Peer-to-Peer计算模型及其安全对策
基于信誉的peer—to—peer推荐信任模型
12 2
20 ,3 3 074 ()
C m ue nier g ad A pi t n o p trE gnei n p l ai s计 算机 工程 与应 用 n c o
基于信誉的 er- - er p e_o- e _ - - — t p 推荐信任模 型
,
E m ijci 6 . m - al l a@1 3 o :f e
J N a - a g Z a 。 l . e r t — e r r c mme d t n tu t mo e b s d O e u a o Co p tr En ie rn n I L n f n , HU Y h qn P e — o P e e o n a o r s i d l a e i r p tt n m u e gn e ig a d l i
,
h n rs ns a e r t— e r e o t e p e e t p e — o p e r c mme d t n r s d l a e n r p tt n, r v d s o mu a fr o u i g tu t v l e a d n ai tu t mo e b s d o e u a i p o i e f r l e o c mp t r s au . n o o n
1 引言
随 着 对 等 网 络 ( ert— erp p 技 术 的 不 断 发 展 , 布 pe—O p e,2 ) 分
信任模型是指提供了建立和管理 信任关 系的框架 , 它关注 的内容主要 有信任表述 、 信任度量 和信任度评 估 , 信任度评估 是整 个信任模 型的核心。下面 , 将分析 目前现有 的几种典型的
并 设 计 了一 种 信 任 壹 询协 议 , 后 , 最 通过 实验 验 证 和 分 析 了模 型 的 可 行 性 和 安 全性 。 关 键 词 :ert— er ̄ / ; 荐 ; 任 模 型 pe-o p e; r 推 S : 信 文 章 编 号 :02 8 3 (0 7 0 — 12 0 文 献 标 识 码 : 中 图分 类 号 :P 9 . 10 — 3 12 0 )3 0 2— 3 A T 33 8 0
组建对等网 实验报告
组建对等网实验报告组建对等网实验报告一、引言对等网(Peer-to-Peer Network)是一种分布式计算和通信模型,其中每个节点都可以充当客户端和服务器的角色。
相较于传统的客户-服务器模型,对等网具有更好的可扩展性和鲁棒性。
本实验旨在探索对等网的组建过程,并研究其在实际应用中的优势和挑战。
二、实验目标1. 理解对等网的基本原理和概念;2. 学习对等网的组建方法和技术;3. 分析对等网在文件共享、实时通信等领域的应用。
三、实验方法1. 确定实验环境:选择合适的操作系统和网络环境,搭建对等网实验平台;2. 设计对等网拓扑结构:确定节点数量和连接方式,构建对等网的基本框架;3. 实现对等网协议:选择适当的协议,编写代码实现对等网节点之间的通信和数据交换功能;4. 进行实验测试:验证对等网的可行性和性能,收集数据并进行分析。
四、对等网的组建过程1. 节点发现和加入:在对等网中,节点的发现和加入是关键步骤。
可以通过中央服务器、广播、邻居节点推荐等方式实现节点的自动发现和加入;2. 路由和数据传输:对等网中的节点之间需要建立路由表,并根据路由表进行数据传输。
可以使用分布式哈希表(DHT)等算法实现高效的路由和数据查找;3. 数据一致性和安全性:在对等网中,数据的一致性和安全性是重要问题。
可以使用冗余存储、数据签名、加密等技术来确保数据的完整性和安全性;4. 节点退出和失效处理:对等网中的节点可能会主动退出或因故失效。
需要设计相应的机制来处理节点的退出和失效,以保证对等网的稳定性和可靠性。
五、对等网的应用案例1. 文件共享:对等网可以实现高效的文件共享,每个节点都可以充当文件的提供者和请求者。
通过分布式存储和数据查找算法,可以在对等网中快速找到所需文件,并进行下载和上传;2. 实时通信:对等网可以支持实时的音视频通信,每个节点都可以充当通信的发起者和接收者。
通过建立点对点的连接,可以实现低延迟和高质量的通信体验;3. 分布式计算:对等网可以将分布式计算任务分配给不同的节点进行并行处理,提高计算效率。
peer-to-peer体系结构风格
Peer-to-Peer(P2P)体系结构风格**************************************************目录一. 名称二. 基本特征三. 技术特点四. 不变式五. 参考实现六. 典型应用附录:参考文献**************************************************一. 名称Peer-to-Peer,以下简称P2P,翻译成中文有“对等网络计算”、“点对点”等说法。
它是一种近年来在网络应用方面新出现的技术,可以说它是一种从宏观上对分布式系统架构的规范。
依赖网络中参与者的计算能力和带宽,而不是把依赖都聚集在较少的几台服务器上。
P2P通常被用在下载技术中,意思是在自己下载的同时,自己的电脑还要继续做主机上传,这种下载方式,人越多速度越快但缺点是对硬盘损伤比较大(在写的同时还要读),还有对内存占用较多,影响整机速度。
网络上有一种常见的说法Point to Point,也简写为P2P,其实和Peer-to-Peer描述的是同一件事物,但Peer-to-Peer的说法更为专业。
目前,在学术界、工业界对于P2P没有一个统一的定义,以下是几个常用的定义:1、Peer-to-peer is a type of Internet network allowing a group of computer users with the same networking program to connect with eachother for the purposes of directly accessing files from one another's hard drives.2、Peer-to-peer networking (P2P) is an application that runs on a personal computer and shares files with other users across the Internet. P2P networks work by connecting individual computers together to share files instead of having to go through a central server.3、P2P是一种分布式网络,网络的参与者共享他们所拥有的一部分硬件资源(处理能力、存储能力、网络连接能力、打印机等),这些共享资源需要由网络提供服务和内容,能被其它对等节点(Peer)直接访问而无需经过中间实体。
P2P协议概述
P2P协议概述协议名称:P2P协议概述一、引言P2P(Peer-to-Peer)协议是一种点对点通信协议,其主要目的是实现直接的、分布式的通信和资源共享。
本协议旨在提供P2P协议的概述,包括其定义、特点、应用领域以及相关安全性和隐私保护等内容。
二、定义P2P协议是一种分布式计算模型,其中每个节点既是客户端又是服务器。
节点之间可以直接通信,无需经过中央服务器进行中转。
P2P协议通过充分利用节点的计算和存储资源,实现高效的数据传输和共享。
三、特点1. 去中心化:P2P协议不依赖于中央服务器,节点之间直接通信,提高了系统的可靠性和稳定性。
2. 自组织性:节点可以自动加入和离开P2P网络,无需人工干预,实现了网络的自管理和自适应。
3. 可扩展性:P2P网络可以根据需求进行动态的扩展和缩减,适应不同规模的应用场景。
4. 高效性:P2P协议利用节点的分布式计算和存储资源,提高了数据传输和共享的效率。
5. 匿名性:P2P协议可以实现节点之间的匿名通信,保护用户的隐私和安全。
四、应用领域1. 文件共享:P2P协议广泛应用于文件共享领域,如BitTorrent等协议,通过将文件分割成多个块,实现高速的文件传输。
2. 实时通信:P2P协议可用于实时通信应用,如即时通讯、语音通话等,通过直接的节点间通信,减少了延迟和带宽消耗。
3. 分布式计算:P2P协议可以用于分布式计算,将计算任务分发到各个节点进行并行计算,提高计算效率。
4. 区块链技术:P2P协议是区块链技术的基础,通过P2P网络实现节点之间的交互和共识达成,确保区块链的安全性和可靠性。
五、安全性和隐私保护1. 身份验证:P2P协议可以通过身份验证机制,确保节点的身份合法性,防止恶意节点的入侵和攻击。
2. 数据加密:P2P协议可以采用加密算法对数据进行加密,确保数据传输的安全性和隐私保护。
3. 防御机制:P2P协议应具备防御DDoS攻击、拒绝服务攻击等安全机制,保护网络的稳定性和可用性。
Peer-To-Peer介绍最近几年,Peer-to-Peer(对等计算,简称P2P)迅速
Peer-T o-Peer 介绍最近几年,Peer-to-Peer (对等计算,简称P2P) 迅速成为计算机界关注的热门话题之一,财富杂志更将P2P列为影响Internet未来的四项科技之一。
“Peer”在英语里有“对等者”和“伙伴”的意义。
因此,从字面上,P2P可以理解为对等互联网。
国内的媒体一般将P2P翻译成“点对点”或者“端对端”,学术界则统一称为对等计算。
P2P可以定义为:网络的参与者共享他们所拥有的一部分硬件资源(处理能力、存储能力、网络连接能力、打印机等),这些共享资源通过网络提供服务和内容,能被其它对等节点(Peer)直接访问而无需经过中间实体。
在此网络中的参与者既是资源(服务和内容)提供者(Server),又是资源获取者(Client)。
客观地说,这种计算模式并不是什么新技术,自从上个世纪70年代网络产生以来就存在了,只不过当时的网络带宽和传播速度限制了这种计算模式的发展。
90年代末,随着高速互联网的普及、个人计算机计算和存储能力的提升,P2P技术重新登上历史舞台并且带来了一场技术上的革命。
许多基于P2P技术的杀手级应用应运而生,给人们的生活带来了极大的便利。
从计算模式上来说,P2P打破了传统的Client/Server (C/S)模式,在网络中的每个结点的地位都是对等的。
每个结点既充当服务器,为其他结点提供服务,同时也享用其他结点提供的服务。
P2P与C/S模式的对比如下图所示:图1 Client/Server模式图2 Peer to Peer 模式P2P技术的特点体现在以下几个方面[1]:∙非中心化:网络中的资源和服务分散在所有结点上,信息的传输和服务的实现都直接在结点之间进行,可以无需中间环节和服务器的介入,避免了可能的瓶颈。
P2P的非中心化基本特点,带来了其在可扩展性、健壮性等方面的优势。
∙可扩展性:在P2P网络中,随着用户的加入,不仅服务的需求增加了,系统整体的资源和服务能力也在同步地扩充,始终能比较容易地满足用户的需要。
网络计算的三种计算模式
III.客户机/服务器模式
在Client-Server模式,应用被分 为前端(客户端)和后端(服务器 端);
客户部分运行在微机或工作站上, 而服务器部分可以运行在从微机到 大型机等各种计算机上。
客户机和服务器分别工作在不 同的逻辑实体中,并协同工作。 服务器主要是运行客户机不能 完成或费时的工作,比如大型 数据库的管理,而客户机可以 通过预先指定的语言向服务器 提出请求,要求服务器去执行 某项操作,并将操作结果返送
优点:数据存取管理方便、安全性 好;
缺点:系统投资大,维护费用高;
II.以服务器为中心
背景: 个人计算机飞速发展,用户计算机具 有了有限的CPU和数据存储能力; PC机对数据处理的能力不够,促使 了局域网的产生; 局域网使PC机的资源得到了扩展 (文件和打印服务);
主要特点: 属于资源共享模式,用于共享共 同的应用、数据和打印机; 所有的用户查询或命令处理都在 工作站上完成; 利用工作站的能力运行所有应用, 用服务器的能力来作为外设的延 伸,如硬盘、打印机等;
由于客户机端配置了大量的应用逻辑 和业务处理规则软件以及开发工具软 件,而软件的变动与版本的升级以及 硬件平台的适应能力都影响着系统中 所有的客户机,在这种情况下,势必 造成成本的增加和管理维护上的难度。
B/S计算模式的发展
结构
~1997
连接Internet
1997~1998
建立Intranet
➢吉尔德定律
+ 据美国激进的技术理论家乔治·吉尔德 预测:在可预见的未来(未来10年),通讯 系统的总带宽将以每年3倍的速度增长。 随着通讯能力的不断提高,吉尔德断 言,每比特传输价格朝着免费的方向 下跃,费用的走势呈现出“渐进曲 线”(Asympototic Curve)的规律,价格点无 限接近于零。
(完整版)操作系统概念第七版习题答案(中文版)完整版
(完整版)操作系统概念第七版习题答案(中文版)完整版1.1 在多道程序和分时环境中,多个用户同时共享一个系统,这种情况导致多种安全问题。
a. 列出此类的问题b.在一个分时机器中,能否确保像在专用机器上一样的安全度?并解释之。
Answer:a.窃取或者复制某用户的程序或数据;没有合理的预算来使用资源(CPU,内存,磁盘空间,外围设备)b.应该不行,因为人类设计的任何保护机制都会不可避免的被另外的人所破译,而且很自信的认为程序本身的实现是正确的是一件困难的事。
1.2 资源的利用问题在各种各样的操作系统中出现。
试例举在下列的环境中哪种资源必须被严格的管理。
(a)大型电脑或迷你电脑系统(b)与服务器相联的工作站(c)手持电脑Answer: (a)大型电脑或迷你电脑系统:内存和CPU 资源,外存,网络带宽(b)与服务器相联的工作站:内存和CPU 资源(c)手持电脑:功率消耗,内存资源1.3 在什么情况下一个用户使用一个分时系统比使用一台个人计算机或单用户工作站更好?Answer:当另外使用分时系统的用户较少时,任务十分巨大,硬件速度很快,分时系统有意义。
充分利用该系统可以对用户的问题产生影响。
比起个人电脑,问题可以被更快的解决。
还有一种可能发生的情况是在同一时间有许多另外的用户在同一时间使用资源。
当作业足够小,且能在个人计算机上合理的运行时,以及当个人计算机的性能能够充分的运行程序来达到用户的满意时,个人计算机是最好的,。
1.4 在下面举出的三个功能中,哪个功能在下列两种环境下,(a)手持装置(b)实时系统需要操作系统的支持?(a)批处理程序(b)虚拟存储器(c)分时Answer:对于实时系统来说,操作系统需要以一种公平的方式支持虚拟存储器和分时系统。
对于手持系统,操作系统需要提供虚拟存储器,但是不需要提供分时系统。
批处理程序在两种环境中都是非必需的。
1.5 描述对称多处理(SMP)和非对称多处理之间的区别。
p2p和p2sp下载原理
这类软件是用的P2P的原理也就是楼上所说的那样人越多,速度月快.P2P简介P2P(Peer-to-Peer)这个词如果仅仅理解为一种网络拓扑结构,那不能称之为新鲜事物,因为早在许多年之前Internet刚刚诞生时就已经有了,而且当时的Internet就是一个P2P结构的大网络。
人们之间完全是以“点-点”方式通讯的,根本不存在现在所谓的Server和Client。
这可以看作是P2P最原始的形势。
经过几十年的发展,Internet上的资源逐渐丰富起来,并呈现爆炸式增长的态势。
而与此同时,资源的流向却趋于集中化,大量公开的资源以所谓的Server形式在Internet上提供,网络应用也多以集中化方式提供服务,比如:Web、FTP等。
不可否认,这种集中化的发展大大促进了Internet的普及与应用,成就了今天Internet的神话。
然而,在这个唯一全球互联的网络上,集中化的方式使服务缺少个性,并充满着浓烈商业气息,人们每天机械地访问几个熟悉的门户网站的Web Server,去Mail Server上收发Email,到各种FTP Server去下载文件,就连人们喜欢的ICQ、QQ 等即时通讯也是基于典型的Client/Server模型。
今天的Internet已经完全“笼罩”在Server 的控制中。
我们不否认Server对于Internet发展的重要贡献,因为“网络社会”同人类社会一样,也是由原始社会的“原始的民主”慢慢发展到“封建专政”,最后还会慢慢过渡到现代的民主,整个过程是在进步的。
但应该看到,Server集中式的服务方式有许多技术弊端。
一个最主要的问题就是资源无法得到充分利用。
Internet最大的特点是全球互联,在Internet 上最大的资源拥有群不是Server而是Client。
可以说Client才是Internet的主体。
有资料统计,全球Server提供的资源加在一起还不足Internet资源总量的1%。
网络组建 对等网(Peer-to-Peer)通信模式
网络组建对等网(Peer-to-Peer)通信模式对等网(Peer-to-Peer)通信是非结构化的访问资源。
网络中的所有设备可直接访问数据、软件和其他网络资源。
每一台网络计算机与其他联网的计算机是对等的,它们没有层次的划分。
如图1-10所示为一对等网网络结构的实例,从图中我们可以看出每台计算机都连接了外部设备,如打印机、传真机以及扫描仪,并且每台计算机都可以使用网络上的其他任何外部设备。
图1-10 对等网络结构对于客户/服务器模式来说,对等网既存在一定的优点,也有其局限性,用户在实际应用时,要充分考虑各方面的情况进行选择,不要只看到其优点而忽视了其局限性。
1.对等网的优点对等网作为一种简单的网络,有以下4个主要优点:●相比较容易实现和操作对等网是一组具有网络功能允许对等的资源共享的计算机群。
因此,建立一个对等网只需获得和安装局域网的一个或多个集线器、计算机、连接导线以及提供资源访问的操作系统就可以了。
●成本低对等网不需要昂贵、复杂、精密的服务器和服务器需要的特殊管理和环境条件。
实际上,没有精密的服务器也消除了人员配备和训练及维护费用,同时也不需要为服务器建立一个温度、湿度可调节的房间。
从理论上说,每一台计算机只需要由使用它的用户来维护。
●不需要专门的昂贵的网络操作系统对等网可使用人们熟悉的操作系统来建立,例如Windows 2000/XP、Windows Server 2003等,不需要专门的昂贵的网络操作系统。
●架构简单、易于维护对等网没有层次依赖,因此,它比基于服务器的网络由更大的容错性,更易于维护。
从理论上说,客户/服务器网络中的服务器是一个单故障点。
单故障点是可以影响整个网络的弱点。
而在对等网中,任何计算机发生故障只会使网络连接资源的一个集变为不可使用。
2.对等网的局限性虽然对等网存在许多优点,但同时也有许多弱点,它在安全性、性能和管理方面存在很大的局限性。
其局限性包括以下几方面:●用户必须保留多个口令,以便进入他们需要访问的计算机。
P2P的原理简介
P2P的原理简介P2P简介P2P(Peer-to-Peer)这个词如果仅仅理解为一种网络拓扑结构,那不能称之为新鲜事物,因为早在许多年之前Internet刚刚诞生时就已经有了,而且当时的Internet 就是一个P2P结构的大网络。
人们之间完全是以“点-点”方式通讯的,根本不存在现在所谓的Server和Client。
这可以看作是P2P最原始的形势。
经过几十年的发展,Internet上的资源逐渐丰富起来,并呈现爆炸式增长的态势。
而与此同时,资源的流向却趋于集中化,大量公开的资源以所谓的Server形式在Internet上提供,网络应用也多以集中化方式提供服务,比如:Web、FTP等。
不可否认,这种集中化的发展大大促进了Internet的普及与应用,成就了今天Internet的神话。
然而,在这个唯一全球互联的网络上,集中化的方式使服务缺少个性,并充满着浓烈商业气息,人们每天机械地访问几个熟悉的门户网站的Web Server,去Mail Server上收发Email,到各种FTP Server去下载文件,就连人们喜欢的ICQ、QQ等即时通讯也是基于典型的Client/Server模型。
今天的Internet已经完全“笼罩”在Server的控制中。
我们不否认Server对于Internet发展的重要贡献,因为“网络社会”同人类社会一样,也是由原始社会的“原始的民主”慢慢发展到“封建专政”,最后还会慢慢过渡到现代的民主,整个过程是在进步的。
但应该看到,Server集中式的服务方式有许多技术弊端。
一个最主要的问题就是资源无法得到充分利用。
Internet最大的特点是全球互联,在Internet 上最大的资源拥有群不是Server而是Client。
可以说Client才是Internet的主体。
有资料统计,全球Server提供的资源加在一起还不足Internet资源总量的1%。
也就是说最多最好的资源实际上是存在于我们每一个人的PC中。
p2p协议原理
P2P协议原理什么是P2P协议P2P(Peer-to-Peer)是指点对点的网络通信模型,它允许各个节点之间直接通信,而无需经过中心服务器。
P2P协议是一种分布式计算架构,将计算和存储资源分散在网络中的各个节点上,从而实现资源共享和信息传递。
P2P协议的原理是通过节点之间的相互连接,建立一个去中心化的网络。
P2P协议的工作原理P2P协议的工作原理可以简单描述为以下几个步骤:1.节点发现:每个节点在加入P2P网络之前,需要先发现其它节点。
节点发现可以通过多种方式实现,比如通过种子节点、DHT(分布式哈希表)等方式进行。
2.节点连接:节点通过建立直接的连接来进行通信。
节点可以通过多种方式进行连接,比如直接IP地址连接、通过中继节点等。
3.路由和传输:P2P网络中的节点可以通过路由协议来寻找目标节点。
一旦找到目标节点,就可以通过传输协议进行数据的传输。
4.数据存储和共享:P2P网络中的节点可以将数据存储在本地,并提供给其它节点共享。
这种方式可以实现高效的资源共享和分布式存储。
P2P协议的优势和应用场景P2P协议具有以下几个优势:1.去中心化:P2P协议不依赖中心服务器,节点之间直接通信。
这种去中心化的特点使得P2P网络更加具有鲁棒性和可扩展性。
2.资源共享:P2P网络可以实现分布式存储和资源共享。
节点可以将自己的计算和存储资源提供给其它节点使用,从而实现更高效的资源利用。
3.抗故障性:P2P网络由于去中心化的特点,具有更好的抗故障性。
即使网络中的某些节点发生故障,其它节点仍然可以继续工作。
P2P协议在以下几个应用场景中得到广泛应用:1.文件共享:P2P网络可以用于实现大规模的文件共享,比如BitTorrent协议就是基于P2P的文件共享协议。
2.流媒体传输:P2P网络可以用于实现高效的流媒体传输,比如迅雷等下载工具就是基于P2P协议的。
3.分布式计算:P2P网络可以用于实现分布式计算,将计算任务分散到多个节点上进行并行计算,从而提高计算效率。
一种Peer-to-Peer环境下的分布式访问控制模型
i lme td sr ue c e sc nr li h 2 ewo k . We u i g t i dsrb td a c s o to p l y i lme t h o e b s d a c s mpe n i i td a c s o t n te P P n t r s tb o sn h s it u e c e s c nr l o i mp e n e R l a e c e s i c t c nr li x e i n s o t n e p rme t . o
( colfC m ue Si c n ehooy Huzog U irt q c ne 7cnl ) u a ue4 0 7 , hn ) Sho o o p t c nea dTcnl , ah n n es) f i c am 7hoo ,W h nH bi 3 0 4 C ia r e g v i S e r g
在 很大程度 上限制 了 P P的大规模 商业应用。提供 2
种高效 的访问控制模 型是保证 P P系统 高效、 2 稳定的关键
对 P P 络应用环境特 点, 出了一种分市式安全 访问控制模型。 2 提
对 等网全局采用 R A B C模 型加以描述 , 个节点局部按照 自身的访 f 制策 略进行 资源访 问控 制 , 每 q控 实现对 等 网内的分市式访 f q控 制。并在实验环境 中采 用这种分 布式安全访 问控制模型 , 实现 了对等网 内的基于角色的分布式访 I控制 策略 。 ' q 关键 词 对等网络( 2 ) 访问控制 可扩展 标记语 言 策略描述 P P
.
l t h a g — c l o i e lr e s a e c mme ca p l a in .An efc ie a c s o t l d l st e k yo 2 y tm’ r a f ce c n t bl ain mi t r il p i t s a c o f t c e sc nr e v o mo e i h e faP P s s e ge t ii n ya d sa i z t e i u
Peer-to-Peer信任模型中的恶意行为分析
线 交 易 系 统 都 采 用 基 于 反 馈 和推 荐 的等 级 评 价 或 类 似 系 统 , 如 e a 、 ao !、 ut n等 , 通 常 比较 简 单 , 乏 对 信 息 的 充分 B y Y ho A ci o 但 缺 分 析 和对 欺 骗 等 恶 意 行 为 的抑 制 。 本 文 首 先 介 绍 了 当前 在 信 任 模 型 方 面 的研 究 以 及 几 种 典 型 的 P P信 任 模 型 ,并 对 P P网络 中 存 在 的 恶 意 行 为 的模 式 2 2
模 拟 试 验 . 比 分析 了 P P信 任模 型 的特 点 和 对 各 种 恶 意行 为 的抑 制 作 用。 果表 明基 于反 馈 的 信 任模 型 能 够 有效 地 抵 御 多种 恶 对 2 结 意 节 点 的破 坏 . 高 网络 服 务 的 有 效 性 。 提 关 键 词 : 等 网络 : 任 模 型 : 对 信 恶意 行 为
摘 要 : 目前 已广 泛应 用的 P P网络 中 , 于 缺 乏严 格 的 身份 验 证 和 信任 机 制 , 在 着 许 多 欺诈 等 恶意 行 为 , 在 2 由 存 系统 的 有 效 性 和 可
用 性 难 以保 证 。 文 总 结 了 P P 网络 中的信 任 模 型和 恶意 行 为 模 式 , 针 对 不 同的 恶 意行 为分 别对 几 种 典 型 的 P P信 任 模 型进 行 论 2 并 2
余 智华 l '
YU i u Zh —h a ,
1中 国科 学 院 计 算 技 术 研 究所 智 能 软 件部 , 京 10 8 . 北 000 2中 国科 学 院 研 究 生 院 , 京 10 3 . 北 009
1 ow r Dvs nIst e o C m ui eh ooyC iee A ae y o c ne ,e ig 10 8 , hn . f ae iio , tu f o p t g Tc nlg ,hns cdm fSi csB in 0 00 C i St i n it n e j a
对等计算和覆盖网络.
26
无结构P2P覆盖网络 为了构建一个好的无结构P2P覆盖网络,节点 的度(即邻居的数目)以及从一个节点到另一个节 点所经过的节点数目应该尽量小。此外,加入或离 开操作不能对覆盖网络拓扑图造成大的变动。最后, 在节点失效或者意想不到地离开时,覆盖网络仍然 可以确定消息转发路径。 基于随机图的覆盖网络构建:ER(Erdos Renyi)随机图可以看做是无结构P2P覆盖网络构建 的基础模型。 任意两个顶点(节点)有一条边的概率p是相 同和独立的。对于无结构P2P系统来说,ER随机图 过于随机化,设计分布式路由算法非常困难。
Computer School, NUDT. Spring, 2013
23
物理IP网络中的主机可以映射到由虚拟链路建 立的覆盖网络。在图1-17中,垂直虚线表示了从物 理主机到虚拟节点(也称为对等节点)的映射关系。 覆盖网络不需要额外的物理设施,因此易于部 署和使用,而且其拓扑也可以根据应用来改变。节 点失效处理较为容易,因为节点可以选择其他仍然 存活的节点连接。 通信协议没有任何限制,应用设计者可以根据 需要设计任意协议。底层物理网络对于覆盖网络设 计者来说是透明的,但是为了更好地利用网络资源 (如网络邻近性),设计者则需要考虑物理网络。
Computer School, NUDT. Spring, 2013
15
图8-7 基于“洋葱式”路由的匿名通信举例
Computer School, NUDT. Spring, 2013
16
信任和信誉管理:要求系统提供一种可信的 环境。节点的信任是可以度量的,而且恶意节点 会受到处罚。然而P2P系统是完全分布式的,节点 之间的交互是直接进行的,并不需要经过中央服 务器。 网络威胁和攻击防御:P2P系统分散和自组织 的特点使得实施针对系统的攻击非常容易。拒绝 服务和分布式拒绝服务攻击可以通过对其他节点 宣称目标节点拥有请求的所有文件并向目标节点 泛洪消息来实现,而服务质量攻击则可以通过以 较慢的速度发送文件或者发送异于请求的文件来 实现。此外,P2P系统匿名特性有利于恶意节点对 外隐藏信息,更不容易被发现。
基于Gnutella协议的Peer-to-Peer网络连接管理
摘要Peer-to-peer(P2P)是通过直接交换共享计算机资源和服务的一种网络体系结构。
Gnutella作为一种典型的P2P网络通信协议,具有智能发现节点、完全分布式的特点,它能够有效的消除单点瓶颈,使网络具有很强的健壮性。
与此同时,该协议也产生了以指数级增长的冗余消息,效率低下,使之只能在小规模的网络上使用,很难成为应用的主流。
本文从Gnutella协议的节点定位入手,提供了两种节点定位模型:网络模型和多播模型。
这两种模型都基于Gnutella网络完全分布式和动态性的特点,能够实现节点之间的快速定位,从而获取有效的节点连接信息。
我们详细解析了Gnute|la网络的广播机制,划分了Gnutella协议中四种消息的优先级,分析了丢弃连接的必要性和可行性。
在此基础上,我们提出了F-Measure算法。
同时,考虑到Gnutella协议其下层的连接大多是基于TCP和PPP协议的,因此,本文还借鉴了当前Intemet上广泛使用的数据流控制方法——zigzag算法,并对其进行了改进,使其能够更好的辅助F-Measure算法进行Gnutella网络的连接管理。
实验数据表明:我们的F-Measure算法及其辅助管理手段能够极大地减少消息的冗余量和极好地适应网络流量的动态变化。
关键词:P2P,Gnutella,网络模型,多播模型,F-Measure算法,缓冲时间Zig—Zag算法AbstractAbstractPeer—.to--Peeristhearchitectureofnetworkbydirectlyexchangingandsharingresou,rcesandserviceofcomputer.GnutellaasatypicalP2Pnetworkcommunicationprotocol,canintelligentlyfindnodes.Moreoverithasentirelydistributedcharacter.ItCalleffectivelyavoidisolationnodesbottleneckandmakenetworkmuchmorerobust,Butatthesarfletime,theGnutellaprotocoIalsoproducesexponentiallyincreasingredundancemessageanditsefficiencyisverylow.Itonlyapplythelow-scalenetworkanditisverydifficulttorumtomainstreamapplication.ThePaDerstartsfromtheorientationamongstthecrunodesoftheGnutellaprotocolandputforwardtotwomodelsoftheorientation.Theyarenetworkmodelandmaltibroadcastmodel.Thetwomodelsbothbaseontheentirelydistributedanddynamiccharacter.Theycanfindtheneighbournodesquicklyandgettheconnectioninformationofthenode.111ePaDerresolvesthenetworkmessage.broadcastedmechanismofGnutellaindetail,dividespriorlevelofthefourkindsofmessageandanalysethenecessityandfeasibilityofdiscardingtheconnection.WebringsforwardF-Measurealgorithm.Atthesametime,takingtheTCPandPPPintoaccountwhicharethebasesoftheunderlayerofGnutellaprotocol,weusethethoughtofdataflowforreferencewhichiswidelyappliedintheIntemet.WemodifytheZig-ZagalgorithminordertohelpF—Measurealgorithmmanagenetworkconnection.TheexperimentdatashowsthatourF-Measurealgorithmandassistantmanagingmeanscanhugelydecreasetheamountofrednndancemessageandbetterfittlledynamicchangeofnetworkflux.KeyWords:P2P,Gnutella,networkmodel,multi—broadcastmodel.F—Measurealgorithm,buffer-time,Zig-ZagalgorithmII基于Gnutella协议的Peer.to-Peer网络连接管理序吾P2P(Peer.to.Peer)是通过直接交换共享计算机资源和服务的--}ee网络体系结构,它引导网络应用的核心从中央服务器向网络边缘的终端设备扩散。
构造基于推荐的PeertoPeer环境下的Trust模型
万方数据
572 中图法分类号: TP393 文献标识码: A
Journal of Software
软件学报
2004,15(4)
虽然目前的 Peer-to-Peer( 简称 P2P)应用日益广泛, 但仍然缺乏有效的机制以提高系统整体的可用性, 这非 常显著地表现为应用中大量欺诈行为的存在以及不可靠的服务质量[1]. 以众多的文件共享应用为例,25 证.一种可能的办法是对用户评定信任等级,在多个同样服务可选的情况下,信任等级高的节点成为首选. 在传统的网络环境 (如 Internet) 和应用 ( 如电子商务 )中 ,信任关系的建立依赖于可信的第三方, 比如认证中 心(CA). 只要个体持有该 CA 所颁发的证书即被认为是可信的,同时, 恶意用户必须承担 (法律) 责任.然而,在目前 广泛存在的 Peer-to-Peer 环境中(如文件共享应用), 有一种排斥 CA 的倾向,这主要基于以下几点考虑 :(1) 集中 式的认证往往伴随着额外的费用和开销, 而 P2P 环境通常追求零开销[2] (zero-dollar-cost certificates),用户自愿参 与网络 自由交易并且不准备为自己的行为负( 法律 )责任 ;(2) 对单点失效的顾虑,这里指的单点失效有两方面 的含义 :(a) 物理上的, 即可信( 认证 )服务器的崩溃导致整个 P2P 系统的崩溃 ;(b) 社会或法律意义上的单点失效, 即由于政治 法律等原因导致可信 (认证)服务器无法正常工作从而致使 P2P 系统崩溃 (Napster 的崩溃即是一个 此类例子).因此,对于目前日益广泛的诸多 Peer-to-Peer 环境,建立一种新的分布式信任机制是十分必要的. 这种 必要性不仅体现在用户对 P2P 网络的有效使用上,也体现在有利于网络的良性发展上. 在社会网络中, 信任关系是人际关系的核心, 个体间的信任度往往取决于其他个体的推荐 ,同时, 作为推荐 者的可信度也决定其推荐个体的可信度.实际上,这种互相依赖的信任关系组成了一个所谓的信任网络 [3](Web of trust). 在这样的信任网络中 ,任何个体的可信度都不是绝对可靠的, 但可以作为其他个体决定其交互行为的 依据.基于信任网络的 Peer-to-Peer 系统与人际网络有很大的相似性[4], 这表现在:(1) 网络中的个体在与其他个 体的交互中会留下零星的“信用”信息;(2) 个体对于交互对象具有充分的选择权;(3) 个体往往不看重绝对的可 靠性或服务质量, 即个体可以忍受少量错误的选择带来的损失, 比如文件共享应用;(4) 个体有义务为网络中的 其他个体提供推荐信息.因此,这为借鉴社会学研究的某些结论提供了可能. 本文旨在构造一个用于 Peer-to-Peer 环境的全局信任模型,并给出该模型数学表述和分布式实现方法, 从而 使任意节点可以随时地 较方便地获取其他节点的全局可信度. 分析和仿真说明, 本文提出的模型不仅克服了 已有模型的部分局限性(见第 1 节),而且具有较好的工程可行性. 的文 件是伪造文件 (faked files),同时,不负责任的用户随意地中止 ( 文件上载 ) 服务, 使得服务质量无法得以较好的保
一种有效的Peer-to-Peer环境下的Trust模型
一种有效的Peer-to-Peer环境下的Trust模型刘铮;张骞;文学志【期刊名称】《东北大学学报(自然科学版)》【年(卷),期】2007(028)005【摘要】现有的单粒度信任模型不能很好地解决可信度计算的粒度问题,而多粒度模型在度量节点可信度时,仅考虑了相关领域的包含关系,欠缺对相交关系的考虑.据此,提出了一种新的Peer-to-Peer环境下的多粒度信任模型,该模型可以针对节点在具体的领域计算其可信度,并在计算过程中考虑了相关领域的相交关系.首先给出了领域模型的定义,在此基础上给出了信任模型的定义, 然后对模型的迭代收敛问题以及可信度的分布式放置和获取问题作了深入的探讨.分析表明,该模型较已有模型在可信度计算的粒度及工程可行性等方面有较大的提高.【总页数】4页(P656-659)【作者】刘铮;张骞;文学志【作者单位】东北大学,信息科学与工程学院,辽宁沈阳,110004;东北大学,信息科学与工程学院,辽宁沈阳,110004;东北大学,计算机软件国家工程研究中心,辽宁沈阳,110179;东北大学,信息科学与工程学院,辽宁沈阳,110004;东北大学,计算机软件国家工程研究中心,辽宁沈阳,110179【正文语种】中文【中图分类】TP393【相关文献】1.一种Peer-to-Peer环境下的分布式访问控制模型 [J], 宋伟;卢正鼎;李瑞轩;於光灿;柯锋2.一种有效的Peer-to-Peer自适应拓扑进化协议 [J], 张骞;张霞;刘积仁3.Peer-to-Peer环境下多粒度Trust模型构造 [J], 张骞;张霞;文学志;刘积仁;Ting Shan4.构造基于推荐的Peer-to-Peer环境下的Trust模型 [J], 窦文;王怀民;贾焰;邹鹏5.一种Peer-to-Peer环境下的综合信任模型 [J], 宋伟;卢正鼎;李瑞轩;於光灿因版权原因,仅展示原文概要,查看原文内容请购买。
局域网环境下 Peer-to-Peer 应用的识别与监测
局域网环境下 Peer-to-Peer 应用的识别与监测杨海涛;刘琼【期刊名称】《高技术通讯》【年(卷),期】2008(18)7【摘要】针对现有基于传输层特征的P2P识别方法的不足,分析了局域网环境下主流P2P应用的客户端口连接数、失败连接数、TCP/UDP服务端口连接数、所连接的远端IP数与远端端口数等传输层连接特征,根据P2P应用与普通Intemet应用在这些连接特征上的显著差异,提出了一种适用于局域网环境的实时P2P主机识别算法,并以该算法为核心,设计和实现了实时P2P应用监测系统traffMon.在实际网络环境中对traffMon系统进行了测试,结果表明,该系统能够对运行了主流P2P应用的计算机进行实时识别,并能够统计出对应主机的各类连接数、平均传输速率、P2P应用的服务端口号等信息,以作为局域网网络管理的依据.【总页数】7页(P666-672)【作者】杨海涛;刘琼【作者单位】中国科学院软件研究所,北京,100080;中国科学院研究生院,北京,100080;中国科学院软件研究所,北京,100080;华南理工大学软件学院,广州,510006【正文语种】中文【中图分类】TP3【相关文献】1.一种Peer-to-Peer环境下的综合信任模型 [J], 宋伟;卢正鼎;李瑞轩;於光灿2.一种有效的Peer-to-Peer环境下的Trust模型 [J], 刘铮;张骞;文学志3.一个Peer-to-Peer环境下综合信誉计算模型 [J], 孙华; 虞慧群; 杨年华4.大数据环境下实验室局域网络含噪字符识别模型设计 [J], 郭杰5.Peer-to-Peer环境下基于分布式Kalman滤波的信用管理 [J], 汤大权;贺明科;张勇因版权原因,仅展示原文概要,查看原文内容请购买。
专题3--p2p电子商务
U SENET
除了BT下载,另外一种下载方式就是利用Usenet上的资 源。有人把他理解成p2p,其实并不正确。这种下载方 式在国内并不为人所知,但在国外非常流行。主要原因 是Usenet上的资源大多数是英文的或者其他语言,所以 要求用户具有一定的英文水平。Usenet上的资源可以说 是全球性的,而且下载速度极快,IP匿名,因此在西方 国家是最受欢迎的网络下载工具。在新浪上可以下载到 Usenet的工具,是非常好用的一款Usenet软件。
eMule eMule 是以 eDonkey2000 网络为基础的新型 P2P 文件 分享工具。 OPENEXT 一款P2P软件。通过它,Internet用户之间可以直接 建立点对点的连接。
迅雷Thunder 。
酷狗(KuGoo) “KuGoo”是酷狗的简称,是基于中文平台专业 的P2P音乐及文件传输软件。通过KuGoo,用户可以方便、快捷、 安全地实现国内最大的音乐搜索查找。 APIA APIA 是一个正在发展中的 P2P 网络系统,如同目前熟 知的 eDonkey、Gnutella 与 Kazaa 等软件。
分类
结构P2P: * 点对点之间互有连结资讯,彼此形成特定规则拓扑结构。 需 要请求某资源时,依该拓扑结构规则寻找,若存在则一定找得到。 * 如Chord、CAN。 无结构P2P:
依 网 路 拓 扑 结 构
* 点对点之间互有连结资讯,彼此形成无规则网状拓扑结构。 需要请求某资源点时,以广播方式寻找,通常会设TTL,即使存在也 不一定找得到。
P2P网络的分布特性通过在多节点上复制数据,也增加了防 故障的健壮性,并且在纯P2P网络中,节点不需要依靠一个 中心索引服务器来发现数据。在后一种情况下,系统也不 会出现单点崩溃。 当用P2P来描述Napster 网络时,对等协议被认为是重要的, 但是,实际中,Napster 网络取得的成就是对等节点(就像 网络的末枝)联合一个中心索引来实现。这可以使它能快 速并且高效的定位可用的内容。对等协议只是一种通用的 方法来实现这一点。
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
收稿日期:2002205219;修返日期:2002207202基金项目:国家自然科学基金资助项目(60073054)Peer 2to 2Peer 计算模型及其安全对策3刘 亮,周兴社,秦怀峰(西北工业大学网络与分布计算技术研究所,陕西西安710072)摘 要:介绍了P2P 的定义,分析了当前P2P 的五个模型的工作原理以及带来的影响,概括了P2P 的特性,比较了P2P 与传统C lient/Server 模型的区别。
针对P2P 技术带来的网络安全挑战,提出了解决P2P 网络安全的对策,并着重对如何从信息安全的角度利用基于Agent 的自适应技术监控Internet 环境中P2P 模式下的信息传播进行了探讨。
关键词:P2P ;模型;安全对策;自适应;监控中图法分类号:TP31;TP393 文献标识码:A 文章编号:100123695(2003)0320078203Peer 2to 2Peer C omputing M odel and Security C ountermeasureLI U Liang ,ZH OU X ing 2she ,QI N Huai 2feng(Institute o f Network &Distribution Computing Technology ,Northwestern Polytechnical University Xi ’an Shanxi 710072,China )Abstract :T his article introduces the definition of P2P ,analyzes the w ork principle of current five P2P m odels and the in fluence brought by them respectively ,summarizes the characteristic of P2P and com pares the P2P m odel and client/server m odel.P2P security counter 2measure is discussed for the challenges brought by P2P.S pecially ,this article researches h ow to em ploy Agent 2based adaptive techn ology to m onitor and control the spread of in formation by P2P in Internet from the view of in formation security.K ey w ords :P2P ;M odel ;Security C ountermeasure ;Adaptive ;M onitor C ontrol1 引言随着Internet 和网络计算技术的迅猛发展,P2P 计算技术已经成为研究、开发与应用的热点之一,同时也产生了一系列需要研究和解决的问题。
2 P2P 计算的定义P2PWG (Peer 2to 2Peer 工作组)将P2P 计算定义为:“…通过系统间的直接交换,共享计算机的资源和服务。
这些资源和服务包括信息、处理器周期,高速缓存和文件磁盘存储”。
G artner G roup 将P2P 计算定义为:“…通过一个虚拟名字空间,实现Internet 的终端用户直接交互。
”这个定义将用户创建的名字和相应的IP 地址联系起来。
最简单的P2P 计算的定义是:P2P 不是C lient/Server 模式。
3 P2P 计算模型分析P2P 倡导一种分布式的体系结构。
目前,现有的P2P 模型都设计成下述两者之一:(1)非正式的。
对索引或者目录以及其它相关资源的访问不受安全策略的管理和控制(如Napster andG nutella )。
(2)正式的。
服务端和客户端可以严格控制对索引或者目录以及其它相关资源的访问。
P2P 应用使用预先定义好的工作流程。
在P2P 应用的网络级上,可以定义和监控其使用的协议(如NextPage and G roove )。
下面分别讨论和分析当前P2P 的五个具体的实现模型。
311 原子模型原子模型是最符合P2P 定义本质的实现模型。
它涉及客户与客户的直接连接,而不需要任何中介服务器。
Freenet 是该模型的典型软件实体。
(1)工作原理在原子模型中,主要通过网络消息发送(通常是广播)来建立对等体之间的连接,一旦客户之间互相识别,他们就可以直接交互。
(2)原子模型的影响该模型消除了目录或者任何类型的集中服务器的需要,适用于中小规模网络,也可运行在整个Internet 上。
这种实现方法可以充分地利用邻近的网络资源,或者连接特定的多用户协同工作。
但是,由于该模型缺乏服务器构件,所以建立基于数据可用性和用户身份标志的通信链接难度较大。
・87・ 计算机应用研究2003年312 用户为中心的模型用户为中心的P2P模型通过分布在一个或者多个服务器上的“目录”,提供了网络上用户间互相连接的一种有效的方法。
OIC Q是该模型的典型软件实体。
(1)工作原理在用户为中心的模型中,登录服务器的客户首先在一个或者多个目录中注册自己。
随后这个客户可以扫描目录,寻找满足自己特定要求的注册用户。
通过目录中找到的地址信息,一个客户发出对其他客户或者其他多个客户的直接连接请求。
一旦两个客户建立了连接,应用就严格地变成基于客户对客户的模式。
(2)用户为中心的模型影响使用目录服务器易于监控建立的连接的数目和类型,能够有效地掌握网络上的每个用户,从而可以根据用户身份或者用户的权限严格控制对相关资源的访问,防止信息外泄。
313 数据为中心的模型数据为中心的模型允许用户搜索和访问其他用户系统上的数据和内容。
Napster是该模型的典型软件实体。
(1)工作原理数据为中心的模型通过创建动态索引服务器实现。
当客户登录到索引服务器时,客户的特定存储区域被扫描,相关的数据索引加载到服务器上。
需要查找数据的用户通过服务器查询数据,然后直接与拥有所需数据的客户连接,直接访问数据。
当一个客户离线,索引服务器删除该客户数据的引用信息或者将该客户数据的引用信息设置为不可用。
(2)数据为中心的模型的影响数据为中心的模型将网络搜索扩展到用户的设备。
它是一种新型的内容管理的办法。
正式的数据为中心的应用将成为企业内容管理的一个重要部分,公司之间可以提供对内部或者外部文档的搜索和访问,为公司内部或者公司之间的协作创造了一个安全高效的工作环境。
更高级的数据为中心模型给索引服务器附加智能特性。
在一个商业环境中,智能特性包括基于保密等级或者工作职责来管理内容访问的规则。
314 Web Mk2模型W eb Mk2模型是上述三个模型和W eb体系结构和基础设施的集合体。
在这一模型中,浏览器将演化成为用户可配置的工作空间管理器,将前面叙述的三种类型的P2P交互集成到特定的工作环境中。
多个目录服务将用户连接在一起,同时多个索引允许访问不同形式的数据,而不管这些数据是在服务器上还是在客户系统上。
暂时没有该模型的典型软件实体。
(1)工作原理W eb Mk2将严重依赖软件“Bots”(软件机器人或者代理)。
软件“Bots”通常被打包进入连锁的群,来提供所需的在线能力,同时屏蔽连接的复杂性。
在扩展到整个网络的高级应用中,位于多个客户或者服务器的软件“Bots”群将互相交互。
(2)W eb Mk2模型的影响不同于原子模型,用户为中心的模型和数据为中心的模型,W eb Mk2模型将极大地改变用户如何与Internet 交互。
非正式的W eb Mk2方案可将原来W eb站点所有者所管理的大部分个性化的能力赋予单个用户。
而正式的W eb Mk2应用将提供限制内容访问和用户交互的管理能力。
在这种使用方式下,W eb Mk2是一个执行基于通信的高度复杂和变化应用的平台。
315 计算为中心的模型分布处理也可以当作P2P计算的一种类型。
SETI@ home是该模型的典型软件实体。
(1)工作原理在计算为中心的模型下,一个应用处理分布在多个客户上,而不是单个大型的处理器。
一个服务器用来协调和划分处理过程。
其与传统的并行处理的区别是所有的节点分布在Internet上,并且节点在机会主义的基础上被使用。
(2)计算为中心模型的影响计算为中心的模型能利用没有被充分利用的客户的大量并行计算能力。
在内容管理领域,可以给定一个分布式的计算方法来索引大量公司或者公共的数据。
但是其应用的类型是有限制的,只适用于那些能够划分成更小的子任务的计算应用。
4 P2P模式与Client/Server模式的比较现有服务器为中心的C lient/Server模式具有以下特点:(1)C lient基本上是一个高性能的I/O设备。
(2)集中计算方式,控制和信息都保存在服务器端。
这种集中式的系统比建立分布式的系统更简单。
根据P2P的定义以及对P2P计算模型的分析,发现P2P计算具有以下特性:(1)P2P中的每一个对等体既是服务器,又是客户,还能具有路由器和高速缓冲存储器的功能。
(2)P2P中的每一个对等体可以充分利用网络上邻近的信息资源,处理器周期,高速缓存和文件磁盘存储。
(3)P2P中的每一个对等体一般没有固定的IP地址,并且常常从网络上断开。
通过上面所述P2P的定义以及两者特点的比较, P2P模式与C lient/Server模式的主要区别总结如下:①在P2P处理过程中,服务器的交换是对称的。
在C lient/Server处理过程中,服务器和客户端的交换是不对称的。
②在C lient/Server处理过程中,服务器和客户端存在1:N的关系。
而在P2P处理过程中,可能存在任意数目的互相协作的对等体,任何一个对等体都可以初始化与其它对等体的交互。
③绝大多数C lient/Server交互是客户与固定能力的服务器之间的交互。
而在P2P交互・97・第3期刘 亮等:Peer2to2Peer计算模型及其安全对策 中的对等体是对称的,所以在P 2P 交互中,对等体可以有机会透明地访问任何类型的服务,而没有能力大小的限制。
5 P2P 模式的安全挑战以及安全对策511 P2P 模式的安全挑战目前P2P 模型大多倡导一种分布式的体系结构,其服务器具有跨平台,互操作,可扩展,易透明、高性能,管理更为复杂的特点。
P2P 计算主要应用于对等协作、内容分布、知识管理、资源共享等领域,从而对传统安全性策略和工作流管理提出更大的挑战,将引发如下潜在安全问题:●对等体之间没有信任关系;●快速传播破坏(T rouble )的能力;●对等体个体能够导致局部破坏的传播;●不同用户运行不同的对等体软件,安全需求不同;●移动代码/代理使安全更难实施;●对等体的分布式鉴证和审核实现更为复杂;●元数据的保护问题(M etadata )。