P2P环境

2024-07-14

P2P环境(共12篇)

P2P环境 篇1

1 现状及趋势

P2P网络最显著的特点包括:分布式、可扩展性、健壮性和隐私性等。目前常见的、威胁最大的P2P攻击主要通过IRC (Internet Relay Chat) 协议来构建僵尸网络 (Botnet) , 利用僵尸网络来实施DDo S的攻击。P2P攻击相对于传统的拒绝服务攻击有如下特点:

首先, P2P攻击的攻击效果更加明显。利用P2P技术实施的分布式拒绝服务攻击, 可以从多个傀儡主机同时向攻击目标发送攻击数据, 可以在很短的时间内发送大量的数据包, 使攻击目标的系统无法提供正常的服务。另外, 由于采用了多层客户机/服务器模式, 减少了由攻击者下达攻击命令时可能存在的拥塞, 也增加了攻击的紧凑性。即使攻击目标探测到攻击, 也可能来不及采取有效措施来应对攻击。

其次, P2P攻击更加难以防范。因为P2P攻击的攻击数据流来自多个攻击源且攻击工具多使用随机IP技术, 增加了与合法访问数据流的相似性, 这使得对攻击更加难以判断和防范。

最后, P2P攻击对于攻击者来说更加安全。由于采用了多层攻击模型, 增大了回溯查找攻击者的难度, 从而可以更加有效地保护攻击者。另外, 采用多层攻击模型, 使得下达攻击指令的数据流更加分散, 不容易被监控系统察觉, 从而更好的隐藏了攻击者的位置与意图。

国内外目前对于此类攻击主要使用蜜网技术、网络流量分析以及IRC Server识别技术来检测。

(1) 蜜网技术。蜜网技术是从bot程序出发的, 深入跟踪和分析僵尸网络的性质和特征。通过密罐等手段获得bot程序样本后, 采用逆向工程等恶意代码分析手段, 获得隐藏在代码中的登录僵尸网络所需要的属性, 如僵尸网络服务器地址、服务端口、指定的恶意频道名称和登录密码, 以及登录所使用到的用户名称, 这些信息都为今后有效地跟踪僵尸网络和深入分析僵尸网络的特征提供了条件。在具备了这些条件之后, 使用伪装的客户端登录到僵尸网络中去, 当确认其确实为僵尸网络后, 可以对该僵尸网络采取相应的措施。

(2) 网络流量分析技术。僵尸主机在僵尸网络中存在着三个比较明显的行为特征, 一是通过蠕虫传播的僵尸程序, 大量的被其感染计算机会在很短的时间内加入到同一个IRC Server中;二是僵尸主机一般会长时间在线;三是僵尸主机作为一个IRC聊天的用户, 在聊天频道内长时间不发言, 保持空闲。将以上三种行为特征分为两类, 第一种行为特征归纳为快速加入型, 第二、三种行为特征归纳为长期静默型。网络流量的研究思路是通过分析基于IRC协议的僵尸网络中僵尸主机的行为特征, 研究对应两类僵尸主机行为的网络流量变化, 使用离线和在线的两种分析方法, 就可以实现对僵尸网络的判断。

(3) IRC Server识别技术。攻击者为了隐藏自身而在服务器端刻意隐藏了IRC服务器的部分属性。同时, 当被感染主机加入到控制服务器时, 在服务器端能够表现出一些规律性的特征。通过对这些特征的归纳总结, 就形成了可以用来判断基于IRC协议僵尸网络的服务器端规则, 可以用来确定僵尸网络的位置及其规模、分布等情况, 为下一步采取应对措施提供有力支持。

以上三种检测技术都是针对基于IRC协议的P2P攻击。对于自定义P2P协议的僵尸网络, 由于其实现比较复杂多样, 以及在控制方式上的分布性特点使得对它的研究比较困难, 因此国内外相关的研究较少。但近年来恶意代码的传播方式已经开始向通过P2P网络传播方式转变, 在我国恶意软件的载体主要是被入侵网站和僵尸主机。根据卡巴斯基实验室2007年上半年的追踪恶意网站及恶意软件 (通过网站传播) 报告中显示, 中国以31.44%的恶意网站数量居排行榜首位。

2 P2P攻击防御体系的架构

针对P2P环境下攻击行为的基本特征, 确立P2P攻击的监控防御模型, 以及相关的攻击监控、检测、防御技术, 构建全方位的P2P攻击防御体系架构。

(1) 分析P2P攻击技术, 建立P2P攻击的监控、防御模型。在深入研究P2P攻击的原理、流程、实现方式的基础上, 针对一般的P2P攻击建立其相应的监控、防御模型。P2P攻击防御的难点在于:攻击源难确定, 攻击效果显著, 缺乏有效的应急响应手段。从对攻击源的监控入手, 首先建立监控模型, 对可能的P2P攻击源进行预检测, 为受保护系统提供有效及时的预警, 在攻击发生前部署相应的防护设施, 当攻击发生时利用预警信息、预设的防护设施以及应急响应技术及时进行防御和反击。

(2) 设计、实现基于分布式Agent的P2P攻击监控模块。采用的Agent部署策略包括随机部署和定点部署两个方面。通常, Agent随机部署在可能的攻击源主机上, 采用静态特征检测、启发式分析检测、内容过滤等各种恶意代码检测手段, 监测所在主机的P2P攻击模块, 对该主机实施事前保护, 避免其成为攻击源。Agent通过发现的P2P攻击模块, 预测其将来的攻击路径, 为受保护系统提供安全配置的参考信息。确定了P2P攻击源后, 采用定点部署, 将Agent部署于攻击源所在的网络上, 由定点Agent和随机Agent协同切断P2P攻击模块的攻击路径, 减少有效的攻击源, 削弱P2P攻击能力。

(3) 以基于分布式Agent的P2P攻击监控模型为基础, 研究并实现P2P环境下网络攻击路径的预测、重构技术, 分析P2P攻击的控制方式、控制链结构, 攻击源的拓扑结构, 对攻击源地址和攻击路径做出定位。网络攻击追踪是对网络攻击做出正确响应的重要前提, 然而由于P2P攻击技术能够隐藏攻击者的真实位置, 且报文在网上传输所经过的路由器通常只关注报文的目的地址而忽略其源地址, 因而真正攻击的发起者很难被发现。因此, 针对P2P攻击的网络攻击追踪技术的研究重点是如何重构攻击路径, 以及对攻击源地址和攻击路径做出尽可能真实的定位, 进而发现攻击者所使用的P2P网络, 分析其控制方法, 为防御体系提供参考依据。对于P2P攻击, 采取预防与实时处理的防御策略, 通过Agent搜集P2P攻击模块的相关信息, 能够为攻击路径的预测和重构提供充分的依据。

(4) 在P2P攻击监控模型和攻击路径重构的基础上, 提出、并研究出基于异常流量分析的P2P攻击检测模型。由于P2P网络隐藏于互联网内, 其发出的DDo S攻击, 攻击源数目庞大, 攻击流隐藏于日常的网络流量之间, 如何从网络流量中分离出P2P攻击的异常流量是实施防御的关键。通常的网络流量管理主要从流量的变化和协议分析的角度分析流量, 发现网络的异常流量, 但是不能确认异常流量是否来自于P2P的攻击网络, 甚至不能区分正常的大流量和DDo S攻击流量, 将会导致合法用户流量被误判为攻击流量, 误判发生后无法恢复正常的大流量通信。在常规DDo S流量检测技术的基础上, 通过异常流量聚集把网络流量分为高度可疑流量、一般可疑流量和正常流量。流量抽样对高度可疑的聚集流量进行抽样, 提供聚集流量抽样信息给攻击检测模块进行分析, P2P攻击检测模型结合分布式代理的监控结果以及路径重构的分析结果, 分析出其P2P攻击的特性, 提高对P2P攻击流量的检测精度, 进而检测识别出正在发生的P2P攻击, 分离出异常流量进行阻断, 保护正常的网络流量。

(5) 研究并实现一种有效的针对P2P攻击的防御体系架构。对于P2P防御, 重点从以下三个方面研究:

被攻击目标 (即受保护系统) :利用边界防火墙等防护设备限制可疑的P2P攻击流量进入, 边界防火墙的配置策略可以参考已经预测的攻击路径或已经识别、重构的P2P攻击路径。

攻击源:对于已经检测到的攻击行为, 防御体系通过通知分布式的Agent, 禁止或限制所在主机上P2P攻击模块的对外通信, 从源头上削减P2P攻击源的数量, 削弱其攻击能力, 减轻受保护系统的异常流量处理的负担。防御体系和分布式Agent之间通过心跳协议来检测彼此激活状态。如果带宽阻塞式的P2P攻击导致防御体系的通知命令不能到达分布式Agent, 那么分布式Agent由于收不到防御体系的心跳信息而直接根据本地安全策略对本地网络实施攻击阻止。

攻击路径:在已经识别重构的P2P攻击路径上, 部署应急响应机制 (如修改主干网络配置, 禁止攻击流通过) , 迫使攻击方的P2P攻击控制链断裂, 从而切断P2P攻击的攻击路径。

以上五个方面的研究内容各自独立, 又能相辅相成, 最终形成针对P2P攻击进行检测、监控、防护的综合防御。

P2P环境 篇2

【中文摘要】P2P(Peer-to-Peer)网络是目前的研究热点,在现实中取得了广泛的应用。P2P不同于传统的基于C/S(客户机/服务器)模式的网络,强调加入节点的逻辑对等关系,网络中的每个节点既可以作为客户端获取服务也可以作为服务器向其他节点提供服务,两个对等点可以直接互连进行文件传输,整个传输过程无需中心服务器的介入。由于P2P网络具有匿名性和高度自主性的本质属性,节点可以随意的加入、离开网络,部分节点在缺乏有效管理的情况下上传虚假资源、病毒干扰系统的正常运行,降低P2P网络的性能。对P2P的安全性提出了挑战,信任模型的引入可以很好的规范节点的行为,减少恶意节点的数量,提高P2P网络的可用性。另外,如何从众多资源中快速、准确的搜索到自己感兴趣的,安全可用的资源,是P2P搜索研究的一个重点。信任模型在P2P安全方面起着重要的作用,通过分析已有信任模型的优缺点,提出一种基于超级节点的P2P信任模型TSN(Trust Super Node)。考虑节点的响应时延因素,改进了模型节点加入算法和节点信任值的计算方法。TSN模型中对节点的信任值采用了直接信任和问接信任相结合的方式,提高了信任值计算的精确性,模型还采取了相应的健壮性策略,增强了抗攻击能力。通过仿真结果表明,与已有的信任模型相比,TSN具有较高的成功请求率和系统安全性。分析了现有搜索算法的优缺点,结合TSN信任模型,改进源节点请求算法和中继节点的转发、响应算法,提出了基于信任模型的搜索算

法SAT(Search Algorithm based on Trust Model),使查询请求能命中信任值高的节点,而信任值高的节点能提供真实可靠的资源,从而提高搜索的成功率。同时,采取了高速共享资源缓存机制和无重复转发机制以减缓搜索的时延。仿真实验表明,与Random-walk算法相比,SAT算法具有更高的搜索成功率和更短的搜索时延。

【英文摘要】P2P(Peer-to-Peer)network is a new kind of network that had obtained wildly application.P2P changes the mode of tradition network named C/S(Client/Server), demands logical reciprocal between peers, every peer in network can play two role both as client that acquires services and as server that provides services, files can transport directly between two peers without the help of center server.Peers can add in and off network as one pleases own to that P2P network’s essential attribute named anonymity and independent, some peers upload fake resource, computer virus deliberately under the situation without management in order to disturb system operation.The measure that pull trust model in P2P network can reduce the number of malicious peers and make peers’behavior standard, improve the availability of P2P network.How to search the needing resource fast and accurate from share files is a research focus for P2P technology.Author analysis features and defect about these model existed, propose a trust model

based on super node named TSN(Trust Super Node).This model improves these algorithms about joining of node, trust degree of peers between groups, Peers’similarity and response delay are considered to trust calculation.TSN model weights for direct trust and indirect trust are dynamically adjusted.Strategies are considered for model’s robustness.The simulation shows that propose model has advantages in successful request and system security over the exiting P2P trust models.Author analysis features and defect about these searching algorithm existed, propose a new algorithm named SAT(Search Algorithm based on Trust Model), this algorithm improves the query algorithm combining forward and response algorithm under the TSN trust model, the share resource cache and no-echo forward mechanism are considered to reduce search delay and make response message from the high trust value which can provide real resource.The simulation shows that propose have advantages in successful request and search delay over the Random-walk algorithm.【关键词】P2P网络 搜索技术 信任模型 超级节点

【英文关键词】P2P network search technology trust model super peer 【目录】P2P信任模型与搜索技术研究

摘要

6-711-19Abstract7目录8-1

111-1

2第1章 绪论

1.2 论文研究1.1 论文研究背景与意义现状12-1612-1

31.2.1 网络信任模型的研究现状1.2.2 P2P搜索技术的研究现状13-16

1.4 论文结构17-19

1.3 论文研究的问题16-17术19-291922-23

第2章 P2P技2.1.1 P2P网络概述2.1 P2P网络定义19-222.1.2 P2P网络分类19-222.3 P2P应用领域23-2

42.2 P2P特征

2.4 P2P网络面临的安

2.6 本章全问题24-26小结28-29-TSN29-42络信任问题的提出29-30-TSN30-40思想32-34

2.5 P2P搜索技术的优势26-28第3章 基于超级节点的信任模型3.1 P2P网络信任模型29

29-30

3.1.1 P2P网

3.1.2 现有信任模型存在的问题3.2 基于超级节点P2P信任模型

3.2.1 概念介绍30-32

3.2.2 TSN模型基本

3.2.4 TSN

3.2.3 节点的加入、退出34-37模型信任值的管理算法37-3939-403.3 本章小结40-42

3.2.5 模型的健壮性策略

第4章 基于信任模型TSN的搜索算法-SAT42-5642-4342-43

4.1 P2P搜索的原理

4.1.2 P2P搜索流程

4.2.1 4.1.1 P2P搜索原理424.2 基于信任模型的搜索技术43-45P-Grid路由算法43-4444

4.2.2 Local-indices算法

4.3 4.2.3 QAA(Query Agent Algorithm)算法44-45

基于信任模型的P2P搜索算法-SAT45-55法(Random Walk)46-47

45-46

4.3.1 随机漫步算

4.3.2 数据结构设计

4.3.4 基于TSN模

4.3.6 无第5章 仿真4.3.3 命令协议设计47-49型的搜索过程49-54重复转发机制54-55实验及结果分析56-6556-6056-5859-6060-646164-656565

4.3.5 高速缓存机制544.4 本章小结

55-56

5.1 TSN信任模型仿真实验

5.1.2 P2PSim的类结构5.1.4 实验结果分析5.1.1 仿真环境565.1.3 仿真过程58-595.2 基于信任模型的P2P搜索算法仿真实验5.2.1 仿真环境60-615.2.3 仿真结果分析61-64第6章 总结与展望65-676.2 后续工作展望65-67

5.2.2 评价标准5.3 本章小结6.1 工作总结6.2.1 展望

P2P“海盗” 篇3

10月5日,美国明尼苏达州一位叫杰米•托马斯的妇女,被指控利用P2P软件Kazza传播超过1700首盗版MP3,其中24首证据确凿,被美国联邦法院判处赔偿六大唱片公司共22万美元。

如今,全球唱片工业对P2P技术的打击手段越来越严厉,甚至到了不惜一切代价的地步。据美国唱片工业协会(RIAA)公布的数据,P2P技术每年已造成了高达数十亿美元的损失,而且这个数字还在不断上升。

一场地势浩大的数字版权运动正席卷着全球每一个角落,从唱片、电影业巨头到个人的PC、iPod和口袋里的手机。粗略的统计,从2003以来,已有将近3万名个人因使用P2P技术共享和传播盗版内容而被RIAA起诉。

一直以来,被RIAA找上门的人都是自掏腰包私下和解,而作为第一位与RIAA对簿公堂的人,托马斯的结果却出乎意料的惨痛。“如此严厉的惩罚性罚款,对那些本来就心存侥幸的P2P网站、软件商、组织及个人来讲,几乎是一场恶梦。”《连线》杂志评论道。

这样的结果就是,大大小小的P2P网站和公司都可能在某一天被破门而入的警察一扫而光。当互联网内容共享者在美国已无立足之地后,他们其中一些人高呼道:“去瑞典,那里是海盗们的天堂。”

海盗,在瑞典并不只代表掠夺,还代表着分享。全球最大的BT组织“海盗地带”(ThePirateBay.org)的总部就在瑞典,在自由放任、版权法宽松、宽带又快又便宜的便利条件下,这里平均每10人中就有1人使用BT。三年前,美国电影工业协会(MPAA)在全球范围内扫荡电驴和BT服务器,包括像SuprNova、LokiTorrent等都被迫关闭,而只有“海盗地带”留存下来。

盗版当然是违法的,但当两年前,时代华纳旗下的华纳兄弟影视音乐工作室(Warner Bros. Studio)控告海盗们违反美国版权法时,他们笑道:“可惜我们不住在美国,我们住在一个充满海盗、驯鹿、北极光和可爱的金发碧眼美女的国家。”

2003年开始进入人们视线的海盗们看上去相当神秘,其实不过是三个毫无背景的年轻人的杰作。27岁的彼得•布拉特尔(Peter Bruntell),28岁的弗瑞迪克•内杰(Fredrik Neij)和21岁的高特弗里德•萨特霍姆(Gottfrid Svartholm),正是他们成为了全球上百家P2P网站的精神领袖。

与电影《加勒比海盗》中的杰克船长一样,海盗并非人多势众。这三个瑞典年轻人是在斯德哥尔摩的一个郊外小屋里搞出来了这玩意儿,颇像当年的Google。这里没有电话,办公室(其实只是2间卧室和1间客厅)里只有一台传真机,且大部分时间不能正常工作。

不过海盗的命运总会是波折的。去年5月,瑞典警方突袭这里,一下就收缴了25台服务器,可这非但没有打垮他们,反而提高了网站知名度。结果当然是RIAA不想看到的,让这个网站日访问量超过200万次,每月仅广告收入就近10万美元,当然其中不少都来自Google广告联盟。

“打击海盗(海盗地带)的行动对数字版权保护来讲是一座里程碑,要让那些以为将服务器放在瑞典就可以高枕无忧的盗版者们知道,这个世界没有保护他们的天堂。”1年前,MPAA主席丹•克里格曼还相当得意,但现在整天都在抱怨Google、雅虎等不该为这些非法网站提供广告服务,“这等于是支持他们盗版。”

有趣的事情就是这样,RIAA和MPAA能够剿灭Napster和Kazza,却对“海盗地带”一筹莫展。“因为我们的操作是搜索引擎式的,只是将用户引导到文件所在的位置,但并不存储任何文件。我们在瑞典是合法的。”海盗之一彼得在博客中写道。

而不仅如此,海盗们也在尝试着反击,反过头来要起诉包括索尼、百代、环球唱片、Atari、Ubisoft、Activison等娱乐巨头,声称已掌握了确实证据,证明他们雇佣黑客入侵“海盗地带”的服务器。

P2P环境 篇4

P2P网络全称为“peer to peer”, 部分人则认为是“person to person”。Peer代表具有同等地位以及能力的人, 如伙伴以及同事。所以, P2P便可以理解为同事对同事, 即对等网。对等网络也可称之为对等组, 网络中所有计算机拥有的功能一致, 没有主从差异。每台计算机不仅可以作为服务器, 由用户指定共享资源, 从而达到资源共享的目的, 同时也可以作为工作站使用。Intel对P2P的定义如下:P2P指利用系统之间直接相互传输信息完成计算机信息数据的共享网络。其中, 信息资源指处理器时钟、磁盘空间以及信息交换等。

相比以服务器客户端技术为基础开发的应用, 基于P2P环境下运行的应用, 由于其自身的非中心化, 所以必然具有更为良好的拓展性, 且能够有效保护客户隐私, 提高计算机性能以及完成均匀负载。由于上述原因, P2P网络技术在各方面的运用极为广泛, P2P网络技术的不断开发也成为热门关注的热点。基于P2P网络技术开发的软件, 需要分布至每个用户系统当中进行使用, 但用户不同, 计算机所使用的系统之间也存在差异。所以P2P网络的应用范围也受到一定限制。

P2P网络具有以下特点:其一, 网络中的计算机数量较少, 通常情况下, 对等网络的计算机数量不超过10 台。其二, 利用最为直接的交换方式以达到资源以及服务共享的目的, 各个节点拥有相同地位, 在作为服务器的同时, 也充当客户机的角色。其三, 因为对等网络无需使用专业的服务器进行网络支持, 所以也不用其他组件以提升网络整体性能, 所以组网成本不高, 往往用于家庭或是中小型企业之中。

二、JAVA技术简述

JAVA是一种程序语言, 其应用范围较广, 具有高效性以及通用性。JAVA技术具有一次性编写但可以在任何系统中使用的特点, 从而使P2P应用程序的应用范围得到拓展, 令P2P应用能应用于不同的客户端之中。不仅如此, 如今P2P系统的使用数量虽然明显增多, 但彼此之间处于封闭状态, 只在自身应用范围当中占领位置。故而, SUN公司开发了完整的开源P2P项目, 即JXTA, 为P2P的应用构建了一个平台, 使得以P2P应用得以在相同的平台之上构建, 通过使用该套JAVA类库, 能够使P2P网络中JAVA的应用更为简化。

JXTA开发的目的是为了构建简易但能够通用的P2P平台, 以接纳不同类型的网络服务。利用JXTA技术所构建的平台定义了一套以XML为基础生成的协议, 以满足peer, 即对等点所形成的网络需要通用这一功能的要求。需要注意, 该套协议与操作系统、所用设备、开发过程中所用语言之间并没有联系, 其是独立的个体。如今, JXTA技术得到进一步发展, 其功能也有所提升, 已然作为P2P研发应用的专用平台。

三、JAVA技术在P2P环境下的实际运用

(一) 程序开发

程序开发人员若要在P2P环境下运用JAVA技术进行程序开发, 应先在系统当中安装jdk程序, 从而为程序开发提供开发环境。等待jdk程序安装完毕之后, 程序开发人员还需从网页中下载JXSE类库, 其中含有大量P2P应用程序在开发过程中所需使用的类库。上述类库文件会以多个文件包的形式向开发人员提供。至于集成开发环境, 设计人员可使用Netbeans。构建项目时, 开发人员还应将JXSE类库全部加载至项目类路径之中。

程序开发环境建立完毕之后, 开发人员开始以JXSE为基础进行P2P应用程序的开发。因为在开发过程中, JXSE可以将繁杂的P2P底层开发工作封装, 对大量接口以及API进行抽象, 以便P2P应用开发人员进行调用, 使得开发人员在P2P环境下运用JAVA技术开发应用的难度大大降低。开发人员利用JXSE进行P2P应用程序的开发流程基本如下:添加默认的Net Peer Group, 或是于默认状态下的对等组下方进行创建, 也可以添加其他对等组。之后等待获得对等组所提供的发现服务, 通过该服务分享自己计算机当中的资源, 同时也可以搜索其他计算机中的资源, 所有资源以通告的形式进行表示。若该计算机需要同某一节点即时通讯, 便需借助管道通告建立输入以及输出用管道, 随后将需要传输的信息数据封装为消息, 利用所建立的管道进行传输, 令双方都可传输或接收数据。应用便是在上述流程之上建立而成的, 通过上述流程可以分析得出, 由于JXSE的存在, 使得开发人员无需考虑P2P底层, 程序开发难度下降。

(二) 网络通信

P2P环境下, JAVA技术不仅可以用于开发软件, 同时也可以实现JAVA网络通信。具体实现方法如下:

其一, 先获取网络当中具有通信功能端点的IP以及端口。设存在一个端点A, 该端点需要与P2P网络当中的其他端点实现通信。则该端点需先将自身IP以及端口告知其他端点。其他所有端点在收到端点A传输的信息之后, 便获取了端点A的端口信息以及IP, 之后向端点A告知自身IP以及端口信息。端点A可利用多播技术完成向多个端点传输信息的任务。多播技术节省了网络宽带, 也使得数据传输效率大大提高, 避免了主干网出现拥挤、堵塞的现象。不仅如此, 数据包可来源于不同的物理网络。所以, 开发人员应使用多播信息的方式传输自身IP以及端口信息。JAVA当中, 发送多播信息的具体步骤如下:第一步, 确认发送的实际内容。选取专门用于多播的D类IP地址, 即 (224.0.0.1 至239.255.255.255) , 同时建立一个多播组。利用特定的端口设立多播套接字。第二步, 加入该多播组, 建立数据包封, 添加需要发送的多播信息, 之后点击发送。

其二, 与获取的IP以及端口信息建立端点通信。以JAVA实现TCP通信的方式为例, 用户借助Socket (Inet Address addr, int port) 以及Socket (String host, int port) 建立客户端套接字。之后使用Server Socket (int port) 建立服务器端套接字。Port端口便是通过服务器监测请求相连的端口, 利用调用accept () 返还近期建立的Socket目标, 该目标与客户应用的IP以及端口号向绑定。之后借助调用Socket中get Input Stream () 方式取得录入流读传输来的信息, 从而建立网络通信。

摘要:本文简要介绍了P2P网络以及JAVA技术, 同时从程序开发、网络通信等方面分析了JAVA技术在P2P环境下的实际运用, 以期拓展JAVA技术的实际运用, 从而使JAVA技术的运用更为丰富。

关键词:P2P环境,JAVA技术,实际运用

参考文献

P2P基础培训 篇5

1.什么是P2P?

P2P来自英文中的person-to-person,即个人对个人。P2P借贷是为社会中的资金需求方,和理财需求方建立一种点对点联系的方式,通过资金的有效配置,实现金融普惠。即一方面为社会中低收入群体解决资金难题,另一方面为有闲置资金的大众理财者提供稳定收益,同时解决了社会金字塔上位于中部和下部的两大群体的生存发展难题,为实现经济发展,社会稳定发展发挥积极作用。

2.P2P和非法集资有什么不同?

我司推出P2P即“个人对个人”信用借款服务管理平台(以下简称“平台”),为平台两端的客户,即一端是有富余闲散资金的人群,另一端是急需资金用于发展生产、改善生活而又不能从银行等传统金融机构获得资金的有信用的人群。我司为他们搭建服务平台,在平台与借款人和出借人各自签署的服务协议中,我司平台分别为他们提供信息咨询、信用借款咨询与管理服务,平台基于两端客户的委托,为平台两端客户分别匹配借款人与出借人信息,并尽力撮合其民间借款关系成立等。最终促成签署《借款协议》,而该协议的签署主体均是出借人和借款人。我司不吸纳资金,不发放贷款,不涉嫌任何“非法集资行为”。

“非法集资”,是指未经法定程序经由相关部门批准,以发行股票、债券、彩票、投资基金证券或者其他债权凭证的方式向社会公众筹集资金,并承诺在一定期限内以货币、实物以及其他方式向出资人还本付息或给予回报的行为。而我司平台既不向借款人提供借款,也不从债权处让人吸收或募集任何贷款资金。我司不参与任何形式的资金运作,除根据法律法规和相关服务协议约定收取服务费外,绝对不从借款人或出借人处收取其他款项,且不向出借人保证任何收益,出借人的出借资金及借款人的还款资金均不会进入我司银行账户或由我司进行实际控制,我司作为一个提供专业P2P信用借款服务平台的公司,所提供的每项服务都是有法律依据的,和现行法律法规没有任何违背的地方,我司不涉嫌任何非法集资行为。

3.P2P是不是庞氏骗局?

“庞氏骗局”是金字塔传销的模板之一,是一种非法集资。“庞氏骗局”得名于查尔斯·庞兹,他1920年开始从事投资欺诈,不断吸纳新投资者的钱,并将其付给前期投资者。前期投资者获得了巨大的投资回报,就宣称他是投资天才,于是,更多新投资者携带现金纷至沓来。而此时,庞兹却卷走了这些新投资者的钱财,逃得无影无踪。大约4万人被卷入骗局,被骗金额达1500万美元。庞兹最后锒铛入狱。庞氏骗局一个很重要的特点在于通过新投资人的资金来为老投资人提供收益,投资人的回报并非来自于还款人的还款收益,而来自于虚假债权和债权重复转让形成的现金流时,才能明确其为庞氏骗局。庞氏骗局的核心问题是,不存在真实资产或交易,或者刻惫隐瞒债权的风险信息循环转让,而不是出现坏账。

我司的债权都是真实有效的,可以通过特殊查询对名下债权进行查询,我司对债权的真实性提供担保。

4.我们的钱会流向哪里? 借款人目前大多是工薪阶层、小微企业主、大学生、农户等。他们借去的资金往往用于兼职创业、扩大生产、参加职业培训等,为了更好的提升自己的生产和生活。和消费贷款不同的是,他们用资金创造了效益,因此更具还款能力和还款意愿。

5.什么是债权转让?是合法的吗? 所谓债权转让是指,第一出借人先行将资金出借给借款人,第一出借人由此形成对借款人的特定债权,第一出借人再将该特定债权转让给新的出借人主体(P2P平台为该债权转让事宜提供服务)的形式。这种模式是在传统P2P网贷模式,即公民之间进行小额分散的资金出借模式,(该种出借模式符合《民法通则》关于公民借贷法律关系规定,或称“民间借贷”)以及《合同法》中关于债权转让相关条款的基础上发展而来的。根据《民法通则》第90条的规定,合法的借贷关系受法律保护。我国法律允许公民之间相互借贷资金,但是民间借贷行为需要遵守我国《民法通则》、《合同法》以及相关法律法规及司法解释中关于规范民间借贷的法律规定。从法律角度上讲,债权转让指在出借人通过出让个人债权方式取得对借款人的债权的情况下,出借人与债权转让人之间为债权转让的法律关系。《合同法》第79条规定: “债权人可以将合同的权利全部或者部分转让给第三人”。由此可见,债权转让形式是有法律依据的,债权转让符合我国相关法律规定。P2P行业之所有会产生债权转让模式,在于出借端的客户所提供的资金一般是小额、分散的,以一个借款人借10000元为例,可能有100个人,每人借100元给他。但是,若要等100人把钱凑齐,会需要一个比较长的时间过程,而借款端客户的资金需求一般都很急,筹钱时间过长很可能导致当钱到位时,事情己经耽误了。因此,我司创新的推出债权转让模式,首先由第一出借人将自有资金借给借款人,然后再把其持有的债权转让给其他出借人,实质上后来的出借人通过出让第一出借人的债权与借款人建立借贷关系,这样可以最大程度上满足借款人对于资金时效性的要求,同时也促进了资金的利用率,进而去帮助更多有资金需求的人。

6.你们和线上的P2P有什么区别? 线上线下模式的讨论,没有十分明确地法理或实践的边界。两则的主要区别在于销售方式和风控方式是否线下完成。线上和线下只是P2P开展的两种不同形式,我们采用的是线上和线下相结合的模式,这是源于中国的社会特色。首先,中国的征信体系还不成熟,无法和欧美一样单凭网络就能确保信用信息的合格审查,很难控制风险,所以我们在风险管理中借助了大量的线下控制措施。第二,我们也在不断使用新技术和互联网,为出借人和借款人提供便利。我们并不拘泥于某种形式,无论线上还是线下,采用最适合国情,最符合客户需求的方式为客户提供服务。

7.收益大概有多少?是否能承诺收益或者写到合同里? 从我们过去的历史数据来看,平均年化收益大概在12%左右.这是我们根据过去的历史数据得出的结果,而并不是我们的承诺能达到的收益率。我们只提供咨询、推介服务,并不承担担保责任,因此不存在承诺

收益,我们只能在合同里面标明预期年化收益率。同时在您收到的债权文件里面也有收益率的显示。

二、操作类

8.借款人都是哪里来的? 我们通过公司金融平台为有创业、培训、周转、消费等资金需求的农民、学生、工薪阶层、小微企业主等高成长性人群提供包括信用咨询、评估、信贷方案制定、协议管理等多方面、专业的全程信用管理服务,便捷、安全地满足他们的资金需求,改善自己的生产和生活。目前我司的借款人主要包括工薪阶层、小微企业主、农户和大学生,他们分别从传单、广告新闻、朋友介绍、网络等不同途径了解我司、相信我司,进而成为我司的合作伙伴。

9.我怎么确认借钱的人是真实存在的?我的钱真的借给他了? 在您确认出借前.我们会给您邮箱发送债权列表,债权列表上会有借款人的个人信息,您可以作为参考,而且我司每个月会给您寄送对账单,以及时向您反馈借款人的还款情况。除此之外,出借人还可向我司公司提出查阅借款合同。我司平台推荐的每一位借款人都有身份验证信息,都是可以核实的,每一位出借人在选择借款人的时候,都可以看到这些信息,因为您的钱可能借给了几十名甚至更多借款人,他们分散在全国各地,因此出于节省时间的考虑,没办法让您接触到每一位借款人。但如果您有这样的需求,且有充足的时间,我们可以帮您一一验证。

10.我可以和借款人直接签合同吗? 当然可以。如果您要考虑资金的分散以确保安全,那可能需要跟散布在全国各地的几十名甚至更多借款人分别签订合同,这会是一个繁琐的过程,请您提前准备好时间。如果您要简化流程,把钱直接给一个或几个借款人,那您就需要承担较大的风险,万一这个人没有还款的话,您的钱将全部无法拿回。因此,我们为您推荐的是最佳方式,希望您了解。

11.一个借款人的债权会不会被卖很多次? 我们是帮助出借人找到符合条件的借款人,进行债权的转让和撮合服务,所有的债权转让和出让行为都受到系统的严格管理和控制,确保不出现任何债权重复转让的行为。

12.我是否可以中途换资质更好的借款人? 所有借款人都是经过我司严格的信用审核后才和出借人做撮合匹配的,所以不建议出借中途更换借款人。

13.你们的投资模式周期有多长?不同周期的投资模式有什么区别?

根据投资模式的不同,可以分为非固定期限类和固定期限类产品:非固定期限类出借方式以一年为封闭期,一年以后可以进行债权转让,预期年化收益12.68%。固定期限类出借方式分别为3、6、12、24个月,预计年化收益分别为8%,9%,11%,14%,不同周期的投资模期限和收益上都是不同的。

14.最低出借额是多少? 最低的出借金额是5万元,是月满盈,期限是在一个月以内,综合年化收益率在5.8%。除此之外,还有固定期限和非固定期限的出借方式,金额是10万元以上,收益率在化8%-14%左右。

15.我的钱是否可以随时赎回?资金回收的流程是怎样的? 是可以赎回的,但您需要考虑到的是如果未满封闭期赎回是需要交纳服务费的,合同上有详细的标注,相信大家都可以接受,比如甲把钱借给了乙,签署了借款协议约定下月还款,但突然甲让乙明日必须还款,那么乙是可以不接受的。我司的投资模式更具有人性化,如果未到期急需用钱,严么可以申请赎回,赎回的费用在5%-2%不等,当到期,三个工作日内资金会返还至您在《出借咨询与服务协议》中指定的账户内。如果您选择签署的是非固定期限类协议,当满足协议所约定的封闭期(1年)后之前的15个工作日内,您可以在任意时间提出赎回要求,我们的客户经理会为您办理相关手续,当所有债权转让工作完成后资金将在封闭期到期之后的3个工作日内返还至您指定的帐户内。

16.债权转让模式的转让人都是XX,我们的钱是不是汇到xx账户了?

债权转让模式中.先有借款人提出借款需求,然后我们会对其做信用审核.我们只为合格的借款人(即通过信用审核的借款人客户)去寻找相应的出借人,在这个过程当中,xx或其他第一出借人以个人名义根据借款人的时效性需求将自有资金出借给借款人,其他出借人可以通过出让夏靖或其他转移第一出借人的债权的方式进行资金的出借,在完成债权转让手续后,出借人即与借款人建立借贷法律关系。出借人的出借资金作为债权受让对价支付给夏靖或其他第一出借人。

17.如果第一出借人出现什么问题,是否会对我们的钱有影响? 我们的流程是,第一出借人先把钱借给借款人,然后再把债权转让出去,在这个过程中您所选择的是己经生成的债权,即钱己经借出去了。在完成这个交易的过程后,您将会替代第一出借人成为借款人法定债权人。因此,XX或其他第一出借人并不会在后续对您有任何影响。

18.你们借款的利息远高于我们的收益,是不是中间赚取了差价? 我们平台的借款人利息与出借人的利息是相对应的,我司仅作为第三方提供见证和信用管理服务,不属于借贷任何一方,也就是我司平台不收取资金,也不贷出资金,资金的借贷和偿还都是直接发生在借款

人和出借人之间的。我们只收取相应管理服务费用。上述行为都是在法律法规允许范围内进行操作的,没有任何违法违规操作。

19.我们的钱是不是汇到我司的账户上?你们会不会用我们的钱吃利息? 债权转让模式下,您的资金是以委托划扣的形式由取得支付业务许可证的第三方支付机构支付平台中转,资金作为受让债权的对价会流向债权转让人手中,以完成债权的转让及受让,但是资金并不是汇到我司的银行账户。

我司平台是为借贷双方提供信用审核与风险评估服务的居间平台,通过提供专业的服务收取咨询服务费用。我司平台不接受客户的资金,通过我司服务平台促成的出借人与借款人之间的借贷交易中所产生的利息是全部属于出借人所有,我们不会收取任何利息。

20我要怎样才能确认你们所说信息的真实性? 对于公司的情况您可以登陆我们的官方网站http: cn/或者拨打全国客服电话0874-000000查询了解。除此之外,很多国内外主流的媒体都报道过我司和我们的P2P产品运作模式:如中央电视一台,财经频道,江苏卫视,江苏公共频道,山东卫视,黑龙江卫视,中国人民日报,中国证券报,湖南日报等您可以进行了解。

21.合同上涉及到好几家公司,这些公司都是做什么的? 我们的出借咨询与服务协议是一式三份的,甲方是出借人;乙方是XXX投资管理有限公司(担保公司),是寻找出借人,并为其提供财富管理服务;丙方是XXX投资管理有限公司(平台),是P2P的平台,主要提供借款人与出借人的撮合服务和后期账单寄送等服务。其中甲乙丙三方的权利和义务在出借咨询与服务协议中都有明确说明。

22.我司的收入来自哪里? 我司提供专业的信息咨询与管理服务,并收取服务费。

我司作为服务平台与借款申请人与投资申请人签署服务协议,接受借款申请人与投资申请人双方的委托,为借款申请人提供信息咨询、借款需求展示、协议制定、还款管理等服务,为投资申请人提供推荐符合其需求的优质借款申请人、协议制定、收款管理等服务。我司平台服务协议约定了平台与各方之间的服务关系,平台也通过提供这些服务收取服务费。

23.借款人的资金去向是哪里? 通过我司获取借款的高成长性人群包括小微企业主、工薪阶层、大学生和贫困农户。小微企业主和工

薪阶层的借款主要用于创业或提升企业产能,大学生的借款主要用于参加职业培训提高自身竞争力,贫困农户的借款主要用于种植养殖项目。

三、风险类

24.P2P是否有风险? 任何投资性行为都存在风险,P2P也不例外。我们为客户配置的资产,都是经过我司公司的专业审核,选择还款能力和意愿较高的优质借款人。因此,资金的安全是较有保障的,投资者承受的风险比较低而且是可控的。

25.我司怎样控制P2P风险? 我们引进国外最先进的信用风险理念和技术,建立了一整套完善的信用风险管理体系。

经过多年的积累,建立了一支由几千人组成的信用管理团队,并且有很多在国内外有丰富经验的人士如台新银行、花旗银行、建设银行、平安保险等金融机构工作多年的资深信用风险管理专家加盟。2012年,我们通过建立评估的模型、建立评分卡,抓住信用人群的关键点、正确看待这种守信的意愿和守信的能力。通过评估借款人职业的稳定性、居住的挂定性、项目的稳定性、家庭社交网络的稳定性等等,通过这些关键点的把握,对每一位借款客户进行实地考察,初审,机审,复审最终有一个评估结果,这为我们评估借款人的信用和资质提供了很重要的信息。在基于系统决策的客户审批技术上,我们部署了国际先进的决策引擎系统,可以依据客户情况进行部分自动化的决策,减少审批过程中的人为因素影响,同时也能够提升处理的效率,为客户提供更优秀的体验;我们非常注重基于数据的决策,利用先进的数据分析技术,更科学更有效地进行数据模型的应用。在服务中,我司合作担保公司根据借款人的信用状况决定其借款额度上限,信用程度越高,其上限也就越高,反之亦然。审核结束后,信用状况良好的借款人会被推荐给理财者.由理财者选择是否出借、出借资金多少。在促成双方交易之后,还会提供资金催收服务,以帮助理财者回收资金。

在严格的信用风险审核过程中,己经为理财者过滤了大部分风险。同时,在投资人的资金分配上,我司采取小额分散模式,比如,你有10万元要出借,可以选择借给一百个人。把鸡蛋放在不同篮子里,这样风险就得到了分散,当其中一两个人出现不能还款的情况,也不会对整体有太大影响。从严格的信用风险管理,到科学的资金分配,形成了一个多层的风险过滤系统,在很大程度上保障了理财者的资金安全,极大的降低了不良借款的比例。

26.你们会不会拿我们的钱去做别的投资?或者去放贷? 您每月收到的《债权转让及出让协议》上面有款项的借款去向。每位出借人都可以清楚的知道自己的钱借给了哪些借款人,这些借款人的信息都是真实有效的,如果不放心的话,可以随时查询任何人的信息,以了解自己的资金现状。在这个过程中,我们并未参与到资金交易中,因此不存在我们是否会把钱拿去放贷的可能。

27.如果我司倒闭了,我们的钱怎么办? 我们己经走过了6年的发展历程,服务了数十万客户。现在我们的线下平台我司财富与线上平台金信网己经是在盈利的过程中,平台月新增25亿左右的资金,2014年我们的业绩是突破了100亿,2015年的目标是500亿,同时作为中介平台主要的利润来源是收取合法的服务费用,这样一家在盈利同时合法合规的企业为什么要倒闭呢?(同时可以使用反问法:您觉得我司在什么情况下会倒闭?)即便出现您所说的情况,您的钱也不会受到任何损失。因此我们只是作为咨询、中介的角色存在,您所签订的出借协议或者债权转让协议,和借款人存在债权债务关系,并且受法律保护。您可以按照协议,向借款人追偿损失。

28.你们有没有政策风险,万一哪天政策不允许了怎么办? 我们一直合法合规经营,也向政府和有关部门按时汇报业务和企业发展。有关部门非常了解这个行业的情况,也希望能和我司这样的行业领军企业一起,探索整个行业更加规范化、阳光化的路径。不久之前,中国社会科学院金融研究所发布了“P2P网贷评价体系”,并首期发布对部分优秀P2P网贷平台的评价结果,我司大金融交易平台和金信网荣获A级平台体系;人民银行行长周小川在华盛顿举行的国际货币和金融委员会第三十次会议上表示,中国政府将继续提高金融资源的效率及改善货币政策框架。从央行的态度来看.小额信贷中介服务帮扶了小微企业主和广大农户,对中国的民生和发展是非常有意义的,加快推动利率市场化进程,央行对这个行业是持肯定态度的。无须担心。同时从法律角度上来讲,P2P走的也是借款的方式,出借人收回本金以及利息也是出借人合法的权利。只要出借利息不超过银行同期贷款利率的4倍都是受到法律保护的,除非国家出台一条法律规定不允许人与人之间进行借贷行为。

29.如果借我钱的人不还钱,我该怎么办? 为了最大程度确保您的资金安全,我们会对每一位借款人进行严格的审核,确定借款人具备还款能力和还款意愿。即便出现部分借款人不还款的情况,我们也会通过后期的催收服务,尽力为您回收资金。万一最终无法回收款项,我们设置的风险专用金也将为您先行赔付,尽最大努力优先保障您的权益。

30.你们是不是能保证零风险? 任何投资行为都是有风险的,我们是作为咨询、中介、服务机构,并不能承诺您的资金完全没有任何风险。过去多年的历史数据表明,没有任何一名理财者的本金和利息遭受损失。

31.现在你们的风险情况怎样,不良贷款率有多少? 目前的不良借款率约为1%,同时我们的还款风险金的最新一期覆盖倍数是在2.7倍一3.17倍,完全可以覆盖坏账的。而且还款风险金我们每个季度会披露一次,随时可以观察到现在坏账的情况从而调整还款风险金的提取比例,现在我们的提取比例为2%-4%,分为固定提取与浮动提取两种方式。

32.你们宜传过去多年没有任何一个人遭受损失,有什么证据? 最好的证据就是客户的反馈,过去包括银行在内,很多机构理财产品出现亏损而被客户投诉诉诸法律、被新闻媒体报道的事件数不胜数。而我司从未有过类似事件,正是因为所有客户都通过我司实现了满意的收益。

33.如果你们是合规经营,为什么会有P2P行业的媒体负面新闻? 既然您认为媒体的报道是值得相信的,那您也应该看到,目前所有的媒休报道。对我司是赞赏和肯定的。但是我们稳健守法经营的企业并不能保证其他的P2P公司不违法经营最后破产或跑路,所有客户更加应该选择行业的知名企业,在全国有众多客户收益并且持续稳定发展的企业;国家也在陆续出台对P2P行业的监管条例,相信我们公司会在国家规范的法律法规中更加稳健的发展和服务更多的客户。

34.了解到你们有风险准备金,这个钱从哪里出?怎么能确认这笔钱是肯定在的? 风险准备金是我们从服务费中拿出的一部分,我们引入国际上先进的风险动态管理模式,不再按传统方式按比例提取,而是动态地监察业务平台的违约情况,定期合理地调整还款风险金,目的是为了更好的保障出借人的利益,在出现还款问题时先行赔付。同时还款风险金设置目的也是为了降低企业的风险,他的效力与银行设置的存款准备金是一样的。所以我们为了企业的风险考虑是必须要提取风险准备金来降低风险。

35.我司模式的运作是否公开透明?如果不是,谁来确保交易双方的资金安全? 每个理财者都清楚的知道自己的钱借给了哪些借款人,了解借款人的资金用途是怎样的。我司作为一个提供信用管理和中介服务的机构,不为双方做担保,不承诺保本保息,但我们会通过信用风险管理,尽最大努力确保理财者的资金安全。截至目前,没有出借人的本金和收益受到损失。

36.目前有网络平台出现虚假借款人,我司是否也有这种情况? 我司的每个借款人都是真实存在的,理财者可以了解到他们的身份信息,如果理财者有意愿的话,我们也愿意促成理财者和借款人见面,以帮助理财者确认信息真实。

37.目前我司没有理财者受到损失,应该是坏账在风险金的覆盖范围之内。而当坏帐过高,风险金制度是否会影响到公司的生存发展? 我司作为一个提供中介服务的机构,本身并没有责任负担理财者的损失。但出于提供更好的服务、为客户负责和我们对于信用技术的信心,我司设立了风险金制度。风险金的设立,其本质是为逾期还款进行先行垫付,而风险的控制,最终还是要靠科学、系统、严格的信用风险管理体系。我司在服务不断发展的

同时,致力于提高和优化我们的风险管理水平,比如引进国际上最先进的信用风险管理技术,持续投入后台体系的发展和网络安全,使自身的风险管理能力得到进一步强化,有力推动了中国个人信用体系的建设和完善。

四、监管类

38.我司由那个部门监管? 我司是一家创新型服务企业,P2P的线下线上相结合的互联网金融模式,目前是银监会牵头监管。

39.相关部门是不是开始在打击P2P了? 对于这个创新型的行业,国家和相关政府部门始终持鼓励和支持的态度。就在不久前的央行还刚刚组织了对P2P行业的调研、座谈,我司作为行业礼表参加,和央行的领导进行了积极的互动,共同就行业规范化展开讨论,收获了积极的成果。

五、行业类

40.别的公司收益比你们高,为什么要选你们? 我司建议,在选择理财产品和理财服务时,需要兼顾风险、收益的均衡性,不能只盯着高额的收益。在财富管理领域,有一个共识是,高收益往往伴随着高风险。因此,如果单纯考虑收益,而忽略个别机构可能存在的风险,是不理智的行为。我司有着多年的实践,在全国200多个城市拥有400多家分公司,17000多名专业理财顾问,以及由多名来自国内外知名金融机构、风控机构资深从业者组成的管理团队,可以帮助理财者更好的实现风险和收益的均衡,在确保较高收益的情况下把风险控制在最低。

41.你们的P2P产品为什么收益比银行理财产品高? 银行理财产品大多投向股市、债市、货币等虚拟市场,收益水平受上述市场影响较大,因此在风险和收益的平衡上也较为谨镇。P2P固定收益理财模式往往由出借人和借款人约定利息,行业约定俗成的利息水平在10%上下区间,这是借款人能够接受,同时也是出借人比较满意的额度。这更多是市场关系决定的结果,很大程度上受出借人的意识引导。

42.我司和银行有什么区别? 银行的业务模式是通过存贷的利差开展它的业务的,对于银行来说,任何一个客人都是银行存款来源的储户,银行一定是会围绕着利差收益在给客人设计产品。

我司作为专业的独立的财富管理机构,是根据客人自身的人生目标、财务目标来设计资产配置方案和资产组合的。在这个过程中,我司会在市场上客观的帮助客人挑选适合的投资模式,帮助客户实现财富的保值和增值。

43.我司是第三方理财公司吗? 我司不是第三方理财公司,第三方理财是代销别的机构推出的信托、有限合伙等产品,他们没有自己的产品,商业模式上以产品推介为主,一般很少涉及深入了解并满足客户全方面的财务需求。我司则不同,我们不仅为客户提供满足个性化需求的合理投资组合,还有自己研发,并经过时间和市场长期验证的出色的固定收益理财模式,今后也会持续进行自我研发,更好地帮助客户实现财富管理目标。

44.我司的模式和国外P2P一样吗? P2P是一种源自国外的创新模式,但并非完全适应中国。这是因为,第一,中国征信体系不完善,这就意味着无法像在国外一样,完全通过网络征信就能实现低风险对接。因此,在国内更加需要线下的面对面信用审核,才能更好的降低风险;第二,国外通过P2P借款的人多数是出于消费型需求,而国内则主要是创业、扩大生产的需求,后者无法长期在网上被动等待一笔笔相继到账的资金,因为这可能会让他们坐失生意机会。因此,在很多时候只有通过债权转让形式,才能确保满足借款人的时效性要求,并同时不会影响出借人。

45.现在国内有多少家P2P公司?我司的地位是? 据《2013中国P2P借贷服务行业白皮书》显示,目前国内具有规模的P2P企业有200余家,不成规模、较小型的各类P2P公司在这一数量的几倍以上。我司是P2P行业的知名企业,是目前全国内排名前列的P2P企业。

六、公司类

46.我司成立几年了?现在规模有多大? 我司P2P网上平台上线于2012年,目前在全国200多个城市,拥有数千名专业理财师,管理资产规模达到百亿。

47.我司是什么性质的公司? 我司是中国财富管理行业的知名企业,是我司专注于从事财富管理行业的企业。我司致力于国内外优秀的固定收益类、公益理财类、股权类等理财模式和产品通过科学的资产配置带给千千万万的客户,帮助他们实现稳定、安全的财富增值。

48.为什么我要相信贵公司? 首先,我司经过年的深厚积淀,累计为数十万名大众富裕阶层理财者提供专业财富管理服务,有着专业的财富管理能力和丰富的经验,并且在业内有若良好的口碑。

其次,至今来委托我司进行财畜管理服务的客户,实现了约12%的平均年化收益,我司的专业能力,确保了为客户配置最优秀的产品和模式,实现财富的诀速、稳定增长。最后,我司在过去的7年中,在风险管理上有着深厚的积累和独到之处,从未让1名客户蒙受损失。

49.我司不是做小额贷款的吗?和小额贷款公司有什么区别? 我司公司创立于2008年,早期主要以P2P小额信用借款服务为主,2012年开始已经不仅仅局限于P2P小额信用借款服务,而是成为了是一家集财富管理、信用风险评估与管理信用数据整合服务、小额贷款行业投资、小微借款咨询服务与交易促成、公益理财助农平台服务等业务于一体的综合性现代服务业企业。我司推出的P2P小额信用借款服务管理平台,系为出借人客户与借款人客户搭建的服务平台,基于两端客户的委托,为平台两端客户分别匹配借款人与出借人信息、并尽力撮合其民间借款关系成立等,我司并不吸纳任何资金,也不放任何贷款。

而小贷公司是经营小额贷款业务的公司,和我司有所不同。根据我国相关法律规定,小额贷款公司是由自然人、企业法人与其他社会组织投资设立,不吸收公众存款.经营小额贷款业务的有限员任公司或股份有限公司。小额贷款公司使用自有资金以及从银行融入的资金对外发放贷款、小额贷款公司的主要资金来源为股东缴纳的资本金、捐赠资金,以及来自不超过两个银行业金融机构的融入资金.小额贷款公司坚持为农民、农业和农村经诱发展服务的原则下自主选择贷款对象。因此,小额贷款公司有明显的业务经营特点,其经营地域、资金来源、资金运用都有明确的法律规定,与我司公司的经营业务完全不同。是两类完全不同的公司。

和信弄潮P2P 篇6

中国最早的P2P网贷平台成立于2006年。2013年迎来了一个小高潮,以每天1~2家上线的速度快速增长。虽然经历了倒闭潮、创始人携款跑路的诸多负面消息,但也没有阻挡新的P2P涨潮般涌现,弄潮儿层出不穷,和信CEO安晓博就是其中之一。

80后的他会坐在炫酷的特斯拉车里听着《十送红军》的老歌;喜欢智能产品,会在家里尝试手机控制窗帘等家居用品,办公室却满是古典的中式家具……安晓博自认为是个“矛盾综合体”。的确,学艺术设计的他毕业后却从事了金融,平日喜欢尝试新鲜事物和技术,做的是保守求稳的工作。

一直在传统的银行工作,从基层开始一步步踏实前进。本以为这是一条看得见目的地的清晰道路,但是安晓博选择了自己创业,这个也是“矛盾综合体”不断抉择的过程。

扔掉铁饭碗创业

2009年,对安晓博来说是值得铭记的一年。那一年他放弃铁饭碗,离开体制内的银行;那一年,他开始“下海”,创立了和信。

促成此事的契机如今看来有些“随意”——仅仅是被同学那句“Google是个伟大的公司”点醒。彼时,安晓博的高中同学从华为离职去谷歌工作,等比同样金额的港币收入,实属 “降薪”,但是上有老下有小的同学还是坚持去了这家“伟大的公司”追求梦想。这对安晓博触动很大,他也开始反思自己的职业状态。

“我觉得自己那时的生活太无聊了,也想要做自己想做的事情。”如今看似风轻云淡的话语不代表当时的他没有挣扎。的确,在决定创业的那一刻,安晓博也经过一些心理斗争,即使面对全家反对也没有让他的脚步停滞。

2009年,安晓博创立了和信公司,开始做线下的民间借贷生意。最开始采用的是类似于宜信的模式,专注于小微金融咨询与理财服务领域。基于他此前的积累和经验,和信的业务很快就做了起来。

线下业务稳扎稳打地做了三年。2012年,安晓博开始琢磨,在互联网时代,一个存在的业务模式不与互联网产生连接,将是不可持续的,于是,开始想要做一个与互联网亲密接触的线上业务。

于是,和信2013年成立了P2P互联网金融交易促成服务平台——和信贷,正式进军互联网金融行业,注册资金10001万元。上线以来,和信贷月均交易额1亿元,并以月均出借资金增长140%,注册量月均增138%的速度高速发展。

截至2014年8月18日和信贷成立一周年之际,和信贷累计借款标数1712个,累计交易笔数105483笔,累计平台成交额近13亿元,累计注册用户数38468人,已为出借用户赚取收益超过3000万元。这个“和信贷速度”也让安晓博看到自己选择的正确性。业界的数据也进一步说明,P2P依然是大有可为的领域。

网贷之家发布的《2014中国网络借贷行业上半年报》显示,上半年,我国有1184家P2P网贷平台,借款人为18.9万人,投资人44.36万人,网贷行业成交量为818.37亿元,网贷借款余额476.61亿元,平均综合利率为20.17%。预计至2014年底,我国P2P平台的数量将达1500家,网贷行业总成交量将突破2020亿元。

美国思想家爱默生曾说“以让人信任的方式改变是最简单、最直接的方式,也是最伟大的方式”,安晓博对此深以为然。

在P2P网络借贷行业,时不时的 “跑路”现象令这个行业难以真正赢得市场的广泛信任。针对目前行业快速发展的情况,和信贷建立起以信任为基础的行为准则,一方面加大披露借款信息,做到标的公开透明;另一方面强化风险意识,将每笔借款风险降至最低,最大限度保障投资人利益。“我们的目的是打造最安全的平台,赢得客户最充分的信任。”

马云曾说过,“大家还没搞清PC时代的时候,移动互联网来了,还没搞清移动互联网的时候,大数据时代来了。”随着互联网金融的火爆,各大互联网巨头纷纷抢占手机APP理财入口,如今P2P网贷平台也相继布局手机APP应用和微信、微博等移动社交平台。

在安晓博看来,开发一套安全的、稳定的系统平台对于互联网金融企业来说尤为重要。他希望把所有能给客户带来困扰和麻烦的问题都在系统后端解决掉,客户面对的是简单便捷的体验。为此和信贷在成立之初就组建了一支50人的技术团队,确保对外抵御攻击,对内完善对账清账系统和提升客户体验。

值得一提的是,作为独立运营的线上网贷平台,和信贷着力提升服务水平,在PC端推出用户体验响应机制。据安晓博介绍,系统对平台上的操作设定了响应时间,在设定时间内操作没有完成,系统会自动将业务推送至客服人员。“一般是用户遇到问题联系客服,新的系统应用让客服自动反应主动联系客户,优化了用户体验。”

InMobi发布的《2014中国移动互联网用户行为洞察报告》认为,移动互联大势所趋,移动金融等有望成为2014年爆发性的增长点。

可以说移动端对P2P平台用户体验的提升是巨大的。和信贷也将理财功能发展到了APP上,同时还开发了一些好玩的功能,比如,“摇一摇”不仅可以搜索周边好友,还可以进行投标。长按“立即投标”按钮可以将按钮状态切换至“秒投” 状态,(秒投是一种和信贷移动客户端特有的功能,他可以在标的开标前设置好投标密码和投标金额)。

坚定抵押贷

风险可控是P2P金融平台盈利的关键,按中国人的性格特点及投资理念,最终的保障多是看得见摸得着的抵押物,是以实物为凭证的债权抵押。安晓博认为,P2P平台要契合中国市场,就需要结合中国人的性格特点和投资理念。在P2P中融入“变卖典质”,在融资者与投资者之间“以物为证”,以物品让两者之间的信任关系更为牢靠。

既然是“以物为证”,将房产或者其他作为抵押担保的“物”,一旦融资者违约,投资者可以直接获得抵押担保“物”的优先受偿权,从而保证投资者的本金安全,最大化保障投融资双方的利益,真正做到风险可控。因此和信贷从一开始就“认死理”地选择了抵押类债权的操作模式,抵押物锁定不动产。

平台发布的每一笔抵押借款,都由专业的信贷团队进行严格的审核,包括借款人的个人信用、收入状况、借款用途等,来保证借款合法合规;同时,抵押借款项目均有相应的抵押物,在抵押物原评估价的基础上,下浮 70% 作为出借金额。比如说借款方将市场价格100万元的房产抵押给出借方,出借人只需借给其低于70万元即可,这样抵押物就足以保证出借人的本金安全。另外,抵押物均做了抵押登记,抵押登记具有唯一性,受法律保护,以保证出借人的资金安全。

和信贷还设有“风险准备金+担保公司”投资本息双重保障机制。当借款出现逾期时首先由担保公司全额垫付借款本息,如果担保公司无法全额垫付,则由和信贷的风险准备金补充垫付。风险准备金来自和信贷的自有资金,并将随着平台待还金额的增长而增加。

安晓博透露,目前和信贷平台90%以上的业务都是抵押贷,未来还会是主营业务。“这跟银行的操作模式很像,虽然相对保守,但我们必须做到风险可控”。他认为,民间服务机构,活下去比活得好更重要。

伴随每年的交易额成倍的增长,员工和分公司都在快速增加,安晓博也感到压力——管理跟不上,为此公司不断引进管理层的血液弥补,他自己也在学习管理方面的知识。另一方面,安晓博更关心的是那只“还未掉落的监管靴子”。

诚然,对于P2P平台,监管一直没有发布明确的政策。“我们从2012年开始做P2P,就在讨论监管问题,那时更加困惑,因为不知道谁管,但是我们是传统金额机构出来的,自己有底线,做法也比较保守,坚持不集资,不放高利贷。”安晓博说,希望国家对P2P能够有条例有牌照地监管。如此,在P2P大浪潮中的弄潮儿们才可以大展拳脚。

P2P环境 篇7

面向电子商务应用的服务体系结构中主要包括三个角色:服务提供商、服务请求者和服务注册中心。其中服务提供商实现相应的业务逻辑模型, 并把该业务的具体实现部署到电子商务应用网络中, 确保该业务的具体实现能够被请求者所调用;服务请求者是业务请求的发起者, 他根据各自的业务需求来访问服务注册中心, 进行服务的查询操作, 并能根据服务注册中心返回的服务信息来调用具体的服务实现;而服务注册中心则是服务请求者和服务提供商之间发生关系的枢纽, 简单地说他是一个服务的存储库, 在这个库中, 服务提供商可以按照标准规范注册他们所要提供的业务, 同时服务请求者也可以根据标准的接口来查询他们所需要的业务, 通过该存储库最终达到服务请求者和服务提供商之间的业务往来, 因此该服务注册中心在整个服务体系结构中非常重要, 而目前服务注册中心普遍采用的是传统集中式的UDDI[1]模型。在电子商务网络上, 所有公司、企业所提供的业务的信息都必须发布到该服务注册中心, 因此当网络中的业务量越来越多的时候, 该服务注册中心需要管理的数据量将会越来越大, 瞬间需要处理的业务请求也会越来越多, 最终会使服务注册中心成为整个网络性能扩展的瓶颈, 同时由于服务注册中心都有公开的网络地址, 因此也极易受到一些恶意节点的攻击, 一旦这些服务注册中心发生失效, 将会导致整个电子商务应用网络的瘫痪, 从而会给企业和公司带来经济上的损失。

而纯分散式的P2P网络[2]没有专门的控制中心, 网络中的所有节点之间都是平等的关系, 节点之间可以通过相互的协作来完成请求的处理, 不存在所谓的网络性能瓶颈问题, 因此这种网络具有比较好的网络缩放性、可靠性。

针对集中式UDDI模型所存在的缺陷, 以及考虑到P2P网络具有的优势, 本文提出P2P网络环境下的电子商务UDDI模型, 通过利用P2P网络的优势来解决目前传统集中式UDDI模型所存在的缩放性、可靠性差等问题, 并能提高网络资源带宽的利用率。

1 体系结构

由于纯分散式的P2P网络中所有的结点既是服务器又是客户机, 每一个结点之间都是平等的关系。在P2P网络中 (除了结构化的P2P网络) , 资源是可以存放在任意的单个或者多个结点上, 对于搜索某一个资源的请求, P2P网络会通过相应的通信机制在网络中的多个结点之间进行请求转发, 接收到转发请求的各个结点会对请求报文进行处理, 并根据处理的结果返回响应报文, 源结点对各个结点返回的响应报文信息进行解析、集成, 最后返回资源搜索结果给客户。由于纯分散式的P2P网络中没有专门的服务处理结点, 因此可以有效地改进传统的采用集中式实现的UDDI模型中所存在的缩放性和可靠性差等缺点, 同时纯分散式的P2P网络有助于使网络资源的分布从中心化的模式向边缘化的模式转变, 极大地提高了网络资源带宽的利用率。而这正是采用集中式的UDDI模型所需要达到的效果, 因此本文提出P2P网络环境下的电子商务UDDI模型, 即把P2P网络引入到传统的电子商务应用网络的服务体系结构中来, 直接把UDDI架构在P2P网络层之上, 相应的体系结构图如图1所示, 由于P2P网络是一种缩放性很好的网络, 有相应的协议用来处理报文在网络上的传输, 所以在这个层次结构中, 上层的UDDI服务注册中心的服务请求的处理以及服务注册中心之间的协作完全是通过底层的P2P网络层来实现。

2 通信机制融合

由于传统采用集中式的UDDI模型并不是采用P2P网络通信机制来实现传输, 而是有其相应的SOAP[3]传输协议。但是由于在服务体系结构中引入了一个P2P网络层, 上层的UDDI服务注册中心的所有的请求都需要通过下层的P2P网络层来进行传输, 而P2P网络又有他自己的报文产生和传输机制, 所以这里需要做的就是如何实现两个内部通信机制的融合。参考实际网络中的报文传输机制, 这里采用的解决方案是直接在上层SOAP报文的外面增加相应的P2P网络传输字段, 类似于邮戳, 然后通过底层的P2P通信管道来传输, 该通信机制融合的结构图如图2所示, 首先源服务注册中心的请求报文先封装到相应的P2P报文中, 形成完整的P2P报文, 然后通过底层的P2P通信管道传输到目的地, 在目的地解析该P2P报文, 提取出请求报文的内容, 并在目的服务注册中心上执行, 如果目的服务注册中心有结果需要返回到源服务注册中心, 则只需按照原路返回。即P2P网络环境下的电子商务UDDI模型会通过底层的P2P网络来达到服务注册中心之间的协作, 通过相互协作来完成对于服务请求者和服务提供商的请求处理。

3 实现框架模型

本文提出的P2P网络环境下的电子商务UDDI模型是架构在P2P网络之上, 其中每个UDDI服务注册中心仅存储整个电子商务网络中某个区域的服务注册数据, 而在传统采用集中式的UDDI模型中, 每个UDDI服务注册中心上都将存储整个万维网上的服务注册数据, 所以新的UDDI模型在一定程度上减轻了电子商务网络中每个UDDI服务注册中心上的网络负载, 提高了网络的缩放性。同时由于在每个UDDI服务注册中心上只是存储某个区域的服务注册数据, 所以当服务请求者所访问的源服务注册中心没有服务请求者所需要的服务时, 该源服务注册中心会通过相应的P2P通信模块来转发这个服务请求给其他的服务注册中心, 通过服务注册中心之间的协作来完成对于服务请求者所发出的请求的处理。P2P网络环境下电子商务UDDI的实现框架模型如图3所示, 其中每个UDDI服务注册中心包括服务管理器模块、P2P通信模块、公共的API访问接口, 以及本地的服务注册信息库, 其中P2P通信模块是新增的核心模块, 该模块采用通信机制融合方法来实现上层UDDI和底层的P2P网络通信机制之间的融合, 并能按需触发远端的服务发布和服务发现过程, 即通过采用相应的转发算法[4,5]使本地的服务请求转发到附近的服务注册中心上去, 通过UDDI服务注册中心之间的协作来实现服务的发布和提供服务的发现功能。

在图3中, 服务管理器模块首先从公共的API接口接收服务请求者所发出的服务请求报文, 比如服务发布请求或者服务发现请求, 服务管理器模块中的服务解析模块会对服务请求者发出的服务请求报文进行相应的解析, 根据其报文的内容去触发相应的服务发布或者服务发现模块, 并传递该服务请求报文所携带的数据给相应的处理模块。相应的服务处理模块对该请求作出处理, 然后根据处理的结果去触发远端的服务发布或者服务发现请求。此时服务管理器就会触发P2P通信模块, 由P2P通信模块按照它的通信规则以及相应的转发算法去传输上层UDDI服务注册中心所发出来的服务请求, 通过P2P网络把该请求传输到其他的UDDI服务注册中心, 比如在图4的实验网络结构图中发布相应的S1服务注册信息时, 除了在源服务注册中心A上发布相应的S1服务注册信息之外, 还会通过转发算法在源服务注册中心附近的服务注册中心B、G、H上发布同样的S1服务注册信息 (这里设置发布请求报文的TTL为1, 转发因子K为1, 其中K和TTL的取值大小可以有效地控制请求报文所占用的网络带宽) , 最后服务注册中心A、B、G、H上将具有该S1服务注册信息, 这与集中式的UDDI模型中需要每个服务注册中心上都要存储S1服务注册信息相比, 节约了很多的网络资源, 在一定程度上提高了网络的缩放性, 同时也保证了网络的可靠性;同时在进行S1服务发现的过程中, 当源服务注册中心E上没有服务请求者所需要的S1服务时, 源服务注册中心E会通过转发算法把请求转发给附近的服务注册中心D、F上去进行服务的发现操作, 由于服务注册中心D、F上并没有所需要的S1服务注册信息, 则继续转发请求给附近的服务注册中心G、I, 由于服务注册中心G上含有S1服务的注册信息, 则按原路 (G-D-E) 返回发现的S1服务信息, 最终通过UDDI服务注册中心之间的协作来达到服务发现的目的。在保证具有较高的服务查全率和查准率的同时, 也提高了网络资源带宽的利用率。

4 结 论

在传统的电子商务应用服务体系结构中, 采用集中式的UDDI模型存在缩放性、可靠性差等问题, 因此本文引入纯分散式的P2P网络到这个UDDI模型中来, 提出P2P网络环境下的电子商务UDDI模型, 即把UDDI模型架构在P2P网络之上, 通过增设相应的P2P通信模块来解决传统UDDI服务注册中心和P2P网络之间的通信机制上的融合问题, 并通过UDDI服务注册中心之间的协作来实现服务的发布和发现操作, 该模型在一定程度上改善了传统集中式UDDI模型中存在的不足。

参考文献

[1] UDDI Technical White Paper, OASIS UDDI, Tech.Rep., September 2000.[EB/OL].Available: http://www.uddi.org.

[2] Eng Keong Lua, Crowcroft J.A survey and comparison of peer-to-peer overlay network schemes.Communications Surveys & Tutorials, IEEE Volume 7, Issue 2, Second Quarter 2005:72-93.

[3] W3C, Simple Object Access Protocol (SOAP) 1.2, W3C, Tech.Rep, 2003.[EB/OL].Available: http://www.w3.org/TR/soap/.

[4] Jawhar I, Wu J.A Two-Level Random Walk Search Protocol for Peer-to-Peer Networks.Proc.Of the 8th World Multi-Conference on Systemic, Cybernetics and Informatics, 2004.

P2P环境 篇8

P2P网络近年来在我国得到了迅速发展,其规模也随之不断扩大。在为社会生产和发展带来一定便利性的同时,其自身存在的安全隐患以及传统信任机制难以控制的安全漏洞都是重要的问题。在这一网络中,参与的实体都有一定的平等性,其条件有着匿名性等特征,正是由于这些特性,带来了难以完全控制的网络安全问题。因此,为了提高对安全问题的控制,尽量环节或消除其存在的安全隐患,有必要对其进行分析和探讨。

1 信任机制概述

1.1 信任管理基本思想

基本思想是指,接受系统中安全数据完善程度的不足问题,系统的安全控制需要借助能够信赖第三方提供的安全数据。伴随大范围的分布式体系的运用,包括网格运算、P2P计算等探索的逐步深入,涉及到的因素和领域也更多,应用体系逐渐体现出由多个程序服务构成的非静态协作系统。系统状态逐渐从原有的面向封闭的用户群体,以及比较静态的状态向着共享性、公开性以及动态协作性转变。可以说,这已经是一种新的服务模式和理念,实现了较大程度的发展。同时,在共享的分布式条件下,缺乏一个能够控制整体的管理权威,无法了解某一主体的详细数据,或者完全不了解。这样一来,极易出现请求者对授权者实施破坏或带来不利影响。因此,动态信任的问题随之产生。

1.2 信任机制的运用

在对P2P安全问题进行分析和解决时,信任机制的使用是一个较好的方法。这种方法通过对体系中用户或其他数据进行分析、评估,以预测用户在接下来一段时间的行为趋势,进而起到惩戒恶意操作,以及支持良好行为的作用。通过该方法的影响,能够在一定程度上起到维护系统正常运行的作用。但是,我国目前的P2P网络环境大多没有一种比较健全的信任管理和指令控制体系。这一问题已经成为新的网络模式继续发展和市场扩大的重要阻碍因素。从信任度的运用条件来看,P2P信任机制大致包括两种类型,即整体信任机制与部分信任机制。一般来说,信任具有一定的非静态性、相关性以及多面性等特征,但其运用范围有限,适用性也有待提高。

关于P2P概念的描述有许多种说法P2P可简单的定义为通过直接交换实现对计算机称为对等点资源和服务的共享IBM为其下了更为详尽的定义P2P系统由若干互联协作的计算机构成且至少具有如下特征之一系统依存于边缘化非中央式服务器设备的主动协作每个成员直接从其他成员而不是从服务器的参与中受益系统中成员同时扮演服务器与客户端的角色系统应用的用户能够意识到彼此的存在构成一个虚拟或实际的群体。P2P技术是一种用于不同计算机用户之间不经过中继设备直接交换数据或服务的技术它允许Internet用户直接使用对方的文件在这样的系统中数据被保存在用户的计算机中而不像以往的C/S模式那样把数据存放在集中的服务器上。

2 P2P网络环境中节点信息交换工作概述

从目前来看,P2P网络节点信息工作存在的问题主要包括以下几个方面:一是只关注成功操作的数量,而忽视了交互过程中数据交换的价值和作用,无法对信用炒作有良好的掌控;二是对操作计算的方法不够科学,无法将这一方法用于周期性欺骗的预防;三是信用评估的记分仍旧采用单一累加的方法,对社会实际的适应性不强,无法真实、客观地反应实际情况。理论上讲,当一个主体的信用值达到一定程度时,由于机会成本较高,其自身一般不会进行欺骗行为的操作。但是,若是仅仅通过单一累加的方法进行信任值的评估,并不能对部分信任值较高的恶意行为进行掌控。四是无法对由于内部问题和未知主体引起的不稳定问题进行有效解决,缺乏仔细的风险分析数据等。

实际上,在P2P网络中的信任体系都是在一定的反馈信息的基础上实现的,可大致将其划分为全局模型与局部模型。前者又可大致划分为两种类型,一类是依据节点获取的正面反馈与负面反馈,进行基础计算进而获得阶段的整体可信程度。这一方法相对比较简单,但针对部分节点提供的不正确反馈,容易受到恶意攻击。另一方法相对复杂,主要通过对信任链的数值进行迭代以对其进行计算。这一方法需要各个节点之间互相处理。总的来说,全局信任模型忽视了信任的隐私性特质,所以其在规模较大的P2P网络中的运用仍旧需要进行考虑与分析。

3 信用风险

3.1 风险的基本概念

简单来说,风险即是在追求理想结果的过程中需要承担的客观损失。风险一般有两个维度,一是损失概率,二是损失损失程度。依据这一划分,节点之间的单次数据交换,其带来最大的风险即是等于交换的实际价值。在P2P网络中,对风险有明确的认识十分重要。

3.2 信用价值的风险

信用价值方面的风险是整个P2P网络中的重要风险来源。在整体环境中,节点之间的数据交换的具体价值已经能够体现相应的风险程度。在进行数据交换之前,消费节点能够从服务节点获得相关的信息,此时传输过程中信息所包含的风险即能够对是否含有相应的价值有一定的体现。依据风险的基本概念,可以知道在同样的概率条件下,价值较低的数据之间的交换所带来的风险也更低。同时,由于过程中会涉及到的信用炒作,所以在对其风险进行分析与判断时,需要充分考虑到服务节点曾经发生过的数据交换。这些交换历史也能够作为对其价值进行评估的一项参考信息,以保证评估的准确性与可靠性。信用价值带来的风险实际上是自身价值决定的,一般来说,其会随着价值的增长而增长。

3.3 服务节点信用风险

从目前来看,虽然已经有比较科学的信用评估系统,也对整个网络起着一定的评估作用,能够发挥自身价值。但在实际运用过程中,由于自身适用范围有限,仍旧会存在一定的风险。其主要原因,是由于信任在一般情况下都包含着一定的风险,而信任值值是对一个节点信任程度的体现。包括信用等级、交换历史以及总的交换量等。根据已有的经验,与信用等级良好、交换数量与金额都比较丰富的服务节点进行数据交换,风险会相对较小。简单来说,服务节点信用风险的产生,与该节点自身的交换历史以及交换数量有着密切的关系。在实际分析与评估过程中,需要对其进行全面的分析与考量,以保证分析的可靠性。

4 信任机制调整分析

4.1 信任评估

所谓信任,简单来说就是一种主观判断。其动态性是信任判断与可信赖性预估的重要挑战。其动态性特征是由实体的自然性质所决定,而其动态性又决定了信任是一种能够随时发生变化的关系。为了对节点进行评估时有一个参考度量,尽量让参与的节点都有属于自己的信任度。将历史记录进行交换,主要是用于记录节点单次信息交换的过程,其包括了节点对数据交换的服务水平的评价值以及时间等。同时,交换记录还是对Trust进行计算的重要参考数据。在完成单次交换之后,消费节点依据实际服务水平,客观地对本次服务水平进行评估。在信任评估过程中,若是仅仅依靠单一的评估标准或方式,难以保证能够对实际情况有一个明确的、可靠的分析结果。因此,在对不同的节点进行评估时,可根据实际选择不同的评估方法,进而保证信任评估的合理性和科学性。

4.2 抗周期性欺骗分析

所谓周期性欺骗,是指服务节点在一定完成一定频率的成功操作之后,就会有失败行为的产生。根据已有的经验和历史数据,可以明确的是单一的累加方法对这种欺骗根本没有控制能力。若是将这种记分方式进行改进,详细描述欺骗发生的整个过程,以及获取相关数据,并成功控制信用值的继续变化。这样一来,能够对服务节点起着一定的监督作用,也有利于对风险进行更加深入的判断。在系统允许的失败次数内,信用值不会降低,若是超过了限制则会降低,此时风险也随之增大。因此,这个允许范围的设定十分重要,若是设定不够科学,则极有可能导致评估不够公平,或对整体产生不利影响,不利于整体工作的继续进行。通过对已有经验的分析和探讨,可以发现对抗周期性欺骗进行分析时,需保证在分析过程中的思路正确,严格按照实际情况进行分析与判断,以保证分析结果的准确性和真实性。

4.3 抗信用炒作分析

一般情况下,信用炒作有两种类型,一是服务节点采用让出较多的价值较低信息的方式,迅速获取信用级别的增加。此时再让出价值较高的信息,但大多不会有欺骗行为的产生。第二种情况获得信用级别上升的方式类似,但在信用增加之后,开始将价值较高的信息进行出售,以通过这种方式获取利润。通过这种欺骗方式,能够获得更多的利润。针对第一种方式,在单一的累加方法之下,虽然没有欺骗行为的产生,但是其本身存在一定的潜在可能性,将累加方法进行改进之后能够有效加强对其的监督。针对第二种欺骗方式,传统的分析方法仍旧难以保证对其进行科学的深入分析。将累加方式进行适当改进之后,也能够获得一定的监督效应的扩大,能够对这种方式进行监督,并及时作出处理。

5 结语

信息技术的发展使得网络技术等在我国得到了广泛的运用,P2P网络环境中节点信息交换的信任机制的有效性十分重要,该机制的完善性和科学性,对整个系统和工作过程都有着重要的影响作用。在实际过程中,还需要不断完善和改进,以不断提高其作用和价值,促进P2P网络技术的发展和进步。

摘要:随着信息技术的不断发展,网络技术逐渐被运用于社会生产的各个领域中。P2P网络允许匿名以及网络本身的动态特征导致安全隐患的长期存在,而传统的信任机制并不能保证能够完全适用,无法完全保证工作过程中的安全问题,用户信息以及数据库等都存在着一定的安全隐患。本文简要阐述了P2P网络环境中节点信息交换工作内容,以及信任机制等,并在此基础上,进行了详细的信任机制改进分析等。

关键词:P2P,信任,评估风险

参考文献

[1]文珠穆,卢正鼎,唐卓,高昶.P2P网络环境中节点信息交换的信任机制研究[J].计算机工程与科学,2009.

[2]丁海霞.P2P网络环境下信任模型的研究[J].电脑开发与应用,2010.

[3]苏瀚,汪芸.P2P环境中基于信任度的服务路由系统的研究[J].计算机应用研究,2006.

[4]陈卫东,李敏强,赵庆展.基于P2P环境下的Web服务选择信任模型研究[J].计算机科学,2015.

[5]侯邱亮,周井泉.基于反馈评价的P2P网络信任机制研究[J].微型机与应用,2009.

P2P环境 篇9

许多研究人员在建模和主观信任推理方面做了相关的研究[1], 这些论点是基于纯粹的概率模型, 但是这些方法不考虑信任本身的模糊性和随机性, 他们往往过度形式化了主观信任的定量分析[2]。P2P是一种新兴的网络模型, 相较于传统的服务器/客户端模式的网络模型, P2P网络中的每个节点都充当了客户端与服务器的角色。每个节点不再需要通过服务器来传输消息, 而是通过分布式自治的方式来传输消息。在网络中, 两个节点在任意时间都能交换信息和共享资源, 在相同的时间内, 这个系统中的任意一个节点都能自由加入和离开网络。

在P2P文件共享环境中, 由于存在着大量未知的节点, 这些节点依靠随机服务或虚假文件来传播病毒, 这些欺诈和不可靠的服务质量, 使得P2P技术的应用受到了一定的影响。

近年来, 国内外许多研究人员致力于P2P网络信任管理技术的研究, 出现了各种新的信任模型, 但是由于自身P2P网络信任管理技术的复杂性, 所以既使有很多人员在研究, 仍然有地方需要改进。

1 相关工作

信任模型得到了广泛地研究, 现着重介绍以下几种信任模型。

Mujtaba Khambatti, Partha Dasgupta和Kyung Pong Ryn三人提出了基于角色的信任模型 (rolebased trust model) [3]。通过对节点在网络中角色的分析, 得到节点的信任度, 此模型考虑了信息的正确性, 但是该模型采用了简单抽样方法, 导致信任度有效性降低。

L.Xiong和L.Liu提出了Peer Trust模型[4], Peer Trust属于主观信任模型, 考虑的因素主要包括:来自于其他节点处的评价、与其它的节点之间交易的次数、评价此节点当下的可信度等。虽然能很好地评估节点可信度, 但该模型对于P-Gird体系结构的依赖较强。

Kamavar等人根据基于信任的传递性提出了EigenRep模型。该系统存在中心节点, 每个中心节点都有较高信任值, 但是在分散的、大规模的P2P环境下, 如何来选择、设置中心节点这个问题较难解决。通过对其他节点全局信任迭代取得节点的全局信任值, 每次交易会引发整个网络迭代。每个节点所拥有的全局信任数值是唯一的, 而且保留着与其他节点之间的局部信任数值。在没有恶意的节点以及恶意的节点数量较少的情况下, 该模型能较好地评估节点表现行为, 然而在恶意节点比较多的情况, 该模型的执行效率较差。

李德毅院士提出了一种定量与定性之间转换的云模型[5]。云模型在模糊评测、智能控制、知识发现和数据挖掘中得到了广泛应用。考虑到云模型在定性推理和定性表示中的特性, 将云模型运用到基于角色的信任模型中, 很好地解决了在信任表达与推理中的模糊性与随机性的问题。

通过以上分析, 不难看出上述模型存在着以下几种问题:

1) 信任因素考虑过于片面。

2) 没有考虑到节点推荐行为。

3) 模型的可实施性差。

4) 通信代价和算法的复杂度较高。

5) 没有反映出节点的模糊性和不确定性。

针对上述问题提出了P2P环境下一种基于角色与云理论的信任 (RCTrust) 模型。

2 云模型

云模型是一种定量与定性之间转换的不确定性模型, 以下是关于云模型的相关定义。

2.1 云和云滴[6]

设U是一个用数值来定义的定量论域, C是U上对应的定性概念, 如果定量值x∈U, 是定性概念C的一次随机实现, x对C的确定度μ (x) ∈[0, 1]是随机数, 具有偏向稳定的特性。μ:U→[0, 1], x∈U, x→μ (x) , 则x在论域U上的分布为云, 记为C (X) , 每一个x是一个云滴。

2.2 云的数字特征

一维云模型中的正态云可以通过数字特征C= (Ex, En, He) 表示。

2.2.1 期望Ex

云滴是最能够表示定性概念C的点。在定量的概念中, 它是最典型的样本点, 在信任评估中Ex表示论域空间中信任价值的期望。

2.2.2 熵En[7]

En反映定性概念C的不确定性, 表示定性概念C的粒度。一方面熵表示在论域空间中云滴能被C接受的范围, 以及C的模糊性。另一方面, 它反映了论域空间中被定性概念C认可的云滴的取值限度。此外, 熵揭示了随机性和模糊性的关联。通常情况下熵越大, 概念越广泛, 随机性和模糊性也变得越大。En是宏观中描述信任关系的信任值, 表示信任值的范围。

2.2.3 超熵He

超熵是熵用来度量不确定性的熵。超熵反映出定性概念C样本的随机性。在开放的网络中, 每个合作的评价都是随机的, 这是构成信任关系的基础。

一维正态云模型的定量表示Π被定义为一组N个二进制有序对:Π={ (xi, yi) |xi是云滴, yi是确定度, 1≤i≤N}, N为有序对的总数, xi, yi (1≤i≤N) 可以从正向云发生器中导出, ArForward (C, N) 用云模型从定性表示转换为定量表示。本文的研究对象就是一维正态云模型。

2.3 云发生器

云模型中存在两个重要算法:正向云发生器、逆向云发生器。

2.3.1 算法1逆向云发生器

输入:N个云滴xi

输出:这N个云滴的期望Ex、熵En和超熵He

ArBackward[Cd (N) ]必须满足以上规则的映射, U是云C的论域, Cd (N) 是一组N个云滴。

2.3.2 算法2正向云发生器

输入:期望Ex、熵En和超熵He, 云滴数N。

输出:数域空间中N个云滴的位置和云滴表示的确定度。

(1) Θ={ti:Norm (En, He) 中的一个正态随机数, i=1, …, N}。

(2) Χ={xi|xi是Norm (Ex, ti) 中的一个正态随机数, i=1, …, N}。

正向云发生器ArForward[C (Ex, En, He) , N]是必须满足以上规则的映射, Norm (En, He) 代表正态分布的期望En和方差He的一个随机变量。

3 基于角色与云理论的信任模型

目前对信任的定义[8], 没有统一标准, 通过文献[6]综合, 给出了信任具有的性质和信任的描述定义。

定义1信任信任是一个主观的概念, 来评估有关实体身份和行为的可靠性、诚实性及能力。由于信任评价取决于两个节点之间的交互, 难以精确计算出信任值, 是因为节点间存在随机性和模糊性。通常信任只是一定的时间间隔内分配的一个数值, 称之为信任度。

一个高评估的节点会被很多节点推荐, 推荐的节点越多, 说明此节点就越重要。从而此节点就能提供优质的服务, 而指向这些高评估的节点的一些节点同样也很重要, 因为它们能推荐这些高信任值得节点。

定义2评估信任评估性是被其他节点指向的属性, 评估性反映了节点是重要的信息服务源, 评估性体现了节点的重要性, 评估信任值:, I (i) 表示指向节点i的节点集合。

定义3推荐信任推荐性是来指向其他的节点的属性。推荐性反映了节点指向重要信息服务源的的枢纽性, 推荐性则聚集这些评估性较高的节点, 推荐信任值:, O (i) 表示节点i指向其他节点的集合。

对于任意一个节点i, 当它是被推荐者, 评估的信任值就是一起指向这个节点的推荐的信任值;当它作为推荐者时, 它的推荐的信任值就是一起指向这个节点的评估的信任值。

经过若干次交易之后, 一个良好的评估节点会被许多良好的推荐节点指向, 而良好的推荐节点会指向许多良好的评估节点, 评估的信任值与推荐的信任值之间相互作用、相互加强。

定义4信任云[9]信任云是云模型中的一种由许多的云滴组成。信任空间T=[0, 1]是论域, C是与T相关联的定性信任概念。C是T中x所描述的信任隶属度, μ (x) ∈[0, 1]是有稳定倾向的随机变量。论域T中的分布式x就是信任云TC (x) , x称之为云滴。用信任云来表示一个节点的信任度分布。

通常情况下, 节点之间信任评估是由第三方来提供推荐信息和对对方的节点服务行为观察的结果决定。这些信息构成了一个客观的评估经验, 前者是评估经验, 而后者是推荐经验。合作成果的满意度大部分取决于信任度的水平。因此, 节点之间的信任能扩大合作成果的满意度。对于评估目标服务的活动, 采用离散标度 (1, 0.75, 0.5, 0.25, 0) 描述满意程度, 同时还采用自然语言来描述不同的满意程度。满意度可以定义为非常满意、满意、一般满意、不满意、非常不满意这5类, 见表1。

经过几轮的互动, 实体可以得到其他实体的信任向量。例如, 实体A与实体B进行1 000次互动, 得到了以下的信任向量VA, B= (0, 0, 0, 800, 200) , 其中VA, B表示A对B的互动中200次“非常满意”, 800次“满意”的评价。通过逆向云发生器, 计算出相应的信任云为:TCA, B (0.8, 0.100 3, 0.006 9) 。图1描述了信任云图形。

4 定性推理机制

定性知识推理[10]不要求精确的数学模型, 使用自然语言推理, 它是一种软推理。与云模型相结合的定性的知识推理, 采用基本表示和构造规则运算符的概念。由定性规则组成规则库, 先输入一个指定前提条件来激活定性规则, 再通过推理引擎, 实现不确定性的控制和推理。与云模型相结合的规则运算符是通过云的前置条件云和后置条件构成的。

定义5云运算符的前置条件云运算符的前置条件Arx (CA, α) 是给定值α∈UA与定性概念CA (Ex, En, He) 的映射, 必须满足下列规则。

(1) Θ={ti:Norm (En, He) 中的一次实现, i=1, …, N}。

Norm (En, He) 是正态分布中期望是En, 方差是He的随机变量。前置条件云运算符可以确定分布值UA的确定度。图2显示了前置条件云Arx (CA (0, 0.1, 0.01) , 0.1) 的图形, 所有云滴分布在一条直线上。

定义6云运算符的后置条件云运算符的后置条件Ary (CB, μ) 是确定性级μ∈[0, 1]到定性概念CB (Ex, En, He) 中论域UB上的映射, 必须满足下列规则:

Norm (En, He) 正态分布中期望是En, 方差是He的随机变量。N是云滴的总数。逆向云发生器决定云滴的分布的确定度为μ。

正如文献[11], 所有云滴服从标准正态分布, 期望, 方差DX=-2He2lny;或者标准正态分布, 期望, 方差DX=-2He2lny。图3显示Ary[CB (0, 0.1, 0.01) , 0.8]的图形, 所有云滴分布在一条直线上, 其确定度是0.8。

定义7单一条件和单一规则的逻辑运算符

单一条件和单一规则的逻辑运算符Arscsr (α, CA, CB) , 给定值α∈UA与定性概念CA (Ex, En, He) 的映射, 必须满足下列规则。

(1) A=Arx (CA, α) , A是α的一个确定度分布。

图4显示了单一条件和单一规则运算符的例子。右边云是CA (0.875, 0.1, 0.01) , 左边云是CB (0.625, 0.1, 0.01) .假设α=0.935∈UA, 结果为点信任度为0.93时的的点。

单一条件和单一规则逻辑运算符可以表达一些简单的IF-THEN规则如下。

如果温度过高则转速快, 前置条件“温度过高”和后置条件“转速快”都是自然语言, 可以通过云模型建模, 如Cformer (75, 3.33, 0.05) 和Clatter (70, 6.67, 0.05) 。选择68℃作为初始值, 利用单一条件和单一的规则逻辑运算符可以推导出转速为63.333。

如前所述, 可以使用单一条件和单一规则逻辑运算符来评估实体的推荐信任。

假设实体B推荐实体C给实体A, 定义CabTr (Ex1, En1, He1) 为A和B之间的信任云。CbcTr (Ex2, En2, He2) 为B和C之间的信任云。计算A和C之间的信任云的方法被称为信任推荐:RTr (CacTr) 。该程序可以实现由单一条件单一规则的逻辑运算符:

可以这样解释:

如果在一定的程度上A信任B, 然后在一定程度上A通过B信任C。

前置条件和后置条件就是CabTr (Ex1, En1, He1) 和CbcTr (Ex2, En2, He2) 的区别。

当使用单一条件和单一的规则逻辑运算符进行推理, 需要选择一个典型的云滴作为初始条件, 即称之为α的条件。它可以由用户确定或由特定的概率模型进行选择。假设信任云是TCab (0.875, 0.1, 0.01) 和TCbc (0.375, 0.1, 0.01) 。图5显示了一个影响条件RTr (α, CabTr, CbcTr) 。图5, α=0.8, 信任度几乎是都在0.25和0.3之间, 所得的结论是“正常的信任”。然而, 在图6中, 其中α=0.7, 信任度几乎都在0.12和0.25之间, 由此可断定为“不信任”。α条件影响信任推理。

5 实验

5.1 实验环境设计

模拟基于分布式P2P网络的节点间服务合作模式。假定网络是分布式的, 没有统一的评价中心。只有通过直接经验和其他节点推荐的经验来判断目标节点的信任度。定义服务请求的节点是需要服务合作的节点, 推荐提供节点是已经被请求过的作为服务提供节点来给其他节点做推荐。

有100个节点, 模拟1 000次, 每次分别选择两个节点作为服务请求节点和服务提供节点。服务请求节点依据结合评估信任值和推荐信任值来测量出服务提供节点的全局信任度, 然后用节点间的最高信任度进行合作。全局的信任度的定义如下:

由于TG是服务提供节点全局的信任度, TE是它的评估信任值, TR是它的推荐信任值。α是服务所需的实体的主体性因素。α=0表示节点作为被推荐者, 其信任值是所有指向它的推荐节点的评估信任值之和, 完全接受其他节点的建议, α=1表示节点作为推荐者, 其信任值是所有它指向的被推荐的节点的评估信任值之和。

由于P2P网络的松散管理和自主性的特点, 会有很多恶意实体严重影响节点合作的安全性, 所以信任模型必须抵制恶意行为, 保护服务、合作的安全性。根据他们的行为将节点分成三类:

(1) 好的节点:它提供了真正的服务和推荐信任评价;

(2) 恶意服务提供的节点:它提供虚假的服务;

(3) 恶意推荐提供节点:它不仅提供虚假的服务, 而且提供虚假的推荐信任评估。

一种角色与云理论的信任模型更加注重评估信任值在全局信任中的作用, 现对α为0.9、0.8、0.7、0.6进行仿真, 结果如图7所示。

如图7所示, α在0.8与0.9之间时, 结果最好, 所以选取α=0.85最为合适。

根据节点的类别, 设计了两个模拟实验, 一组是只有良好的节点和恶意服务提供的节点;另外一组包括了好的节点、恶意提供服务节点和恶意推荐节点。验证所提出的基于角色与云理论的信任模型, 并且与EigenRep模型进行比较。

5.2 结果与分析:

在每一次合作过程中, 如果服务提供的节点是恶意的, 那么合作失败。如果它是一个很好的节点, 合作成功。下面的实验以合作成功率作为评价的基准。

在只有好的节点和恶意服务提供的节点情况下, 如图8所示, 当存在0到50%的节点提供恶意服务, RCTrust模型合作成功率在80%以上, 成功率较高, 且变化较缓慢, 证明云模型的抗恶意行为较强。而EigenRep模型在恶意节点占35%时合作成功率变化较为明显。但是当有超过60%的节点提供恶意服务, 合作成功率明显下降, 这是因为恶意节点已经超过了好的节点的数量。

在包括了好的节点、恶意提供服务节点和恶意推荐节点情况下, 如图9所示, 恶意的推荐提供节点提供的推荐信任评价, 导致有更多的机会让恶意节点和其他节点合作, 造成了合作成功率的降低。随着推荐提供的节点越来越多, 成功率在不断下降。而EigenRep模型刚开始盲目性较小, 合作成功率较高, 随着恶意的节点增加, 合作的成功率降低。由此可见, RCTrust模型具有较好的执行效果。

6 总结

云模型解决了模糊概念的问题。利用云模型构建的基于角色的信任模型考虑信任的不确定性和模糊性。云模型使基于角色的信任推理更加灵活和直观, 并且可以更好的符合人类的推理习惯。实验表明基于角色与云理论的信任模型在抗恶意行为上具有突出的特点, 明显地提高了系统的服务质量。

摘要:在P2P网络中, 信任模型是保障网络信息安全的关键, 然而现有的信任模型不能完整地体现出信任的主观性、随机性和模糊性。利用云模型的不确定性和模糊性, 提出了一种正确理解和定义信任的方法, 结合定性推理机制来完成信任评估。云模型在处理定性与定量之间的转换具有突出特点, 文中提出了一种基于角色与云理论信任评价 (RCTrust) 的方法。实验分析表明:通过分布式P2P网络节点间服务合作的实验, 验证了基于角色与云理论信任评价的合理性和可行性。该模型具有较高的合作成功率与较强的抗攻击能力。

关键词:P2P,节点角色,云模型,信任模型,定性推理

参考文献

[1] 李勇军, 代亚非.对等网络信任机制研究.计算机学报, 2010;33 (3) :1—18Li Yongjun, Dai Yafei.Research on trust mechanism for peer-to-peer network.Chinese Journal of Computers, 2010;33 (3) :1—18

[2] Xia Hui, Jia Zhiping, Ju Lei.A subjective trust management model with multiple decision factors for MANET based on AHP and fuzzy logic rules.Green Computing and Communications (GreenCom) , 2011 IEEE/ACM International Conference, 2011

[3] Khambatti M, Dasgupta P, Ryu K D.A role-based trust model for peer-to-peer communities and dynamic coalitions.Information assurance workshop, 2004.Proceedings.Second IEEE international.IEEE, 2004:141—154

[4] Li Xiong, Ling Liu.PeerTrust:supporting reputation-based trust for peer-to-peer electronic communities.Knowledge and Data Engineering, IEEE Transactions, 2004;16 (7) :843—857

[5] 李德毅, 刘常昱, 杜鹢, 等.不确定性人工智能.软件学报, 2004;15 (9) :843—857Li Deyi, Liu Changyu, Du Yi, et al.Artificial intelligence with uncertainty.Journal of Software, 2004;15 (11) :1583—1594

[6] 孟祥怡, 张光卫, 杜鹢, 等.基于云模型的主观信任管理模型研究.系统仿真学报.2007;19 (14) :3310—3317Meng Xiangyi, Zhang Guangwei, Du Yi, et al.Research on subjective trust management model based on cloud model.Journal of System Simulation.2007;19 (14) :3310—3317

[7] 路峰, 吴慧中.网格环境下基于云模型的信任评估与决策方法研究.系统仿真学报, 2009;21 (2) :421—426Lu Feng, Wu Huizhong.Research of trust valuation and decisionmaking based on cloud model in grid environment.Journal of System Simulation, 2009;21 (2) :421—426

[8] 王守信, 张莉, 李鹤松.一种基于云模型的主观信任评价方法.软件学报, 2010;21 (6) :1341—1352Wang Shouxin, Zhang Li, Li Hesong.Evaluation approach of subjective trust based on cloud model.Journal of Software, 2010;21 (6) :1341—1352

[9] 张仕斌, 许春香.基于云模型的信任评估方法研究.计算机学报.2013 (02) , 36 (2) :422—431Zhang Shibin, Xu Chunxiang.Study on the trust evaluation approach based on cloud model.Journal of Computers, 2013 (02) , 35 (2) :422 —431

[10] Du Wei, Liu Wei, Xu Zhihao.A cloud model theory based trust inference mechanism.ChinaGrid Conference (ChinaGrid) , 2010 Fifth Annual

P2P环境 篇10

随着网络技术的发展, 网络系统中的用户数和数据等资源不断增长, 为了让网络能够提供更好的服务, 出现了好多新技术, 如P2P技术、云计算技术等。从目前的发展现状来看, P2P技术和云计算技术各有千秋, 在未来网络的发展中势必要形成P2P技术和云计算技术的紧密结合, 这样网络才能发挥更大性能和提供更好的服务。在云计算环境里, 会有许多用户和服务提供商, 云计算技术解决的是在面对诸如大量用户、海量数据存储时, 如何让用户能够高效获取所需的资源以及用那种方式能够使用户的数据在网络中安全高效共享等, 而P2P技术是一种适合在云计算环境中的众多用户间实现信息交换的很好用的技术[1]。在本文提出的该模型中, 既考虑了云计算平台的结构又考虑到P2P对等网目前的现状, 用户既可以接入云来享受服务, 也可以加入到云中成为云的一部分, 既能与云中其他成员交互信息, 也能为其他用户提供服务[2]。

1 相关概念

1.1 网络的分层与结构化

将云计算网络中的节点进行层次划分, 按照节点处理能力的强弱划分不同层次, 形成一个层次结构, 最高层节点是由处理能力强的云计算服务提供商组成, 按照节点处理能力由高到底分层, 最下层是处理能力最弱的用户节点, 在整个层次结构中, 上层节点为下层节点提供服务, 下层节点利用上层节点提供的服务完成自身的功能, 同时再向其下一层提供服务, 这样对资源的查找就可以在上级节点进行查找搜索, 在此结构中, 最重要的两类节点是搜索节点和索引节点, 搜索节点负责接收用户查找搜索的请求, 然后从其下层节点中查找资源, 而索引节点就是处理能力强的云计算服务提供商的节点, 主要保存搜索节点数据和对系统进行维护, 当然, 网络状态是一个动态变化的过程, 如果某时段内索引节点的负载较重, 也可以让处理能力强的其他节点承担索引节点的部分功能, 以达到均衡负载, 提高效率的目的[3]。

1.2 DHT技术简介

分布式哈希表技术 (Distributed Hash Table, DHT) 。使用分布式Hash运算来解决结构化的分布式存储问题, 其基本思想是通过对存储对象的关键字进行Hash运算, 得到相应的键值, 对象的存储是根据Hash运算得出的键值进行存储的, DHT技术采用Hash函数不但加快了查找速度而且还增强了系统的安全性, 便于管理, 而且不会占用太多的网络带宽资源[4]。

DHT技术为P2P对等网络中资源的组织与搜索提供了一种新的思想, 目前有好多较为成熟的基于DHT算法的协议, 如Kademlia, Chord, CAN等[5]。

1.3 使用DHT技术形成Hash环的过程

Step1:对网络中每个节点可以选用节点IP地址进行一致性Hash运算, 通过Hash运算后得到节点的唯一标识ID, 该ID值就作为此节点的标识;

Step2:对网络中每个节点可提供的资源的标识进行一致性Hash运算, 得到一个值, 记为key;

Step3:将数据存储位置作为逻辑地址, 记为addr, 此addr和step2 中的key值组成二元组 (key, addr) ;

Step4:在step1 中的ID和step2 中的key都是通过一致性Hash运算得到的, 因此从ID列表中找到与key值最接近的节点ID值, 此节点存储step3 中的 (key, addr) ;

Step5:当进行数据搜索时, 找出与该资源的key值最接近的下一ID节点, 该资源的位置信息就是该节点所保存的 (key, addr) 中的addr值;

Step6:利用key值查询下一节点ID值时, 可利用位于高层节点的DHT表进行查找, 类似于网络层的路由查找方法, 查找时可以采用类似折半查找的算法等, 在节点进入和退出网络比较频繁时, 由于每个节点只需更新少量的信息完成查询, 因此, 查询效率较高[6,7]。

下面给出一个Hash环示例, 假设网络上有节点N1, N9, N15, N22, N33, N39, N43, N49, N52, N57共10 个节点, 这些节点通过一致性Hash运算后得出节点ID值, 根据节点ID值范围, 这10 个节点逻辑上形成一个环, 即Hash环, 如图1 所示, 图中显示了节点N9的查询路由过程。

N9节点的查询路由表如表1 所示。

2 模型的基本结构

对于融合P2P技术的云计算网络而言, 网络拓扑结构是动态变化的, 在对等连接网络中, 虽然整个网络中的每个节点的地位是平等的, 但是在网络拓扑中的节点分布呈现出一定的规律性, 也就是说, 在网络中存在一些稳定性强、处理能力强、网络带宽较高的对等节点, 这些对等节点可以承担提供服务的工作, 在云计算环境中, 这些节点可以是云计算服务提供商, 也可以普通用户[7], 其设计思想就是将云计算服务提供商的哪些性能强、效率高而且提供很多资源的节点组织成一个逻辑集群, 然后再进行分层, 资源越丰富、带宽越大、计算能力越强等的节点就离中心越近, 由中心向外, 节点处理能力越来越低, 最外层是普通用户[8,9,10], 模型的逻辑结构如图2 所示。

3 网络中节点的加入与退出

3.1 节点加入过程

由云计算服务提供商对首次加入节点的性能进行评估, 然后确定该用户在网络中所处的层次, 云计算服务提供商还要根据此节点的评估情况以及自身负载等情况决定此节点是否需要承担索引节点的相应功能, 然后根据此用户的数据信息在网络中为其指定上层节点, 同时还要确保本节点和上层节点之间的传输时间要小, 然后网络系统通过DHT算法确定本节点相应的ID值[11]。在图2 中, 由一条链路上的节点形成一个Hash环, 最高层节点负责更新下层节点信息, 它不是Hash环。这些Hash环的结构如图3 所示。

当有新的节点要请求加入网络时, 云计算服务提供商先对其进行评估, 得出节点所处的层次, 然后对原Hash环进行划分, 找出前序节点并从中划分出一部分空间分配给此节点作为该节点的私有空间, 当该节点退出本网络时, 要将退出节点的资源进行回收, 层次越高的节点其处理能力越强, 而层次越低的节点其处理能力相对较弱, 最底层的用户节点处理能力最弱, 基本没有私有空间, 因此也就没有索引服务的功能[12,13,14]。节点加入Hash环的过程如下:

Step1:当新的节点M (假设新加入的节点是M) 要加入网络时, 首先要与云计算服务提供商进行连接, 云计算服务提供商根据该节点的相关信息对此节点进行评估, 以确定新节点M在网络中所处的层次, 云计算服务提供商还要负责将与此节点通信距离短的其他节点的信息传递给节点M, 有利于节点M进行后续的工作;

Step2:新节点M根据云计算服务提供商提供的信息, 估算与上层节点传递信息的代价, 然后选择代价最小的上层节点N作为索引节点, 节点M通过索引节点N找到其在Hash环上的后继节点T, 此后继节点T根据M的ID值及层次信息, 将自己的私有空间分割出一部分作为节点M的私有空间, 当然节点T还保留属于自己的私有空间;

Step3:节点M通过后继节点T的信息找出前序节点H, 然后, 节点M向前序节点H和后继节点T发送一个加入网络的请求, 节点H和T收到节点加入网络的请求信息后, 如果允许加入, 就就分别更新自己的前序节点和后继节点的信息, 节点H的后继是M, 节点M的后继是T;

Step4:节点M通过其后继节点T在Hash环中找到自己的分级路由表中各条目对应的下一节点, 从而实现分级路由的初始化过程;

Step5:最后更新这个Hash环中的其他节点的路由信息, 实现使其随网络结构状态的改变而改变, 反映出网络的最新状态。

3.2 节点退出过程

Step1:当节点M (假设要退出的节点是M) 要退出网络时, 首先节点M要向前序节点H和后继节点T发送离开本网络系统的请求信息。

Step2:节点M的前序节点H和后继节点T收到请求离开的信息后, 如果允许其离开, 就分别更新自己的后继节点和前序节点信息, 节点H的后继节点改为节点T, 而节点T的前序节点改为H。

Step3:节点T需要更新私有空间, 要将节点M的私有空间收回并和自己的私有空间合并。

Step4:节点M要向中心节点环上的云计算服务提供商提出离开请求, 云计算服务提供器收到请求离开信息后, 如果允许离开, 就更新网络系统中的相应节点的信息, 将节点M后面层节点的层次提高一层。

Step5:最后更新这个Hash环中的其他节点的路由表, 实现使其随网络结构状态的改变而改变, 反映出网络的最新状态。

4 模型中节点的路由信息

在网络系统中, 有大量云计算服务提供商组成的中心环的存在, 能够给其他层的节点提供信息, 同时由于采用了根据节点能力进行分层和不同级别层间消息扩散和节点最优路径预测的技术策略, 这就可以使消息能够尽量在一条花费时间短的路径上传播, 这样一来就降低了搜索资源的时间[15,16,17]。

5 本模型的性能分析

为了分析该模型的性能, 需要定义一些相关参数, 如下:

假设本模型的网络系统中的节点数为S, 在应用Hash环技术后第I级私有空间上的节点数为Si, 整个网络系统中节点之间的平均往返时间为RTT, 在应用Hash环技术后的系统中第I级私有空间上的节点之间的平均往返时间为RTTi, 在整个网络系统中进行一次路由查找需要的时间为T, 在应用Hash环技术后的系统中第I级私有空间上进行一次路由查找的时间为Ti。

假设在网络系统中进行路由查找时的不确定因素用参数a表示, 那么在网络系统中进行一次路由查找的时间为:

应用Hash环技术后, 在具有N级私有空间的网络系统中进行一次路由查找需要的时间为:

有式 (1) 和式 (2) 可得出式 (3) :

对于一个层次N为1 的模型, 也就是2 级模型来说, 就会由式 (3) 得出式 (4) :

在式 (4) 中, RTT0通常情况下, 层次最高, 值很小, 如果RTT0→0, 则式子 (4) 可以简化成为式 (5) :

在式 (5) 中。S0和S是指数关系, 也就是说它们存在S0=Sx关系 (0<x<1) , 将此式子带入式 (5) , 可得到式 (6) :

由式 (6) , 可得出:

即有:Tn< T

从以上分析可知, 本模型的路由选择的时间是根据不同的私有空间划分等级, 因此与目前对等网络相比较, 路由查找时间会有不同程度的缩短, 提高了资源搜索的效率。

6 结语

云计算环境是由无数的节点组成, 面对的是海量数据存数、数据交换与处理, 而P2P技术最适合在这种环境中的对等节点之间传递信息。在本文模型中, 利用P2P技术与云计算技术的紧密结合, 利用在云计算环境中的网络结构的特点, 对节点根据能力进行层次划分等级, 并采用一致性Hash算法, 使网络中信息查询搜索的效率得到提高, 使网络在面对海量数据时仍能提供更好的性能和服务。

摘要:P2P技术的应用在现代网络系统中越来越普及, 而云计算的出现给IT界带来了全新的挑战, 因此, 针对目前网络的发展现状, 对P2P技术和云计算技术进行研究, 提出了一种云计算环境中的P2P网络模型, 这是云计算技术与P2P技术的一种结合。通过对使用P2P技术的网络中节点的处理能力、拥有的资源量、占据的带宽大小等进行评估, 得出网络中各节点的层次结构并形成Hash环, 然后利用一致性Hash算法在系统中对资源进行快速搜索。利用这种方法, 由于每个节点只需要更新少量的信息就可以完成查询路由, 从而实现了网络中资源的快速定位, 提高了网络资源搜索的效率。

“我们不是P2P” 篇11

“我们规范做P2P的平台同步污名化了,使得我们在目前的整个市场环境里面,遭到了不平等的或者不公平的歧视。”点融网联合创始人郭宇航对《第一财经周刊》说。

即使考虑到部分营销意味,这一系列广告也已经很直接地展示出P2P行业目前面临的糟糕局面—消费者已经快要失去对这个行业的信任了,这才是所有人的危机。

虽然从一开始就伴随着巨大的争议,诈骗、跑路、倒闭等消息从来没有停歇过,但是2015年年底到2016年年初,e租宝、大大集团、中晋系、快鹿等几个规模较大平台问题的曝光,使得消费者对这个行业的好感跌至谷底。

过去几年,P2P几乎成了一种梦幻般的商业模式—创业者很容易就能获得风险投资的支持,而用户也能在P2P平台上获得超高的投资回报率。据网贷之家的统计数据,2013年国内P2P平台的综合收益率达19.13%,此后一直下滑,但2015年的综合收益率依然达到13.29%。

对于稍微理性的投资者来说,这应该是个足够值得引起重视的数字了。在任何投资方式中,更高的收益率一定伴随着更高的风险。但投资者和监管方都没有及时意识到这一数字背后的风险。

某种程度上来说,现在大量P2P平台的倒闭只是行业摆脱幻想、回归正常的一个必经阶段。监管的收紧也加快了这一过程。2015年12月28日,银监会同工业和信息化部、公安部、国家互联网信息办公室等部门研究起草了《网络借贷信息中介机构业务活动管理暂行办法(征求意见稿)》,对备案、银行托管、地方监管等都做出了规定。

网贷之家的数据显示,截至2016年4月底,P2P网贷行业平台数量累计达4029家,停业及问题平台累计达1598家。

点融网的创始人兼CEO苏海德是Lending Club的联合创始人和技术总裁,而Lending Club被视为P2P行业的标杆。但自从2014年年底上市以来,Lending Club的股价表现一直不佳,市值已经由90多亿美元缩水至20亿美元不到。

不同于国内的P2P平台,Lending Club只是借贷双之间的信息中介,如果借款方发生违约,Lending Club不承担赔偿责任。因此Lending Club的投资人要有较高的风险识别能力。

事实上,Lending Club的借款以再融资和清偿信用卡为主,而借贷再融资以及借款清偿信用卡的人群,本身经济实力并不强,所以不能按时还款的可能性是很大的。显然,华尔街对Lending Club的商业模式不认可。

在郭宇航看来,从产品设计、放贷效率以及利用数据风控等方面,国内的P2P公司甚至比Lending Club这样的美国公司更高效。但问题集中爆发让大量个人投资者损失惨重,而P2P行业也背上了欺诈的不良印象。

“我们不是P2P。”多家接受采访的P2P平台现在都在躲避这个曾经的金字招牌,更愿意称自己为互联网金融公司。

行业负面只是表面,关键问题在于,P2P最初吸引人的高收益已经无法持续。

最初的P2P是点对点的信贷服务,也就是说P2P平台需要同时找到并服务于借款人和投资人。理论上这也是投资回报率最高的一种模式。

“高收益资产分投和贷两块,通常都是小额高频的。小的利率即使很高,客户也感受不到。收费的方式如果选择等本等息客户感受也不很大。对个人客户,借3万一个月还600,客户觉得很低。从金融机构的角度,IRR(内部收益率)可以达到47%。”深圳互联网金融平台资产中心的负责人郁平对《第一财经周刊》说。今年的P2P生意不太好做,他明显感觉到了。去年他的团队还有30多人,今年缩减至20人。“形势不好,有同事离职,我们也主动控制了团队规模。”

但实际操作中,这种个人对个人的模式成本很高,导致最终的利润非常微薄。“如果要完成100亿的业务,全国可能要有1万人的团队。按金融机构平均提3个点来看,一年只有3个亿。对于传统金融机构,实在不可接受。”郁平说。

作为国内最知名的P2P公司,已经在美国上市的宜人贷也没有完全解决这一问题。宜人贷的招股说明书显示:2015年上半年,宜人贷线下和线上获客的单人成本分别为4318元和856元。而且,从连续3年的数据看,线下成本呈上升趋势,线上成本呈下降趋势。

除了拍拍贷,线下地推的方式几乎为中国大部分P2P公司所采用,由线下业务员找到有借款需求的客户并初步审核,再推荐给总部的风控中心审核决定是否放贷,是P2P贷款交易达成前的普遍流程—背后的原因显而易见,征信体系不完善,纯粹线上获客和审核意味着巨大的风险。

对于借款人来说,获取贷款的信息渠道很多,选择也很多,仅仅将借款金额、期限、利率作为比较依据,信贷市场已经是竞争激烈的红海,在这样的竞争环境中,通过线下获取单个客户的成本已经达到上千元。即使在线上,P2P平台需要针对借款人和投资人两端推广,成本也不会太低。

“现在纯做P2P的公司,最大的问题是:做不大,”郁平说,“又要找借款人,又要找投资人,两边的客户寻找成本都很高。找回来后还要定价,定价中还要平风险。这么低的利润,这么高的风险,没有办法覆盖成本,这是核心缺陷。”

郁平的工作是为公司的理财平台寻找合适的资产,过程通常是这样的:接触线下的小贷公司、担保公司等,如果双方有合作意向,郁平会带上风控团队和法务团队到对方公司实地完成尽职调查,根据其财务数据、运营数据出具风险报告及相应的风控策略,然后将项目推进到集团会议,由董事长签名通过,最后上线发标。整个过程通常需要三周时间。

nlc202309090405

这并不同于严格意义上的P2P。

郁平的公司并不需要寻找借款人,他们只需要找到拥有借款人的机构,比如小贷机构、融资担保公司、汽车金融机构、小额信贷机构、消费信贷机构、融资租赁公司、保理公司、信托机构,再将这些机构拥有的资产接过来,如果出现违约由合作机构先行赔付。当然,为了分散平台风险,他们将单独一家合作机构的合作额度控制在5000万元以内。

通过线下合作机构获得资产的好处是,风险首先由合作机构承担。“它们的坏账超过了风险底线就可能折本,把本金折损光了就没有支付兜底,合作方失去了兜底能力,风险就转移到了平台,这就要看平台的战略选择能力了。”郁平说。

如何选择合作机构,郁平介绍了他们的4个标准:区域行业龙头;有持续稳定的历史业绩表现;股东有实力;满足平台的风险框架。

另一个好处是,不需要投入大量的人员寻找资产,容易快速将规模做大。不过郭宇航并不看好这种模式,“这一类资产后面一两年集中爆发风险会非常多,一旦P2P平台完全放弃了小额分散的原则追求规模和速度,它们风险会很大。”

点融网采取的资产获取方式是,一部分由分支机构的地面员工拓展,一部分由合作机构提供,单一渠道的资产占比控制在5%以下。点融网在全国有26家分支机构。

线下直接拓展的好处之一是风控能做得更加细致。比如去家里、公司实地访谈,去网点做人脸识别、签字,让家里人做联保,将违约和诈骗概率尽量降低。具体的获客方式则五花八门,摆摊设点,发放传单,还有的甚至在特定饭店、公交车路线上找借款人。

对P2P平台来说,分期乐是相当优质的资产,小额、分散、特定人群、风险可追溯。大学生在分期乐网站上以分期付款的方式购买商品,形成相应的债权。分期乐将这些债权打包成资产,卖给P2P平台。据分期乐首席金融官乔迁介绍,在分期乐发展初期,跟行业内排名前100的P2P公司都有沟通或者合作。

但是对于分期乐来说,P2P平台20%以上的资金成本太高了。为了解决这个问题,分期乐成立了自己的P2P平台“桔子理财”,将分期乐债权以6%到10%的利率销售给理财用户。今年1月,分期乐将资产证券化并在公开市场发售,它是国内第一款登陆上海证券交易所的互联网消费金融资产证券化产品。通过这些方式,分期乐将资金成本控制在10%以下。

乔迁对P2P分工有不同的看法:“市面上资产是不缺的,缺的是优质的资产,关键是怎么识别资产是劣质还是优质的,”他说,“如果是纯理财平台,找别人提供资产,(要看)资产创造方流程是不是规范、数据是否真实、有没有欺诈风险。识别出好的资产是有成本、有风险的。”

即便这样,郁平还是感到了整个行业的压力。合作机构越来越负担不起高额的利息,相应的,郁平公司平台上的理财产品收益率也在走低。“虽然今年公司的总体业务量是在增加的,但是增速放缓了。”他说。

宏观环境发生了变化,中国经济长期探底,企业杠杆率高,安全可靠的资产越来越少,就发生了所谓的“资产荒”。“资产荒有两个含义,相对安全的资产比较少,风险可度量的资产比较少。”真融宝董事长吴雅楠对《第一财经周刊》说。

在经济环境以及政策监管的双重压力下,原有的P2P业务难以展开,转型成为必要的选择。

去年8月,陆金所成立“人民公社”开放平台,放弃自身P2P业务,转而为其他P2P机构提供流量获取、产品设计、风险控制、系统平台等服务;10月,人人贷更换域名,同时将基金理财囊括进来,由P2P平台升级为财富管理平台;12月,积木盒子宣布上线基金及美股业务,同样转型为综合财富管理平台。

“整个行业去P2P化,专业的分工会更加明确,理财端和资产端,各有侧重。”吴雅楠说。可以预见P2P业务的比重会逐步下降。成立于2014年8月的真融宝是P2P的下游企业,它运用特定的模型算法,帮助用户投资由P2P、消费信贷、供应链金融以及基金组成的资产包。吴雅楠称,真融宝正在减少投资组合中P2P资产的配比,尤其是小企业的经营性贷款,他认为,受经济下行周期影响,企业债权风险偏高。

吴雅楠看好垂直领域的消费金融,以及实体经济的供应链金融。“一旦场景化,就可以知道人群的消费行为数据,基于此启动金融行为,形成资产。实体经济在盘活存量,用金融提高效率,比如应收账款质押。”

郭宇航也表示,点融网今年将侧重于小额分散的消费信贷,与拥有消费贷款的机构合作。

惠人贷是专注于消费金融的代表公司之一,其创始人李晨曾经供职于国内首家消费金融公司—北银消费金融有限公司。它的合作机构包括瑞思学科英语、网易汽车、美丽屋等,分布于交易、汽车、旅游、耐用消费品、健康、租房等领域。

“与企业借款相比,消费金融用户能够承受的利率是比较低的,”李晨说,“对于惠人贷来说,与线下成熟消费场景合作,成本比较低。”在李晨看来,消费金融的获客渠道分为3种:其一是建立直销团队,采用打电话、发广告等方式;其二是基于一定的消费场景,如京东、天猫的分期及贷款服务;其三是与线下商户合作。

以大学生分期贷款为主要业务的分期乐属于第一、第二种情况的结合。分期乐有1万多名线下人员,分布在全国4000所高校中。据称,分期乐的用户获得成本大约在几十元。“电商获得用户的成本比金融用户低很多,而且用户复购率很高。”乔迁说。

消费金融也受到了政策层面的支持,央行、银监会发文《关于加大对新消费领域金融支持的指导意见》,明确指出要“优化消费信贷管理模式;加快消费信贷产品创新;支持信息和网络消费”等。

搜易贷CEO何捷认为,P2P行业未来应该继续转型细分,找准人群,并向着垂直化、小而美的方向发展。

无论如何,P2P行业的收益率还是会继续下降。在一个不缺资金的环境中,任何持续高收益的投资渠道都会被拉平。网贷之家联合盈灿咨询发布的《P2P网贷行业2016年4月月报》显示,2016年4月网贷行业综合收益率为11.24%,环比下降了39个基点(1个基点=0.01%),同比下降了322个基点。

“高收益标的收益率超过12%,甚至超过10%的产品,我认为它的可持续性就不强,现在整体的社会融资成本都在下降,每一个环节、每一个产品的收益率都在下降。”郭宇航说。

浅谈P2P 篇12

P2P技术是网络世界中最流行且最有前途的技术之一。P2P技术实现了用户电脑间的直接互联, 具有文件共享、深度搜索、协同工作、分布计算等功能。P2P网络具有的三个特点:首先, 没有中心服务器。这是与客户机/服务器网络的最大区别。在对等网络中, 没有中心服务器的概念, 网络节点既是客户机, 又是服务器。其次, 可扩展性好。新节点的加入会给系统增加新的资源, 因而P2P的扩展性几乎是无限的。最后, 完全对称。在P2P中, 所有节点都是对称的, 运行完全相同的软件, 实现完全相同的功能。

2 随着P2P的发展

如何在P2P中实现电子拍卖的功能, 将成为电子商务中的重要问题。电子拍卖系统一般由拍卖参与者、拍卖规则和仲裁认证机构组成。其中拍卖参与者包括投标者、卖方和拍卖服务器 (第三方) 。电子拍卖的过程大体分为系统准备、提交投标、结束投标、宣布结果四个阶段。P2P电子拍卖系统除了实现电子拍卖原有的功能外, 还可以与P2P的应用功能相结合, 对用户起到激励作用。例如它可以激励用户共享稀缺的数字资源。传统的P2P激励机制中, 节点上传资源可以获得电子现金或信誉积分, 但由于节点所得到的回报与其上传信息量成正比, 一个理性的节点更愿意共享一些下载用户多、受欢迎的资源, 如一部新上映的电影;而那些需求量小的资源却很难在网络中找到, 如戏曲。采用拍卖的方法可以有效地解决这一问题, 即当网络中的某一特殊资源被极少数用户所拥有, 且该资源拥有者愿意将这一特殊资源与其他用户共享时, 将这一特殊资源进行拍卖, 出价高的用户可以获得该特殊资源。这样, 节点每上传一单位的特殊资源可以得到的回报远比上传单位普通资源所获得的回报多, 而下载节点也可以得到自己需要的特殊资源。

另一方面, 根据P2P技术发展而开的相关技术也在改变着互联网。Qt P2P filesharing System (QPS) 是利用Qt开发的P2P文件共享系统。QPS采用P2P中的混合模式, 此模式结合了集中目录式和纯分布式两者的优点, 在实现上具有简易性, 在共享度上具有很强的扩展性。QPS的最大特点是加入了策略。这种策略能限制一些用户只下载而不共享资源的行为。策略的引入是为了鼓励用户与其他人分享自己的资源而不仅仅是索取。入策略的QPS不仅能比较有效的限制只下载不分享的行为, 而且对系统的寿命也有相当程度的提高。

C/S式架构造就了一批著名的门户网站, 如雅虎, 新浪等。这些网站容易受到黑客的亲睐后果是服务崩溃。C/S式架构只有一个服务器或服务机群, 服务器一旦崩溃它提供的服务也将停止。而P2P式架构却正好相反, 它没有服务器 (相对C/S架构而言) 或服务器是分布的, 一个服务器崩溃了, 其他的服务器照样能提供服务。这种架构能有效的抵抗DDOS攻击, 它的安全性有很可靠的保障。另外, 采用P2P式架构的网络资源共享系统不但大大的减轻了单个服务器的负担, 而且也提高了很大的安全性。人们也可以通过这种架构建立自己的信息天地, 与其他的人分享自己的资源。系统QPS在Linux上用Qt开发, 系统设计原理和策略都并不复杂, 但这不代表系统的实现也是简单的。对于系统的整个实现来说, 有三个地方是最重要的, 也是比较难的。

系统QPS在Linux上用Qt开发, 系统设计原理和策略都并不复杂, 但这不代表系统的实现也是简单的。对于系统的整个实现来说, 有三个地方是最重要的, 也是比较难的。先介绍系统运行流程: (1) Groupleader peer运行, 并连接上其他的任意某个Group-leader peer; (2) Ordinary peer连接 (登陆) 某个Group-leader peer, 并把所资源表发送个Group-leader peer; (3) Groupleader peer将已连接的其他PC的资源表发送给此ordinary peer; (4) Ordinary peer浏览资源并选择下载或则向Group-leader peer发送资源搜索请求; (5) Group-leader peer将资源表中符合搜索的资源所在ordinary peer的IP发给请求ordinary peer, 同时向其他以连接的Group-leader peer发送搜索请求, 其他的Group-leader peer将资源IP反馈, 收到反馈后再发送个搜索ordinary peer; (6) Ordinary peer从获得的资源表中选择下载, 即与另一个ordinary peer建立连接, 下载完毕后断开连接。

系统共有三个通信链路, 分别是: (1) Group-leader peer与Group-leader peer之间的通信; (2) ordinary peer与Group-leader peer之间的通信; (3) ordinary peer与ordinary peer之间的通信。

三个通信链路上的信息都是不一样的。因此, 必须给三个通信链路都制定相应的通信协议。QPS不是多线程的, 因此对每个通信套接字来说, 都必须知道对方的套接字。这在实现上也存在一定的难度, 这个是由开发工具而带来的。最后一个难度是NAT穿透问题。为了解决不同局域网间的通信, 这个问题的解决是必须的。由于开发硬件环境的限制, 现版本的QPS本没有考虑这个问题。也就是说, 实现的版本是局域网内的。在此, 需要指出的是, NAT的问题并没有违背QPS的目的。首先, QPS只是当前的一个版本, 以后可能会进一步完善;再者, 在将来IPv6的推出就自然而然的解决了不同局域网内通信这一问题。

由于雇员滥用对等 (P2P) 网络技术共享音乐和视频, 这项技术已经直接影响到企业的利益。由于目前国内企业一般只有有限的带宽, 而P2P的出现在给你带来好处的同时, 也给网络带宽带来了巨大的压力, 尤其在来进行大量数据下载的时候, 很容易导致企业的其他业务无法正常进行。

3 结语

任何一种技术从产生到发展都是会不断的产生问题P2P也不例外。但是, 人们通过不断的解决问题和产生新问题的过程中, 使现有的技术不断升级或产生新的技术。但不管怎样, P2P做为互联网发展最为成熟的产物, 将永远被人们载入互联网发展的史册。

摘要:只有短短的十多年, 网络环境无论是从硬件还是软件都不能和今天相比, 从前网速很慢, 普通的用户根本无法实现点对点, 我们只能使用BBS和聊天室进行一些简单的沟通。后来出现了QQ、MSN等通讯软件, 我们用户间的交流更加的方便。互联网的另一个最为重要的功能就是资源的共享。昨天, 这种实现方式是采用FTP方式让用户下载, 今天, P2P下载方式, 可以让我们找到更多的需求资源。本文主要介绍互联机发展过程中的P2P技术进行论述。

上一篇:反应烧结下一篇:高中生物学实验