收藏本站
收藏 | 手机打开
二维码
手机客户端打开本文

基于行为测量的P2P系统优化研究

叶麟  
【摘要】:随着主机性能的不断提升和网络带宽的快速增长,互联网涌现出一系列新的分布式应用成果。对等网络(Peer-to-Peer,简称P2P)无疑是21世纪初发展最为迅猛、使用最为广泛的互联网应用之一。不同于传统Client/Server模型,P2P秉承互联网发展初期的设计理念,充分利用位于网络边缘的大量计算、存储和带宽等资源,形成规模巨大、扩展性良好的覆盖网络,并为其上的用户提供优质的服务。P2P高效、经济、高扩展性的优点吸引了众多企业和用户的目光,也成为学术界关注的焦点。然而,不当的设计和必要安全机制的缺乏,造成了P2P网络与信息安全事件频发,制约了P2P网络应用的进一步推广。此外,由于庞大的网络规模使得人们缺乏对P2P网络的深刻理解和全面认识,难以对P2P系统进行直接的评价和改进。本文的研究着重于通过网络测量的方法刻画P2P网络的行为并优化P2P系统。 本文首先系统地介绍了P2P网络的概念、特点、结构以及分类,并详细总结了当前P2P网络测量的研究现状和面临的主要安全问题。然后本文以行为研究为脉络,以典型的P2P文件共享系统为目标,分别从宏观系统行为、外部流量行为、内部路由行为和主要攻击行为四个角度研究当前主流P2P网络,并针对性地提出了改进P2P系统的方法和建议。 随着P2P网络及其技术的不断发展,网络整体行为逐渐发生着变化,现有测量方法已无法适应当前系统,测量方法的效率和完整性均有待提高。由于BitTorrent系统是一种典型的混杂网络,构成复杂,组件分散在多个网络,其研究能够为其他P2P系统测量工作提供指导。为此,本文提出了一个高效的BitTorrent测量系统,涵盖了种子采集、共享节点探测、文件片断收集、被动收集等多项功能。在此基础上,本文对BitTorrent系统进行了长期观测,实际测量了其内容、核心组件、节点和文件片断等系统行为特性,并指出其潜在的性能瓶颈和影响因素。此外,本文改进了节点到达模型,增加日周期性的描述,并考察了不同流行度资源间的特性差异。 宏观系统行为体现的是所有参与节点的群体行为特性,个体行为特征需要更加细微的观察与测量。单个节点的外部行为研究则为了解内在运行机制提供了最为直接的途径。为了考察P2P节点的外部行为,本文立足于研究P2P网络的一种典型流量—DHT(Distributed Hash Tables)网络流量,发现其外在的行为模式。为此,本文提出了基于复合行为的DHT流量识别方法,刻画了DHT网络异于传统网络的流量行为模式,能够帮助间接识别P2P主机。该方法通过分析DHT内在固有机制,充分利用DHT节点的路由特性,提取出多种行为模式(自举行为、路由行为、多样行为和短会话行为)。实验表明,该方法能够较好地分辨P2P主机。 外部行为是内部机制的体现,内部机制的研究与改进能够直接优化P2P网络性能。为此,本文研究了DHT路由表性能,并在此基础上通过优化路由表结构以及改进路由表更新算法提高其性能。为了评估路由表性能,本文研究了影响路由表规模、增长幅度和扰动程度的主要因素,并考察了核心运行参数(自查询间隔、消息超时和查询并行度)对路由表性能的影响。在此基础上,本文分析了路由表K桶结构以及更新算法,提出了容量可变的K桶和基于K桶分散度的更新算法。实验结果表明改进后的客户端路由性能更好。 攻击行为的研究有利于提高P2P系统的安全性,同时也有效地保证了其上用户的共享效率。为了加强P2P安全防护,本文研究了BitTorrent系统常见的攻击行为,剖析了典型攻击的攻击原理。在此基础上,本文进一步量化了Leechers攻击行为并讨论了影响Leechers攻击的主要因素,并指出了通过限制恶意节点资源或提高正常节点资源的方法能够有效地抵御此类攻击的影响。通过广域网实验看出,当前BitTorrent系统容易受到攻击行为的影响,也验证了防护策略的可行性。 总体而言,本文对P2P网络行为进行系统的研究,深入地分析了影响P2P网络性能的因素及安全威胁,提出的技术和方法能够有效提高P2P网络的性能和安全性,并对未来P2P网络研究的开展具有指导意义。


知网文化
【相似文献】
中国期刊全文数据库 前20条
1 潘乔;罗辛;王高丽;裴昌幸;;基于FARIMA模型的流量抽样测量方法[J];计算机工程;2010年15期
2 程光,龚俭,丁伟;大规模网络流量行为累加分解研究[J];计算机工程与科学;2002年05期
3 王俊峰,杨建华,周虹霞,谢高岗,周明天;网络测量中自适应数据采集方法(英文)[J];软件学报;2004年08期
4 赵洪华,陈鸣,郝继红,李健;网络性能特性的描述和测量[J];解放军理工大学学报(自然科学版);2004年05期
5 高琴,谭琳,胡谷雨;一个网络流量监测系统的设计与实现[J];现代电子技术;2005年04期
6 谈杰;李星;;IP网络带宽的端到端测量技术[J];计算机应用与软件;2007年06期
7 余晓永;张倩;;网络行为学研究综述[J];宿州学院学报;2009年05期
8 唐莹;李太浩;;基于IP的被动测量协议netflow[J];软件导刊;2011年01期
9 杨春燕,闫光明;网络测量系统及组建[J];电测与仪表;2000年06期
10 李健,张辉,何飞,有悦;面向通讯工程的网络服务质量监测和控制系统[J];计算机工程;2000年S1期
11 张波,经亚枝,张焕春;AD7714模数转换器的原理及应用[J];半导体技术;2001年04期
12 吴桦,丁伟;基于奇异谱方法的网络行为分析[J];东南大学学报(自然科学版);2002年06期
13 过晓冰,伍卫国,刘敏,钱德沛;网络传输时延的测量方法[J];计算机应用研究;2002年07期
14 曹洪武,瞿国平;一种网络测量协议的研究与实现[J];华中科技大学学报(自然科学版);2003年S1期
15 郝继红,陈鸣,赵洪华,张睿;NWS预测子系统的应用[J];解放军理工大学学报(自然科学版);2004年06期
16 高文宇,陈松乔,王建新;动态的时间驱动的分组采样技术[J];通信学报;2005年04期
17 潘飞;高岭;;网络测量及其关键技术[J];计算机技术与发展;2006年07期
18 李润知;王红安;张立仿;;基于Netflow技术的网络流量测量的研究[J];中州大学学报;2006年04期
19 陈建勋;宋俊;;网络测量体系结构研究[J];科技创业月刊;2007年06期
20 马建国;席明贤;林益民;李幼平;;中国Internet路由级跳数测量与分析[J];计算机应用研究;2008年07期
中国重要会议论文全文数据库 前10条
1 张建标;张涛;;一种基于流量行为的P2P协议识别方法[A];CCF NCSC 2011——第二届中国计算机学会服务计算学术会议论文集[C];2011年
2 谷上宇;赵国锋;唐红;;一种利用边界测量估计网络内部链路流量的模型[A];第九届全国青年通信学术会议论文集[C];2004年
3 陈鸣;吴才新;李兵;高屹;张涛;范霖;沙昆;;分布式网络性能管理系统:概念与实现[A];第六届全国计算机应用联合学术会议论文集[C];2002年
4 蒋序平;陈鸣;;一种基于XML的网络测量信息描述方法[A];第一届全国Web信息系统及其应用会议(WISA2004)论文集[C];2004年
5 张冬艳;胡铭曾;张宏莉;王蕾;;一种基于概率的可用带宽测量方法研究[A];全国网络与信息安全技术研讨会'2005论文集(下册)[C];2005年
6 许鑫;何泾沙;石恒华;;基于端到端丢包测量的网络瓶颈链路推断方法[A];中国通信学会通信软件技术委员会2009年学术会议论文集[C];2009年
7 杜建清;黄少君;杨家海;;网络测量协作柔性支撑平台[A];2009年全国开放式分布与并行计算机学术会议论文集(下册)[C];2009年
8 施金洋;林宇;金跃辉;;Tprobe:一种基于减法模型的端到端瓶颈带宽测量方法[A];中国通信学会信息通信网络技术委员会2003年年会论文集[C];2003年
9 周虹霞;田忠;王俊峰;;Internet性能测量研究[A];第九届全国青年通信学术会议论文集[C];2004年
10 许蓓;刘峰;;基于IPv6技术的一种在线网络测量方法[A];2006通信理论与技术新进展——第十一届全国青年通信学术会议论文集[C];2006年
中国博士学位论文全文数据库 前10条
1 叶麟;基于行为测量的P2P系统优化研究[D];哈尔滨工业大学;2011年
2 余杰;P2P网络测量与安全关键技术研究[D];国防科学技术大学;2010年
3 张敏;基于应用层和传输层的网络测量分析研究[D];北京交通大学;2012年
4 张沛;网络测量数据隐私保护若干关键技术研究[D];北京邮电大学;2012年
5 王俊峰;高速互联网性能测量若干关键技术研究[D];电子科技大学;2004年
6 邓晓明;移动无线传感器网络复制节点攻击检测协议的研究[D];中国科学技术大学;2011年
7 车楠;无线传感器网络环境中节点布置问题研究[D];哈尔滨工业大学;2012年
8 陈凤超;无线传感器网络路由及汇聚节点选址算法研究[D];华南理工大学;2011年
9 刘文懋;物联网感知环境安全机制的关键技术研究[D];哈尔滨工业大学;2013年
10 高伟;对等网环境下搜索策略与信任机制研究[D];哈尔滨工程大学;2011年
中国硕士学位论文全文数据库 前10条
1 魏勍颋;网络流量行为的测量分析与预测[D];南昌大学;2005年
2 陈建中;宽带用户流量行为分析、控制系统[D];北京邮电大学;2011年
3 王旸旸;域间路由不稳定性监测分析技术研究[D];首都师范大学;2005年
4 郭雪莲;基于CORBA的网络测量技术研究[D];武汉科技大学;2005年
5 乔爱萍;网络行为研究[D];南京师范大学;2005年
6 陈敏;网络综合测量探针软件系统设计与实现[D];中国科学院研究生院(计算技术研究所);2006年
7 何涛;组播测量系统的设计与实现和相关网络行为的分析[D];清华大学;2004年
8 王佳旭;自组织网络介入式测量系统的研究与仿真实现[D];北京邮电大学;2009年
9 赵荣芳;基于校园网E2E时延测量研究[D];山东轻工业学院;2010年
10 李晟;宽带互联网流量测量与分析[D];郑州大学;2005年
中国重要报纸全文数据库 前10条
1 北京军区某集团军 许林平;节点,“网聚能力”的基石[N];解放军报;2011年
2 章庆 中国人民解放军南京军区装备部;系统对抗与节点对决[N];中国社会科学报;2010年
3 蔡俊许海 尹峰松;从体系破击节点的选择说开去[N];解放军报;2007年
4 本报记者 林琳郭秀玉;推进“一号工程”贯通“三大节点”[N];珠海特区报;2008年
5 陈刚 鲍剑洋 丁颖;为网络“把脉”[N];计算机世界;2003年
6 ;NPO——网络管理和安全的核心[N];网络世界;2003年
7 孙琎;TD手机开始大规模加载3G业务[N];第一财经日报;2007年
8 章丽丽;借名承揽生纠纷 苦果难咽咎自取[N];建筑时报;2006年
9 章丽丽;他人名义揽工程 引发纠纷教训深[N];建筑时报;2006年
10 北京交通大学 张雁强;P2P之后是P4P[N];计算机世界;2008年
 快捷付款方式  订购知网充值卡  订购热线  帮助中心
  • 400-819-9993
  • 010-62982499
  • 010-62783978