(电路与系统专业论文)基于p2p的skype业务流量识别方法.pdf_第1页
(电路与系统专业论文)基于p2p的skype业务流量识别方法.pdf_第2页
(电路与系统专业论文)基于p2p的skype业务流量识别方法.pdf_第3页
(电路与系统专业论文)基于p2p的skype业务流量识别方法.pdf_第4页
(电路与系统专业论文)基于p2p的skype业务流量识别方法.pdf_第5页
已阅读5页,还剩53页未读 继续免费阅读

(电路与系统专业论文)基于p2p的skype业务流量识别方法.pdf.pdf 免费下载

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

r i 。 : 暮 南京邮电大学 硕士学位论文摘要 学科、专业:工学电路与系统。 研究方向通信系统的可靠性技术 作者:姬德浪 指导教师:周井泉教授 题 目: 基于p 2 p 的s k y p e 业务流量识别方法 英文题目:a n a n a l y s i s a n di d e n t i f i c a t i o no fs k y p et r a f j f i c b a s e do np 2 p 主题词: s k y p ep 2 p 流量识别算法分析 网络协议 k e y w o r d s :s k y p e p 2 pi d e n t i f i c a t i o no ff l o w a l g o r i t h ma n a l y s i s n e t w o r kp r o t o c o l p 7 f 南京邮电大学硕士研究生学位论文摘要 摘要 在因特网的流量中,有超过5 0 的流量来自于p 2 p 软件的使用。p 2 p 的广泛使用造成了网 络带宽的巨大消耗,甚至会引起网络拥塞,大大降低了网络性能,劣化了网络服务质量。本 文将对p 2 p 的一种软件一s k y p e 进行详细的研究。 s k y p e 是最近比较流行的语音软件,它已经吸引了一些团体和网络操作者广泛注意。因为 它的设置不是开源的,所有内部架构代码都不对外开放,所以它的协议和算法都是保密的。 s k y p e 有很强的加密机制,这使得很难从数据流中分离f l j s k y p e 信号。本论文设置了两个最基 本的框架去揭示网络流中s k y p e 信号。第一种方法基于泊松分布测试和诊断语音相关业务的特 征,从网络流中探狈i j s k y p e 的信号。第二种方法基于s k y p e x _ l k 务的随机特征,得出数据包到达 率和数据包长度,这是贝叶斯分离器从数据流中分离出s k y p e 数据包的依据。 贝叶斯分离器和数据包探测技术的思想被广泛地利用,揭露业务特征的随机性思想是新 颖的。我们采用这个思想去识别s k y p e 业务。 关键词:s k y p e ,p 2 p ,流量识别,发送模型,网络协议 南京邮电大学硕士研究生学位论文 a b s t r a c t a b s t r a c t i ti ss h o w e dt h a ti nt h ei n t e m e t ,m o r et h a n5 0 i n t e r n e tf u xd u et ot h ea p p l i c a t i o no fp 2 p s o f t w a r e c o m p r e h e n s i v ea p p l i c a t i o n o fp 2 ps o f t w a r eh a v eb r o u g h tt r e m e n d o u sc o n s u m eo f n e t w o r kb a n d w i d t h ,s om u c ha sn e t w o r kc o n g e s t i o n ,d e b a s e dt h en e t w o r kc a p a b i l i t ya n ds e r v i c e q u a l i t y t h i sp a p e rw i l la n a l y s i st h es k y p eb a s i n go np 2 p s k y p ei sav e r yp o p u l a rv o i ps o f t w a r ew l l i 曲h a sr e c e n t l ya t t r a c t e dt h e a t t e n t i o no ft h e r e s e a r c hc o m m u n i t ya n dn e t w o r ko p e r a t o r s f o l l o w i n gac l o s e ds o u r c ea n dp r o p r i e t a r yd e s i g n , s k y p ep r o t o c o l s a n da l g o r i t h m sa r eu n k r l o w n m o r e o v e r ,s t r o n ge n c r y p t i o nm e c h a n i s m sa r ea d o p t e d b ys k y p e ,m a k i n gi tv e r yd i f f i c u l tt oe v e ng l i m p s ei t sp r e s e n c ef r o mat r a f f i ca g g r e g a t e i nt h i s p a p e r ,w ep r o p o s ea f r a m e w o r kb a s e do nt w oc o m p l e m e n t a r yt e c h n i q u e st or e v e a ls k y p et r a f f i ci n r e a lt i m e t h ef i r s ta p p r o a c h ,b a s e do np e a r s o n sc h i s q u a r et e s ta n da g n o s t i ct ov o l p r e l a t e d t r a f f i cc h a r a c t e r i s t i c s ,i su s e dt od e t e c ts k y p e sf i n g e r p r i n tf r o mt h ep a c k e tf r a m i n gs t r u c t u r e , e x p l o i t i n gt h er a n d o m n e s si n t r o d u c e da tt h eb i tl e v e lb yt h ee n c r y p t i o np r o c e s s c o n v e r s e l y ,t h e s e c o n da p p r o a c hi sb a s e do n as t o c h a s t i cc h a r a c t e r i z a t i o no fs k y p et r a f f i ci nt e r m so fp a c k e ta r r i v a l r a t ea n dp a c k e tl e n g t h ,w h i c ha r eu s e da sf e a t u r e so fad e c i s i o np r o c e s sb a s e do nn a i v eb a y e s i a n c l a s s i f i e r s w h i l eb o t hb a y e s i a nc l a s s i f i e ra n dp a c k e ti n s p e c t i o nt e c h n i q u e s a r ec o m m o n l yu s e d ,t h ei d e a o fl e v e r a g i n go l lm d o m n e s st or e v e a lt r a f f i ci sn o v e l w ea d o p tt h i st oi d e n t i f ys k y p et r a f f i c k e yw o r d s :s k y p e ,p 2 p ,i d e n t i f i c a t i o no ff l o w ,a l g o r i t h ma n a l y s i s ,n e t w o r k p r o t o c o l t 一; 直塞整电态堂亟班究生堂僮i 金塞 目丞 。 目录 摘要。- i a b s t r a c t i i 第一章绪论1 1 1 研究背景:1 1 1 1 对等网络1 1 1 2 s k y p e 迅速发展1 1 1 3 s k y p e 研究面临的困难:2 1 2 研究目的和意义2 1 3 论文结构3 第二章p 2 p 概念与发展“4 2 1 p 2 p 网络概述4 2 1 1p 2 p 网络的定义4 2 1 2 p 2 p 技术的特点4 2 1 3 p 2 p 网络结构5 2 1 4p 2 p 系统架构8 2 1 5p 2 p 网络研究现状1 0 2 2 p 2 p 技术的应用和及其影响1 0 2 2 1p 2 p 技术的应用:1 0 2 2 2 p 2 p 技术对现有网络的影响1 1 第三章s k y p e 及其协议分析1 3 3 1 s k y p e 系统的发展现状1 3 3 1 1 s k y p e 的软件介绍1 3 3 1 2 s k y p e 的功能1 4 3 1 3 s k y p e 对传统运营商的影响1 6 3 2 s k y p e 通信协议分析1 7 3 2 1 s k y p e 的基本概念1 7 3 2 2 s k y p e 的网络结构1 8 。 3 2 3 s k y p e 的主要组成部分一2 0 3 2 4 s k y p e 的主要作用2 1 i i i 直塞鲣虫厶堂亟班宜生堂位i 佥室 目丞 第四章基于流统计特征的s k y p e 流量识别算法2 4 4 1 p 2 p 的流量识别技术2 4 4 2 s k y p e 的业务源模型2 5 4 2 1 s k y p e 业务源模型2 6 4 2 2 s k y p e 业务源模型的特征二2 7 4 2 3 s k y p e 业务源识别分离器2 7 4 3 分离器的设计2 8 4 3 1 卡方分离器2 8 4 3 2 贝叶斯分离器2 9 4 3 3 有效载荷分离器:3 1 第五章流统计特征流量识别算法的参数分析3 4 5 1 抓包软件e t h e r e a l 3 4 5 1 1 概述3 4 5 1 2 应用范围3 4 5 1 3 软件特征:。:3 4 5 2 用e t h e r e a l 分析协议数据包3 5 5 2 1 e t h e r e a l 的安装:3 5 5 2 2 设置e t h e r e a l 的过滤规则3 6 5 2 3 用e t h e r e a l 分析数据包3 8 5 2 4 用e t h e r a p e 查看网络流量- 4 0 5 3 实验及其实验结果分析4 0 5 3 1 实验环境4 0 5 3 2 测试结果4 0 s 3 3 灵敏度分析。4 3 第六章总结与展望4 6 6 1 全文总结4 6 6 2 未来展望:4 7 致谢4 8 参考文献4 9 攻读硕士研究生期间发表论文5 3 i v 南京邮电大学硕士研究生学位论文 第一章绪论 1 1 研究背景 1 1 1 对等网络 第一章绪论 对等计算( p e e r - t o p e e r ,p 2 p ) 模型是继客户机服务器( c s ) 模型之后的新一代互联网 计算模型。对等计算模型产生的主要原因在于个人电脑处理能力的提高以及满足用户资源共 享的需求。对等计算模型的核心思想是所有参与系统的节点处于完全对等的地位,没有服 务器和客户机之分。也就是说,网络中每个节点既是客户机也是服务器,既向别人提供服务, 也享受来自别人的服务1 。 1 9 9 9 年,随着n a p s t e r 的推出及其迅速普及,越来越多的p 2 p 软件开始发布并流行,如 g n u t e l l a 、b i t t o r r e n t 、k a z a a 、s k y p e 、p p l i v e 等。这些p 2 p 应用走向成功的同时也一步步验 证了p 2 p 思想的成功阻1 。目前根据p 2 p 技术具体应用领域的不同,可以把对应的p 2 p 网络分 为以下几种类型h ,: ( 1 ) 提供对等计算和存储共享的p 2 p 网络,如s e t i h o m e 等; ( 2 ) 提供内容共享服务的p 2 p 网络,如n a p s t e r 、b i t t o r r e n t 、g n u t e u a 等; ( 3 ) 提供协同处理和服务共享的p 2 p 网络,如j x t a 、m a g i 等; ( 4 ) 提供即时通讯服务的p 2 p 网络,如s k y p e 等; ( 5 ) 提供流媒体播放的p 2 p 网络,如u u s e e 、p p l i v e 、p p s t r e a m 等。 1 1 2 s k y p e 迅速发展 自2 0 0 3 年s k y p e 软件的首个公测版正式对外发布以来,几年间s k y p e 已成为公认的最成 功的p 2 pv o m 软件,在可用性和通话质量方面都异常出色,它可以无缝地穿越防火墙和 n a t ( 网络地址转换) 设备,用户无需进行任何配置。在语音质量方面,在拨号连接的带宽下 就可获得传统电话的语音质量,这也比m s n 或y a h o om e s s e n g e r 等即时通信软件要出色嘲。 s k y p e 所有的语音数据都进行端对端的加密,所有用户数据都是分布方式存储,同时它也支 持即时消息和会议功能嘲。可以说,s k y p e 的成功有其必然性。 s k y p e 提供廉价的s k y p eo u t ( p ct op h o n e ) 和s k y p ei n ( p h o n et op c ) 服务,这使其成为传统 的电信运营商的竞争对手忉。然而,s k y p e 易于使用及其高品质的音质,使得s k y p e 的流行不 】 直塞整生太堂亟班究生堂僮i 金塞簋= 童缝i 金 可阻挡,应用人数不断攀升。2 0 0 7 年1 1 月,s k y p e 在中国的用户数就已经超过5 1 0 0 万。据 c b a y 公布的数据显示,s k y p e 注册用户数量在2 0 0 8 年2 季度已近3 4 亿。而早在2 0 0 7 年, s k y p c 同时在线用户就超过了1 0 0 0 万,目前的同时在线人数则早超过了1 5 0 0 万跚。 1 1 3 s k y p e 研究面临的困难 s k y p e 的迅速发展,引起了工业界和学术界的共同关注。目前对于s k y p c 的研究,主要 集中在s k y p c 流量识别、s k y p e 通话性能分析、s k y p e 逆向工程分析、s k y p c 安全性分析等方 面。在对s k y p e 进行研究的时候,主要面临着以下一些困难阳儿1 们: , ( 1 ) 协议保密 s k y p c 协议属于商业秘密,并未对外公布协议细节,因而目前对s k y p c 协议的分析主要 基于真实网络数据分析,以及一部分逆向工程分析。由于s k y p e 端到端采用了流量加密,端 口采用的也是随机端口,并且可以开启8 0 和4 4 3 端口进行通信,因而从s k y p c 网络数据分析 协议相当困难。s k y p c 协议的分析成果主要体现于文献n ,该文对s k y p c 协议的关键技术及 重要流程作了分析。通过抓包分析及对比,虽然s k y p e 版本不断更新,但这些分析结果仍相 当适用,可见s k y p c 对于其基本流程部分的改动不大。但是目前的分析只知晓s k y p e 协议的 部分内容,无法获知协议全貌。因此协议分析的瓶颈制约了s k y p c 的研究发展n 副。 ( 2 ) 网络规模巨大 在前- d , 节分析s k y p c 的发展现状中已指出,目前s k y p e 同时在线用户超过了1 5 0 0 万。 因此,在真实的网络环境中进行s k y p c 相关研究,由于网络规模巨大而需要花费大量的成本, 这是不切合实际的。、 ( 3 ) 网络动态性强 在s k y p c 应用中,网络中的s k y p c 节点绝大多数是个人计算机,会随时开启或关闭s k y p c , 而不会像服务器一样稳定地长期在线。因此,伴随s k y p c 网络中节点的频繁加入和退出,网 络拓扑结构、邻居节点关系等会不停地发生变化,即出现网络“搅动( c h u m ) 现象。正是 由于节点行为的不确定性和动态性,导致在对s k y p c 网络进行分析时,难以真正把握s k y p c 网络运行的规律和特性。 、 1 2 研究目的和意义 s k y p c 是首屈一指的p 2 p ( 对等方到对等方) - 2 - 网络语音沟通工具。它以无缝穿透网络地址 转换器( n a = r ) 和防火墙的工作能力n 羽和良好的通话质量,成为发展最快的基于i p 的语音 ( v o i p ) 系统。s k y p e 使用了专用的通信协议并用高强度密码加密负载,至今为止没有公布过任 何有关协议或其它技术专题的文档,使其技术蒙上了神秘的面纱。对于使用了高强度的加密算 法和专用通信协议的s k y p e 系统,目前检测其流量的效果并不理想。为此,我们在前人研究的 基础上建立了一种新的数据发送模型以及引进了一些算法,能够更加精确的识别出s k y p c 的 数据流。 构建s k y p c 数据发送模型,弓 进成熟算法,其意义包括: ( 1 ) 对s k y p e 网络进行网络拓扑属性分析,有助于了解s k y p c 网络拓扑结构的特点,从 而为设计和部署新的p 2 p 应用提供参考依据; ( 2 ) 通过系统分析s k y p c 系统特性( 如节点行为统计特征等) ,可以为s k y p c 的行为特征 分析、流量检测、流量控制等提供直接的依据; ( 3 ) 通过提出新的模型,可以简洁明了地总结出s k y p e 发送数据流的规律,为更好地了解 s k y p c 软件提供可能; ( 4 ) 通过引进新的算法,可以更加精确地识别出s k y p e 的流量,这为我们更加深入地对 s k y p c 独有的协议解析提供了机会。 1 3 论文结构 本文一共分为七章。 第一章,绪论。介绍s k y p e 的发展与应用,阐述s k y p c 研究面临的困难,分析s k y p c 流 量识别的重要性,简述论文的主要工作。 第二章,p 2 p 概念与发展。本章主要介绍p 2 p 的背景和什么叫p 2 p ,以及它对现实世界的 应用与影响。 第三章,s k y p e 简介及其协议分析。本章主要介绍s k y p c 的背景以及其用途,在此基础上 对其内部协议进行详细的分析。 第四章,基于流统计特征的s k y p e 流量识别算法。本章主要介绍p 2 p 识别算法,在此基础 上建立了s k y p e 发送模型并在此模型上引入三种经典算法识别s k y p c 语音信号。 第五章,参数分析。本章主要是通过网络的真实环境对引入的算法进行比较。 第六章,总结与展望。主要是对全文进行总结和以后继续需要开展的工作进行介绍。 壶塞邮虫太堂亟班荭生堂僮i 金塞 笙三童丝接盒皇筮屋 第二章p 2 p 概念与发展 2 1p 2 p 网络概述 2 1 1p 2 p 网络的定义 对等网络( p e r - t o p e e rn e t w o r k ,简称p 2 p ) 口钔技术是目前国际计算机网络技术领域的一个 研究热点,目前m i c r o s o f t 、s u n 、i b m 、i n t e l 、m i t 等很多著名的企业、高校以及科研机构都 投入到对p 2 p 技术的研究之中。p 2 p 并非一种全新的技术,在2 0 世纪7 0 年代就已出现,其 典型代表是u s e n e t 和f i d o n e t 两个分散、分布的信息交换系统,真正的p 2 p 技术的大规模 应用起源于文件交换软件。 目前,业界还没有制定标准的p 2 p 定义。i n t e l 将p 2 p 技术定义为“通过系统间的直接交 换达成计算机资源与信息的共享”,这些资源与服务包括信息交换、处理器时钟、缓存和磁 盘空间等。i b m 则对p 2 p 赋予了更广阔的定义,把它看成是由若干互联协作的计算机构成的 系统并具备如下若干特性之一:系统依存于边缘化( 非中央式服务器) 设备的主动协作,每个 成员直接从其他成员而不是从服务器的参与中受益;系统中成员同时扮演服务器与客户端的 角色;系统应用的用户能够意识到彼此的存在而构成一个虚拟或实际的群体n 5 1 。 因此,p 2 p 是一种用于在不同计算机之间、不经过中继设备直接交换数据或服务的技术。 p 2 p 技术打破了传统的c l i e n t s e r v e r 模式n 耵,在对等网络中,每个节点的地位都是相同的, 具备客户端和服务器的双重特性,可以同时作为服务使用者和服务提供者,承载在p 2 p 网络 之上的应用由每个联网的参与者自由驱动。由于p 2 p 技术的飞速发展,互联网的应用模式将 由日前的“内容与服务位于中心”模式转变为“内容与服务位于边缘”模式,从而改变i n t e m e t 现在的以大网站为中心的状态,向“去中心化”发展,将对内容和服务的管理权力交还给用 户n 7 1 。 2 1 2p 2 p 技术的特点 ( 一) 非中心化( d e c e n t r a l i z a t i o n ) :网络中的资源和服务分散在所有的节点上,信息的传输 和服务的实现都直接在节点之间进行,可以无需中间坏节和服务器的介入,避免了可能的瓶 - 4 - 直塞鲣虫太堂硇班宜生堂焦i 金塞簋三童2 援盒兰筮屋 颈。 ( 二) 可扩展性:在p 2 p 用户中,随着用户的加入,不仅服务的需求增加了,系统整体的 资源和服务能力也在同步的扩充,始终能较容易的满足用户的需要。整个体系是全分布的, 不存在太严重的瓶颈问题,而且从理论上看来其扩展性几乎可以认为是无限的。 ( 三) 健壮性:p 2 p 架构天生具有耐攻击、高容错的优点。由于服务是分散在各个节点之 间进行的,部分节点或网络遭到破坏对其它部分的影响很小。p 2 p 网络一般可以在部分节点 失效时自动调整整体拓扑,保持其它节点的连通性。p 2 p 网络通常是以自组织的方式建立起 来的,并允许节点自由的加入和离开。p 2 p 网络还能够根据网络带宽、节点数、负载变化等 不断的做自适应式的调整n 钔。 ( 四) 高性能价格比:性能优势是p 2 p 被广泛关注的一个重要原因。随着硬件技术的发 展,个人计算机的计算和存储能力以及网络带宽等性能高速增长。采用p 2 p 架构可以有效地 利用互联网中散布的大量普通节点,将计算任务或存储资料分布到所有节点上。利用其中闲 置的计算能力或存储空间,达到高性能计算和海量存储的目的。通过利用网络中的大量空闲 资源,可以用更低的成本提供更高的计算和存储能力。 ( 五) 隐私保护:在p 2 p 网络中,由于信息的传输分散在各节点之间进行而无需经过某个 集中环节,用户的隐私信息被窃听和泄漏的可能性大大缩小。此外,目前解决i n t e m e t 隐私问 题主要采用中继转发的技术方法,从而将通信的参与者隐藏在众多的网络实体之中。在传统 的一些匿名通信系统中,实现这一机制依赖于某些中继服务器节点。而在p 2 p 中,所有参与 者都可以提供中继转发的功能,因而大大提高了匿名通信的灵活性和可靠性,能够为用户提 供更好的隐私保护啪1 。 ( 六) 负载均衡:p 2 p 网络环境下由于每个节点既是服务器又是客户机,减少了对传统c s 结构服务器计算能力、存储能力的要求,同时因为资源分布在多个节点,更好的实现了整个 网络的负载均衡。 由此可见,与传统的分布式系统相比,p 2 p 技术具有无可比拟的优势和广阔的应用前景, i n t e m e t 上各种p 2 p 应用软件层出不穷,用户数量急剧增加,为互联网的发展带来了深远的影 响,也为i t 产业带来了无限的商机。同时,p 2 p 的发展给i n t e m e t 带宽带来了巨大冲击,对 于p 2 p 未来发展趋势的探讨和研究,一直是业界和学界关注的焦点之一。 2 1 3p 2 p 网络结构 1 集中式p 2 p 网络:代表是n a p s t e r 、q q 5 - 图2 - l 集中式p 2 p 网络 2 分布式非结构化p 2 p 网络:代表是g n u t e l l a 图2 - 2 分布式非结构化p 2 p 网络 直鏖鲣电太堂亟班究生堂焦i 金奎 筮三三童丝援金量蕉鹾 采用了随机图的组织方式来形成松散的网络,没有中心服务器,采用洪泛式搜索( f l o o d i n g ) 和随机转发机制( t t l 转发机制) ,每个节点功能相同,兼作服务器和客户机。如图2 - 2 所示, 节点的管理有些像路由的管理,信息在网络中像水的波纹一样传播,直到“能量 耗尽。 3 分布式结构化p 2 p 网络:代表p a s t r y 、t a p e s t r y 、c h o r d 、c a n 结构化是对网络解决的管理方式,是一种逻辑上可以结构化查询,而不是物理连接的变 动,结构化是为了搜索算法的快捷,一般相当于折半查找口。 d h t ( d i s t r i b u t e dh a s ht a b l e 分布式散列表) 啪1 路由算法是通过分布式散列函数将输入的 关键字唯一映射到某个节点上,然后通过特定路由算法和该节点建立连接隗1 。网络节点被分 配唯一节点标识符( n o d ei d ) ,资源对象通过散列运算产生唯一资源标识符( o b j e c ti d ) ,且 该资源存储在n i d 与之相等或相近的节点上,查询时,同样的方法定位到存储该资源的节点。 4 混合式( 半分布式) p 2 p 网络:第三代p 2 p ,代表s k y p e 图2 - 3混合式p 2 p 网络 在分布式模式基础上,将用户节点按能力进行分类,使某些节点担任特殊的任务。用户 节点:可以从索引节点处得到相邻的搜索节点地址,如图2 3 所示搜索节点:处理搜索请求, 要有1 2 8 k 以上的速度,从子节点中搜索文件列表。索引节点:速度快、内存大的节点,保存 直塞鲣虫态堂亟班塞生堂焦i 金塞 筮三童罂扭金曼筮屋 可以利用的搜索节点信息、搜集状态信息,并维护网络结构。索引节点也可以同时是搜索节 点。用户节点可以选择三个搜索节点为父节点,并提交它的共享列表。一个父节点可以维护 5 0 0 个孩子节点。 首先索引节点的引入不直接连接有版权的资料,摆脱了版权问题。其次引入搜索节点查 询时,用户节点直接连接搜索节点,若搜索的结果不足1 0 0 个,就向相邻的搜索节点再发请 求,若还不足,再继续扩散请求,直到所有的搜索节点都访问过。 2 1 - 4p 2 p 系统架构 一个典型p 2 p 系统基本上可以分成5 层:通信( c o m m u n i c a t i o nl a y e r ) 、拓扑管理( g r o u p m a n a g e m e n tl a y e r ) 、健壮性保障( r o b u s t n e s sl a y e r ) 、系统功能( c l a s s s p e c i f i cl a y e r ) 和应用服 务( a p p l i c a t i o n s p e c i f i cl a y e r ) 等乜钔,如图2 4 所示。 l 通信 p 2 p 系统的节点范围非常广,既有通过固定宽带接入的桌面计算机,又有通过移动、窄 带接入的p d a 和手提电脑。而且节点的加入离开非常随机,既有人为关机离开,又有掉线 下网。这样一个动态的环境下,维持应用层的连通性是每个p 2 p 开发者所面对的最大挑战。 2 拓扑管理 p 2 p 网络的拓扑管理包括节点的发现和信息的定位和路由。节点发现方式既可以像 n a p s t e r 一样高度集中,每个节点加入时都到中心服务器上登录,也可以像g n u t e l l a 一样高度 分散,每个节点加入时都自己探索其它节点的存在。还有一些系统的节点发现方式介于这两 者之间。影响节点发现方式选择的因素很多,有根据下层物理网络的特点来选择,像在a d h o e 网络环境下往往偏向于节点自己探索,因为a d h o e 网络中各节点均可以感知到周围节点的 存在,也有根据实施难度来选择的,像集中式就具有较低的实施难度,当然这种方式同时也 带来健壮性的问题。信息定位和路由算法的关键是优化信息传递路径,像n a p s t e r 和g n u t e l l a 则努力减小查询信息的网络延迟伍硝。 应用服务 系统功能 健壮性保障 拓扑管理 通信 图2 - 4 p 2 p 系统典型架构 3 健壮性保障 p 2 p 网络的健壮性包括3 部分内容啪1 :安全、资源汇聚和可靠性。安全是p 2 p 系统架构最 大的挑战之一。p 2 p 优势之一是每一个节点既是客户端,也是服务器。但这也带来很大风险。 如果只有经过认证授权的节点才可以访问特定资源,则p 2 p 网络节点需要增加很多繁重的功 能,或者需要引入类似c s 模型的中心认证服务器。这将使p 2 p 网络失去分布系统的优势。 可靠性对p 2 p 系统来说是一个难题。它那分散而动态变化的拓扑结构比传统的固定网络更难 保证可靠性。一般的解决办法是通过适当的冗余来保证可靠性。对分布计算系统来说,如果 发现某个节点离开,可以把这节点的计算任务重新分配给其它节点,或一开始就把同一个计 算任务分配给多个节点姗。对文件共享系统来说,可以把一个文件的多个副本放在不同的节 点上。对即时通信等协同工作系统来说,经常由于节点的离开造成消息的丢失,这时候可以 要求消息源重发,或者消息源复制多份消息,分别从不同的路径传送啪1 。 4 系统功能 这一层是为了管理下层功能,为上层应用服务。对分布计算系统,它把一个大任务分解 成很多个小任务,再分配给各个节点计算,期间任务和节点的调度是一个关键环节。对文 件共享系统来说,原数据描述了各文件在节点中的存放位置。对协同工作系统来说,消息模 块是为了实现节点间的通信啪1 。 , 应塞鲣电态堂亟班峦生堂僮j 金塞 :蓥三童丝援金皇筮屋 5 应用服务 , 这是p 2 p 系统的人机接口眦1 ,包括各种工具、应用和服务。它是利用系统功能层提供的 基本服务来实现m p 3 文件共享、在线游戏、日历、通告、即时通信和聊天等功能。 2 1 5 p 2 p 网络研究现状 自1 9 9 9 年n a p s t c r 成功推出以来,p 2 p 技术一直是全球各个相关研究机构的研究热点。 p 2 p 技术被财富杂志誉为将改变互联网未来的新技术之一。以美国为例,美国国家自然 科学基金( n s f ) 2 0 0 2 年度投资1 2 0 万美元资助m i t 等五家美国一流大学和研究机构联合申请 的对等网络研究课题一i s 项目( 项目的周期为5 年) 3 2 o p 2 p 应用以飞快的速度发展成为i n t c m e t 中最重要的应用系统之一,当前p 2 p 系统产生的网 络流量己经超过h t r p 访问产生的网络流量,成为占据i n t e r a c t 带宽的首要应用。p 2 p 系统的体 系结构也经历了以n a p s t e r 为代表的由中央目录服务器实现集中查询的对等网络结构,发展到 以c m u t e l l a 为代表的基于自由连接的完全分布式无结构对等网络结构,以及提供匿名发布和文 档获取功能的f r e c n e t ,再n k a z a a 偏向强结点的自由连接的对等网络结构的逐步演变。与此同 时,为了解决n a p s t e r 、c m u t d l a 、f r e c n e t 等系统扩展性不好的问题,研究人员又提出了以c a n 、 c h o r d 、p a s t r y 、t a p e s t r y 等为代表的基于分布式哈希表的结构化对等网络。总而言之,对等 网络的发展经历了大致三个阶段,每个阶段都采用了不同的资源定位和组网模型。到了第三 阶段出现了两个研究方向,一是偏向强结点的自由连接的非结构化对等网络,二是基于分布 式哈希表的结构化对等网络3 。 2 2p 2 p 技术的应用和及其影响 2 2 1p 2 p 技术的应用 p 2 p 技术在互联网上的大规模应用是从1 9 9 9 年的n a p s t e r 音乐共享软件开始的,其网络 结构的特征是集中式对等网络,被称之为第一代的p 2 p 软件。以g n u t c l l a 和e d o n k e y 或e m u l e 为代表的文件共享软件是一种基于自由连接的完全分布式的p 2 p 软件,被称之为第二代p 2 p 软件。最新版本的b t 和k a z a a 是第三代p 2 p 软件,这是一种混合式的p 2 p 技术,结合了 集中式和分布式p 2 p 的优点,在设计思想和处理能力上都得到了进一步的优化瞰1 。 目前p 2 p 应用主要有三大类明:p 2 p 内容共享、p 2 p 通信协作、p 2 p 协同计算。 直塞鲣虫太堂亟班究生堂焦监塞 箍三童丝援盒皇蕴屋 ( 1 ) p 2 p 内容共享:在传统的w e b 方式中,实现文件交换必须要通过服务器,通过把文 件上传到某个特定网站,用户再到该网站搜索需要的文件,然后下载,这种方式需要w e b 服务器能够对大量用户的访问提供有效服务。而p 2 p 模式下,用户可以从任何一个在线用户 的计算机中直接下载,从而真正实现了个人计算机与服务器的对等。 ( 2 ) p 2 p 通信协作:通过使用p 2 p 客户端软件,用户之间可以进行即时交谈,可以就网络 节目进行讨论,从而实现实时互动。这样既增加了用户收看网络电视的积极性,又促进了媒 体提供者和媒体消费者之间的互动。 ( 3 ) p 2 p 协同计算:p 2 p 网络模式中节点之间的动态而又对等的互联关系使得搜索可以在 对等点之间直接地、实时地进行,既可以保证搜索的实时性,又超越传统目录式搜索引擎的 深度、速度、幅度。 2 2 2 p 2 p 技术对现有网络的影响 随着因特网技术和应用的深入发展,当今p 2 p 应用已经是非常普遍的事情,然而p 2 p 的广 泛应用也着实让运营商头疼。这主要表现在汹1 : ( 1 ) p 2 p 的传播方式决定了它对带宽的需求在理论上是无止境的。许多p 2 p 客户端都采用多 点连接的下载方式,即每位下载者在获取数据的同时,还成为其他下载者数据的来源,这样 下载的人越多,下载的速度越快。当用户需要在网络中下载数据时,会首先向邻接节点发出 搜索请求,如果邻接节点的搜索结果不能满足要求,则会继续向外迅速扩散,直到达到要求 或所有的搜索节点都被搜索到为止。它使得原来运行畅通的网络变得越来越拥塞。目前,因 特网上的p 2 p 流量占据了整个网络流量的6 0 左右,在高峰时甚至能达至8 0 。 ( 2 ) p 2 p 网络的流量极大的改变了传统的网络流量模型,使运营商的带宽投入产出比下降。 目前国内的带宽资费,主要有全包月、半包月和计时等模式。这些资费模式和门限的设置多 是参照普通因特网业务而设计的,普通因特网业务具有较大的忙时集中系数,同时流量占空 比也比较大,造成对带宽资源的消耗相对较小。在这种情况下,资费和流量处于一种相对平 衡的状态。但p 2 p 的出现使得用户流量大幅度增加,产生的流量远远超过一般的因特网业务, 也就是说,p 2 p 的出现使业务源的模型发生了变化,但资费仍然保持原来的模式,因此造成了 运营商整体投入产出比的下降。这也成为运营商对p 2 p 网络流量排斥的主要原因之一。 ( 3 ) 用户满意度下降。运营商i p 网络的设计目前也是参考c 1 i e n t s e r v e r 棱g 式进行的,考虑 了普通因特网业务的强突发特性。但随着p 2 p 增长带来的带宽需求规模的逐步扩大,网络的建 设理念已经不适应流量的增长模式。对于数量占绝大多数的普通因特网业务而言,其所占的 、- l l 。 直立业宝盔堂亟班究生坐焦盐盔二一 笙三童丝拯盒皇蕉匮 带宽资源正在被p 2 p 应用侵蚀,致使因特网服务的质量收到影响,无法保持客户满意度。 ( 4 ) 网络基础设施不堪重负。网络的接入设备,例如汇聚层的路由器、以太网络交换机、 网桥、d s l a m 、b - r a s 以及后台的认证系统等,是不可能具有无限的处理能力的。因此,当 线路上用户使用量和通信状态数目急增时,运营商的现有网络基础设施将不能支持足够多的 用户。 综合以上问题,p 2 p 流量引起了运营商很大的重视。如何识别p 2 p 流量、引导p 2 p 流量、 使其更加规范化,从而与现有的网络应用共同发展是包括运营商在内的许多业内人士共同关 注的一个研究方向。 第三章s k y p e 及其协议分析 3 1 s k y p e 系统的发展现状 3 1 1 s k y p e 的软件介绍 s k y p e 采用了最先进的p 2 p 技术,提供超清晰的语音通话效果,使用端对端的加密技术, 保证通讯的安全可靠。无需进行复杂的防火墙或者路由等设置,就可以顺利安装轻松上手。 s k y p e 有以下突出优点: 超清晰语音质量 极强的穿透防火墙能力 免费多方通话 快速传送超大文件 无延迟即时消息 全球通用 采用“端对端”加密,极具保密性 跨平台使用 拨打普通电话 使用起来超级简单方便 ( 1 ) 超清晰语音质量 s k y p e 的语音通话效果比其它的同类产品都要好,甚至比传统的电话语音有更好的适应 性。用专业术语来说,传统的电话只能听到介于3 0 0 h z 到3 0 0 0 h z 频率的语音。s k y p e 可以听 到所有频率的语音,从最低沉的到最尖锐的d 7 1 。 ( 2 ) 极强的穿透防火墙能力 可以与所有防火墙、n a t 和路由器一起使用,且无需进行任何配置。在使用其它同类产 品不能正常连接的时候,s k y p e 通常可以,例如语音通话、文件传输等。 ( 3 ) 免费多方

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论