Mapper一种基于组播的Peer-to-Peer文件匿名访问协议
MSDP(组播源发现协议)
MSDP(组播源发现协议)当网络跨越了公网,或者网络需要各自独立时,如果每个独立的网络,或者是每个AS之间都需要组播通信的情况下,我们需要在不影响网络独立的前提下连通网络间的组播。
不各个独立的网络中,又希望自己的组播路由器可以由自己完全控制,那么就需要将各个网络配置成独立的PIM-SM域。
要将不同的PIM-SM域之间连通组播,就必须先有正常的组播树,而PIM-SM组播树的建立,必须了解到网络中的RP 信息,以及组播源的位置。
要连通不同的PIM-SM域,就必须在域之间建立MSDP 连接,MSDP在PIM-SM域间传递组播源的信息,以及保持域间RP的信息。
在使用MSDP将多个PIM-SM域连接时,每一个PIM-SM都可以在域中配置各自的RP,以实现自治。
在不同的PIM-SM域之间建立MSDP连接时,是使用TCP 639,IP地址高的初始化TCP连接,60秒一次keepalive,75秒后没数据或keepalive则重建TCP。
建立连接的双方均是各自区域的RP,组播源向RP注册之后,那么RP将这些源信息通过在MSDP 连接上发送Source-Active (SA)到远程RP,以提供组播源的信息。
因为RP收到Source-Active (SA)后,也是要做RPF检测的,检测是根据BGP来做的,在这里,需要使用MP-BGP之组播MP-BGP,组成员的网络信息和建立MSDP连接的peer地址理论上都需要在MP-BGP中进行通告,一是防止RPF检测失败,二是由此来决定组播数据的传递,所以十分重要。
但是如果不需要在PIM-SM域之间开启MP-BGP,就会有RPF检测失败的危险,失败后,Source-Active (SA)将被丢弃,所以要想在不开启MP-BGP的情况下,又要接收所有的Source-Active (SA),则将接收端配置成default MSDP,那么该域将接收任何SA 信息。
在配置default MSDP时,需要指定从何处接收SA,就需要指定对端MSDP peer,使用ip msdp default-peer指定,之后从对端过来的SA将不做RPF检测而完全被接收。
hcip-rs路由交换题库1
1、在同一个局域网中,如果一些IGMP V1的路由器存在于该局域网中,那么必须被强制性地为子网中的所有路由器配置IGMP V1,以便正常使用。
(对)2、AR2200支持的验证模式按照加密算法不同分为:不验证、简单明文验证、MD5密文验证、HMCA-MD5验证(对)3、MUX VLAN可以减少企业VLAN ID 清耗(错)4、 OSPF协议不同的网络类型可以形成FUL状态的邻接关系(对)5、 AS边界路由器可以是内部路由器IR或者是ABR,必须属于骨干区域。
(错)6、一台路由器上不能配置多个BGP进程(对)7 在OSPF广播或者NBMA网络类型中, ROUTER PRIORITY大的设备不一定会成为DR(对)8 在MSTP协议配置中,可以使用默认域名 (对)9 OSPF路由协议中, asbr-summary命令可以跟 not-advertise参数,该参数的意义是不通告聚合路由(对)10 地址前缀列表将源地址、目的地址和下一跳地址前缀作为匹配条件的过滤器,只能在路由协议接收路由时使用。
(错)11 IGMP规定,当共享网络中有多台路由器时,IGMP协议本身来选举查询器(对)12 自治系统(AUTONOMOUS SYSTEM,As)是指用户自主定义的,使用统一选路策略的一组路由器的集合(错)13 0SPF协议中,不能仅根据 LS SEQUENCE NUMBER和 LS AGE来判断相同LSA的新旧程度(对)14 当两个路由器之间通过DD报文交换数据库信息的时候,首先形成一个主从关系, ROUTER ID大的一定为主,确定从位为MS (对)15 BGP Local_pref属性是一种可选过渡属性。
(错)16 每一个DD报文都有一个DD序列号,用于DD报文的确认机制。
DD包含了完整的链路状态信息。
(错)17 OSFF特点之一是只支持MD5验证。
(错)18 OSPF划分区域的边界在路由器上。
(对)19 OSPF路由协议中,其他条件相同的条件下,第二类外部路由永远比第一类外部路由优先(错)20 在OSPF路由域中,含有至少两个路由器的广播型网络和NBMA网络中必须指定一台路由器为DR,另外一台为BDR (错误)21 BGP邻居是通过UDP建立邻居关系( 错误)22 单播技术和组播技术在解决单点发送多点接收的问题具有不同的优势(对)23 缺省情况下,华为AR路由器的VRRP运行在抢占模式下(对)24在非广播网络上,OSPF有两种运行方式,非广播多路访问和点到多点,非广播多路访问需要选举DR/BDR (对)25 由于属性 AS-PATH不能在As内起作用,所以规定BGP路由器不会宣告任何从IBGP对等体来的更新信息给其IBGP对等体(对)26 如果 Router Priority被设置为0,那么在OSPF路由域中,该路由器允许被选举成DR或者BDR,只不过优先级最低(错误)27 如果路由器system视图下和BGP视图下都配照了router-id,由于BGP视图优先级高,则BGP使用BGP视图下的router-id (对)28 IGMP V1仅包含两种报文类型:成员关系查询和成员关系报告(对)29 有源树使用的是从组播源到接收者的最短路径,因此他称为最短路径树SPTA (对)30 VRP缺省情况下,当BGP的邻居岀口路由策略( route-policy)改变后,需要手工操作才会向该邻居重新发送 UPDATE信息(错误)31 VRP缺省情况下,当BGP的邻居入口路由策略( route-policy)改变后,会自动向该邻居发送 REFRESH 以请求邻居重新发送UPDATE消息(对)32 两台处于不同区域的leve1-1路由器可以形成邻居关系。
dubbo面试题目及答案
dubbo面试题目及答案一、背景介绍Dubbo是一个高性能、轻量级的开源Java RPC框架,由阿里巴巴公司开发并维护。
作为分布式服务框架,Dubbo在微服务架构中起着重要的作用。
在Dubbo面试过程中,了解该框架的相关知识是必要的。
本文将为您提供一些常见的Dubbo面试题目及答案。
二、Dubbo面试题目1. Dubbo的核心架构是什么?2. 请解释一下Dubbo的工作原理。
3. Dubbo支持哪些负载均衡策略?4. Dubbo的序列化方式有哪些?5. Dubbo提供了哪些扩展点?三、Dubbo面试答案1. Dubbo的核心架构是什么?Dubbo的核心架构由三部分组成:提供者(Provider)、消费者(Consumer)和注册中心(Registry)。
提供者负责提供服务,消费者则调用提供者的服务。
注册中心是服务的管理中心,负责服务的注册与发现。
2. 请解释一下Dubbo的工作原理。
Dubbo的工作原理如下:- 服务提供者在启动的时候,向注册中心注册自己提供的服务。
- 服务消费者在启动的时候,向注册中心订阅自己感兴趣的服务。
- 注册中心将服务提供者的地址信息返回给消费者。
- 消费者根据负载均衡策略选择一个合适的提供者。
- 消费者通过远程调用向提供者发送请求,并获取结果。
3. Dubbo支持哪些负载均衡策略?Dubbo支持多种负载均衡策略,包括:- 随机(Random):随机选择一个提供者。
- 轮询(Round Robin):按照顺序依次选择提供者。
- 最少活跃调用数(Least Active):选择活跃调用数最少的提供者。
- 一致性哈希(Consistent Hash):将请求按哈希算法映射到提供者,可提供更好的负载均衡效果。
- 基于权重(Weighted Random / Weighted Round Robin):根据提供者的权重进行随机或轮询选择。
4. Dubbo的序列化方式有哪些?Dubbo支持多种序列化方式,包括:- Hessian:一种基于二进制的序列化协议。
华为认证考试高级网络工程师路由试题
华为认证考试高级网络工程师路由试题华为认证考试高级网络工程师路由试题十三1、在优先级相同的情况下,多路访问网络上PIM-DM路由器的DR选择是根据:()A、选择Router ID 大的为DRB、选择Router ID 小的为DRC、选择IP地址大的为DRD、选择IP地址小的为DR2、PIM-SM中(*,G)项用于()A、PIM-SM不创建(*,G)项B、PIM-SM(*,G)项用于维护邻居关系C、PIM-SM的(*,G)项用于发送C-RP-Adv消息D、PIM-SM的(*,G)项用于构造共享分发树3、)增加到PIM-SM的(*,G)或(S,G)项出口列表中的接口由以下条件决定()A、从该接口上接收到Hello消息B、从该接口上收到一个适当的(*,G)或(S,G)嫁接消息C、该接口上存在一个该组的直连成员D、从该接口上接收到剪枝消息4、)以下关于组播地址的说法正确的是()A、 D类地址备分配为组播地址,前4个二进制位为“1110”B、 D类地址范围是224.0.0.0~239.255.255.255C、 D类地址范围是224.0.0.0~240.0.0.0D、 D类地址由IANA分配5、)为了实现点到多点通信,组播发送方仅发一份数据包,此后数据包只是在需要复制分发的地方才会被复制分发,每一网段中都将保持只有一份数据流()T、TrueF、False6、以下关于组播的说法正确的是:A、组播是主机向子网内所有主机发送消息,子网内所有主机都能收到来自某台主机的消息B、组播是主机向一组主机发送消息,存在于某个组的所有主机都可以接收到信息,属于点对多点通信C、组播被限制在子网内,不会被路由器转发D、组播是相互感兴趣的主机双方进行通信的方式,主机不能接收对其不感兴趣的其它主机发送的消息华为认证考试高级网络工程师路由试题十二1、路由器常用安全技术包括()A、身份认证B、访问控制C、数据加密D、可靠性和线路安全2、备份接口技术属于以下安全技术中的()A、身份认证B、访问控制C、数据加密D、可靠性和线路安全3、下面说法正确的是()A、*:正在使用的终端线B、I:表示正在使用的终端线工作处于异步交互状态C、User:显示使用该line的用户名,即该用户的登入username。
组播模拟试题答案
组播模拟试题答案组播/组播试题/组播题目/组播考试组播技术模拟试卷满分:100一.单项选择题(单项选择题。
每小题2.0分,共30分)1.下列关于PIM-SM协议的说法,错误的是()。
A.PIM-SM网络里面,既有共享树,又有源树B.BSR的作用是选举RPC.RP的作用的作为共享树的根,转发组播数据D.RP和BSR不能是同一台路由器正确答案:D;自己得分:0.0教师评述:2.IP地址中,组播地址的前几位特定比特值是()。
A.1100B.1110C.1010D.1011正确答案:B;自己得分:0.0教师评述:3.关于IGMPV2版本,下列哪个叙述是正确的?A.V2版本没有定义成员关系常规查询报文B.V2版本没有定义成员关系报告报文C.V2版本没有定义成员离开报文D.V2版本定义了抑制机制正确答案:D;自己得分:0.0教师评述:4.在PIM-SM中,接收点是如何得知源组所在位置的?A.源将源组信息(S,G),组播到所有的PIM路由器B.源向RP注册源组信息(S,G),接收端向RP申请加入组G,发送(*,G) 加入消息,在RP处匹配C.接收端向所有的端口发送加入组消息(*,G),消息到达提供组播组G数据的源端S,源将S的消息单播到接收端D.源向RP注册源组信息(S,G),RP将所有(S,G)消息组播到所有PIM路由器正确答案:B;自己得分:2.0教师评述:5.在IGMPv2报文头中,下列哪个类型值标示这是一个成员关系查询消息?组播/组播试题/组播题目/组播考试A.0x11B.0x16C.0x17D.0x12正确答案:A;自己得分:0.0教师评述:6.共享树的组播路由表项中,不包括哪个内容?A.(*,G)B.in-interfaceC.next-hopD.out-interface list正确答案:C;自己得分:0.0教师评述:7.PIM-SM的工作流程中,不包括()。
A.RP选举B.共享树建立C.扩散-剪枝D.SPT切换正确答案:C;自己得分:0.0教师评述:8.下列关于PIM-DM和PIM-SM的叙述,正确的是()。
专业技术人员考试—信息安全技术(单选,多选,判断)
专业技术人员考试——信息安全技术(单选)____是在蜜罐技术上逐步发展起来的一个新的概念,在其中可以部署一个或者多个蜜罐,来构成一个黑客诱捕网络体系架构。
A 蜜网Backup 命令的功能是用于完成UNIX /Linux 文件的备份,下面说法不正确的是____。
D Backup —d 命令当备份设备为磁带时使用此选项FTP(文件传输协议,File Transfer Protocol ,简称FFP)服务、SMTP(简单邮件传输协议,Simple Mail Transfer Protocol ,简称SMTP)服务、HTTP(超文本传输协议,Hyper Text Transport Protocol ,简称HTTP)、HTTPS(加密并通过安全端口传输的另一种HTTP)服务分别对应的端口是____。
B 21 25 80 443iptables 中默认的表名是____。
A filterUNIX /Linux 操作系统的文件系统是____结构。
B 树型UNIX /Linux 系统中,下列命令可以将普通帐号变为root 帐号的是____。
D /bin /su 命令UNIX 工具(实用程序,utilities)在新建文件的时候,通常使用____作为缺省许可位,而在新建程序的时候,通常使用____作为缺省许可位。
B 666 777Windows 系统安装完后,默认隋况下系统将产生两个帐号,分别是管理员帐号和____。
C 来宾帐号Windows 系统的用户帐号有两种基本类型,分别是全局帐号和____。
A 本地帐号Window 系统中对所有事件进行审核是不现实的,下面不建议审核的事件是____。
C 用户打开关闭应用程序 包过滤防火墙工作在OSI 网络参考模型的____。
C 网络层保障UNIX /Linux 系统帐号安全最为关键的措施是____。
A 文件/etc /passwd 和/etc /group 必须有写保护 不能防止计算机感染病毒的措施是_____。
中兴通讯:GPON系统详解
GPON系统详解王国梁固网上海软件开发一部内容提要•GPON基础知识回顾•ONU探秘•ODN关键点•OLT线卡•OLT主控板•OLT上联板GPON基础知识回顾 – 初识GPONGPON是个宽带接入网,由OLT、ODN和ONU组成,树型拓扑结构OLT:C200、C220、C300ODN:z波长:下行1490nm,上行1310nm,下行CATV 1550nmz光纤:单模、多模z光纤连接器:FC、SC、LC,PC、APCz数据流:下行TDM广播,上行TDMAz应用模式:FTTH,FTTO,FTTB/C,FTTCabONU:SFU、SBU、MDU/MTU3GPON基础知识回顾 – GPON与EPON发展史z APON、BPON、GPON、NGA1 PON、NGA2 PONz EPON、10GEPON差别z标准体系z链路层封装z速率z传输效率z推进主体z标准完备性z产业链成熟度NGA PON和10GEPON的融合z前途是美好的,道路是曲折的4GPON基础知识回顾 – 专有名词业务流专有名词z GEM Port:数据流的最小单位,由Port Id来标识。
z T-CONT:上行带宽调度的最小单位,由Alloc Id来标识。
管理通道专有名词z PLOAM:进行ONU物理层的管理维护操作,如ONU 注册、建立OMCI通道等。
由ONU ID标识。
z OMCI:进行ONU业务层的管理维护操作,如配置ONU的业务、进行ONU侧流量统计等。
由管理GEMPort Id标识。
5GPON基础知识回顾 – 业务介绍单播业务z上下行都使用单播GEM Port广播和洪泛z下行使用广播GEM Portz上行使用单播GEM Port组播业务z下行数据流使用组播GEM Portz上行协议流使用单播GEM Port下行组播、广播和洪泛可以使用相同的GEMPort,也可以使用不同的GEM Port6GPON基础知识回顾 – QoS机制QoS定义z不同的业务套餐QoS分类z绝对/相对、动态/静态、上行/下行QoS关键技术z流分类、数据包的标记、流量监管、队列和调度、流量整形 QoS实现z多个节点都有QoS功能,需要综合考虑和应用7GPON基础知识回顾 – 安全机制安全机制的8个维度z认证、访问控制、不可抵赖、数据机密性、完整性、私密性、通信安全、可用性安全机制的实现z将端口信息添加到上行协议报文中z广播和洪泛限速、非法报文抑制z事件通知和记录、流量统计z下行AES加密、FEC、CRC、BIPz恶意ONU的定位z主备同步和倒换、Type A/B/C/D保护8GPON基础知识回顾 - 网络管理CLIz命令行操作z进行业务的配置、修改和查询操作z和OMCI操作不完全对应,根据业务属性来定义命令行SNMP和网管z简单网络管理协议z比CLI命令操作更为精简z充分考虑用户体验和操作习惯C220与C300z C300对C220的业务配置过程,进行了优化。
人力资源windows常见端口
个人电脑安全环境配置——Windows系统常见端口列表端口:0服务:Reserved说明:通常用于分析。
这一方法能够工作是因为在一些系统中“0”是无效端口,当你试图使用通常的闭合端口连接它时将产生不同的结果。
一种典型的扫描,使用IP地址为0.0.0.0,设置ACK位并在以太网层广播。
端口:1服务:tcpmux说明:这显示有人在寻找SGI Irix机器。
Irix是实现tcpmux的主要提供者,默认情况下tcpmux在这种系统中被打开。
Irix机器在发布是含有几个默认的无密码的帐户,如:IP、GUEST UUCP、NUUCP、DEMOS 、TUTOR、DIAG、OUTOFBOX等。
许多管理员在安装后忘记删除这些帐户。
因此HACKER在INTERNET上搜索tcpmux并利用这些帐户。
端口:7服务:Echo说明:能看到许多人搜索Fraggle放大器时,发送到X.X.X.0和X.X.X.255的信息。
端口:11服务:Sysstat说明:这是一种UNIX服务,它会列出机器上所有正在运行的进程以及是什么启动了这些进程。
这为入侵者提供了许多信息而威胁机器的安全,如暴露已知某些弱点或帐户的程序。
这与UNIX系统中“ps”命令的结果相似。
再说一遍:ICMP没有端口,ICMP port 11通常是ICMP type=11。
端口:19服务:Character Generator说明:这是一种仅仅发送字符的服务。
UDP版本将会在收到UDP包后回应含有垃圾字符的包。
TCP连接时会发送含有垃圾字符的数据流直到连接关闭。
HACKER利用IP欺骗可以发动DoS攻击。
伪造两个chargen之间的UDP包。
同样Fraggle DoS攻击向目标地址的这个端口广播一个带有伪造受害者IP的数据包,受害者为了回应这些数据而过载。
端口:21服务:FTP说明:FTP服务器所开放的端口,用于上传、下载。
最常见的攻击者用于寻找打开anonymous的FTP服务器的方法。
互联网与其应用D卷90分
互联网及其应用90分一、1-5CBBDC6-10DCADC二、1、ACD2、ABCD3、ABC4、ABCDE5、ABDE6、BCDE7、ABDE8、?9、ABCE10、?三、1-10错错对错错错对错对错四、1、蜂窝无线组网2、SMTP的含义是简单传输协议3、动态源4、?5、TCP/IP五、1、就是简单网络管理协议,simplenetmangementportocol2、可以3、由于IP层的校验和并不能保证检查出所有的传输错误,因此,可能会有一些错误交付的数据报到达主机,并且不能通过IP校验和识别。
于是在运输层进展校验计算时,对IP层的局部重要的信息进展进一步的校验计算有助于过滤可能存在的错误交付,于是引入了伪首部。
4、可以更好的使用地图软件,2、是搜索附近的商家3、可以找回手机5、实现人与设备、移动网络之间无障碍、自动连接通信;设备之间在无人操控的情况下,自动通信和动作。
保存成功!202103考试批次2互联网及其应用D卷互联网及其应用题号一二三四五合计已做/题量0/100/100/100/50/50/40得分/分值0/200/200/100/100/400/100一、单项选择题(共10题、0/20分)1、对核心构造描述不正确的选项是〔〕A、所有核心路由器的路由信息必须保持一致B、网点通过核心路由器接入主干网C、适用于大型的互联网络D、核心构造不能太大,否那么系统开销收藏该题2、DVMRP表达正确的选项是:〔〕A、DVMRP是一种已经淘汰的矢量距离协议B、DVMRP用于组播路由器在相互之间传递群组成员关系和路由信息C、DVMRP是主机与组播路由器交互的协议D、DVMRP是IGMP的替代协议收藏该题3、关于NAPT,以下表达哪个是正确的〔〕A、必须要网络管理员手工配置B、必须使用UDP或TCP协议C、必须采用多个全局IP地址D、允许从外部发起的通信收藏该题4、在Internet域名体系中,域的下面可以划分子域,各级域名用圆点分开,按照()A、从左到右越来越小的方式分4层排列B、从左到右越来越小的方式分多层排列C、从右到左越来越小的方式分4层排列D、从右到左越来越小的方式分多层排列收藏该题5、关于NAT表初始化方式的比拟,以下表达哪个是正确的〔〕A、手工初始化方式不允许从外部发起的通信B、传入域名查找方式能够自动初始化转换表,并允许IP数据报在任何时候以任何方向发送C、外发数据报能够自动初始化转换表,但是不允许从外部发起的通信D、外发数据报提供了永久的映射,并允许IP数据报在任何时候以任何方向发送收藏该题6、NSFNET最初的网络带宽为〔〕。
【国家自然科学基金】_peer-to-peer网络_基金支持热词逐年推荐_【万方软件创新助手】_20140801
激励 混合网络 流行度 洪泛搜索 永久失效 模拟 查询处理 查询优化 暂时失效 时间因子 时变数据 无结构对等网络 无结构p2p网络 文本检索 文件复本 文件共享 数据维护 数据库 数据分发 支持向量机 推荐信任 拓扑维护 拓扑感知 拒绝服务攻击 拒绝服务 恶意代码 异步传输 开放结构 延时 常量度数 带宽消耗 带宽优化 局部信任 对等节点 对等网络存储 对等系统 对等协同计算 客户端难题 审计 存储网络 子节点 子空间skyline查询 委托授权 失效检测 增强指数树 均衡采样 地理信息系统 反馈可信度 博弈论 单跳 分级路由 分布式计算 分布式网络 分布式拒绝服务攻击
推荐指数 11 5 5 4 3 3 3 3 2 2 2 2 2 2 2 2 2 2 2 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1
2009年 序号 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26 27 28 29 30 31 32 33 34 35 36 37 38 39 40 41 42 43 44 45 46 47 48 49 50 51 52
107 108 109 110 111 112 113 114 115 116 117 118 119 120 121 122 123 124 125 126 127 128 129 130 131 132 133 134 135 136 137
hadoop_keepalive机制__概述及解释说明
hadoop keepalive机制概述及解释说明1. 引言1.1 概述Hadoop是一个开源的分布式计算框架,旨在解决大规模数据处理和分析的问题。
在一个Hadoop集群中,多个计算节点协同工作以实现高效的数据处理。
然而,由于网络环境、硬件故障或其他不可预见的因素,节点之间的连接可能会中断或出现故障。
为了确保集群的稳定性和吞吐量,并保证任务能够顺利执行,Hadoop引入了Keepalive机制。
1.2 文章结构本文将深入探讨Hadoop Keepalive机制的工作原理、重要性及配置参数等关键内容。
文章结构包括引言、Hadoop Keepalive机制介绍、Keepalive机制的工作原理、实现和配置参数解释以及结论与未来发展方向。
1.3 目的本文旨在全面介绍Hadoop Keepalive机制,并详细解释其作用、工作原理以及相关配置参数的含义和调优建议。
通过对Keepalive机制进行深入研究和理解,读者可以更好地掌握如何应用和配置Keepalive功能,从而提高Hadoop集群的稳定性和可靠性,并对未来Keepalive技术发展方向进行可行性探讨。
2. Hadoop Keepalive 机制的介绍2.1 Hadoop 概述Hadoop是一个开源的分布式计算框架,用于处理大规模数据存储和处理任务。
它被广泛应用于云计算、大数据分析和处理等领域。
Hadoop通过将大量的数据划分成小块,并在集群中的多个节点上并行处理这些块,实现了高效的数据处理能力。
2.2 Keepalive 的重要性Keepalive机制在分布式系统中非常重要,特别是在Hadoop这样的大规模集群环境下。
在一个Hadoop集群中,由于各种原因(如网络故障、硬件故障等),某个节点可能会发生故障或失去响应。
为了确保整个集群的正常运行,需要有一种机制来检测节点状态,并及时采取相应措施。
2.3 Hadoop Keepalive 机制的作用和目标Hadoop Keepalive机制旨在解决上述问题,并确保集群内各个节点之间保持活动连接。
组播原理及配置介绍
组播节目
组播上行口
组播用户
6
组播平台建设(即组播源平台)
示意图: 四川移动省核心 中兴、华为组播平台 成都核心 BRAS 成都台组播平台
现网已新建了3个平台,中兴、华为、成都台,预计新建4套平台,当前烽火平台还未 进行建设。 其中中兴、华为平台接入CMNET,成都台接入成都分公司。
7
复制点的选择
传输层
网络层 数据链路层 物理层
IP
ARP RARP
MAC
物理设备
IP交互依赖于路由表
MAC交互 依赖于ARP 表
13
组播原理-组播IP地址
IP组播地址用于标识一个IP组播组。IANA把D类地址空间分配给组播使用,范围从 224.0.0.0到239.255.255.255。
IP组播地址前四位均为“1110”,而整个IP组播地址空间的划分则如 图
四川移动选择采用IPOE的户上线方式
STB
ONU
OLT
S9300
BRAS
IPOE通过ethernet承载DHCP报文交互使用户上线。交换设备和PON均 能读懂网络层协议和ethernet帧。 IPOE上线的优势:在PON能读懂网络层协议和ethernet帧时,可以在 OLT开启igmp proxy来对下层网络进行组播复制。
16
组播原理-组播转发
组播报文是发送给一组接收者的,这些接收者用一个逻辑地址(即组播地址)标识,路由器在收到组播报 文后,必须根据报文的源地址确定其正确的入接口(指向组播源方向)和下游方向,然后将其沿着远离组 播源的下游方向转发——这个过程称为逆向路径转发(RPF),过程如下: 路由器在单播路由表中查找组播源或RP对应的RPF接口(使用SPT时查找组播源对应的RPF接口,使用RPT 时查找RP对应的RPF接口),如果组播报文是从RPF接口接收下来的,则RPF检查通过,报文向下游接口转 发;否则,丢弃该报文。
2023年HCIE笔试datacom题库H12-891
2061.当部署BGP/MPLS IP VPN时,0SPF的VPN路由标记(VPN R ute Tag) 不在MP-BGP的扩展团体属性中传递,只是本地概念,只在收到MP-BGP路由并产生SPF LSA的PE路由器上有意义。
A、正确B、错误【答案】:B2071.SR-MPLS通过扩展的IGP发布标签并且预留带宽,从而支持大带宽业务。
A、正确B、错误【答案】:B2081.防火墙双机热备场景下,心跳接口可以物理直连,也可以通过中间设备如交换机或路由器连接A、正确B、错误【答案】:A2091.IS-IS协议视图下配置了ipv6 enable t p l gy standard,该命令的含义是IPv4与IPv6共用一个拓扑A、正确B、错误【答案】:B2101.当DHCP客户端与DHCP服务器之间存在中继时。
如果DHCP服务器全局地址池中的IP地址与中继设备上连接客户端的VLANIF接口的IP地址不在同一个网段,则会引起DHCP故障。
A、正确B、错误【答案】:A2111.某园区部署了IPv6进行业务测试,部署初期,工程师想要通过IPv6静态路由实现网络互通。
在创建IPv6静态路由时,可以同时指定出接口和下一跳,或者只能指定出接口或只指定下一跳。
A、正确B、错误【答案】:B2121.BFD会话down导致直连链路不通A、正确B、错误【答案】:B2131.SPFv2演进到SPFv3时,LSA格式及作用完全相同,只是LSA中的网络层地址由IPv4变为IPv6A、正确B、错误【答案】:B2141.在控制器公有云部署场景中,如使用华为注册查询中心的方式开局,则无需在园区DHCP服务器上配DHCP pti n148A、正确B、错误【答案】:B。
routedistinguisher格式-概述说明以及解释
routedistinguisher格式-概述说明以及解释1.引言1.1 概述概述路由区分器(Route Distinguisher,简称RD)是在Multiprotocol BGP(MP-BGP)协议中用于标识虚拟私有网络(Virtual Private Network,简称VPN)路由的一种特殊的前缀。
它通过附加一个特定的标识符到每个VPN路由前缀上,以确保在多个VPN之间的路由冲突问题。
VPN是一种由Internet服务提供商提供的虚拟专用网络服务。
它可以将远程站点与中心站点之间的通信隔离开来,提供更高的安全性和可用性。
每个VPN通常由一个或多个站点组成,站点之间的通信流量通过路由器进行转发和交换。
在一个VPN中,每个站点都有一个唯一的IP地址空间。
不同的VPN 之间可以使用相同的IP地址空间,因为这些IP地址空间是相互隔离的,不会发生冲突。
然而,当VPN路由传递给MP-BGP进行传播时,需要一种方法来区分不同VPN之间的路由。
这就是RD的作用。
它在VPN路由前缀上添加一个标识符,使得路由区分器能够唯一地标识每个VPN路由。
RD的格式是一个64位的数字,通常由两部分组成:一个16位的自治系统号和一个48位的标识符。
自治系统号用于确保RD的全局唯一性,标识符用于在自治系统内唯一标识VPN。
RD的格式要求在RFC 4364中有详细定义,它必须是一个64位数字,并且必须由VPN提供者唯一地分配给每个VPN。
另外,RD还有一个重要的特性是它在VPN路由传播时不会被修改,保证了路由的一致性和可预测性。
总之,路由区分器格式是在MP-BGP协议中用于标识VPN路由的一种特殊前缀格式。
RD的作用是确保不同VPN之间的路由唯一性,并且它的格式要求在RFC中有详细定义。
在接下来的内容中,我们将深入探讨RD的定义和作用,以及它在实际网络中的应用场景。
1.2 文章结构本文将围绕着routedistinguisher格式展开详细阐述。
Mapper一种基于组播的Peer-to-Peer文件匿名访问协议
Mapper :一种基于组播的Peer 2to 2Peer 文件匿名访问协议叶保留,顾铁成,吴敏强,陆桑璐,陈道蓄(南京大学计算机软件新技术国家重点实验室,江苏南京210093) 摘 要: Peer 2to 2Peer (P2P )文件系统的一个基本问题是如何在保护节点隐私的基础上为数据访问提供高效服务.Mapper 将IP 组播技术和多级代理转发技术相结合,解决了P2P 文件访问的相互匿名问题.协议还通过MRFC 算法将组成员筛选和缓存位置选择有机统一,在减少组播开销的同时保证了文件布局对用户访问模式的动态自适应性.实验表明,Mapper 能有效缓解网络负载,提高数据的易获取性,具有良好的伸缩性和自适应性.关键词: P2P ;匿名;IP 组播;缓存中图分类号: TP393 文献标识码: A 文章编号: 037222112(2004)0520754205Mapper :A Multica st 2Ba sed Peer 2to 2Peer File Anonymous Retrieval ProtocolYE Bao 2liu ,G U T ie 2cheng ,W U Min 2qiang ,LU Sang 2lu ,CHE N Dao 2xu(State K ey Laboratory for Novel So ftware Technology ,Nanjing University ,Nanjing ,jiangsu 210093,China )Abstract : A fundamental problem of Peer 2to 2Peer file sharing system is how to protect the privacy and anonymity of nodes while providing efficient data access service.We presented a Multicast 2based Peer 2to 2Peer file anonym ous retrieval protocol called Mapper.By the combination of IP multicast technology and Multi 2proxy forwarding technology ,Mapper satis fies the requirements of mutual anonymity during the file access process.The protocol als o integrates group member selection with cache position selection via MRFC (M ost Requested Frequency Caching )alg orithm ,thus file distribution can be adjusted adaptively with respect to dynamic usage patterns and multicast overhead can be controlled.The experimental results show that Mapper can alleviate netw ork traffic ,reduce ac 2cess delay efficiently ,and has the merits of scalability ,reliability and adaptability.K ey words : Peer 2to 2Peer ;anonymity ;IP Multicast ;cache1 引言 Napster [1]的流行将P2P 研究推向了分布式计算领域的中心.P2P 通常指在非集中式控制环境下聚合Internet 上分布资源(计算能力、存储空间等),完成一些关键功能(分布式计算、数据/目录共享、协作服务等)的应用系统.典型的P2P 系统是一种大规模、动态变化、无集中控制的自组织网络,系统内所有节点都是完全对等体,同时扮演服务器和客户机角色,节点间可直接通信、共享信息.P2P 计算模型具有低代价、高可用等特点,被认为是改善Internet 现状、提升Internet 计算能力的有效途径.P2P 网络的开放特征和对等通信模式要求在提供高效数据访问服务的同时,提供匿名访问机制,保护节点隐私,避免恶意跟踪和攻击.T CP/IP 协议设计虽充分考虑了Internet 上与网络性能相关的技术问题,但IP 报文中的地址信息使节点隐私丧失,网络窃听者可轻易获取通信双方的实体信息.文献[4~8]针对IP 网络提出了Internet 匿名保护方案,但相关工作旨在解决请求发起者匿名(Initiator anonymity )问题,未考虑应答者匿名(Responder anonymity ).IP 组播的一个重要特征是可通过一个D 类IP 地址来标识所有组内成员,屏蔽特定实体信息.此外,IP 组播可在传输路径的分支节点自动复制报文、实现多点并发投递.因此,将IP 组播用于P2P 文件共享系统能有效解决相互匿名问题,且有很好的实现效率.本文针对分布式无结构P2P 文件共享系统提出了一种基于IP 组播的数据访问协议———Mapper.Mapper 的主要特点在于:首先,将多级代理转发技术和IP 组播技术结合,使发送者匿名和应答者匿名在文件访问中同时得到满足,实现了通信实体间的相互匿名(Mutual anonymity );其次,通过MRFC 算法将组成员筛选方法和数据缓存位置选择策略相结合,建立自适应缓存机制,降低了数据传输延迟、缓解了网络负载.收稿日期:2003205222;修回日期:2003211205基金项目:国家重点基础研究发展规划项目(N o.2002C B312002);国家863高科技项目(N o.2001AA113050)第5期2004年5月电 子 学 报ACT A E LECTRONICA SINICA V ol.32 N o.5M ay 20042 背景211 匿名性匿名访问在IP 报文传输中就被提出,但早期网络中服务节点相对固定且公开,协议设计侧重于对请求者IP 地址的匿名保护.P2P 系统的资源开放性和通信对等性对匿名保护提出新的要求.文献[2]根据P2P 系统的应用特征,定义出作者(author )匿名、发布者(publisher )匿名、读者(reader )匿名、服务器(server )匿名、文档(document )匿名、查询(query )匿名等六种匿名需求.实际通信中通常通过发送者匿名、应答者匿名、相互匿名等三种匿名方式保护节点隐私.发送者匿名要求消息的接收者无法识别消息的发起者,应答者匿名则要求请求发送者无法判断信息服务的提供者.发送者匿名和应答者匿名都只考虑了通信的一方,而相互匿名要求使发送者匿名和应答者匿名同时得到满足.在P2P 文件共享系统,发送者通常指文件的读者,而应答者常指回送目标文件的写者,理想的P2P 系统应支持相互匿名.212 相关工作为实现Internet 报文的发送者匿名,Anonymizer [3]、LPW A [4]在请求者与服务者之间引入单级代理(S ingle proxy )转发报文,隐藏请求者地址.该方法的缺点是不能保证发起者对代理的匿名.Mixes [5]通过报文重序提供对发送者匿名的支持.Onion R outing [6],Crowds [7],H orders [8]等协议采用串行化多级代理技术,在请求者与服务者之间建立报文转发路径实现发送者匿名.这些协议的设计差异主要体现在路径选取方法、报文加密方式等方面.多级代理技术虽加强了发送者匿名度,但增加了系统开销[7]和访问延迟,而且上述方法的基本假设都是无需支持应答者匿名.图1 典型P2P 系统的文件定位过程近两年来,研究人员也针对P2P 文件共享系统的匿名需求提出了一些解决方法.Napster 常被认为是最早的P2P 应用系统,所有节点信息都通过集中式目录来维护和发布,未对系统安全和节点隐私提供任何保护.G nutella [9]针对全分布无结构P2P 网络,采用泛洪方式定位服务节点,通过请求者与服务者的直接通信实现文件传输.G nutella 能在搜索阶段保证相互匿名,但在文件传输方式使相互匿名丧失.Freenet [10]是分布式结构化P2P 文件共享存储系统,在文件的读、写阶段都采用多级代理转发机制维护相互匿名.但这种全链路通信方式和全程缓存技术使系统具有较大访问延迟和资源开销,且文件传输存在单点失败隐患.图1给出了上述三种P2P 系统文件访问过程示意图.APFS [11]是第一个引入IP 组播技术的P2P 匿名文件共享系统,但与本文的实现机制不同.APFS 通过Onion R outing 解决相互匿名问题,IP 组播主要用于会话管理.与本文工作建立的动态服务相比,APFS 基于集中式目录服务结构,没有考虑数据的动态部署,缺乏灵活性和自适应性,且匿名度会随时间推移而下降[11].3 Mapper 设计 Mapper 针对全分布无结构P2P 文件共享系统,采用基于多级代理动态转发机制维护目标文件定位过程中的相互匿名.借助IP 组播技术维护传输阶段的相互匿名.基于Mapper 的文件访问过程实际上也是一个组播会话创建、活动、消亡的动态过程.311 访问流程为获取目标文件,请求者首先查询本地系统.如果没有目标文件,则申请一个组播地址IP m ,随机产生一个64位长的组会话标志grp -id ,根据目标文件键值file -id 和预设的搜索范围TT L 创建查询消息四元组msg 〈grp -id ,file -id ,TT L ,IP m 〉.随后启动组播会话,进入消息路由.中间节点收到查询消息后首先判断本地系统有无目标文件,若存在,则结束消息路由,通过IP m 发送目标文件;否则,采用基于键值相似度的回溯算法查询本地路由信息表,确定下一转发节点.转发前,节点将根据组成员筛选算法判断是否将当前节点加入组播组grp -id.路由终止的条件是找到目标文件或超出搜索范围.文件访问流程如下:(1)初始化:请求者获取文件健值file -id ,设置TT L 值,生成一个随机组播会话标识grp -id ,申请并加入组播地址IP m ,创建消息四元组msg 〈grp -id ,file -id ,TT L ,IP m 〉,进入消息路由阶段.(2)消息路由:(a )执行本地查找,若发现目标文件,则更新该文件的最近访问时间记录,转(4);(b )查询路由表,确定下一转发节点N ,若转发长度超出TT L 许可范围或转发节点N 为空,则转5;(c )执行组成员筛选算法决定是否将当前节点加入组播组IP m ,转发请求到节点N.(3)重复执行(2).(4)文件传输:(a )当前节点加入组播地址IP m ,通过IP m向组成员发送目标文件;(b )文件接收者在请求转发频率表删除相应记录项,并路由表中添加到数据源的路由信息,转(6).(5)查询失败处理:当前节点加入组播地址IP m 并向组成员发送查询失败消息.(6)会话结束:当前节点通过IP m 发送会话结束通知.312 路由查找Mapper 中的每个节点都维护一张由文件名键值和转发节点两字段组成的路由信息表,记录经由该节点转发的请求消息.消息路由实际上是对一个动态有向图的遍历过程.Mapper 根据目标文件与本地路由表文件名键值相似度优先关系确定转发节点的选择顺序,并结合深度优先算法提出基于键值相557第 5 期叶保留:Mapper :一种基于组播的Peer 2to 2Peer 文件匿名访问协议似度的回溯算法,算法1描述了算法流程.算法1 基于键值相似度的回溯算法N ode keyR outing (grp -id ,file -id ,TT L ,IP m ,P ){ if (TT L <0) { output (“请求失败”); joinG roup (P ,IP m ,grp -id );’当前节点加入组播 return (P );’返回节点P ,结束路由 } if (发现目标文件) { output (“请求成功”); joinG roup (P ,IP m ,grp -id ); return (P );’返回节点P ,结束路由 } Visited [P ,grp -id ]=true ;’设节点已被访问标志 memSelect (file -id ,P ,IP m ,grp -id );’组成员筛选 routeS ort (P ,file -id );’按相似度排序路由记录 N =firstRT (P );’获取第一个转发节点 While (N <>null &&visited [N ,grp -id ]==false ) { keyR outing (grp -id ,file -id ,TT L 21,IP m ,N ); N =nextRT (P );’获取下一转发节点 }}图2 数据获取过程以图2为例,节点A 发出对键值为9的文件服务请求.根据算法1,A 将请求消息转发到节点B ;B 不存在目标文件,继续转发请求至节点C;C 中没有任何路由信息,返回请求失败消息给B ;B 据键值相似度优先关系将请求信息转发给第二个侯选节点D ;D 根据深度优先原则将请求转发到节点G;G 继续转发信息至B ;B 检测到环路径,返回请求失败消息至G.随后,请求消息依路由查找算法顺次遍历图2中节点D 、E 、D ,最后在节点F 处找到目标文件,结束路由查找.313 组成员筛选研究表明,一定时段内用户对热门文件的访问往往呈现一定分布规律(如对Web 文件和流媒体文件的访问都符合Z ipf 分布).因此,根据用户请求模式,为热门文件合理设置缓存,可避免节点状态变化产生的请求失败,并满足负载均衡需要.Mapper 将缓存位置的选择和组成员筛选相结合,通过MR 2FC 算法在目标文件拥有最大访问频率的当前节点设置缓存,并使其加入组播组.算法目标是尽可能在客户区域为热门文件设置缓存,提高访问的可达性.为准确反映访问模式的变化趋势,协议综合当前节点对文件请求转发的历史信息和近期行为,建立了基于低通过滤的转发频率计算公式:λ(file -id )=αλavg (file -id )+(1-α)λnew (file -id )(1)其中0≤α≤1,λ(file -id )为过滤后对file -id 的转发频率,λavg (file -id )指上一周期的平均转发频率,λnew (file -id )是最近一个周期内文件请求的转发频率.常量α是权重系数.系统内每个节点都维护一张由file -id 、λavg (file -id )、η(file -id )(当前周期内转发频次)、λ(file -id )四个域组成的请求转发频率表.各节点每隔周期T 按公式(2)、(3)更新转发频率表的所有记录,并开始一个新的统计周期.λavg (file -id )=η(file -id )/T(2)η(file -id )=0(3)算法2 MRFC 算法memSelect (file -id ,P ,IP m ,grp -id ){if (extF wdRec (file -id )==null )’转发记录存在否 { addF wdRec (file -id );’增加记录项 } else { λnew (file -id )=(η(file -id )/(△t ) λ(file -id )=compFreq (file -id ); updateF wdRec (file -id );’更新file -id 的记录项 if (max (λ(file -id )))’对最高转发频率情形处理 { getCacheS pc ();’用LRU 获取自由空间 joinG roup (P ,IP m ,grp -id );’加入组播组 } }}4 匿名度验证 C Shields 等人在文[8]中对匿名度的量化判断作出如下定义:设x 是某条通信链路发起者的概率为Pr e (x ),其中x ∈S ,S ≠Φ,且∑y∈SPr e(y )=1,则对匿名协议A 而言,节点x相对其他实体e 的匿名度d x ,e (A )可由式(4)表示.d x ,e (A )=∑y ∈S ≠xPr e(y )=1-Pr e (x )(4)协议A 相对协作实体集S 的总体匿名度可由下式定义:d (A )=min d x ,e (A ),Πe ∈E ,Πx ∈S(5)657 电 子 学 报2004年其中S指由协议A维护匿名性的实体集,E是网络中所有成员.根据上述定义和Reiter和Rubin对匿名度的分类[7],我们对P2P系统的匿名度等级作下述形式化描述:完全暴露(Provably exposed):攻击者可证实x是发送者(或接收者).d x,e(A)=0.暴露(Exposed):存在x不是发送者(或接收者)的可能. 0<d x,e(A)<015.可能清白(Probable innocence):x是否为发送者(或接收者)的可能相当,但与其他实体相比,有更高的概率可能.015Φd x,e(A)<d y,e(A)且d x,e(A)<1-1/|S|,Πy≠x∈S.超出怀疑(Bey ond Suspicion):x不比系统中其他实体具有更高的概率可能是发送者(或接收者).|S|>1,1-1/|S|Φd x,e(A),d y,e(A)Φd x,e(A),Πy≠x∈S.完全隐私(Abs olute privacy):攻击者不能发现当前通信.此时有|S|≡∞,d x,e(A)=1.表1对Mapper在不同阶段的匿名度进行了总结.在搜索阶段,对协作式攻击节点而言,由于任何中间节点既不能推断前趋节点是否是发送者,也不能判断后继节点是否为应答者,每个节点作为通信链路起止点的概率相等.所以,对任何节点x,y都有Pr e(x)Φ1/|S|,Pr e(y)Φ1/|S|,且d y,e(A)Φd x,e (A)成立.据定义知,发送者和接收者的匿名度都为“超出怀疑”.对于本地窃听者攻击情形,由于接收转发消息的第一个节点充当了本地窃听者,因此,存在节点x使得Pr e(x)>015成立,故发送者匿名度将降至“暴露”级别.在文件传输阶段,共享组地址特征使得对任何组成员x,d x,e(A)=1-1/|S|都成立,因而发送者和接收者对两种攻击者都能保持“超出怀疑”匿名度.表1 M apper的匿名度攻击者发送者匿名度应答者匿名度查询阶段本地窃听暴露超出怀疑协作节点超出怀疑超出怀疑传输阶段本地窃听超出怀疑超出怀疑协作节点超出怀疑超出怀疑5 性能分析511 网络收敛性我们采用文献[10]的实验环境对Mapper的收敛性进行了验证.图3给出了请求路径长度随时间的变化趋势曲线.运行初期,文件分布的单一性限制了请求的成功率,访问步长较大.但随时间推移,缓存技术使文件布局据用户请求情况自适应调整,网络逐步收敛,并最终趋于平稳.图3表明,Mapper和Freenet收敛状态相似,但由于Mapper采用了选择性局部缓存策略,因此收敛速度相对较慢.而Freenet的全程缓存策略虽赢得了收敛速度,但牺牲了网络带宽,增加了传输延迟.512 伸缩性Mapper的可伸缩性主要受缓存算法和消息路由机制的影响,可伸缩能力主要表现为平均请求路径长度随系统规模的变化关系.以5.1节实验为基础,通过周期性向系统注入新节点,图4给出了稳定状态下平均请求路径长度与网络大小的关系曲线.该图表明,Mapper的平均搜索路径长度受网络规模影响较小,平均请求路径长度近似于O(log N)(N为网络节点数).图3 请求路径长度变化曲线图4 请求路径平均长度与网络大小关系曲线平均请求路径长度决定了组会话的大小.Mapper的收敛性和可伸缩性表明,稳定状态下组播规模不会很大,而自适应缓存策略又进一步限制了组播范围.因此,Mapper能有效抑制组播开销,且有较好的协议效率.513 网络连接特征根据对稳定状态下路由表信息的统计和分析,系统中大多数节点拥有较少的路由信息,同时也有少数节点的路由信息会呈现出“Hub”状态.该现象表明网络中大多数节点只拥有少量邻居节点,而少数节点具有较大连接度.因此,Mapper 满足界定“小世界(Small2w orld)”网络拓扑的两个关键特征[12]:具有较小的平均访问长度和独立于网络大小的较大的聚合系数.514 可靠性Mapper的可靠性可从三个方面得到保证.首先是协议设计的网络结构特征.Mapper节符合“小世界”网络拓扑特征,随机失败大多发生于弱度节点,不会造成网络分区现象.其次,缓存机制.缓存为文件提供了多点备份,一方面能有效避免单点失效引起查询失败,另一方面还能实现负载均衡.最后,IP 组播的引入.避免了链式返回方式中单点失败引起的传输失败问题,使系统具有很强的稳健性.假设每个节点都具有相同的失败概率P r,则对链式传输而言,传输失败的概率为1-(1 -P r)s,失败概率随s增加而增加,而IP组播方式只与请求757第 5 期叶保留:Mapper:一种基于组播的Peer2to2Peer文件匿名访问协议者相关,失败率恒为P r.6 结束语 与已有工作相比,Mapper设计的主要特点体现在以下两个方面:首先,将多级代理转发技术和IP组播技术相结合,实现了P2P文件访问的相互匿名.运行时通过动态路由和动态组管理机制有效避免了恶意跟踪,使得匿名度不受时间影响,进一步增强了系统安全.其次,在组成员筛选过程中集成缓存策略,建立了基于访问频次的组成员筛选算法,使得系统能根据用户访问模式的变化对文件布局作动态自适应调整,透明地迁移和复制数据文件,保证了协议效率.实验表明,Mapper 具有良好的收敛性、可靠性和可伸缩性.参考文献:[1] Oram A.Peer2to2Peer:Harnessing the Benefits of a Disruptive T echnol2ogy[M].California:O’Reilly and Ass ociates,Inc,M ar2001.[2] Dingledine R,Freedman M J,M olnar D.The free haven project:Dis2tributed anonym ous storage service[A].In Proceedings of InternationalW orkshop on Designing Privacy Enhancing T echnologies:Design Issuesin Anonymity and Unobservability[C].Berkeley.CA:S pringer2Verlag.2001.67-95.[3] http://w w .[4] G abber E,G ibbons P,K ristol D,et al.C onsistent,yet anonym ous,webaccess with LPW A[J].C ommunications of the AC M,1999,42(2):42-47.[5] Chaum D.Untraceable electronic mail,return addresses,and digitalpseudonyms[J].C ommunications of the AC M,1981,24(2):84-88.[6] Reed M,Syvers on P,G oldschlag D.Proxies for anonym ous routing[A].In Proceedings of12th Annual C om puter Security Applications C on fer2 ence[C].San Dieg o,CA:IEEE CS Press,December1996.95-104.[7] Reiter M K,Rubin A D.Crowds:Anonymity for web transactions[J].AC M T ransactions on In formation and System Security,1998,1(1):66-92.[8] Shields C,Levine B N.A protocol for anonym ous communication overthe Internet[A].In proceedings of7th AC M C on ference on C om puterand C ommunications Security[C].Athens,G reece:AC M Press,2000.33-42.[9] Clips.The G nutella Protocol S pecifications v0.4[E B/O L].http:///G nutellaProtocol04.pd f.[10] Clarke I,Sandberg O,W iley B,et al.Freenet:A distributed anonym ousin formation storage and retrieval system[A].In Proceedings of Interna2 tional W orkshop on Designing Privacy Enhancing T echnologies:DesignIssues in Anonymity and Unobservability[C].Berkeley.CA:S pringer2 Verlag,2001.46-66.[11] Searlata V,Levine B N,Shields C.Responder anonymity and anony2m ous peer2to2peer file sharing[A].Proceedings of the9th InternationalC on ference on Netw ork Protocols(ICNP2001)[C].Riverside,CA:IEEE C om puter S ociety.N ovember2001.272-280.[12] Iamntichi A,Ripeanu M,F oster I.Locating data in(small2w orld?)peer2to2peer scientific collaborations[A].In the Proceedings of the1stInternational W orkshop on Peer2to2Peer Systems(IPTPS’02)[C].Cambridge,M A:S pringer2Verlag.2002.LNCS(2429).232-241.作者简介:叶保留 男,1976年生于江苏如东,现为南京大学计算机科学与技术系软件理论专业博士研究生,主要研究方向为分布式计算与并行处理.顾铁成 男,1965年生于江苏南京,现为南京大学计算机科学与技术系软件理论专业博士研究生,主要研究方向为分布式计算与并行处理.857 电 子 学 报2004年。
一种基于Traceroute的Peer选择算法
一种基于Traceroute的Peer选择算法张雨;龚向阳;阙喜戎;王文东【期刊名称】《计算机工程与应用》【年(卷),期】2008(044)025【摘要】在传统的Bittorrent协议中,tracker构建peer列表时,采用的是随机算法.这种算法没有考虑peer与peer之间的位置关系和连接状况.论文提出了一种基于traceroute的peer选择算法(Peer Selection Based on Traceroute,PsB'r).其原理是利用traceroute结果对BT网络进行拓扑发现,在此基础上选择离请求者比较近的peer组成peer列表.仿真结果证明,PSBT算法不仅能够提高用户的下载速度,而且能够有效地减少核心域的流量. .【总页数】6页(P104-108,112)【作者】张雨;龚向阳;阙喜戎;王文东【作者单位】北京邮电大学网络与交换国家重点实验室宽带网中心,北京,100876;北京邮电大学网络与交换国家重点实验室宽带网中心,北京,100876;北京邮电大学网络与交换国家重点实验室宽带网中心,北京,100876;北京邮电大学网络与交换国家重点实验室宽带网中心,北京,100876【正文语种】中文【中图分类】TP391【相关文献】1.Mapper:一种基于组播的Peer-to-Peer文件匿名访问协议 [J], 叶保留;顾铁成;吴敏强;陆桑璐;陈道蓄2.一种减少网间P2P流量的Peer选择算法 [J], 欧阳荣;苗卉;雷振明3.一种基于Peer-to-Peer技术的Web缓存共享系统研究 [J], 凌波;王晓宇;周傲英;Ng Wee-Siong4.一种基于Windows Peer-to-Peer网络的VoIP系统及其实现 [J], 范先龙;郭传雄;迟学斌5.一种改进的基于概率的Peer-to-Peer搜索模型 [J], 李小林;李卫斌;张力娜;赵娟因版权原因,仅展示原文概要,查看原文内容请购买。
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
Mapper :一种基于组播的Peer 2to 2Peer 文件匿名访问协议叶保留,顾铁成,吴敏强,陆桑璐,陈道蓄(南京大学计算机软件新技术国家重点实验室,江苏南京210093) 摘 要: Peer 2to 2Peer (P2P )文件系统的一个基本问题是如何在保护节点隐私的基础上为数据访问提供高效服务.Mapper 将IP 组播技术和多级代理转发技术相结合,解决了P2P 文件访问的相互匿名问题.协议还通过MRFC 算法将组成员筛选和缓存位置选择有机统一,在减少组播开销的同时保证了文件布局对用户访问模式的动态自适应性.实验表明,Mapper 能有效缓解网络负载,提高数据的易获取性,具有良好的伸缩性和自适应性.关键词: P2P ;匿名;IP 组播;缓存中图分类号: TP393 文献标识码: A 文章编号: 037222112(2004)0520754205Mapper :A Multica st 2Ba sed Peer 2to 2Peer File Anonymous Retrieval ProtocolYE Bao 2liu ,G U T ie 2cheng ,W U Min 2qiang ,LU Sang 2lu ,CHE N Dao 2xu(State K ey Laboratory for Novel So ftware Technology ,Nanjing University ,Nanjing ,jiangsu 210093,China )Abstract : A fundamental problem of Peer 2to 2Peer file sharing system is how to protect the privacy and anonymity of nodes while providing efficient data access service.We presented a Multicast 2based Peer 2to 2Peer file anonym ous retrieval protocol called Mapper.By the combination of IP multicast technology and Multi 2proxy forwarding technology ,Mapper satis fies the requirements of mutual anonymity during the file access process.The protocol als o integrates group member selection with cache position selection via MRFC (M ost Requested Frequency Caching )alg orithm ,thus file distribution can be adjusted adaptively with respect to dynamic usage patterns and multicast overhead can be controlled.The experimental results show that Mapper can alleviate netw ork traffic ,reduce ac 2cess delay efficiently ,and has the merits of scalability ,reliability and adaptability.K ey words : Peer 2to 2Peer ;anonymity ;IP Multicast ;cache1 引言 Napster [1]的流行将P2P 研究推向了分布式计算领域的中心.P2P 通常指在非集中式控制环境下聚合Internet 上分布资源(计算能力、存储空间等),完成一些关键功能(分布式计算、数据/目录共享、协作服务等)的应用系统.典型的P2P 系统是一种大规模、动态变化、无集中控制的自组织网络,系统内所有节点都是完全对等体,同时扮演服务器和客户机角色,节点间可直接通信、共享信息.P2P 计算模型具有低代价、高可用等特点,被认为是改善Internet 现状、提升Internet 计算能力的有效途径.P2P 网络的开放特征和对等通信模式要求在提供高效数据访问服务的同时,提供匿名访问机制,保护节点隐私,避免恶意跟踪和攻击.T CP/IP 协议设计虽充分考虑了Internet 上与网络性能相关的技术问题,但IP 报文中的地址信息使节点隐私丧失,网络窃听者可轻易获取通信双方的实体信息.文献[4~8]针对IP 网络提出了Internet 匿名保护方案,但相关工作旨在解决请求发起者匿名(Initiator anonymity )问题,未考虑应答者匿名(Responder anonymity ).IP 组播的一个重要特征是可通过一个D 类IP 地址来标识所有组内成员,屏蔽特定实体信息.此外,IP 组播可在传输路径的分支节点自动复制报文、实现多点并发投递.因此,将IP 组播用于P2P 文件共享系统能有效解决相互匿名问题,且有很好的实现效率.本文针对分布式无结构P2P 文件共享系统提出了一种基于IP 组播的数据访问协议———Mapper.Mapper 的主要特点在于:首先,将多级代理转发技术和IP 组播技术结合,使发送者匿名和应答者匿名在文件访问中同时得到满足,实现了通信实体间的相互匿名(Mutual anonymity );其次,通过MRFC 算法将组成员筛选方法和数据缓存位置选择策略相结合,建立自适应缓存机制,降低了数据传输延迟、缓解了网络负载.收稿日期:2003205222;修回日期:2003211205基金项目:国家重点基础研究发展规划项目(N o.2002C B312002);国家863高科技项目(N o.2001AA113050)第5期2004年5月电 子 学 报ACT A E LECTRONICA SINICA V ol.32 N o.5M ay 20042 背景211 匿名性匿名访问在IP 报文传输中就被提出,但早期网络中服务节点相对固定且公开,协议设计侧重于对请求者IP 地址的匿名保护.P2P 系统的资源开放性和通信对等性对匿名保护提出新的要求.文献[2]根据P2P 系统的应用特征,定义出作者(author )匿名、发布者(publisher )匿名、读者(reader )匿名、服务器(server )匿名、文档(document )匿名、查询(query )匿名等六种匿名需求.实际通信中通常通过发送者匿名、应答者匿名、相互匿名等三种匿名方式保护节点隐私.发送者匿名要求消息的接收者无法识别消息的发起者,应答者匿名则要求请求发送者无法判断信息服务的提供者.发送者匿名和应答者匿名都只考虑了通信的一方,而相互匿名要求使发送者匿名和应答者匿名同时得到满足.在P2P 文件共享系统,发送者通常指文件的读者,而应答者常指回送目标文件的写者,理想的P2P 系统应支持相互匿名.212 相关工作为实现Internet 报文的发送者匿名,Anonymizer [3]、LPW A [4]在请求者与服务者之间引入单级代理(S ingle proxy )转发报文,隐藏请求者地址.该方法的缺点是不能保证发起者对代理的匿名.Mixes [5]通过报文重序提供对发送者匿名的支持.Onion R outing [6],Crowds [7],H orders [8]等协议采用串行化多级代理技术,在请求者与服务者之间建立报文转发路径实现发送者匿名.这些协议的设计差异主要体现在路径选取方法、报文加密方式等方面.多级代理技术虽加强了发送者匿名度,但增加了系统开销[7]和访问延迟,而且上述方法的基本假设都是无需支持应答者匿名.图1 典型P2P 系统的文件定位过程近两年来,研究人员也针对P2P 文件共享系统的匿名需求提出了一些解决方法.Napster 常被认为是最早的P2P 应用系统,所有节点信息都通过集中式目录来维护和发布,未对系统安全和节点隐私提供任何保护.G nutella [9]针对全分布无结构P2P 网络,采用泛洪方式定位服务节点,通过请求者与服务者的直接通信实现文件传输.G nutella 能在搜索阶段保证相互匿名,但在文件传输方式使相互匿名丧失.Freenet [10]是分布式结构化P2P 文件共享存储系统,在文件的读、写阶段都采用多级代理转发机制维护相互匿名.但这种全链路通信方式和全程缓存技术使系统具有较大访问延迟和资源开销,且文件传输存在单点失败隐患.图1给出了上述三种P2P 系统文件访问过程示意图.APFS [11]是第一个引入IP 组播技术的P2P 匿名文件共享系统,但与本文的实现机制不同.APFS 通过Onion R outing 解决相互匿名问题,IP 组播主要用于会话管理.与本文工作建立的动态服务相比,APFS 基于集中式目录服务结构,没有考虑数据的动态部署,缺乏灵活性和自适应性,且匿名度会随时间推移而下降[11].3 Mapper 设计 Mapper 针对全分布无结构P2P 文件共享系统,采用基于多级代理动态转发机制维护目标文件定位过程中的相互匿名.借助IP 组播技术维护传输阶段的相互匿名.基于Mapper 的文件访问过程实际上也是一个组播会话创建、活动、消亡的动态过程.311 访问流程为获取目标文件,请求者首先查询本地系统.如果没有目标文件,则申请一个组播地址IP m ,随机产生一个64位长的组会话标志grp -id ,根据目标文件键值file -id 和预设的搜索范围TT L 创建查询消息四元组msg 〈grp -id ,file -id ,TT L ,IP m 〉.随后启动组播会话,进入消息路由.中间节点收到查询消息后首先判断本地系统有无目标文件,若存在,则结束消息路由,通过IP m 发送目标文件;否则,采用基于键值相似度的回溯算法查询本地路由信息表,确定下一转发节点.转发前,节点将根据组成员筛选算法判断是否将当前节点加入组播组grp -id.路由终止的条件是找到目标文件或超出搜索范围.文件访问流程如下:(1)初始化:请求者获取文件健值file -id ,设置TT L 值,生成一个随机组播会话标识grp -id ,申请并加入组播地址IP m ,创建消息四元组msg 〈grp -id ,file -id ,TT L ,IP m 〉,进入消息路由阶段.(2)消息路由:(a )执行本地查找,若发现目标文件,则更新该文件的最近访问时间记录,转(4);(b )查询路由表,确定下一转发节点N ,若转发长度超出TT L 许可范围或转发节点N 为空,则转5;(c )执行组成员筛选算法决定是否将当前节点加入组播组IP m ,转发请求到节点N.(3)重复执行(2).(4)文件传输:(a )当前节点加入组播地址IP m ,通过IP m向组成员发送目标文件;(b )文件接收者在请求转发频率表删除相应记录项,并路由表中添加到数据源的路由信息,转(6).(5)查询失败处理:当前节点加入组播地址IP m 并向组成员发送查询失败消息.(6)会话结束:当前节点通过IP m 发送会话结束通知.312 路由查找Mapper 中的每个节点都维护一张由文件名键值和转发节点两字段组成的路由信息表,记录经由该节点转发的请求消息.消息路由实际上是对一个动态有向图的遍历过程.Mapper 根据目标文件与本地路由表文件名键值相似度优先关系确定转发节点的选择顺序,并结合深度优先算法提出基于键值相557第 5 期叶保留:Mapper :一种基于组播的Peer 2to 2Peer 文件匿名访问协议似度的回溯算法,算法1描述了算法流程.算法1 基于键值相似度的回溯算法N ode keyR outing (grp -id ,file -id ,TT L ,IP m ,P ){ if (TT L <0) { output (“请求失败”); joinG roup (P ,IP m ,grp -id );’当前节点加入组播 return (P );’返回节点P ,结束路由 } if (发现目标文件) { output (“请求成功”); joinG roup (P ,IP m ,grp -id ); return (P );’返回节点P ,结束路由 } Visited [P ,grp -id ]=true ;’设节点已被访问标志 memSelect (file -id ,P ,IP m ,grp -id );’组成员筛选 routeS ort (P ,file -id );’按相似度排序路由记录 N =firstRT (P );’获取第一个转发节点 While (N <>null &&visited [N ,grp -id ]==false ) { keyR outing (grp -id ,file -id ,TT L 21,IP m ,N ); N =nextRT (P );’获取下一转发节点 }}图2 数据获取过程以图2为例,节点A 发出对键值为9的文件服务请求.根据算法1,A 将请求消息转发到节点B ;B 不存在目标文件,继续转发请求至节点C;C 中没有任何路由信息,返回请求失败消息给B ;B 据键值相似度优先关系将请求信息转发给第二个侯选节点D ;D 根据深度优先原则将请求转发到节点G;G 继续转发信息至B ;B 检测到环路径,返回请求失败消息至G.随后,请求消息依路由查找算法顺次遍历图2中节点D 、E 、D ,最后在节点F 处找到目标文件,结束路由查找.313 组成员筛选研究表明,一定时段内用户对热门文件的访问往往呈现一定分布规律(如对Web 文件和流媒体文件的访问都符合Z ipf 分布).因此,根据用户请求模式,为热门文件合理设置缓存,可避免节点状态变化产生的请求失败,并满足负载均衡需要.Mapper 将缓存位置的选择和组成员筛选相结合,通过MR 2FC 算法在目标文件拥有最大访问频率的当前节点设置缓存,并使其加入组播组.算法目标是尽可能在客户区域为热门文件设置缓存,提高访问的可达性.为准确反映访问模式的变化趋势,协议综合当前节点对文件请求转发的历史信息和近期行为,建立了基于低通过滤的转发频率计算公式:λ(file -id )=αλavg (file -id )+(1-α)λnew (file -id )(1)其中0≤α≤1,λ(file -id )为过滤后对file -id 的转发频率,λavg (file -id )指上一周期的平均转发频率,λnew (file -id )是最近一个周期内文件请求的转发频率.常量α是权重系数.系统内每个节点都维护一张由file -id 、λavg (file -id )、η(file -id )(当前周期内转发频次)、λ(file -id )四个域组成的请求转发频率表.各节点每隔周期T 按公式(2)、(3)更新转发频率表的所有记录,并开始一个新的统计周期.λavg (file -id )=η(file -id )/T(2)η(file -id )=0(3)算法2 MRFC 算法memSelect (file -id ,P ,IP m ,grp -id ){if (extF wdRec (file -id )==null )’转发记录存在否 { addF wdRec (file -id );’增加记录项 } else { λnew (file -id )=(η(file -id )/(△t ) λ(file -id )=compFreq (file -id ); updateF wdRec (file -id );’更新file -id 的记录项 if (max (λ(file -id )))’对最高转发频率情形处理 { getCacheS pc ();’用LRU 获取自由空间 joinG roup (P ,IP m ,grp -id );’加入组播组 } }}4 匿名度验证 C Shields 等人在文[8]中对匿名度的量化判断作出如下定义:设x 是某条通信链路发起者的概率为Pr e (x ),其中x ∈S ,S ≠Φ,且∑y∈SPr e(y )=1,则对匿名协议A 而言,节点x相对其他实体e 的匿名度d x ,e (A )可由式(4)表示.d x ,e (A )=∑y ∈S ≠xPr e(y )=1-Pr e (x )(4)协议A 相对协作实体集S 的总体匿名度可由下式定义:d (A )=min d x ,e (A ),Πe ∈E ,Πx ∈S(5)657 电 子 学 报2004年其中S指由协议A维护匿名性的实体集,E是网络中所有成员.根据上述定义和Reiter和Rubin对匿名度的分类[7],我们对P2P系统的匿名度等级作下述形式化描述:完全暴露(Provably exposed):攻击者可证实x是发送者(或接收者).d x,e(A)=0.暴露(Exposed):存在x不是发送者(或接收者)的可能. 0<d x,e(A)<015.可能清白(Probable innocence):x是否为发送者(或接收者)的可能相当,但与其他实体相比,有更高的概率可能.015Φd x,e(A)<d y,e(A)且d x,e(A)<1-1/|S|,Πy≠x∈S.超出怀疑(Bey ond Suspicion):x不比系统中其他实体具有更高的概率可能是发送者(或接收者).|S|>1,1-1/|S|Φd x,e(A),d y,e(A)Φd x,e(A),Πy≠x∈S.完全隐私(Abs olute privacy):攻击者不能发现当前通信.此时有|S|≡∞,d x,e(A)=1.表1对Mapper在不同阶段的匿名度进行了总结.在搜索阶段,对协作式攻击节点而言,由于任何中间节点既不能推断前趋节点是否是发送者,也不能判断后继节点是否为应答者,每个节点作为通信链路起止点的概率相等.所以,对任何节点x,y都有Pr e(x)Φ1/|S|,Pr e(y)Φ1/|S|,且d y,e(A)Φd x,e (A)成立.据定义知,发送者和接收者的匿名度都为“超出怀疑”.对于本地窃听者攻击情形,由于接收转发消息的第一个节点充当了本地窃听者,因此,存在节点x使得Pr e(x)>015成立,故发送者匿名度将降至“暴露”级别.在文件传输阶段,共享组地址特征使得对任何组成员x,d x,e(A)=1-1/|S|都成立,因而发送者和接收者对两种攻击者都能保持“超出怀疑”匿名度.表1 M apper的匿名度攻击者发送者匿名度应答者匿名度查询阶段本地窃听暴露超出怀疑协作节点超出怀疑超出怀疑传输阶段本地窃听超出怀疑超出怀疑协作节点超出怀疑超出怀疑5 性能分析511 网络收敛性我们采用文献[10]的实验环境对Mapper的收敛性进行了验证.图3给出了请求路径长度随时间的变化趋势曲线.运行初期,文件分布的单一性限制了请求的成功率,访问步长较大.但随时间推移,缓存技术使文件布局据用户请求情况自适应调整,网络逐步收敛,并最终趋于平稳.图3表明,Mapper和Freenet收敛状态相似,但由于Mapper采用了选择性局部缓存策略,因此收敛速度相对较慢.而Freenet的全程缓存策略虽赢得了收敛速度,但牺牲了网络带宽,增加了传输延迟.512 伸缩性Mapper的可伸缩性主要受缓存算法和消息路由机制的影响,可伸缩能力主要表现为平均请求路径长度随系统规模的变化关系.以5.1节实验为基础,通过周期性向系统注入新节点,图4给出了稳定状态下平均请求路径长度与网络大小的关系曲线.该图表明,Mapper的平均搜索路径长度受网络规模影响较小,平均请求路径长度近似于O(log N)(N为网络节点数).图3 请求路径长度变化曲线图4 请求路径平均长度与网络大小关系曲线平均请求路径长度决定了组会话的大小.Mapper的收敛性和可伸缩性表明,稳定状态下组播规模不会很大,而自适应缓存策略又进一步限制了组播范围.因此,Mapper能有效抑制组播开销,且有较好的协议效率.513 网络连接特征根据对稳定状态下路由表信息的统计和分析,系统中大多数节点拥有较少的路由信息,同时也有少数节点的路由信息会呈现出“Hub”状态.该现象表明网络中大多数节点只拥有少量邻居节点,而少数节点具有较大连接度.因此,Mapper 满足界定“小世界(Small2w orld)”网络拓扑的两个关键特征[12]:具有较小的平均访问长度和独立于网络大小的较大的聚合系数.514 可靠性Mapper的可靠性可从三个方面得到保证.首先是协议设计的网络结构特征.Mapper节符合“小世界”网络拓扑特征,随机失败大多发生于弱度节点,不会造成网络分区现象.其次,缓存机制.缓存为文件提供了多点备份,一方面能有效避免单点失效引起查询失败,另一方面还能实现负载均衡.最后,IP 组播的引入.避免了链式返回方式中单点失败引起的传输失败问题,使系统具有很强的稳健性.假设每个节点都具有相同的失败概率P r,则对链式传输而言,传输失败的概率为1-(1 -P r)s,失败概率随s增加而增加,而IP组播方式只与请求757第 5 期叶保留:Mapper:一种基于组播的Peer2to2Peer文件匿名访问协议者相关,失败率恒为P r.6 结束语 与已有工作相比,Mapper设计的主要特点体现在以下两个方面:首先,将多级代理转发技术和IP组播技术相结合,实现了P2P文件访问的相互匿名.运行时通过动态路由和动态组管理机制有效避免了恶意跟踪,使得匿名度不受时间影响,进一步增强了系统安全.其次,在组成员筛选过程中集成缓存策略,建立了基于访问频次的组成员筛选算法,使得系统能根据用户访问模式的变化对文件布局作动态自适应调整,透明地迁移和复制数据文件,保证了协议效率.实验表明,Mapper 具有良好的收敛性、可靠性和可伸缩性.参考文献:[1] Oram A.Peer2to2Peer:Harnessing the Benefits of a Disruptive T echnol2ogy[M].California:O’Reilly and Ass ociates,Inc,M ar2001.[2] Dingledine R,Freedman M J,M olnar D.The free haven project:Dis2tributed anonym ous storage service[A].In Proceedings of InternationalW orkshop on Designing Privacy Enhancing T echnologies:Design Issuesin Anonymity and Unobservability[C].Berkeley.CA:S pringer2Verlag.2001.67-95.[3] http://w w .[4] G abber E,G ibbons P,K ristol D,et al.C onsistent,yet anonym ous,webaccess with LPW A[J].C ommunications of the AC M,1999,42(2):42-47.[5] Chaum D.Untraceable electronic mail,return addresses,and digitalpseudonyms[J].C ommunications of the AC M,1981,24(2):84-88.[6] Reed M,Syvers on P,G oldschlag D.Proxies for anonym ous routing[A].In Proceedings of12th Annual C om puter Security Applications C on fer2 ence[C].San Dieg o,CA:IEEE CS Press,December1996.95-104.[7] Reiter M K,Rubin A D.Crowds:Anonymity for web transactions[J].AC M T ransactions on In formation and System Security,1998,1(1):66-92.[8] Shields C,Levine B N.A protocol for anonym ous communication overthe Internet[A].In proceedings of7th AC M C on ference on C om puterand C ommunications Security[C].Athens,G reece:AC M Press,2000.33-42.[9] Clips.The G nutella Protocol S pecifications v0.4[E B/O L].http:///G nutellaProtocol04.pd f.[10] Clarke I,Sandberg O,W iley B,et al.Freenet:A distributed anonym ousin formation storage and retrieval system[A].In Proceedings of Interna2 tional W orkshop on Designing Privacy Enhancing T echnologies:DesignIssues in Anonymity and Unobservability[C].Berkeley.CA:S pringer2 Verlag,2001.46-66.[11] Searlata V,Levine B N,Shields C.Responder anonymity and anony2m ous peer2to2peer file sharing[A].Proceedings of the9th InternationalC on ference on Netw ork Protocols(ICNP2001)[C].Riverside,CA:IEEE C om puter S ociety.N ovember2001.272-280.[12] Iamntichi A,Ripeanu M,F oster I.Locating data in(small2w orld?)peer2to2peer scientific collaborations[A].In the Proceedings of the1stInternational W orkshop on Peer2to2Peer Systems(IPTPS’02)[C].Cambridge,M A:S pringer2Verlag.2002.LNCS(2429).232-241.作者简介:叶保留 男,1976年生于江苏如东,现为南京大学计算机科学与技术系软件理论专业博士研究生,主要研究方向为分布式计算与并行处理.顾铁成 男,1965年生于江苏南京,现为南京大学计算机科学与技术系软件理论专业博士研究生,主要研究方向为分布式计算与并行处理.857 电 子 学 报2004年。