




已阅读5页,还剩63页未读, 继续免费阅读
(计算机应用技术专业论文)基于ipv6的p2p流量识别与控制的研究.pdf.pdf 免费下载
版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
论文题目:基于i p v 6 的p 2 p 流量识别与控制的研究 专业:计算机应用技术 硕士生:许佳( 签名)丛i 垒 指导教师:龚尚福( 签名) 丝塑 摘要 i p v 6 几乎无限的地址空间为p 2 p 技术的应用提供了基本条件和广阔的发展空间,但 p 2 p 业务在为用户带来巨大便利的同时,也对互联网造成了很大冲击:不仅严重消耗了 网络带宽,甚至引起网络拥塞,从而降低了网络性能,劣化了网络服务质量,对网络流 量产生了极为严重的影响。因此,基于i p v 6 对p 2 p 流量进行全面、有效的识别与控制 不仅能够保证关键网络业务的正常运营,而且可以达到降低网络带宽的目的,从而能够 解决当前p 2 p 带给宽带运营商们的困惑。 本课题针对当前互联网中p 2 p 流量的特点展开了研究工作。首先,本文从p 2 p 的定 义、p 2 p 模式与c s 模式的比较、p 2 p 网络的四种拓扑结构、p 2 p 应用的关键技术以及 i p v 6 对p 2 p 技术的支持等方面进行了研究,分析了五大主流p 2 p 协议的工作原理及传 输特性,重点研究了常用的几种p 2 p 协议识别方法,并设计了一种基于传输层连接模式 识别和基于深层数据报检测识别相结合的p 2 p 流量识别模型;其次,研究了目前网络流 量采用的相关控制技术及算法,通过比较分析选择了d w r r 算法和令牌桶算法作为队 列调度模块和流量整形模块的实现算法,分析并给出了一种网络业务流量控制策略;最 后,本文在流量控制策略的基础上设计了一种基于i p v 6 的p 2 p 流量控制模型,重新设 计了支持p 2 p 识别的i p v 6 报头,并对模型中的流量控制模块进行了实现。 本文设计的流量识别与控制模型可以对网络中的p 2 p 流量进行有效的识别与控制, 从而能够进行合理的网络业务规划和流量管理,为运营商提供保值、增值业务。此模型 的提出对以i p v 6 为核心的下一代互联网中p 2 p 技术的应用与研究提供了一定的参考价 值和实用意义。 关键词:p 2 p ;i p v 6 ;流量识别;流量控制 研究类型:应用研究 s u b je c t :r e s e a r c ho np 2 pt r a f f i ci d e n t i f i c a t i o n c o n t r o lb a s e do ni p v 6 s p e c i a l t y :c o m p u t e ra p p l i c a t i o nt e c h n o l o g y n a m e:x uj i a i n s t r u c t o r :g o n gs h a n g f u a b s t r a c t ( s i g n a t u r e ) ( s i g n a t u r e 认丁f 灸 t h en e a r l yl i m i t l e s sa d d r e s ss p a c eo fi p v 6h a sp r o v i d e db a s a lc o n d i t i o na n dw i d e o p p o r t u n i t yo fd e v e l o p m e n tf o rt h ea p p l i c a t i o no fp 2 pt e c h n o l o g y b u tp 2 p t r a f f i ca l s oh a sh a d al a r g ei m p a c to ni n t e r n e tw h e ni tb r i n g sh u g ea d v a n t a g ef o rn u m e r o u su s e r s p 2 pt r a f f i cn o t o n l yh a sb a d l yc o n s u m e dn e t w o r kb a n d w i d t h ,e v e nc a u s e dn e t w o r kc o n g e s t i o n ,a c c o r d i n g l y r e d u c e dn e t w o r kp e r f o r m a n c eg r e a t l ya n dd e t e r i o r a t e dn e t w o r kq u a l i t yo fs e r v i c e ,w h i c hh a s h a da ne x t r e m e l ys e r i o u si n f l u e n c et on e t w o r kt r a f f i c t h e r e f o r e ,o nt h eb a s i so fi p v 6 ,t h e c o m p r e h e n s i v ea n de f f e :c t i v ei d e n t i f i c a t i o na n dc o n t r o lt op 2 p t r a f f i cn o to n l yc a ng u a r a n t e e n o r m a lo p e r a t i o no fe s s e n t i a ln e t w o r ks e r v i c e ,b u ta l s oc a nr e d u c en e t w o r kb a n d w i d t h ,w h i c h c a ns o l v eb r o a d b a n do p e r a t o r s c o n f u s i o nb r o u g h tb yc u r r e n tp 2 e t h i ss u b j e c td e v e l o p e dr e s e a r c hw o r ki nv i e wo fp 2 pt r a f f i cc h a r a c t e r i s t i ci nc u r r e n t i n t e m e t f i r s t ,t h ep a p e rc o n d u c t e dr e s e a r c hf r o m s u c ha s p e c t sa st h ed e f i n i t i o no fp 2 p , t h e c o m p a r i s o no fp 2 pp a t t e ma n dc sp a t t e r n ,f o u rt y p e so fp 2 pn e t w o r kt o p o l o g ym o d e l ,k e y t e c h n o l o g i e so fp 2 pa p p l i c a t i o na n dt h es u p p o r tt op 2 pt e c h n o l o g yb yi p v 6 i ta n a l y z e dt h e p r i n c i p l e o f o p e r a t i o n a a n d t r a n s p o r t c h a r a c t e r i s t i c so ff i v e b i g m a i n s t r e a mp 2 p p r o t o c o l s ,s p e c i a l l ys t u d i e ds e v e r a lt y p e so fc o m m o n l y - u s e dp 2 pp r o t o c o l i d e n t i f i c a t i o n m e t h o d s n e x t ,t h ep a p e rd e s i g n e dap 2 pt r a f f i ci d e n t i f i c a t i o nm o d e lw h i c hc o m b i n e st h e i d e n t i f i c a t i o nb a s e do nt h ec o n n e c t i o np a t t e r no ft r a n s p o r tl a y e rw i t ht h eo n eb a s e do nd e e p p a c k e ti n s p e c t i o n s e c o n d ,t h ep a p e rs t u d i e dc o r r e l a t i v ec o n t r o lt e c h n o l o g ya n da l g o r i t h mu s e d b yc u r r e n tn e t w o r kt r a f f i c ,t h r o u g ht h ec o m p a r a t i v ea n a l y s i sc h o s ed w r ra l g o r i t h ma n d t o k e nb u c k e ta l g o r i t h mt oi m p l e m e n tq u e u es c h e d u l i n gm o d u l ea n dt r a f f i cs h a p i n gm o d u l e a t t h es a m et i m e ,an e t w o r kt r a f f i cc o n t r o ls t r a t e g yw a sa n a l y s e da n dg i v e n a tl a s t ,i nt h e f o u n d a t i o no ft h es t r a t e g y , ap 2 pt r a f f i cc o n t r o lm o d e lb a s i n go ni p v 6w a sd e s i g n e d t h ei p v 6 h e a d e rs u p p o r t i n gp 2 pi d e n t i f i c a t i o nw a sr e d e s i g n e d ,a n dt h et r a f f i cc o n t r o lm o d u l eo ft h e m o d e l w a sr e a l i z e d t h et r a f f i ci d e n t i f i c a t i o na n dc o n t r o lm o d e ld e s i g n e db yt h i sp a p e rc a nc a r r yo nt h ee f f e c t i v e i d e n t i f i c a t i o na n dc o n t r o lt op 2 pn e t w o r kt r a f h c ,s oa st op e r f o r mt h er e a s o n a b l en e t w o r k s e r v i c ep l a n n i n ga n dt r a f f i cm a n a g e m e n t ,w h i c h p r o v i d e sv a l u ea n dv a l u e a d d e ds e r v i c e sf o r o p e r a t o r s t h i sm o d e lp r o v i d e sc e r t a i nr e f e r e n c ev a l u ea n da p p l i e ds i g n i f i c a n c et op 2 p a p p l i c a t i o na n dr e s e a r c hi nn e x tg e n e r a t i o ni n t e m e tb a s e do ni p v 6 k e y w o r d s :p 2 p i p v 6t r a f f i ci d e n t i f i c a t i o nt r a f f i cc o n t r o l t h e s i s :a p p l i c a t i o nr e s e a r c h 妻料技大学 学位论文独创性说明 本人郑重声明:所呈交的学位论文是我个人在导师指导下进行的研究工作 及其取得研究成果。尽我所知,除了文中加以标注和致谢的地方外,论文中不 包含其他人或集体已经公开发表或撰写过的研究成果,也不包含为获得西安科 技大学或其他教育机构的学位或证书所使用过的材料。与我一同工作的同志对 本研究所做的任何贡献均已在论文中做了明确的说明并表示了谢意。 学位论文作者签名:许佳 日期:砌多o - 学位论文知识产权声明书 本人完全了解学校有关保护知识产权的规定,即:研究生在校攻读学位期 间论文工作的知识产权单位属于西安科技大学。学校有权保留并向国家有关部 门或机构送交论文的复印件和电子版。本人允许论文被查阅和借阅。学校可以 将本学位论文的全部或部分内容编入有关数据库进行检索,可以采用影印、缩 印或扫描等复制手段保存和汇编本学位论文。同时本人保证,毕业后结合学位 论文研究课题再撰写的文章一律注明作者单位为西安科技大学。 保密论文待解密后适用本声明。 学位论文作者签名:确亿 指导教师签名:船彳移 a d 皤年月4 日 1 绪论 1 1 论文研究背景及意义 1 1 1i p v 6 和p 2 p 的诞生 1 绪论 在当今世界,互联网的成功发展给人们的生活带来了巨大变化,其影响已经慢慢渗 透到社会的各个方面,深刻影响着人类社会的文明进程。与此同时,互联网的发展也成 为国家信息化和现代化建设的重要部分,并产生了巨大的经济效益和社会效益。但随着 计算机技术、网络通信技术、多媒体技术的不断进步和广泛应用,目前基于i p v 4 的互联 网在实际应用中越来越暴露出其严重不足,主要体现在i p 地址资源枯竭和路由表急剧膨 胀方面,这些问题己成为制约互联网发展的重要障碍。为更好地适应互联网发展,i e t f ( i n t e m e t 工程任务组) 于1 9 9 2 年正式提出了i p v 6 ,它是i p 协议的第6 版本,被称作下一 代互联网协议川。i p v 6 弥补了i p v 4 的缺陷,是将取而代之的新技术。 2 0 世纪7 0 年代中期,源于局域网文件共享的p 2 p 技术就开始流行起来。1 9 9 9 年,文 件共享系统n a p s t e r 诞生,它是最早的p 2 p 实用系统,主要用来共享m p 3 音乐文件【2 j 。目 前大家所关注的p 2 p 并非新技术,而是旧有技术新的应用模式。随着网络规模的不断扩 大,连入网络中的设备、计算单元的数量和种类也越来越多,网络本身也因“无处不在 的计算”而蕴含了大量的资源,如带宽资源、计算资源、信息资源等。然而目前的互联 网仍然以c s ( c l i e n t s e r v e r ,即客户机j j l 务器) 模式为主,尤其是w e b 技术的发展使许 多w 曲服务器成为信息的主要提供源,也就使得整个i n t e m e t 系统依附于这些少量的服务 器节点,导致网络中大量的边缘节点上的资源无法充分利用,形成大量的信息孤岛。随 着访问量的增加,与服务器相关的网络带宽也相应增加,才能满足用户海量信息传递的 要求。人们认为有必要改变这种集中服务的模式,直接控制和共享资源,这就导致了p 2 p 技术的复兴。 i p v 6 是下一代互联网的基础,p 2 p 则是新的网络互联模型,在i p 层更多地考虑p 2 p 技术的实施,会给互联网带来新的发展机遇1 3 j 。本文就是在这种发展背景下将这两种技 术结合起来,试图构建一个基于i p v 6 协议的p 2 p 安全应用体系。 1 1 2 研究意义 p 2 p 是当前互联网最具革新性的应用,p 2 p 软件以其独特的优势受到广大用户的青 睐,其用户总数庞大到百万之多。有关调查表明,p 2 p 累计业务量已悄然占据互联网业 务总量的6 0 8 0 ,深夜时分甚至可以超过9 5 。但随着p 2 p 用户数量的急剧增加,给 西安科技大学硕士学位论文 互联网也带来了巨大的冲击,不仅造成了网络带宽的严重消耗,甚至引起网络拥塞,大 大降低了网络性能,劣化了网络服务质量,对网络流量产生了极为严重的影响。由于某 些p 2 p 等非关键应用无情地占用了网络带宽,妨碍了正常网络业务的开展和某些关键应 用的普及。对于企业级用户来说,内部员工利用企业网在线聊天、听音乐、看电影等造 成了巨大的i t 资源浪费,同时通过并不安全的网络环境所获得的应用程序和p 2 p 协议给 网络安全带来了极大的隐患。方便的共享和快速的路由机制为某些网络病毒提供了更好 的入侵机会,导致网络不能正常运行,甚至瘫痪。 p 2 p 技术目前虽然存在种种问题,但由于它的优越性,使得p 2 p 的应用越来越广泛, 它不但能为企业节省经费和资源,也能为个人用户带来许多方便。这样一项造福人类的 互联网技术光靠限制流量、封杀端口或提高网络设备性能是不可能从根本上解决问题 的,只有通过策略性的技术手段有效引导p 2 p 应用向良性方向发展,才能解决当前p 2 p 带给广大企业和网络运营商的困扰。 网络规模和资源需求的急剧膨胀导致了i p v 6 的产生。i p v 6 是i n t e m e t 协议的新版本, 比起i p v 4 有了革命性的发展。i p v 6 具有长达1 2 8 位的地址空间,可以彻底解决i p v 4 地 址不足的问题。i p v 6 不仅保留了i p v 4 中有用的功能,其巨大的地址空间、分级地址模 式、可扩展的i p 报头、即插即用的接入方式、网络层的认证与加密、对服务质量的支 持以及对移动i p 的支持使i p v 6 成为构建下一代互联网的最佳选择1 4 】。i p v 6 最大的优势 就是几乎无限的地址空间,恢复了原来因地址受限而失去的端到端的连接功能,为p 2 p 技术的使用提供了基本条件,并为p 2 p 技术的广泛应用带来了一个新的契机。同时p 2 p 的兴起也为i p v 6 网络的大规模发展提供了契机,被很多人看作是促进i p v 6 产业化的“杀 手级应用”。把p 2 p 技术应用于i p v 6 环境下,对p 2 p 流量进行全面、有效的识别与控 制不仅能够保证关键网络业务的正常运营,而且能够达到降低网络带宽的目的。目前 p 2 p 流量还缺乏全面、有效的识别和控制手段,因此,本课题研究如何在i p v 6 环境下对 p 2 p 流量进行有效的识别与控制以及如何降低p 2 p 应用对网络带宽的占用,将为我国信 息化产业的发展奠定坚实的基础,对p 2 p 技术的发展和i p v 6 在具体应用上的实验将具 有重大的社会意义和市场价值。 1 2i p v 6 与p 2 p 的发展现状及趋势 1 2 1i p v 6 技术在国内外的发展动态 自1 9 9 6 年i p v 6 试验网一6 b o n e 成立到现在,全球已有5 0 多个国家和地区成为i p v 6 研究者、开发者和实践者的主要平台。i p v 6 试验床从6 b o n e 获得p - t l a ( p s e u d o - t o p l e v e l a g g r e g a t i o n ,伪顶级聚类) 3 f f e :3 2 0 0 :2 4 的地址空间,并且建立了5 条以t u n n e l 为基础 的国际i p v 6 虚拟链路,直接通达美国、英国和德国的i p v 6 网络,间接与几乎所有的6 b o n e 2 1 绪论 成员互连。1 9 9 8 年6 月,我国国家教育科研网c e r n e t 也加入了6 b o n e ,并于同年1 2 月成为其骨干成员。c e r n e t 建立了i p v 6 试验床并在中国开展了许多与此相关的创新 性研究。1 9 9 9 年底,c e r n e t 与n o k i a 合作,启动了i n t e r n e t 6 计划,准备首先在中国 的若干高校搭建i p v 6 网络,形成一个大规模的i p v 6 研究和试验网络【5 j 。 近几年,美国加快了下一代互联网建设的进程。2 0 0 3 年1 0 月,美国军方公布他们 3 0 0 亿美元的i p v 6 计划,计划在2 0 1 0 年前后,完成从i p v 4 到i p v 6 的迁移。2 0 0 7 年5 月问,美国i n t e m e t 2 提出将在2 0 0 7 年底前完成这一迁移。 与此同时,欧盟也加快了其下一代互联网的部署,以争取在全球新的战略中取得优 势地位。权威数据表明,截止2 0 0 6 年1 月底,全球i p v 6 地址分配数量前十名中,有五 名属于欧盟,其中德国排名第一,地址拥有量为9 3 0 8 块。 目前亚洲国家中,对i p v 6 抱以极大热情的是日本。同本政府制定了“e j a p a n ”的战 略:1 9 9 9 年 - - 2 0 0 0 年开始分配i p v 6 的地址,2 0 0 1 年 - 一2 0 0 5 年开始全同本的i p v 6 商用 化服务。目前全世界只有日本的设备厂商提供i p v 6 的硬件支持,如n e c 、日立、富士 通,而且日本已经有1 0 多家i s p 提供i p v 6 业务。 2 0 0 3 年,中国下一代互联网示范工程c n g i 项目正式启动。2 0 0 4 年,由清华大学 等2 5 所高校承担建设的我国第一个下一代互联网c n g i c e r n e t 2 初步建成,并在北京、 上海、广州三城市进行了联网试运行,目前已与全国2 0 个城市的1 6 7 所高校科研机构 进行了互联,传输速度达到每秒2 5 g 1 0 g 。 2 0 0 6 年9 月2 3 日,在清华大学举行的“中国下一代互联网示范工程c n g i 示范网络 核心网c n g i c e r n e t 2 6 i x ”项目中,我国自主研发的下一代互联网主干网核心技术正式 通过了国家验收,该项目在研究上获得四项重大创新性成果,其中三项在国际上属于 “国际首创”,在国际下一代互联网发展中,总体上达到世界领先水平。这一成果确立 了我国在世界下一代互联网中的地位。 1 2 2p 2 p 技术在国内外的发展动态 自从文件共享程序n a p s t e r 出现之后,国外对p 2 p 的研究与探讨就如火如荼地展开 了,新的软件和新的思想层出不穷。在软件方面,出现了很多出色的应用。如n a p s t e r , g r o o v e ,s e t i h o m e ,g n u t r l l a ,i c q ,s k y p e 等都是基于p 2 p 技术的典型应用。 目前,国外的很多巨头公司都在进行p 2 p 技术的研究。微软公司成立了p a s t r y 项目 组,主要负责p 2 p 计算技术的研究工作,目前开发了基于p a s t r y 的多种应用,包括 s c r i b e 、p a s t 、s q u i r r e l 等。在新一代的w i n d o w sv i s t a 操作系统中,也增加了最 新的p 2 p 研究成果来支持协同工作。2 0 0 0 年8 月,i n t e l 公司宣布成立p 2 p 工作组,正 式开展p 2 p 的研究。工作组成立以后,积极与应用开发商合作,开发p 2 p 应用平台。2 0 0 2 年i n t e l 发布了n e t 基础架构上的a c c e l e r a t o rk i t ( p 2 p 加速工具包) 和p 2 p 安全a p i 软 3 西安科技大学硕士学位论文 件包,从而使得微软n e t 开发人员能够迅速地建立p 2 p 安全w e b 应用程序。i b m 公司 也开展了基于p 2 p 技术的研究,提出了s m a r tn e t w o r k i n g ,另外i b m 和惠普这两家大公 司在2 0 0 0 年9 月共同推出了一种开放存储技术,这一存储技术利用了p 2 p 技术,可以 方便地从用户的硬盘向服务器复制数据。惠普还把p 2 p 的立足点放在打印技术上,该公 司推出的网络打印技术可以使用户通过p 2 p 网络共享打印机。j x t a 是s u n 公司专门开 发的基于j a v a 源的p 2 p 底层平台,任何个人和组织均可以加入此项目。它是目前p 2 p 技术研究中的一项领先技术。该项目不仅吸引了大批p 2 p 研究人员和开发人员,而且已 经发布了基于j x t a 的即时聊天软件和搜索引掣6 。 相对国外来说,中国的p 2 p 应用起步得就比较晚。国内p 2 p 的市场基本上从2 0 0 0 年底开始逐步启动。目前,国内p 2 p 的应用主要有两个方向:文件共享和协同工作。文 件共享包括了部分搜索功能,协同计算、流媒体传输等技术的研究在国内还未广泛开始。 目前,p 2 p 文件共享软件的应用日益成熟,国内目前主要的几款中文p 2 p 软件有 q q 、b i tt o r r e n t 、e m u l e 、m s nm e s s e n g e r 、p p l i v e 等。它们的主要功能是搜索和下载 其它用户共享的文件和传送即时消息等。 与此同时,国内几家比较权威的学术机构也自主研发了几款p 2 p 产品。其中,m a z e 是由清华大学网络实验室开发的一个中心控制与对等连接相融合的对等计算文件共享 系统,在结构上类似n a p s t e r ,对等计算搜索方法类似于g n u t e l l a 。g r a n a r y 是清华大学 自主开发的p 2 p 存储服务系统。a n y s e e 是华中科大设计研发的视频直播系统。w o n g o o 是中科院计算所研制的一套p 2 p 技术平台,该平台主要为信息安全、网格计算提供支撑 技术和实验环境。 p 2 p 技术正处在发展的春天,基于这项技术的杀手级应用将不断涌现。这些技术将 极大地改善整个i t 界的面貌,可以说是互联网技术的又一次新的革命。 1 2 3p 2 p 流量现状 1 p 2 p 流量的特点 相对于传统i n t e m e t 业务流量而言,目前的p 2 p 业务流量主要表现出以下特点:高 速传输性;传输数据量大;持续在线性;带宽贪婪性,总是倾向于消耗掉大量的带宽; 上下行流量对称性;业务点分布广泛性;固定的流量特征性,大多数的p 2 p 流量都有比 较固定的特征,如固定的端口号或者是固定的关键字。 2 p 2 p 流量的影响 随着p 2 p 技术应用的不断扩展,尤其是基于p 2 p 的文件共享业务不断壮大,p 2 p 系 统本身潜在的安全问题和资源,特别是网络带宽资源的滥用,已经受到各个网络运营商 和高校网络管理者的高度重视。2 0 0 7 年9 月5 日,国外媒体报道,据德国互联网管理与 分析公司i p o q u e 最新数据显示,p 2 p 应用最高占据了互联网流量的9 0 。i p o q u e 在报告 4 1 绪论 中称,p 2 p 已经彻底统治了当今互联网。根据地区的不同,5 0 9 0 的互联网流量都 来自p 2 p 应用。其中,b i t t o r r e n t 已经超越e d o n k e y ,占据了p 2 p 流量的5 0 - 7 0 。 而e d o n k e y 根据地区的不同,份额在5 5 0 之间。但是,在世界部分国家和地区, e d o n k e y 仍然主导p 2 p 流量。另外,该报告还显示,s k y p e 在部分地区的带宽占用率最 高也能达到2 。截止2 0 0 6 年8 月2 3 同,在全球最大的开源网站s o u r c e f o r g e 的下载排 名中,前十名中有七个项目是基于p 2 p 技术。其中e m u l e 的下载量超过2 亿次,a z u r e u s 的下载量超过1 亿次。在教育网内部m a z e 应用非常广泛,仅从清华大学校园网出口的 流量监控来看,m a z e 的流量早已超过w e b 等传统的业务流量,约占整个流量的1 5 。 如图1 1 所示,是我国某省联通网经过流量测试表明的p 2 p 流量成分的分布情况。其p 2 p 流量占了该省总出口流量的3 0 - - 4 0 。 图1 1p 2 p 流量成分分布 论文的主要工作和内容组织 1 3 1 论文的主要工作 1 ) 从p 2 p 技术定义,p 2 p 模式和c s 模式的比较,p 2 p 网络现有的四种拓扑模型, p 2 p 应用中的关键技术以及i p v 6 对p 2 p 技术的支持等方面进行详细分析与研究; 2 ) 在将i p v 6 与p 2 p 技术相结合的基础上,重点研究如何在i p v 6 环境下对p 2 p 流 量进行有效的识别; 分析并研究国内外五大主流p 2 p 协议的工作原理及传输特性; 研究目前常用的几种p 2 p 协议识别方法,并进行比较分析; 设计一种全面有效的p 2 p 流量识别模型及算法,作为后续p 2 p 流量识别模块的 实现方案,对其进行性能测试实验。 3 ) 在将i p v 6 与p 2 p 技术相结合的基础上,重点研究如何在i p v 6 环境下对p 2 p 流 量进行有效的控制: 5 西安科技大学硕士学位论文 研究目前网络业务流量所采用的相关控制技术及算法,并进行比较分析; 通过对现有网络流量控制算法的比较分析,选择相对较优秀的算法作为后续p 2 p 流量控制模块的实现算法; 分析目前运营商广泛采用的几种p 2 p 流量控制策略,总结并给出一种全面的网 络业务流量控制策略,作为后续p 2 p 流量控制模型的设计参考; 4 ) 在提出的流量控制策略基础上,设计一种基于i p v 6 的p 2 p 流量控制模型,对其 核心模块进行实现及性能测试实验。 1 3 2 内容组织和章节安排 本论文共分为六章t 第一章,绪论:阐述论文研究的背景、意义,i p v 6 技术与p 2 p 技术在国内外的发展 动态及趋势,以及论文的主要工作和内容组织; 第二章,p 2 p 技术与应用概述:介绍p 2 p 技术的定义,分析比较p 2 p 模式与c s 模 式,重点分析p 2 p 网络现有的四种拓扑结构,并研究了p 2 p 应用中的几项关键技术及 i p v 6 对p 2 p 技术的支持; 第三章,p 2 p 协议及识别方法研究:分析并研究目前五大主流p 2 p 协议特点及工作 原理,重点研究目前常用的p 2 p 协议识别方法,经过分析比较后,设计了一种p 2 p 流量 识别模型及算法,并进行性能测试实验; 第四章,基于i p v 6 的p 2 p 流量控制技术及策略研究:重点研究目前网络业务流量 采用的相关控制技术及算法,并进行分析比较,选择相对较优秀的算法作为后续流量控 制模块的实现算法,同时分析当前运营商采用的各种p 2 p 流量控制策略: 第五章,基于i p v 6 的p 2 p 流量控制模型的设计与实现:在提出的流量控制策略基 础上,设计了一种基于i p v 6 的p 2 p 流量控制模型,重新设计了支持p 2 p 流量识别的i p v 6 报头,并对模型的核心模块进行实现及性能测试实验; 第六章,结论:对本课题的工作做出总结,并明确了进一步的研究方向。 6 2p 2 p 技术与应用概述 2p 2 p 技术与应用概述 p 2 p ( p e e r - t o p e e r ,即对等网络) 是近年来广受i t 业界关注的一项技术。它不仅被 美国财富杂志称为改变因特网发展的四大新技术之一,甚至被认为是无线宽带互联 网的未来技术。作为一种软件架构,p 2 p 除了应用于文件交换之外,还出现了一些分布 式存储、深度搜索、对等计算、即时通信、视频直播和协同工作等新颖应用。p 2 p 技术 不仅为个人用户提供了前所未有的自由和便利,同时也试图有效地整合互联网的潜在资 源,将基于网页的互联网转变成动态存取、自由交互的海量信息网络。p 2 p 技术的发展 以及p 2 p 与网格技术的结合,将影响整个计算机网络的概念和人们的信息获取模式,真 正实现“网络就是计算机,计算机就是网络”的梦想。 2 1p 2 p 技术概述 2 1 1p 2 p 的概念 p 2 p 技术是一项用于不同计算机用户之间,不经过中继设备而直接交换数据或服务 的技术。从字面上p 2 p 可以理解为对等互联网,国内的媒体一般将p 2 p 翻译成“点对点” 或者“端到端”,学术界则统称为对等计算。p 2 p 可以定义为:网络的参与者共享他们 所拥有的一部分硬件资源( 处理能力、存储能力、网络连接能力、打印机等) ,这些共 享资源通过网络提供服务和内容,能被其它对等节点( p e e r ) 直接访问而无需经过中间实 体。在此网络中的参与者既是资源( 服务和内容) 提供者( s e r v e r ) ,又是资源获取者 ( c l i e n t ) 7 1 。p 2 p 技术使得网络上的沟通变得更容易、更直接。p 2 p 改变了i n t e r n e t 目前的 以大型网站为中心的状态,重返“非中心化 ,并把权力交还给用户。从某种意义上讲, p 2 p 体现了i n t e r n e t 的本质。 2 1 2p 2 p 模式与c s 模式的比较 传统的因特网服务如w e b 、f t p 、d n s 、e m a i l 等均使用c s 模式进行通信。在通 信过程中,提供服务的程序称为服务器,请求服务的程序称为客户机。因此,在复杂通 信的过程中,一个服务器很可能在另一次通信中变为客户机,反之亦然。c s 模式的特 点是:服务器是总是打开的主机,具有永久的i p 地址,并可扩展为服务器池;客户机 与服务器直接通信,可以间歇地与服务器连接,可以具有动态的i p 地址,并且客户机 彼此之间不直接通信。c s 模式的最大特点是服务和资源集中,所有对服务请求的处理 通常是由服务器完成的。基于w e b 应用,c s 结构获得了巨大成功,人们通过客户机上 的浏览器来操作或访问远程服务器,用户所处理的数据与应用处理软件都存放在服务器 7 西安科技大学硕士学位论文 上。网络的能力和资源( 存储资源、计算资源、通信资源、信息资源和专家资源) 全部 集中在中央服务器上。 随着互联网应用的进一步普及,集中计算与存储及其c s 网络架构在功能上的缺陷 正逐渐暴露出来。集中计算与存储的架构使每一个中央s e r v e r 支持的网站成为一个个的 数字孤岛。客户机上的浏览器很容易从一个孤岛跳到另一个孤岛,很难在客户端对它们 之间的数据进行整合。在这种体系架构下,各个中央服务器之间也难以按照用户的要求 进行透明的通信和能力的集成,它们成为网络开放和能力扩展的瓶颈。p 2 p 对等网络是 近几年流行起来的通信模式,但实际上因特网正是基于这种理念建立起来的。随着因特 网用户和应用服务的增多,服务器面临的压力越来越大,p 2 p 又重新回到了人们的视线 中。p 2 p 模式的特征是:服务和资源分布化,资源不集中存储在某些设备上,而是分散 存储在运行p 2 p 程序的设备上,每一个对等方都可以为其他对等方提供服务,也可以享 用其他对等方提供的服务【8 j 。 p 2 p 模式与c s 模式的对比如下图2 1 和2 2 所示。从计算模式上来说,p 2 p 对等网 络打破了传统的c s 模式,其中每个节点都是逻辑对等的( 称为对等点) ,具有相同的责 任与能力并协同完成任务。它们既充当服务器,为其他节点提供服务,同时也充当客户 机,享用其他节点提供的服务。系统中的对等点之间可以直接互连共享信息资源、处理 器资源、存储资源甚至高速缓存资源等,无需依赖集中式服务器或资源,极大地提高了 资源利用率。传统的p 2 p 作为一种网络应用架构,可以参照c s 架构来理解。在一个简 化的c s 模型中,客户端向服务器发送请求,服务器处理请求并将结果返回客户端。对 比p 2 p 结构,c s 结构中通常是设置有一个固定的服务器来响应客户端的请求,而在p 2 p 结构中,所有的客户端都可以扮演服务器的角色,只是没有一个固定的服务器而已。 图2 1c l i e n t s e r v e r 模式 8 2p 2 p 技术与应用概述 图2 。2p 2 p 模式 2 2p 2 p 网络模型 迄今为止,p 2 p 网络已经历了三代不同的网络模型,每种模型各有优缺点,有的还 存在着自身难以克服的缺陷,因此目前p 2 p 技术还远未达到成熟的阶段,各种网络结构 依然能够共存,甚至呈现相互借鉴的形式。 2 2 1 集中目录式p 2 p 结构 集中目录式p 2 p 结构属于中心化拓扑结构( 如图2 - 3 所示) ,是最早出现的p 2 p 应 用模式,因为仍然具有中心化的特点也被称为非纯粹的p 2 p 结构。它的最大特点就是在 架构中设置有一个中央服务器,这个服务器的概念并不同于c s 架构中的服务器,它只 提供简单的服务,比如发现、查询,并不具有内容提供的能力。 图2 3 集中目录式p 2 p 结构 9 西安科技大学硕士学位论文 用于共享m p 3 音乐文件的n a p s t e r 是其中最典型的代表,其用户注册与文件检索过 程类似于传统的c s 模式,区别在于所有资料并非存储在服务器上,而是存储在各个节 点中。查询节点根据网络流量和延迟等信息选择合适的节点建立直接连接,而不必经过 中央服务器进行。这种网络结构的优点是提高了网络的可管理性,使得对共享资源的查 找和更新非常方便;缺点是网络的稳定性较差( 服务器失效则该服务器下的对等节点全 部失效) 【9 】。 2 2 2 纯p 2 p 网络模式 纯p 2 p 网络模式也被称作分散分布式( 即广播式) 的p 2 p 模型( 如图2 4 所示) ,属 于全分布式非结构化拓扑。它取消了集中式中央服务器,每个用户随机接入网络,并与 自己相邻的一组邻居节点通过端到端连接构成一个逻辑覆盖的网络。对等节点之间的内 容查询和内容共享都是直接通过相邻节点广播接力传递,同时每个节点还会记录搜索轨 迹,以防止搜索环路的产生。 图2 4 纯p 2 p 非结构化拓扑图 g n u t e l l a 模型是目前应用最广泛的纯p 2 p 非结构化拓扑结构,它解决了网络结构中 心化的问题,扩展性和容错性较好,但是g n u t e l l a 网络中的搜索算法以泛洪的方式进行, 控制信息的泛滥消耗了大量带宽并很快造成网络拥塞甚至网络的不稳定。同时,局部性 能较差的节点可能会导致g n u t e l l a 网络被分片,从而导致整个网络的可用性较差,另外 这类系统更容易收到垃圾信息,甚至是病毒的恶意攻击。 2 2 3p 2 p 混合式网络模型 p 2 p 混合式网络模型属于半分布式拓扑结构( 如图2 5 所示) ,它吸取了中心化结 构和全分布式非结构化拓扑的优点,选择性能较高( 处理、存储、带宽等方面性能) 的 1 0 2p 2 p 技术与应用概述 节点作为超级节点( s u p e r - p e e r ) ,在各个超级节点上存储了系统中其他部分节点的信息, 发现算法仅在超级节点之间转发,超级节点再将查询请求转发给适当的叶子节点。 图2 5 超级节点的混合式p 2 p 网络模型 k a z a a 模型是p 2 p 混合模型的典型代表,它在纯p 2 p 分布式模型的基础上引入了超 级节点的概念,综合了集中式p 2 p 快速查找和纯p 2 p 去中心化的优势。k a z a a 模型将节 点按能力不同( 计算能力、内存大小、连接带宽、网络滞留时间等) 区分为普通节点和 搜索节点两类。其中搜索节点与其临近的若干普通节点之间构成一个自治的簇,簇内采 用基于集中目录式的p 2 p 模式,而整个p 2 p 网络中各个不同的簇之间再通过纯p 2 p 的 模式将搜索节点相连起来,甚至也可以在各个搜索节点之间再次选取性能最优的节点, 或者另外引入一个新的性能最优的节点作为索引节点来保存整个网络中可以利用的搜 索节点信息,并且负责维护整个网络的结构【9 】。 由于普通节点的文件搜索先在本地所属的簇内进行,只有查询结果不充分的时候, 再通过搜索节点之间进行有限的泛洪。这样就极为有效地消除纯p 2 p 结构中使用泛洪算 法带来的网络拥塞、搜索迟缓等不利影响。同时,由于每个簇中的搜索节点监控着所有 普通节点的行为,这也能确保一些恶意的攻击行为在网络局部得到控制,并且超级节点 的存在也能在一定程度上提高整个网络的负载平衡。 总的来说,基于超级节点的混合式p 2 p 网络结构比以往有较大程度的改进。然而, 由于超级节点本身的脆弱性也可能导致其簇内的节点处于孤立状态,因此这种局部索引 的方法仍然存在一定的局限性。这导致了结构化的p 2 p 网络模型的出现。 2 2 4 结构化网络模型 所谓结构化与非结构化模型的根本区别在于每个节点所维护的邻居是否能够按照 某种全局方式组织起来以利于快速查找。结构化p 2 p 模式属于全分布式结构化拓扑,是 西安科技大学硕士学位论文 一种采用纯分布式的消息传递机制和根据关键字进行查找的定位服务,目前的主流方法 是采用分布式哈希表( d h t ) 技术,这也是目前扩展性最好的p 2 p 路由方式之一。由于 d h t 各节点并不需要维护整个网络的信息,只在节点中存储其临近的后继节点信息, 因此较少的路由信息就可以有效地实现到达目标节点,同时又取消了泛洪算法。该模型 有效地减少了节点信息的发送数量,从而增强了p 2 p 网络的扩展性。同时,出于冗余度 以及延时的考虑,大部分d h t 总是在节点的虚拟标识与关键字最接近的节点上复制备 份冗余信息,这样也避免了单一节点失效的问题。 在实际应用中,每种拓扑结构的p 2 p 网络都有其优缺点,其性能比较如表2 1 所示。 表2 1 从可扩展性、可靠性、可维护性、发现算法的效率、复杂查询等方面对以上四种 p 2 p 网络拓扑结构的综合性能进行了比较。 表2 1 四种p 2 p 拓扑结构的性能比较 2 3p 2 p 关键技术 p 2 p 通信时需要解决的最基本的问题就是如何连接其它的终
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 秘书在危机管理中的工作计划
- 建立品牌生态系统的策略计划
- 2025-2030中国防水涂料行业市场发展现状及投资前景与战略研究报告
- 2025-2030中国长租公寓市场运行动态与发展趋势预测分析研究报告
- 2025-2030中国镀锌电线管行业发展分析及投资前景预测研究报告
- 2025-2030中国链式起重机行业市场发展趋势与前景展望战略研究报告
- 2025-2030中国铁路道岔行业市场发展趋势与前景展望战略研究报告
- 2025-2030中国钢化玻璃餐具行业发展分析及投资前景预测研究报告
- 2025-2030中国针孔相机行业市场发展趋势与前景展望战略研究报告
- 2025-2030中国金属锂市场发展潜力评估及趋势前景预判研究报告
- 品管圈PDCA改善案例-降低术中低体温发生率
- 2024版儿科教学查房教案模板()
- 2024-2024年上海市高考英语试题及答案
- 2024扩张性心肌病研究报告
- 卫生监督协管员培训课件
- 2024年社区卫生服务中心工作计划(五篇)
- GB/T 14233.3-2024医用输液、输血、注射器具检验方法第3部分:微生物学试验方法
- IEC 62368-1标准解读-中文
- QC课题提高金刚砂地面施工一次合格率
- 《数学课程标准》义务教育2022年修订版(原版)
- 2023版小学数学课程标准
评论
0/150
提交评论