之间转发,超级节点再将查询请求转发给适当的叶子节点。混合式结构也是一个层次式结构。超级点之间构成一个高速转发层,超级点和所负责的普通节点构成若干层次。

3、P2P对网络模型的影响

  3.1 P2P对网络模型的影响

  P2P技术将带来一个业务"全分布"式的网络。流量将呈现出更大的任意性,用户之间直接的数据交换将更加频繁。P2P技术在应用层的组网,在为网络应用的运营者带来更大的灵活性的同时,也造成基础承载网络资源紧张,网络设备长时间处于满负荷工作状态。P2P对网络模型的影响主要体现在以下几个方面:

  (1)由于P2P对称特点和P2P流量比例增加,城域网的流量模型逐渐从不对称迁移到对称,与接入网xDSL不对称网络形成明显的矛盾。

  (2) P2P的流向处于一种无序的状态,造成网络性能质量劣化和拥塞,带宽大量消耗而收益为零。当前大多数P2P工具为了保证传输质量,往往创建大量连接,大量连接并未传输数据,消耗了网络资源。

  (3)跨省流量大于省内、市内的流量,造成省干出口扩容压力不断增大。

  3.2 运营商引导P2P业务的方式

  单纯封堵P2P并不能完全解决问题,需要运营商引导P2P业务的合理应用。从目前国内几大运营商对于P2P的理念来看,他们正在经历一种痛苦的转变过程,即从堵截到疏导到自己介入运营。

  (1)运营商的介入能促使带宽资源的合理配置,运营商建立的视频业务平台必定是可运营、可管理、可计费的。这种平台的存在就能扭转目前P2P市场的混乱局面。即改变现在绝大部分的P2P公司只考虑保证自己下载速度高、改善用户体验,而不顾电信带宽资源,疯狂占用,被运营商视为洪水猛兽的现象。

  (2)促使原有的P2P运营商更多的去思考运营商的利益,不仅是将更多的数据交换放到BRAS层,而是更多的从运营商的带宽去考虑。

  (3)促进P2P注重用户体验,改造使用流程。

  (4)加速P2P运营商的分化,P2P公司最好的选择就是成为运营商的战略合作伙伴,这也就要求P2P公司要有符合运营商网络特点的技术。

  目前,多数运营商都把P2P作为重要问题进行研究,正视P2P的优点,同时也想方设法抑制它的缺点。因此,运营商一方面需要对网络架构进行调整,在网络边缘部署P2P监控设备和管理,通过数据报文应用层特征检测识别P2P应用,提供基于总量、分协议总量和逐个用户的P2P流量管理,帮助运营商限制网间P2P流量,减轻网络扩容压力,降低网间结算额。另一方面还要引导用户合理使用P2P。使其不会无节制地消耗网络的资源,例如通过构建网络服务质量的差异化,在不同的服务级别上使用不同的计费体系;提供对用户进行分级管理,对总量和用户的分时段管理,从而构建可运营的P2P控制。

  随着网络的逐渐完善,相信P2P的发展也将趋于成熟。现阶段P2P在技术上还不甚成熟,希望在未来的发展中能有所突破。

4、P2P对网络安全的影响

P2P网络采用的分布式结构在提供扩展性和灵活性的同时,也使它面临着巨大的安全挑战:它需要在没有中心节点的情况

Copyright © 2017-2020 微波EDA网 版权所有

网站地图

Top