P2P技术安全性分析

2024-09-20

P2P技术安全性分析(精选10篇)

P2P技术安全性分析 篇1

1. 引言

近年来,网络的交付性功能越来越强。各个网站为了加强其吸引力,把加强网民的参与和交流作为了一个很重要的功能与服务来开发。由网民发布的信息越来越多,网络公共信息传播的交互性、开放性和方便性有了很大提高,而这些都是建立在如Web2.0、3G网络、P2P等网络新技术的使用基础上的。这些技术是网络媒体为网民的意见自由表达提供了平台,但是同时也给公共信息安全带了新的隐患。下面将重点分析P2P网络技术的特点,以及P2P分布式网络带来的新的公共信息安全危机。

2. P2P网络

P2P是英文Peer-to-Peer(对等)的简称,又被称为“点对点”。P2P网络是分布式系统和计算机网络相结合的产物。它在网络协议的应用层,打破了过去的客户端/服务器(Client/Server,简称C/S)模式,所有网络成员拥有“自由、平等、互联”的功能。P2P技术依赖网络中参与者的计算能力和带宽,而不是把依赖都聚集在较少的几台服务器上。P2P与传统的C/S结构区别如图1所示。在P2P结构中,每台个人电脑同时充当服务器和客户端的角色,当需要其他电脑服务时,主机是客户端,而当响应其他电脑的资源要求时,主机又成为提供资源与服务的服务器。

2.1 P2P网络的结构和特点

P2P技术存在两种典型的体系结构,分别是以Napster和Bittorrent为代表的有集中服务器的第一代P2P、以Freenet和Gnutella为代表的全分布式非结构化第二代P2P结构图。

(1)集中目录式的P2P网络结构

集中目录式结构采用中央服务器管理P2P各节点,P2P节点只是向中央目录服务器注册关于自身的信息,但所有内容存储在节点中而非服务器上,查询节点根据目录服务器中信息的查询以及网络流量和延迟等信息来选择与定位其他对等点并直接建立连接,而不必经过中央目录服务器进行。代表系统有早期的Napster,如图2所示。

(2)非结构化P2P网络结构

非结构化P2P网络采用随机图的组织方式,从而能够较快发现目的节点,具有较好的可用性,容易维护,并支持复杂的查询,但不能保证查询的结果完全。非结构化P2P网络解决了网络结构中心化的问题,扩展性和容错性较好。但是它采用应用层广播的协议,导致消息量过大,网络负担过重,无法得知整个网络的拓扑结构或组成网络的各对等点的身份,新的对等点进入网络时,系统必须向这个对等点提供一个对等点列表,但P2P网络的强动态性决定了这个对等点列表不可能长时间有效,另外这类系统更容易受到垃圾信息,甚至是病毒的恶意攻击。

2.2 P2P技术带来的安全问题

2.2.1“去中心化”带来的管理真空

P2P网络中,每个节点都是平等的,原本应该由网络承担的职责被分散给了每个P2P的参与者,没有集中的服务器,原本互联网中相对集中化德信息共享方式被完全颠覆。这样可以避免可能会遇到的瓶颈,是网络的负载能够自动保持均衡,大大提高资源利用率。但是,在一个没有中心、没有权威的环境中,任何管理策略的实施都会遇到极大的挑战。

2.2.2 成为病毒传播危机新渠道

在P2P环境下,方便的共享和快速的选路机制,为某些网络病毒提供了更好的入侵机会。由于P2P网络中逻辑相邻的节点,地理位置可能相隔甚远,而参与P2P网络的节点数量又非常大,因此通过P2P系统传播的病毒,波及范围大,覆盖面广,只要有一个节点被感染病毒,就可以通过内部共享和通信机制将病毒扩散到附近的邻居节点,在短时间内造成网络拥塞甚至瘫痪、共享信息丢失、机密信息失窃,甚至通过网络病毒可以完全控制整个网络。

2.2.3 匿名造成通信安全危机

网络安全通信技术任何时候都有其两面性,一方面,信息传播、加工存储过程的安全性将保证信息的完整、机密,另一方面,也为有害信息的监测带来困难。

在实体之间都相互认证了解的小型网络中,要建立信任是很容易的。但是当一个网络应用扩展到常规的社会力量不再能满足要求时,建立信任的难度就会变得大了起来。P2P网络是一种极端的分布式网络,参与应用的实体匿名性、不固定性、数量的无限扩展性,都为P2P安全域的建立设置了障碍。

2.2.4 网络资源占用问题

基于P2P技术的下载类应用目前应用广泛,在为用户提供了更为便捷的信息共享渠道的同时,资源占用问题也使很多网络运营商非常头疼。

由于P2P下载类应用最大程度上开发了蕴藏在群众中的能力,包括硬件能力和信息源,建立了一个极其好用、又拥有无限信息资源的共享平台,其后果就是改变了网民们原有的网络使用方式,使得在很短时间内,下载类的数据流就超过了其他类型的数据流,同时也改变了原有互联网数据流的突发特性。因此,原本以流量突发特性为依据建立的网络设计和成本投入立刻显得力不从心了。

3. P2P网络安全的防御体系

P2P的安全通信主要涉及到4个方面:

(1)P2P内容安全:诚信机制和数字版权保护机制;

(2)P2P网络安全:P2P网络属于分布式的网络体系结构,可以采用传统的网络安全技术,如防火墙、VPN和RADIUS等;

(3)P2P节点自身安全:可以通过各种个人防火墙和杀毒软件来解决;

(4)P2P对等节点之间的通信安全:主要包括节点之间的双向认证、节点通过认证之后的访问权限、认证的节点之间建立安全隧道和信息的安全传输等问题。

3.1 对等诚信

P2P技术能否发挥更大的作用,取决于它能否在网络节点之间建立起信任关系。考虑到集中式的节点信任管理既复杂又不一定可靠,P2P网络中应该考虑对等诚信模型。实际上,对等诚信由于既有灵活性、针对性并前不需要复杂的集中管理,可能是未来各种网络加强信任管理的必然选择,而不仅仅局限于对等网络。

这里针对P2P的信任机制,提出一种新的基于P2P网络的信任模型思想,参考社会学的人际关系信任模型,在P2P网络中建立信任介绍机制。

基于信任网络的P2P系统与人际关系网络有很强的相似性,这表现在:

(1)网络中节点在与其它节点的交互中会留下许多历史信息。

(2)节点对于交互的对象具有充分的选择权。

(3)节点往往不看重绝对的可靠性或服务质量,即节点可以忍受少量的错误的选择带来的损失。

(4)节点有义务为网络中的其它节点提供推荐信息。

介绍,实际上就是一种信任度传递的方式,它又分为主动和被动两种方式。主动介绍指的是节点A主动向其它节点B、C等发送它对某节点P的评价,而接收到介绍的节点根据自身的情况(采用主观逻辑)对该节点P的信任度进行更新。而被动介绍指的是节点A接收到节点B的请求,要求A介绍它对节点P的信任度。那么,称B发送了一个信任请求,如果A处理了这个请求并返回结果,那么称A发送了一个信任响应,如果A转发了这个请求,那么称A发送了一个信任请求。

信任更新是主动的介绍,接收到信任更新的节点根据自身的情况对这个信任更新消息的内容进行综合。信任更新的意义在于能够快速传递信任信息,使得网络中的实体能够尽快更新相应的信任度。由于信任更新是主动的行为,节点可以自行发送信任更新消息。在实际中,为了减少实体的负担,可以设置发送策略,如在每次或每几次交互后发送相应的更新消息,或者在一段时间后发送相应的更新消息,发送的目标也可以进行设置。

因此,一方面要设置合理的发送周期,另一方面要设计合理的消息格式。另外,信任更新使得一个恶意实体能够持续不断的发送伪造的信任更新消息,以提高或降低某实体的信任度。一个改进的方法是限制一个实体针对另一个实体发送信任更新的频率。

3.2 数字版权管理DRM(Digital Rghits Management)

数字版权管理是指采用包括信息安全技术手段在内的系统解决方案,在保证合法的、具有权限的用户对数字媒体内容(如数字图像、音频、视频等)正常使用的同时,保护数字媒体创作者和拥有者的版权,并根据版权信息获得合法收益,而且在版权收到侵害时能够鉴别数字信息的版权归属及版权信息的真伪。

3.3 网络层安全隧道

“Internet协议安全性(IPSec)”是一种开放标准的框架结构,通过使用加密的安全服务以确保在Internet协议网络上进行保密而安全的通讯。IPSec提供了基于IP通信的网络层安全,它对上层协议是完全透明。可以利用IPSec的端对端传输模式来架构P2P的网络层安全隧道。IPSec支持共享密钥、数字签名和公钥加密三种身份认证,均可用于P2P节点之间的双向认证。

3.4 传输层安全隧道

SSL(Secure Sockets Layer安全套接层),及其继任者传输层安全(Transport Layer Security,TLS)是为网络通信提供安全及数据完整性的一种安全协议。TLS与SSL在传输层对网络连接进行加密。虽然SSL和TLS缺省只进行服务器认证,但可以利用其对等安全连接中基于X.509标准的双向认证机制实现P2P的传输层安全随到。

4. 结束语

总的来说P2P是一种先进的、代表未来发展方向的技术。从国际上看,始终站在互联网技术前沿领先地位上的各大信息科研机构目前都在积极开展围绕P2P的各个领域的新技术、新应用的研究和实验。目前并没有一个广泛接受的分布式信任模型,各种相关的技术都在研究和发展中;分布式信任模型和已有安全技术的结合也是难点所在。因此,要建立一个合理实用的分布式信任模型仍然需要做大量工作。对于P2P,积极地寻找其最适合的应用领域,加紧研究相关的安全技术,使其能够更加完善,是摆在我们面前的重要课题。

参考文献

[1]郑纬民,胡进锋.P2P系统发展历史及应用[N].中国教育网,2005-7.

[2]邓乱,周莉,周定康.Gnutella网络中树结构搜索机制的研究[J].江西师范大学学报(自然科学版),2006,30(3):282-254.

[3]李向前,宋昆.高可信网络信任度评估模型的研究与发展[J].山东农业大学学报,2006,37(2):243-247.

[4]广小明.P2P流量控制策略分析[J].电信技术,2004(8):30-32.

[5]汤晟,吴朝晖.P2P-对等网络的未来[J].计算机应用研究,2004(1).

[6]刘凤鸣.P2P服务环境中基于社会网络的信任计算研究[D].上海:东华大学,2008.

P2P技术安全性分析 篇2

关键词:阻塞算法;P2P;Bit Torrent;

中图分类号:TP311.1 文献标识码:A文章编号:1007-9599 (2010) 09-0000-01

Blocking Algorithm Analysis of BT System Based on P2P Technology

Bo Wenyan

(1.Inner Mongolia University of Technology,Hohhot010051,China;

2.Shanxi Datong University,Datong037000,China)

Abstract:With the widespread use,Bit Torrent has aroused great concern to academics.These researches have mainly focused on the measuring,modeling and algorithms of the Bit Torrent.This paper analyzes the blocking algorithm of the BT system,points out its problems,and provides the basis for the improvement of the blocking algorithm.

Keywords:Blocking algorithm;P2P;Bit Torrent

對等网(P2P:Peer-to-Peer)因其良好的可扩展性和健壮性成为Internet中最重要的系统之一。Bit Torrent(简称BT)是P2P技术在文件共享分发中的典型应用。BT系统中文件被分割成一定大小的文件块(piece),如何使得每一个Peer能够获得满意的下载速率,又能够为其他Peer提供良好的上传服务是P2P技术中一个重要的问题。

一、阻塞机制的概念

节点间建立连接后,进行内容分发的过程中,一个节点可能会同时收到来自它多个节点的要求下载文件分片的请求。如果本节点同时满足所有这些请求,向所有这些节点发送文件,就可能会造成本节点性能下降以及网络拥塞。为了避免这种情况,对部分节点的请求进行阻塞(Choke)。

首先考虑两个节点(设为A和B)间能够进行内容传输的条件。一般来说A向B送文件片断,需要满足两个条件:(1)B对该文件片断感兴趣(Interested);(2)A同意向B发送该文件片断,也就是说A不阻塞(Choke)B。把这两个条件看成AB连接的两个状态,为了表示这两个状态,在程序中引入两个状态变量:Choked,该状态为真时,表示A阻塞了B。Interested,该状态为真时,表示B对A的文件片断感兴趣。在节点A收到B的文件片断请求报文时,通过检查这两个状态,来决定是否向B传送文件了。

二、BT系统的阻塞算法

具体的阻塞算法有三种:

(一)TFT阻塞算法

节点以回报的方式,选择当前向自己上传文件速度最快的一定数量(默认为4个)的节点作为自己的服务对象。这样可以有效防止只下载而不上传的节点,并且有效的激励节点参与上传服务,从而最大化自己的下载带宽。这个决策结果以10秒为周期进行更新。

(二)乐观阻塞算法

从所有向自己发出申请的节点里面随机选择一个为其提供上传服务,不管对方当前是否为自己服务,周期为TFT阻塞算法的三倍30秒。采用这种算法一是为了发现是否具有更适合的交换对象;二是为了向新加入节点提供最初文件块的下载。

(三)种子阻塞算法

由于种子节点(已经下载完成的节点)不再需要下载,所以不能够以下载速度作为节点选择的依据。这时决定因素是连接节点从它这里获得的下载速度,即它只为下载速度最快的那些(默认为5个)节点服务,以便最大化上传带宽,加快文件的分发。

三、BT系统阻塞算法中存在的问题分析

依据TFT阻塞算法,连接双方都是在对方为自己提供服务的前提下才会为对方提供服务。这种“先取后予”的方法必然导致以下问题。

问题一:BT系统中“第一块”问题,即节点需要很长时间才能够获取到最初几块文件块。由于新加入节点没有任何资源可与别人交换,依据TFT算法是没有可能获得下载的,只能依靠种子或是其它节点乐观阻塞算法才有机会获得服务。而种子和乐观算法数量很少,所以数据来源很少。

问题二:当两个新连接节点彼此向对方发出申请后,需要长时间的等待才能够开始之间的文件下载。乐观阻塞算法执行周期长且服务数量仅有一个,所以需要长时间的等待。BT系统极强的动态性,连接节点的退出导致连接过少或是中途退出一段时间后返回系统,节点都会增加新的连接;此时文件块的互补性很强,进而彼此会向对方申请文件块,新连接节点彼此向对方申请文件块的情况也并不显见。

问题三:节点在“最后块”时期的上传连接过少。BT系统中,一直存在着“最后块”的问题,需要长时间的资源寻找和下载。在这段很长的时间里,节点虽然有着绝大部分资源,但由于自己当前只从极个别节点下载,所以依据TFT算法只可能为这些极个别的节点服务,从而导致上传连接数量很少,以至没有平均快速的分发资源。

四、结束语

本文首先介绍了基于P2P技术的BT系统中阻塞算法的原理和作用,然后对阻塞算法中存在的几个问题进行了详细描述,为针对问题提出新的阻塞算法提供理论依据。

参考文献:

[1]汪燕,柳斌.Bit Torrent协议分析及控制策略.实验技术与管理,2006,1(23):54-56

[2]王坯.Bit Torrent下载技术研究.科技广场,2005,2(2):26-27

[3]孔彬,徐良贤.Bit Torrent原理分析及改进.计算机工程,2004,s1(30):257-259

P2P通信穿越NAT技术分析 篇3

1 转发 (Relaying)

最可靠但又是最低效的点对点通信方法, 莫过于是将P2P网络通信看作一个C/S结构, 通过服务器来转发信息。假设两个客户主机A和B均与一个服务器S (18.181.0.31:1234) 发起了TCP或者UDP连接, 如图1所示, 服务器S具有公网固定IP地址, 两个客户端分布在不同的私网中, 这样, 它们各自的NAT代理服务器将不允许它们进行直连。取而代之的方式是, 两个客户端可以把服务器S当作信使来转发消息。比如, 为了将消息发送到B, A先发送一条信息给服务器S, 服务器S再利用初始化时已经建立的连接, 将信息转发给B。这一方法的优势是:当两个客户端都与服务端保持连接的时候, 它将始终如一的正常工作。但是它的劣势也很明显:它将全面依赖并消耗服务器的资源、性能和网络带宽, 两个客户端的通信反应时间将明显增加, 即使它们与服务器始终保持着连接。

2 逆向连接 (Connection Reversal)

部分P2P应用程序使用一种直接但有效的称作逆向连接 (connection reversal) 的技术, 但是它只能在通信的两端只有一端处于NAT之后的情况下才能使用, 具体流程如图2所示。当前很多P2P系统都使用了这种技术, 它的主要限制在于:只有在一端位于NAT之后时这一技术才能生效。然而当今真实的情况是, 越来越多的客户端两端都处于NAT之后, 那么这一方法就是不可行的。

3 UDP打孔

UDP Hole (UDP打孔) 允许两个客户端在中心服务器的帮助下建立直接P2P连接任务, 即使这两个客户端都在NAT后面。

3.1 中心服务器

假设两个客户A, B能与中心服务器S发生UDP通信, 当一个客户在S中注册, 服务器S将记录该客户的两个节点 (Endpoints) :客户本来的和在服务器中观察到的。第一个节点被称为私有节点, 第二个被称为公共节点。服务器可以从客户本身注册消息报文体域中获取私有节点, 而从注册消息报文的IP和UPD头中获取公共节点。如果客户端不处于NAT, 那么它的私有节点和公共节点将是相同的。

3.2 建立P2P通信过程

假设客户A希望与B建立直接UDP通信, 打孔过程如下:

(1) 开始时A不知如何与B通信, 因此A需要在S的帮助下与B建立UDP通信;

(2) S向A回复一份包含B的公共节点和私有节点的消息报文。同时, S通过与B的UDP通信向B发送一个包含A的公共节点和私有节点的连接请求。一旦A和B都接收到了这些消息, 那么它们就能彼此知道对方的私有和公共节点;

(3) 当A从S接收到B的公共和私有节点, 则A就开始向这两个节点发送UDP数据包, 并锁定最先返回有效回复的结点。同理, B也一样。

4 应用程序的通信

这里将通过考虑两种典型场景来介绍连接双方的应用程序是如何按照计划进行通信的:第一种场景, 假设两个客户端都处于不同的NAT之后;第二种场景, 假设两个客户端都处于同一个NAT之后, 但是它们彼此都不知道 (它们在同一个NAT中) 。

4.1 客户端都处于相同的NAT之后

当两个客户端同时位于相同的NAT之后, 而且是在同一个子网内部时, Client A与S之间的会话使用了NAT的62000端口, Client B与S之间的会话使用了62005端口, 如图3所示。

假设Client A和Client B要使用“UDP打孔技术”, 并通过服务器S这一“媒介”来认识, Client A和Client B则首先会从服务端S得到彼此的公网IP地址和端口, 然后就往对方的公网IP地址和端口上发送消息。在这种情况下, 如果NAT仅仅允许在内部网主机与其它内部网主机 (处于同一个NAT之后的网络主机) 之间打开UDP会话通信通道, 而内部网主机与其它外部网主机不被允许, 那么Client A和Client B就可以通话了。这种情形被称为“Loopback Translation” (“回环转换”) , 因为数据包首先从局域网的私有IP发送到NAT转换, 然后“绕一圈”, 再回到局域网中来, 但即使如比也比这些数据通过公网传送好。在这种情形下, 解析和发送的过程有些多余, 并且Client A和Client B之间的对话可能潜在性地给NAT增加了负担。

4.2 客户端都处于不同的NAT之后

当Client A和Client B都拥有自己的私有IP地址, 并且都处在不同的NAT之后时, 端对端的程序将运行于Client A Client B和S之间, 并且它们都开放了UDP端口4321。Client A和Client B首先分别与S建立通信会话, 这时NAT A把它自己的UDP端口62000分配给Client A与S的会话, NAT B也把自己的UDP端口31000分配给Client B与S的会话。如图4所示。

假如Client A想与Client B建立一条UDP通信直连, 而Client A只是简单地发送一个UDP信息到Client B的公网地址138.76.29.7:31000, NAT B则会不加考虑的将这一信息丢弃 (除非NAT B是一个full cone NAT) 。因为这一UDP信息中所包含的地址信息, 与Client B和服务器S建立连接时存储在NAT B中的服务器S的地址信息不符。同样的, Client B如果做同样的事情, 发送的UDP信息也会被NAT A丢弃。假如Client A开始发送一个UDP信息到Client B的公网地址上, 与此同时, 它又通过S中转发了一个邀请信息给Client B, 请求Client B也给ClientA发送一个UDP信息到Client A的公网地址上, 这时Client A向Client B的公网IP (138.76.29.7:31000) 发送的信息会导致NAT A打开一个处于Client A的私有地址和Client B的公网地址之间的新的通信会话, 与此同时, NAT B也会打开一个处于Client B的私有地址和Client A的公网地址 (155.99.25.11:62000) 之间的新的通信会话。一旦这一新的UDP会话各自向对方打开了, Client A和Client B之间就可以直接通信, 而无需S来牵线搭桥了, 即打孔技术。

UDP打孔技术有很多实用的地方:第一, 一旦这种处于NAT之后的端对端的直连通信建立之后, 连接的双方可以轮流担任对方的媒介, 把对方介绍给其它的客户端, 这样就极大地降低了服务器S的工作量;第二, 应用程序不用关心这一NAT是属于cone还是symmetric, 即便需要关心, 如果连接的双方有一方或者双方都恰好不处于NAT之后, 基于上叙的步骤, 它之间还是可以建立很好的通信通道;第三, 打孔技术能够自动运作在多重NAT之后, 不论连接的双方经过多少层NAT才到达Internet, 都可以进行通信。

4.3 客户端分别处于多层NAT之后

在有些网络拓扑中就存在多层NAT设备, 如果不熟悉网络拓扑的知识, 要想建立一条“理想的”端对端连接基本上是不可能的。以图5为例来说明。

假如NAT C是由Internet服务供应商 (ISP) 配置的一个大型工业NAT, 它使用少量的公网IP地址来为一些客户群提供服务;NAT A和NAT B则是为ISP的两个客户群所配置的独立NAT网关, 它们为各自客户群的私人家庭网络提供IP地址。只有Server S和NAT C拥有公网固定IP地址, 而NAT A和NAT B所拥有的“公网”IP地址对于ISP的寻址域来说则实际上“私有”的, 这时Client A的地址对于NAT A的寻址领域来说也是“私有”的, Client B的地址对于NAT B的寻址域来说同样是“私有”的。

同前所述, 每个客户端都建立了一个“外出”的连接到服务器S, 导致NAT A和NAT B分别进行一次公有/私有转换, 并导致NAT C为每个会话都建立了一个公有/私有的转换。

现在假设Client A和Client B想要建立一条端对端的UDP直连。理想的方法应该是Client A发送一条信息到Client B在NAT B的公网地址192.168.1.2:31000上, 这一地址在ISP的寻址域内;同时, Client B也发送一条消息到Client A在NAT B的公网地址上, 也就是192.168.1.1:30000。如果能这样发的话如此, 问题也就解决了, 可惜Client A和Client B根本就不可能知道对方的这个地址, 因为Server S只记录了它们真正的公网地址155.99.25.11:62000和155.99.25.11:62001。即使Client A和Client B通过某种途径得知了这些地址, 还是不能够保证这样就能进行通话了, 因为这些地址是由ISP的私有寻址域分配的, 可能会与私有域所分配的其他无关客户端地址相冲突。因此, 如果客户端之间想要进行端对端的通信的话, 别无选择, 只能通过它们真正的公网地址来进行, 并且NAT C必须还得支持“Loopback Translation”才行。

5 TCP打孔技术

在NAT后主机间建立P2P TCP连接比UDP连接稍微复杂些, 但是TCP打孔和UDP打孔在协议层上是非常相似的。目前基于TCP的打孔技术主要有Simultaneous TCP Open和Sequential Hole Punching等技术。

参考文献

[1]Dejan S Milojicic, Vana Kalogeraki, Rajan Lukose, et al.Peer-to-peer computing[EB/OL].http://www.hpl.hp.com/techreports/2002/HPL-2002-57R1.pdf.

[2]Hain, T., “Architectural Implications of NAT”, RFC 2993, November 2000.

[3]J.Rosenberg.STUN-Simple Traversal of User Datagram ProtocolThrough Network Address Translators[C].IETF RFC 3489.

[4]Saikat Guha and Paul Francis.Simple traversal of UDP throughNATs and TCP too (STUNT) .http://nutss.gforge.cis.cornell.edu/.

[5]Dan Kegel.NAT and peer-to-peer networking, July1999.http://www.alumni.caltech.edu/?dank/peer-nat.html.

[6]B.Ford, P.Srisuresh, Caymas Systems, and D.Kegel, .Peer-to-Peer (P2P) communication across middleboxes.http://midcomp2p.source-forge.net/draft-ford-midcom-p2p-01.txt, April 27, 2004.

网贷天眼:让P2P更安全 篇4

回看近4年,田维赢的工作履历大概是这样的:2010年8月,加入百度视频前端技术团队;2012年4月,进入创业初期的融360,开始涉足互联网金融;2013年10月,和P2P行业时下另一江湖人物老侯一起,推出网贷天眼;同月,获得盛大资本数百万美元的天使投资。

对P2P投资均情有独钟的田维赢与老侯,结识于后者曾经运营过的一个P2P论坛。此后二人经常在一起碰撞交流。几年中,他们通过P2P投资,都积累了经验,也赚到了钱,而且在P2P投资圈都收获了知名度。

2013年,P2P行业突然蹿红,同时也出现了很多问题。这时,田、侯二人觉得,凭借他们的经验做一个论坛,可能是有意义的。没多久,网贷天眼就诞生了。

网贷天眼的主营业务为信息整合、投资工具和大数据挖掘,主要服务对象为P2P投资人及行业研究者。

具体说来,网贷天眼的工作内容包括:帮助网贷投资人快速了解网贷行业最新资讯,解决P2P平台与投资人间信息不对称的问题;鼓励网贷投资人之间围绕投资话题展开交流,分享投资经验;创造机会让部分用户众包网贷天眼的平台考察、平台评级等服务。

初创期时的网贷天眼,主要靠自有信息数据发布来吸引投资人,后来通过在各个网贷投资人圈子中造势,并不断寻找知名网贷投资人入驻社区,已慢慢形成公信力。目前网贷天眼的最大竞争对手为网贷之家,其他竞争对手实力相对较小,比如网贷之窗、米贷360等。

在田维赢看来,目前网贷天眼的主要竞争优势为:第一,切实帮助网贷投资人做风险评估,公平公正地做第三方,为用户投资服好务;第二,简化投资流程,帮助网贷投资人以最便捷的方式做出投资;第三,已成立维权基金,一旦某些平台出现问题,比如兑付风险,可从该维权基金中拿出部分款项,帮助投资人聘请律师,维护投资人利益。

目前网贷天眼每日PV40多万,移动端用户40多万,后者用户数月均增速30%。

田维赢的观点是,与PC端社区相比,移动社区有以下三个特点:一、信息即时性更强;二、用户要求更高——只有操作简单且能快速解决问题的应用,才能吸引和留住用户;三、产品交互做得更好——因为一旦体验不佳,用户基本上不会再使用第三次。

“要不断从社区中发掘用户需求,掌握痛点,网贷天眼正是在这一基础上,设计开发出了用户最想要一款产品——网贷记账。”田维赢称。

田维赢认为,在P2P行业还非常小的时候,大家对P2P社交圈的需求非常明显,因为投资有风险,在做出一个投资决策前,需参考各维度信息,为解决信息不对称问题,投资人需要这样一个圈子。

田维赢称,网贷天眼的未来发展目标是,成为国内P2P行业最大垂直门户社区。

P2P技术安全性分析 篇5

一、技术背景及现状

P2P即Peer to Peer, 称为对等连接或对等网络, P2P技术主要指由硬件形成连接后的信息控制技术, 其代表形式是软件。它与目前网络中占据主导地位的客户端/服务器结构 (也就是WWW所采用的结构方式) 的一个本质区别是:整个网络结构中不存在中心节点 (或中心服务器) 。在P2P网络结构中, 每一个节点大都同时具有信息消费者、信息提供者和信息通讯等三方面的功能。在P2P网络中每一个节点所拥有的权利和义务都是对等的。

目前, 有的许多网络应用服务都可以归入P2P的行列, 主要包括文件分发软件、语音服务软件、流媒体软件。但是, 无论是Napster、BT还是即时通信, 都不是P2P应用的全部。

对于P2P技术发展的未来, 现在还不能作出结论。然而, 及早关注、跟踪这一技术的发展, 才可能较为从容地面对它未来互联网的冲击。从一定意义上来看, P2P技术并非一种简单的计算机技术, 它更像是一种网络数据传播技术。因此, 从网络传播角度预测它产生的影响是十分必要的。

二、P2P引发的思考

在传统应用模式下的网络, 应用服务的聚集点 (IDC) 同样是流量的汇聚点;大量用户仅仅被定位于信息服务的消费者, 因而非对称的接入技术大行其道;甚至网络之间的流量特点也带有明显的非对称性———拥有大量信息源的网络, 出流量明显高于入流量。同时, 这种应用模式和产生的流量特性长期以来指导着网络的设计与升级。

P2P技术的产生将为我们带来一个业务“全分布”式的网络结构, 而且这不再是以往所谈论的服务点有限的分布, 而是一种可能无法估计的任意分布。因为运营者希望有更多的用户使用自己的服务, 同时也无法预估哪里的用户会使用自己的服务。互联网对地域概念的模糊, 将把全世界的用户带到你的面前。流量将呈现出更大的任意性, 用户之间直接的数据交换将更加频繁, 也不会因为谁有更多的IDC, 就会有更多的输出流量。

通过阅读资料文献, 个人总结P2P技术对于网络传播的影响主要表现为如下方面:

1. 网络信息传播共享方式将进一步改变

P2P技术首先意味着对信息共享的开发, 从总体上看, 信息利用的广度和深度都将得到更进一步的拓展和增强。

例如, 目前流行的BT技术就是一种典型的对于网络信息共享方式的革新。作为一种里程碑式的下载工具, BT抛弃了由一个中心服务器提供存储与下载服务的模式, 而是采用了“人人为我、我为人人”的思想, 充分地利用每一台电脑的计算能力, 让每台计算机既是信息消费者, 也是信息提供者。BT软件自动将一个文件分割成若干块, 当某一电脑在进行下载的同时, 它也成为了一个服务器, 能够向其他网友提供已经下载的文件块。因此, 是来自不同计算机的文件块在一台电脑上“拼凑”成了最后的文件。

看上去, BT的创新仅仅是技术结构上的变化, 但是, 它有效地提高了下载的速度与效率。从技术上, 它是解决信息共享瓶颈的一种有效手段, 而这就为应用空间的拓展铺平了道路。因此, 目前, 许多网络游戏和娱乐内容的开发商, 都把BT作为一种推荐的下载方式。由于信息不再集中于某些服务器中, 对它们的更新更为方便, 这也有助于提高信息的动态质量。

可以想象, P2P技术给网络信息的共享带来的影响将是重大的, 与此同时, 也不应忽视它的负面影响。

2. 围绕P2P技术思想进行的产品开发, 将在一定程度上决定作为媒体的网络的未来面貌

P2P并不简单等于我们所看到的新的信息共享方式。P2P是一种思想, 它指引了一个技术方向, 其应用方式是多种多样的, 它的开发广度, 直接影响着它的应用深度。P2P技术应用中有几个关键词, 即“信息”“存储能力”“计算能力”和“通信”。无论未来技术如何发展, 都应该是万变不离其宗。这几个关键词其实也是计算机技术和网络技术的本质。

从P2P技术的发展轨迹来看, 它与互联网技术的发展是一致的, 那就是从技术导向逐渐转向市场导向, 从专属用户逐渐转向普通用户。这也意味着, 这些技术的影响力将从纯技术层面转向经济、文化与社会层面。

3. P2P将能成为媒体间的交流合作的新平台

对于媒体机构来说, 现在能感觉的似乎更多的是潜在的威胁, 因为它们在传统媒体以及网络媒体中的中心、特权地位会受到挑战。但是, 从另一个角度来看, 如果媒体机构把自己视作一个普通的信息产品的生产者, 也许就能从P2P技术中找到新的希望。

P2P技术不仅可以为个人对个人的信息交流与共享提供方便, 而且也能为媒体对媒体的信息交流与合作提供可能。P2P技术对于媒体的作用将会逐渐显现出来。P2P技术有助于解决音视频信息在互联网的传输问题, 当P2P技术、宽带技术、流媒体技术、无线通信等一系列的技术日趋成熟并相互结合时, 对电视、电影等节目的需求在互联网中将得到大大的增长, 传统的广播、电视、电影生产者将不得不将互联网作为节目的重要发布渠道, 媒体之间的界限也将越来越模糊, 这又将带动新的信息接收设备的开发。

在媒介形态的演变过程中, 技术从来就是最基本的推动力之一。P2P技术虽然不是推动互联网与其他媒介融合的唯一动力, 但其作用也是不应小视的。

三、P2P技术的未来

P2P技术被一些崇尚互联网自由精神的人推到了很高的地位。因为, 从理论上来说, 它将产生重要的社会影响。当然, 就像互联网自身一样, P2P技术究竟是一个新的乌托邦梦想, 还是真正带来一场革命, 取决于很多因素。

P2P技术既带来了新的商业机会, 也对许多传统的产业形成了强大的冲击。在P2P技术的应用开发中, 各种产品、各种标准的竞争也是此消彼长。各种商业力量的较量结果, 决定着P2P技术的未来走向。

P2P技术安全性分析 篇6

1 P2P技术的发展脉络

目前, P2P技术的发展已经历四个阶段, 分别是集中式P2P、分布式P2P、混合式P2P以及结构化P2P。每个阶段P2P技术的变革都推动着网络传播样态的革新, 也激发着人们对于互联网意识形态的重新认识。

1.1 集中式P2P:对话语权的解构与重构

P2P技术的第一个阶段是集中式的, 即由一个中心服务器进行信息的共享, 并负责对每个信息节点进行通信, 每个节点根据需要获取其他对等节点上的信息。

不同于传统信息传播的垄断模式, 子节点只能被动地从中心服务器上获取信息, 相互之间并无信息交流传播。P2P传播模式中心服务器只提供索引, 信息保存在子节点中, 子节点之间通过中心节点进行信息交互且地位对等, 对网络资源的垄断造成了强大的冲击。

P2P为每个信息节点带来平等的信息交互机会, 这一阶段的P2P技术不仅改变了人们沟通交流的方式, 更重要的是解构了网络传播中的内容中心话语权。然而, 在载体上, 节点之间的信息传输还通过中心技术服务商的搜索得以实现, 一旦服务器停止服务, 整个网络结构也瞬间崩塌。

1.2 纯P2P模式:对中心话语权充分解构

从理论上看, 纯P2P的模式完全脱离了中心服务器的模式, 大大削弱了技术提供商的话语权优势, 受众的交互行为无需受到提供商的约束, 受众获得平等的共享信息的话语权。在信息内容方面, 受众的个性化定制需求对信息平台提出了新的要求, 对于技术层面的要求也不可同日而语。

然而在实践过程中, 这种理想的P2P技术由于囿于网络安全问题、版权问题和网络本身的技术短板, 直接决定了纯P2P模式的昙花一现。

1.3 混合式P2P:重塑中心话语权

混合式的P2P网络技术在节点与中心服务器之间增加了超级节点, 超级节点由每个一级节点按照集中式P2P模式建立, 每个超级节点利用纯P2P模式集中, 其中超级节点为一级节点提供服务器。混合式的P2P避免了因中心服务器崩溃导致系统终端的风险, 也在一定程度上缓解了纯P2P模式导致网络不稳定的弊端。

该模式是对集中式P2P和纯P2P的基础上在技术层面的完善, 并没有对主流话语权的解构产生巨大效果, 但仍旧对内容服务商的资源垄断起到一定瓦解的作用。[1]

1.4 结构化P2P:民间与官方话语权交互制衡

结构化的P2P技术克服了混合式P2P存在的单个一级节点失效的问题, 增强了网络的扩展性, 提高了搜索信息的效率。通过对信息资源搜索进行数据库的运用, 对其搜索规律进行保存, 有序地组织节点对应相关信息资源, 有效避免了大量信息的重复查询。其核心理念即“对等交互”, 节点之间承载均衡的信息资源, 对相应信息的保存使得搜索行为更加效率化和针对性。

2 P2P技术对网络传播的影响

2.1 P2P技术对网络传播方式的改变

P2P技术的开发与应用意味着对于信息共享与利用方式的革新, 信息利用的广度和深度增加。P2P技术对于网络传播模式的改变也是深刻的, 由传统网络主流媒介点对面式垄断性、线性传播到自媒体点对点式的交互性传播, 由信息的海洋到定位的搜索信息算法的推广, 由主流话语权到多元话语重构格局的转变, 由线上信息应用到线下产品的开发, 网络传播的样态发生了质的转变。P2P技术模糊了受传者的界限, 从内容到技术层面上极大地突破了传统传播模式的桎梏。

2.2 P2P技术线下的信息产品应用的开发

P2P技术一开始的分众理念到大众的市场化运作, 再到重新部落化的分众应用产品的推广, 通过不同P2P网络应用间的交叉联动, 催生话语权此消彼长的态势, 对于网络传播结构的建构网络社区如“豆瓣”、“贴吧”, 创立了独具坊间特色的社区媒介文化, 并能在一段时间内引发全民讨论的话题。而在泛市场化的过程中, 微博、微信平台, 淘宝、支付宝客户端等的联手将线上线下信息产品的市场化运作发挥到极致。媒介融合的态势也越发明显, 其存在的商业力量的较量是不容小觑的。值得探索的是, 在政治层面, P2P技术的确在重构话语权方面已成为一股不容忽视的政治力量, 对于官方层面的冲击是巨大的, 而政府方面对于P2P技术在制度上的介入也需引起重视。

3 大数据时代的P2P网贷行业的发展

3.1 大数据时代互联网金融的机遇与挑战

2014年主题为“大数据时代互联网金融的机遇与挑战”论坛上指出, 信息化不断加速的直接结果是移动电子商务定制模式的几何式增长。从线上到线下, 手机在每个人手里的作用等同于身份证、银行卡和安全设备, 因此移动电子商务成为P2P技术在互联网金融中的关键节点。从P2P纯技术框架中脱出的商务业态、金融业态和服务业态等等, 从信息的发布到产品的支付, 完成数据所创造的闭环过程。[2]

3.2 利用大数据对P2P行业的探索

以P2P行业中的领军者网贷行业为例, 作为爆炸式增长的P2P网贷业, 正是互联网数据化和金融化的结合。

P2P网贷行业本质上是为解决用户之间的信息不对称问题。作为中间技术服务商, 网贷行业的首要是建构并维护闭环的数据。要实现数据的闭环过程需要两个关键因素:一是数据做到及时更新, 即数据是鲜活的;二是平台本身对用户有约束力。

未来P2P的核心竞争力与其说是风控能力, 不如说是数据的积累和数据的处理能力。大数据时代的数据互通成为必然。[3]

4 P2P行业发展对网络传播的启发

P2P行业尤其是金融领域的网贷业的发展模式对于当今新媒体传播的运作是有启发意义的, 特别是媒体主流话语权被消解之后, 在专业领域重塑话语权成为媒体发展的趋势之一。其次, 对于网络传播来说, P2P和大数据都是工具性的载体, 真正起作用的是专业人才的培养和管理细分工具的开发。再次, 网络传播应借鉴P2P行业中的客户生态圈的理念, 媒体也需要通过受众生态圈和舆论生态圈建立自己的数据场域, 从而实现媒介话语权的重建。最后, 数据互通是大数据时代的必然, 在法律框架内获得不同领域的数据为媒体所用, 更好地掌握网络舆情, 推广定制的信息产品, 发挥网络传播的社会效用。

参考文献

P2P技术安全性分析 篇7

IPTV (Internet Protocol Television, 互联网协议电视, 简称网络电视) , 是一种基于宽带高速IP网的、以网络视频资源为主体, 在IP网络上传送包含电视、视频、文本、图形和数据等的流媒体服务。它以电脑、手机等为主要显示终端, 具有服务质量保证、交互性强、安全及可靠性高的特点。

随着网络技术和信息通信技术的不断进步, 以及国家信息化战略的持续推进, 互联网和宽带通信网得到了快速的发展, 从而亦极大推动了互联网业务和传统电视业务融合后的新业务IPTV成为网络化数字家庭设备的主流趋势应用。IPTV将电视、通信和计算机3个领域结合一起, 被业界喻为拓宽宽带市场的新支点。

2. IPTV常规关键技术CDN简介与分析

IPTV系统对资源的要求很高, 不可能通过一个中心点来向所有的用户服务, 必须采取分布的服务方式, 需要大量网络服务提供点直接为用户服务。但是, 在每个网络服务提供点存储系统中的全部节目流, 成本会很高。因此, IPTV系统应当由一些中心节点和多个边缘节点形成多级结构, 在中心点存储全部节目流, 在边缘节点存储部分节目流。当用户的请求在边缘节点没有命中时, 就需要内容从中心节点向边缘节点进行分发。这就是CDN (content Delivery Network内容分发网络) 技术。

CDN是建立在现有IP网络基础架构上的一种增值网络, 是在应用层部署的一层网络架构, 将中心的内容和服务推送到网络边缘, 使得用户可以在最近和服务质量最佳的地方获取所需内容, 提高用户访问网站的响应速度。当用户要观看节目时, 首先确定最接近用户的最佳CDN服务器 (即上面的边缘服务器) , 同时将用户的请求指向该节点。CDN有别于镜像, 因为它比镜像更智能, 因而可以明显提高Internet网络中信息流动的效率, 从技术上全面解决网络带宽小、用户访问量大、网络分布不均等问题, 提高用户访问网站的响应速度。当用户的请求到达指定节点时, CDN的服务器 (边缘服务器) 负责将用户请求的内容提供给用户。通过用户定位算法和服务器健康检测算法综合后的数据, 可以将用户的请求就近定向到分布在网络“边缘”的服务器上, 保证用户的访问能得到及时可靠的响应。

如图1, 根据地理位置分为不同的区域, 每个区域根据实际情况分配不同的服务节点, 即边缘服务器, 每个区域中只有一台边缘服务器从中心服务器获取数据, 而用户就从该区域的边缘服务器中获取数据。这样, 南方的一个用户就不会连接到北方的服务器中, 而是从离它较近的一台服务器中获取数据, 提高了访问速度。

目前电信运营商提供的IPTV大多是采用内容分发网络 (CDN) 将媒体内容推送到离用户最近的边缘服务器上去, 其发展面临客户机/服务器 (C/S) 模式的输入/输出“瓶颈”的制约, 一台边缘服务器只能够支持有限的客户机, 无法满足IPTV爆炸式增长的需求。

3. P2P技术介绍

传统的分布式多媒体系统一般是基于客户机/服务器模式, 即C/S模式, 服务器以单播的方式和每个用户建立连接, 由于流媒体服务具有高宽带、持续时间长等特点, 随着用户数量的增加, 服务器的带宽很快被消耗完, 所以以前的网络电视经常出现断断续续, 需要不断地进行数据缓冲。

P2P模式彻底更新了这种模式, P2P是英文peer to peer的缩写, P2P在计算机领域中被称为“对等网络“。P2P网络模型没有所谓的中心点, 每一个节点都可以进行对等通信, 各节点同时具有媒体内容的接收、存储转发功能以及对媒体数据的搜索和被搜索功能。P2P实现了网络节点的共享, 将网络的整体能力提升为各个P2P节点能力的总和。P2P网络中, 用户可以直接连接到其他用户的计算机、交换文件, 信息在网络设备间直接流动, 高速及时, 并且充分利用网络资源, 降低中转服务成本。用户在享受流媒体节目的同时, 也在利用自身计算机所空闲的资源在为其他的用户提供着服务, 因而整个流媒体服务系统的资源不仅仅是服务器资源, 还同时包括用户的空闲计算机资源。用户数增多, 消耗的资源多了, 但是新增的用户又提供了新的资源, 整个系统的资源反而会随着用户的增多而增多, 因此基于P2P模式的流媒体服务系统用户可以达到无限大, 而且对服务器的性能和网络带宽没有太高要求, 这就使通过P2P技术提供高质量和大容量的流媒体服务系统成为可能。客户机/服务器 (C/S) 模式与P2P模式比较如图2示。

目前实际应用的P2P有非结构化和结构化两种。非结构化P2P系统又分为集中式和完全分布式的, 代表分别是Napster和Gnutella。集中式是最早出现的P2P系统之一, 采用了集中式的目录服务器机制。目录服务器集中存放对等节点的地址信息和所保存数据的信息, 可以对请求数据进行快速查找并能够返回最合适的目的节点。实际的文件传输将在请求节点和目的节点之间通过TCP连接直接进行, 如图3所示。集中式结构首先实现了文件查询和文件传输的分离, 有效地节省了中央服务器的带宽消耗, 减少了系统的文件传输延时, 但中央目录服务器却成为脆弱的瓶颈, 如果该服务器失效, 整个系统都会瘫痪。

和集中式不一样, 分布式结构下, 所有节点都参与服务, 控制流和数据流都在对等点之间交互。解决了中心化问题, 避免服务器瓶颈, 部分节点出问题也不会影响整个网络的运行, 搜索结果更新比较及时, 时效性高。但是分布式P2P结构采用flooding方式传播搜索请求, 造成网络额外开销比较大, 随着P2P网络规模的逐渐扩大, 网络开销成指数级上升, 见图4。因此准确性和可扩展性是非结构化网络面临的两个重要问题。

结构化P2P采用混合网络体系结构, 该混合式P2P模式结合了集中式结构和分布式拓扑的优点, 网络中存在着中间服务器, 文件目录是分布的。在分布式模式的基础上引入了超级节点 (Super Node) 概念, 将用户节点按能力 (处理、存储、带宽等方面性能) 分为搜索节点和普通节点两类.搜索节点与其临近的若干普通节点之间构成一个自治的簇 (Cluster) , 簇内采用基于集中目录式的P2P模式, 而整个P2P网络中存在着众多这样的簇, 各个不同的簇之间再通过分布式P2P模式将搜索节点相连起来, 甚至可在各个搜索节点之间, 再次选取性能最优的节点或者另外引入一新的性能最优的节点作为索引节点, 来保存整个网络中可以利用的搜索节点信息, 并且负责维护整个网络的结构。混合式P2P模型消除了分布式P2P结构中使用Flooding算法带来的网络拥塞、搜索迟缓等不利影响, 在异构的P2P网络环境下是一种较好的模式选择。其中最典型的案例就是Fastrack, 如图5所示。

4. 基于P2P模式的IPTV系统设计实现

IPTV拥有多种设计模式, 但是这些模式在内容来源上分别受到了限制, 无法真正成为一个服务平台。而P2P技术能够较好地解决这个问题, 将P2P技术引入到IPTV中, 结合原有的CDN技术, 使资源得到充分利用、流量模式更加合理, 也使中心服务器压力降低, 同时, 也充分利用参与到这个系统中的用户计算资源和存储资源。另外, 还可以丰富IPTV服务的节目源, 无论是运营商, 还是内容提供商, 甚至是个人都是对等的, 都可以在基于P2P技术的IPTV服务系统中提供内容, 从而极大地丰富内容。

基于P2P的IPTV体系结构可以使得IPTV业务的广播和转播等门槛得到降低, 可以让更多用户参与并提供自制的多媒体内容得到基于全球覆盖的共享和分发, 同时还可以节约电信运营商之间的对接流量, 减少网络建设的成本。图6是一个采用混合网络体系结构的P2P IPTV的网络拓扑图, 属于第三代P2P体系结构, 综合了第一代中央控制网络的体系结构和第二代分散分布体系结构的IPTV的优点。在网络的边缘节点采用集中式的网络结构, 聚合用户, 在超级节点之间采用分布式的网络结构, 为IPTV的稳定度协同工作。

图中, 分布式放置的超级节点取代了中央索引服务器, 也起到CDN内容分发网络中边缘服务器作用, 同时, 采用分层次的快速搜索算法改进的IPTV的多媒体资源和内容的搜索性能, 缩短了电视节目的反应速度和频道切换速度。具有高性能的超级节点彼此间相互协作, 即使一个超级节点崩溃, 相应的peers节点仍然和其他网络peer有连接, 并在新的频道搜索中, 使用新的超级节点。这种超级节点的IPTV架构和skype中的超级节点类似。其实超级节点也是一个peer, 但是属于一种处理能力较强的peer, 可作为一个动态的点对点的索引服务器。

超级节点用来将先加入系统的peer从服务器获取数据存储到本地缓存, 边下载边播放, 同时具有一定条件, 如必须是满足一定上行带宽、节点传输能力强的peer, 在超级节点进行注册, 以供后来加入的节点查询, 去获取数据源。

后加入的peer从超级节点获取可题供服务的peer的列表, 选取满足该peer要求的一个或多个服务peer进行连接, 边下载边播放。如果其本身满足注册条件的话, 将自己注册在超级节点上。一个客户peer有可能完全以C/S模式从服务器获取数据, 也可以完全从多个peer以P2P方式获取数据, 也有可能部分数据来自媒体服务器, 部分来自其他peer。

如果为某个用户提供服务的peer退出系统或者因为网络原因该peer不能从某些服务器端下载数据, 系统会自动获取新的服务peer列表, 以满足该客户的服务需求。

5. 结论

P2P系统具有良好的可扩展性, 本文提出的基于P2P的IPTV发挥了对等网络的灵活性以及可扩展性特点, 有效减少服务器的负载, 避免了网络瓶颈;同时充分利用了终端的剩余资源, 可以节约成本, 符合下一代互联网应用的大规模用户的系统需求。

在解决了现有网络负载过重问题的同时, 基于P2P的IPTV还存在一些问题, 比如计费方式的欠缺以及由于用户自由离开而引起的QoS问题, 有待进一步解决。尽管P2P IPTV在技术和产业发展上还存在一些问题, 但是, 利用P2P为核心的架构模式和技术途径充分利用边缘资源以节约成本已经成为一种趋势, 随着对其的进一步研究, P2P IPTV前景光明。

摘要:随着网络技术和信息通信技术的不断进步, P2P IPTV逐步成为一种主流。本文针对P2P核心技术及IPTV的关键技术进行了研究和分析, 提出了P2P技术应用于IPTV的系统设计方案。

关键词:P2P,IPTV

参考文献

[1]候成宝、宋健新。P2P与CDN结合实现IPTV业务。信息技术, 2009.3

[2]许跃飞。基于P2P技术的IPTV研究。网络通信及安全, 2010.1

[3]刘伟。P2P IPTV解决方案与问题研究。网络与通信, 2008.4

P2P技术安全性分析 篇8

IPTV (Internet Protocol Television) 即互联网协议电视, 利用宽带有线电视网的基础设施, 在IP网络上传送包含电视、视频、图形和数据等安全、交互性和可靠性的可管理的多媒体业务。

目前随着宽带接入的迅速发展、技术平台的逐步成熟、节目资源的逐渐丰富、赢利模式的初步建立等, 为IPTV的发展奠定了良好的基础。截至2011年9月, 我国网民数量已达5亿, 其中超过75%的网民是网络视频的使用者, 发展前景广泛。作为新兴产业, IPTV预示着一场由技术演变而来的产业革命的到来[1]。

二、IPTV常规技术CDN简介与分析

IPTV系统由中心节点和多个边缘节点形成多级结构。在中心点存储全部节目流, 在边缘节点存储部分节目流。当用户的请求在边缘节点没有命中的情况下, 就需要内容从中心节点向边缘节点进行分发。这就是CDN (Content Delivery Network内容传送网络) 技术[2]。

当用户要观看节目时, 通过用户定位算法和服务器健康检测算法综合后的数据, 确定最接近用户的最佳CDN服务器 (即上面的边缘服务器) , 同时将用户的请求指向该节点。CDN比镜像更智能, 可以明显提高Internet网络中信息流动的效率, 从技术上全面解决由于网络带宽小、用户访问量大、网点分布不均等问题, 提高用户访问网站的响应速度[3]。

目前CDN发展面临客户机/服务器 (C/S) 模式的输入/输出“瓶颈”的制约, 一台边缘服务器只能够支持有限的客户机, 无法满足IPTV爆炸式增长的需求。

三、P2P流媒体简介与技术分析

P2P模式不仅能利用服务器的资源, 同时也能合理地利用用户计算机的空闲资源 (包括网络带宽) [4]。目前实际应用的P2P网络结构有3种。 (1) 集中目录式P2P模式。这是最早出现的P2P应用模式。在这种结构中, 存在一台或多台有特殊用途的服务器为对等点提供目录服务。该结构仍然具有中心化的特点, 因此也被称为非纯粹的P2P结构。 (2) 分布式P2P模式。网络中只存在对等的节点, 也称作纯P2P模式。对等节点之间的内容查询和内容共享都是直接通过相邻节点间广播接力传递的。 (3) 混合型P2P模式。节点按能力不同分为普通节点和搜索节点。搜索节点与其临近的若干普通节点之间构成一个自治的簇, 簇内采用基于集中目录式的P2P模式。簇与簇之间通过纯P2P模式将搜索节点相连起来。这种结构综合了集中式P2P快速查找和纯P2P无中心化的优势, 有效消除了网络拥塞、搜索迟缓等不利影响。

四、P2P-IPTV解决方案分析与技术设计

本文提出了一种P2P-IPTV网络模型。核心思想是在CDN网络的边缘节点上引入P2P自治域。上层采用CDN将视频内容从中心服务器推送到靠近用户端的代理服务器处, 下层应用P2P流媒体技术, 以不同的代理服务器为中心组成多个独立的P2P网络, 在域内利用P2P技术实现资源共享。 (1) 编码器把片源 (wmv影音文件) 编码成想要码率的数据包, 并在某一端口监听, 等待服务器连接进行数据传输。 (2) 中心服务器连接到编码器, 以HTTP或RTSP协议进行数据传输。中心服务器只把数据传给边缘服务器。 (3) 边缘缓存服务器从中心服务器获取数据, 并把数据传给先观看节目的Peer。 (4) 先观看节目的Peer首先从边缘服务器获取数据, 后加入的Peer既可能从边缘服务器获得数据, 也可从其他Peer获得数据。 (5) Peer端建立一个HTTP或RTSP服务器提供数据流给其他Peer。 (6) 部署专门的负载均衡服务器, 负责对请求的数据进行Peer调度。基于P2P模式的IPTV系统仍然需要加入负载均衡服务器来维护整个网络拓扑, 但这种边下载、边缓冲、边观看的方式使得用户通过网络可以获取高质量的节目数据, 加入IPTV系统的用户越多, 节目的播放效果越好。随着P2P技术的发展, 基于P2P技术的IPTV的运营方式将进一步走向成熟, 成为IPTV的主流。

参考文献

[1]从扬子.论IPTV的发展——基于我国视频网站与IPTV的比较[D].浙江工业大学, 2011.

[2]赵庆斌.IPTV系统结构和关键技术[J].通信管理与技术, 2005 (4) :14-16.

[3]王明伟.I P T V中关键技术的研究与分析[J].数据通信, 2006 (2) :36-39.

云计算时代的P2P技术 篇9

云计算的阿喀琉斯之踵

云计算技术与P2P的基础构造很相似。他们都是基于分布式计算,基于其实现的技术也很类似。在云计算中,计算资源是位于所谓的云中,我们可以灵活的访问到。资源的集中优势使得云计算拥有三个显著的特征:

1.可靠的数据存储中心使得用户不必担心数据丢失、病毒入侵等麻烦;

2.云计算中对用户端的设备要求低,使用方便;

3.运输计算可以轻松实现资源的共享。

从国外亚马逊的E2到谷歌的各种应用,以及国内蜂拥而起的云基地的设置,各企业甚至各政府都已开始做出大量投入迎接云计算时代的到来,这很荒谬,但仍然成为一种趋势。而基础云服务高昂的成本和人们对于云安全的种种焦虑成为云计算发展的瓶颈之一。鉴于此,古老的P2P技术在这样的新技术阶段显现了它独特的本质,可以为云计算的发展显出一份新的活力。

云计算在美国市场十分流行,但其基础设施的建设和运营的成本很高,Google、微软、雅虎、亚马逊等公司为此投入了巨额资金,而在国内,发展云基地的也是宽带资本这样拥有雄厚实力的资本公司。资金的瓶颈限制了拥有大量创新思想的创业企业的发展。P2P计算是不需要太多投资的,架设相应的P2P网络,但对网络宽带要求会更高。

同时在现在通常的对云计算的认识当中,云和端的地位是不平等的,资源的拥有者属于云,而端只是一个借用者和租赁者。这在开放共享的移动互联网时代形成了一种有趣的悖论。因为它促进了资源的开放,可本身却是一种不平等的状态,使得端的使用者不免陷入一种对自身资源和安全的审视中,除非出于绝对的信任,否认难免惴惴不安。这时,我们不免要提起早已被人们所熟知的P2P技术。

Google的云计算服务曾出现Gmail、Blogger等服务均长时间当机的问题。而亚马逊的S3和微软的AZURE也是如此。由于这些服务的规模十分庞大,因此出现问题之后很容易导致用户的不信任,进而对云服务产生疑虑。而Skype等P2P服务近已经很少出现大规模当机事件。P2P服务相对于云计算服务或许更有吸引力。Skype目前拥有超过900万用户,这表明P2P服务也能拥有很大的规模及可靠性。

P2P对云计算的补充

P2P是peer-to-peer的缩写,peer在英语里有“(地位、能力等)同等者”、“同事”和“伙伴”等意义。这样一来,P2P也就可以理解为“伙伴对伙伴”的意思,或称为对等联网。在技术的研发之本,就是一种基于端对端的平等关系。P2P对等计算是分布式计算的一种,在P2P网络中,每一个peer既是服务器也是客户端,即既是提供服务的也是接受服务的。在这样一种平等的氛围之中,私有的资源仍然存在于用户端。

但在资源通过分散存储达到最优化配置的同时,同样由于资源的分散,也造成了对资源本身的管理的难度增加。这就如C2C模式和B2C模式的电子商务模式的区别,在传统的云计算中,由于资源相对集中,对其管理也可以实现集约化。而P2P因为利用了大量的分散式存储,难以保障资源的可靠性,这在之前已经造成了舆论对其的大幅攻击,认为其具有中毒攻击(提供内容与描述不同的文件)、使网络运行非常慢甚至完全崩溃、用户或软件使用网络却没有贡献出自己的资源、下载或传递的文件可能被感染了病毒或木马、软件可能含有间谍软件、网络运营商可能会试图禁止传递来自P2P网络上的数据、跟踪网络上用户并且进行不断骚扰式的或者是用合法性地攻击他们以及在网络上发送未请求的信息等问题。这些问题一度被怀有不同目的的垄断机构作为封杀P2P的充分必要理由。而在云计算时代,这些问题通过云服务和P2P的交叉应用,可以得到一定程度的解决。

通过对存储于云中的资源的管理,对云服务提供商,通常是一些大型企业进行监督,更容易对内容的版权和纯粹性进行管理。一些大众化的公共资源由此可以通过云服务中的共享实现。

至于一些私人性质的资源,一方面,可以通过建立私有云实现。私有云是将云基础设施与软硬件资源创建在防火墙内,以供机构或企业内各部门共享资源。创建私有云,除了硬件资源外,一般还有云设备软件;现时开放源代码的云设备软件主要有Eucalyptus以及由NASA和托管服务提供商Rackspace Hosting共同研发的OpenStack。其中OpenStack是一种免费的开源平台,帮助服务提供商实现类似于亚马逊EC2和S3的基础设施服务。Rackspace称其目标是推动互操作服务的发展,或者说是允许客户在云服务提供商之间迁移工作量,使其不被锁定。

而私有云的有效应用,可以依靠业已成熟的P2P技术,达到在友好端之间的资源共享。但同时,对陌生端进行锁定,以达到私密的目的。

P2P的新生

以往,很多P2P网站为了建立用户基础而提供影音文件的下载服务,然而这将带来版权问题。Skype没有涉足音乐共享,却同样获得了巨大的用户群。同时一家名为Wuala的网站上线也提供P2P云存储解决方案。此前,还有网站尝试通过P2P技术进行搜索(Faroo),以及通过P2P技术进行视频共享(Metaaso)。这种现象并非巧合。

互联网从它诞生的那天起,其优势就在于合作与共享,网上的每一个节点都是一份源动力。通过P2P技术,每一台电脑都是软件和服务的发源地,应用的本身已经成为一种新型的物物交换,免费简直是水到渠成的实现。每个人按需取材,这是一种虚拟版的共产主义的实现。

云计算是Web服务的一种发展形势,也应该是Web企业好不容易找到的一种终极的CS服务形式吧。如果将截止到现在的不同的Web服务统一起来,应该就是现在的云计算形式吧。

虽然表面上看提供云计算服务的企业与用户之间的关系是一种CS形式,但不如抽象为提供云计算的企业与基于云计算上提供服务的企业,基于云计算上提供服务的企业与用户这2个阶段的CS型服务更为恰当。

在呼之欲出的云计算时代,曾经因为大量占据带宽而被运营商加以束缚的P2P可以重新散发其光芒。以更快的速度实现资源的共享本身也是谷歌提出云计算时期的口号,这也是云计算的精神所在。

同时,由于对于云计算的发展带宽仍然是发展瓶颈重要一环。同时,参与云计算的往往是些实力雄厚的大型跨国公司如谷歌,亚马逊等。这可以有力提高服务提供商对电信运营商的影响力,从而促进带宽的发展。

在增加面对电信运营商的压力同时,资金雄厚政策允许的情况下,大型企业也有能力自行铺设线路管道。如去年3月谷歌在堪萨斯州托皮卡市实施超高速宽带网络计划,之后将在美国铺设光纤网络,托皮卡市因此成了美国的“光纤之都”。根据测试,“谷歌市”的宽带将比目前的互联网速度快100倍。而目前该市路标和市政府网站也已经用谷歌标志取代了原有标致。服务提供商根据服务本身所需进行线路设计,带宽的增加与服务带来的盈利相辅相成,避免了单纯电信运营商对提高带宽而增加线路成本的排斥,更有利于基础设施向更偏向于客户获取服务合意的方向发展。

与此同时,通常提供P2P服务的都是一些小型服务提供商,本身不足以对其管道商造成压力,反而往往引起过快的速度造成电信运营商对之不满,带来重重的发展压力。就如之前在中国发生的那样限制TCP连接数,封锁P2P协议,限制下载/上传速度等。由于发展过快,反而能限制自身的发展。

在云计算时代,P2P服务提供商可以接着云计算发展的春风,利用因云计算而快速发展的带宽服务,充分的发挥自己。而且P2P存储的集中灾害的隐患小,不存在散热问题。

云计算时代的P2P

P2P从出现之时就因为其便捷迅速的传输能力获得了广泛的欢迎,为各种资源的扩展发挥了重要的作用,但同时,也正为了它便捷迅速这一特点,使其扩散盗版和非法文件的有效工具而饱受诟病。甚至被其上下游的提供商作为重要的封杀理由,因此几乎唱起挽歌。但作为资源共享的重要形式,P2P技术仍然是不可或缺的重要的传送方式之一。

而峰回路转,2011年开始的云计算飞速发展的今天,P2P无论是发展环境还是优势发挥,都获得了新的机会。P2P技术因为其门槛低,更能是创意无限的中小企业投入其中,借助云计算时代大型企业提供的基础服务和平台服务,P2P技术企业获得更多机会,发挥其灵活性和速度优势,夸大了P2P技术的生存空间。

在P2P架构下,在好友之间信任的基础上建立起的节点之间的,资源都保存在可信任的私人空间里,足以简化为数据做安全和隐私保护的措施,从而降低管理成本。利用好友的区域特点进行数据的分发和调度,可以获得更好的下载能力。

P2P技术安全性分析 篇10

1 P2P网络技术的优势和特点

运用P2P网络技术,主要是便于用户共享信息资源,扩大系统的容量,增加节点,扩充系统的请求,共享的数量以及资本增加。在现实环境中,运用P2P网络技术,优点较多。

利用P2P网络技术,对网络资源进行共享、传输,用户在获取自己需要的信息时,较为便利,在一定的程度上会对版权起到保护的作用。相对于传统的信息产品,基于P2P网络技术的资源更具有优势。

2 在局域网中P2P网络技术的应用

现阶段,我们使用的是P2P网络结构中的混合型。在局域网应用中,办公通讯所占的比例较大。应用P2P网络技术,对中央处理器具有较低的依赖性,操作较为简单,功能全面,速度较快。即时通讯软件就是这样的应用,双方属于点对点交流,中央处理器只发挥初步协助的作用。

3 在局域网中P2P网络技术出现的问题

3.1 网络传输速度

P2P网络技术传输的速度较快,资源共享,具有稳定性的优点,但是,上述的优势可能对局域网网络资源造成损害,使得局域网的管理增加了难度。局域网采用的是共享的固定带宽接入的形式,现阶段,P2P下载软件较多,技术水平更高,P2P共享的资源比较丰富,服务器下载的速度较快。在局域网内部,当用户在下载资源时,局域网的带宽被占用,通常会超过60%。即便将出口带宽提高,只能是提高P2P的下载速度,网络传输的速度不会增加。基于此种情况,需要对P2P软件的速度以及连接数量进行限制,保证网络的传输速度。

3.2 黑客攻击

黑客也会以P2P作为攻击的对象。在C/S系统中,服务器较为可靠,值得信赖,但是,P2P系统具有开放性,不能确保节点的可靠性以及信赖性。

3.3 病毒传播

P2P网络技术会使病毒传播的速度加快。很多软件的原理都是P2P技术,如迅雷、QQ等。使用的人数较多,木马病毒传播程序也是以P2P为基础,恶意的程序攻击会增加。用户的电脑被病毒感染以后,会分析P2P软件的位置,病毒与脚本配置文件融合,通过配置文件自动的传播病毒。或者是病毒进行自动的拷贝,其他用户在运用P2P软件时,会运行病毒,从而传播病毒。

4 P2P网络技术在局域网中的应用分析

在局域网应用中,P2P网络技术存在上述的问题,相关的应对建议如下:

4.1 流量

P2P软件在端口使用方面存在差异,技术的运用也受到部分因素的限制,经过数据协议,对连接以及带宽进行限制或者是确认用户的身份,进行带宽分配。美国的威斯康星大学使用的技术为“网络整形”,针对网络传输的应用,进行优先权的赋予。

4.2 聚生网管

现阶段,国内监控软件通常采用的是hub等混杂的模式或者是旁路侦听,模式的部署相对复杂,这种部署的模式通常是进行数据包的伪造,将局域网主机和网络TCP/IP数据包的连接打断,在控制P2P下载方面,主要是根据文件后缀或者是对网址屏蔽,甚至会对P2P服务器的IP地址进行屏蔽。但是,这种屏蔽方式所产生的效果具有局限性,操作的过程比较复杂。对于基于P2P技术的软件,在采用P2P协议后,不能将它与网络的连接打断,对于P2P软件下载,无法进行控制。聚生网管主要是采用虚拟路由技术,分析P2P报文数据包,对其协议特征码进行拦截,进而对P2P下载软件进行控制。

4.3 加强网络安全

对于网络安全可以采用多种方法,使得网络安全管理更加有条理。

第一,利用密码技术。采用对称密码或者是密钥密码等方法,加密数据,使得算法具有机密性。以SKYPE系统为例,在系统中,通信过程借助AES算法(对称算法的一种),加密数据,会话密钥具有安全性。第二,应用身份认证技术。采用这项技术,对用户身份的有效性以及真实性进行鉴别,进行用户合法性的判断。对P2P网络安全隐患进行分析,建立P2P网络的信任模型,在能够选择的情况下,选取信任度较高的节点,进行通讯会话,提升P2P网络技术的安全性。

4.4 病毒传播的应对方法

对于病毒传播,解决的方法是设置软件保护。第二个方法是进行网络监控,P2P软件通常是和网络相连接,瑞星具有的一项功能是“访问控制”。在这个程序内,可以融入访问网络软件,瑞星监控软件,当恶意的程序或者是木马病毒攻击软件或者是对用户的电脑进行攻击时,杀毒软件就会发现,进行拦截或者是查杀病毒。

5 结语

应用P2P网络技术,有助于网络资源的共享,扩大空间。我们应当充分的利用P2P技术的优点,确保网络的安全性,为生活提供服务。但是,P2P网络也面临一些问题,必须加强研究,为P2P网络安全提供保障。

摘要:P2P技术也就是点对点或者是对等技术,此项技术主要是通过硬件,构成网络连接,从而进行信息控制的技术。它的代表形式是基于P2P网络协议,于应用层安装客户端软件。文章将主要分析在局域网应用中,P2P技术存在的问题,针对出现的问题,提出解决的建议,使得P2P技术能够很好的应用于局域网。

关键词:P2P技术,局域网,信息控制,建议

参考文献

[1]田茂泰.计算机P2P网络技术在局域网中的应用[J].信息系统工程,2011(10).

[2]叶喜民.互联网基于P2P网络技术的研究[J].福建电脑,2010(3).

[3]龚艳琼.浅谈移动P2P网络技术[J].电信快报:网络与通信,2010(11).

[4]刘莹.P2P网络技术应用中常见问题的分析和解决[J].计算机光盘软件与应用,2012(3).

上一篇:资产减值比较下一篇:法院设置