版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
Chapter8:Peer-to-PeerComputing
andOverlayNetworks
对等计算和覆盖网络
18.1对等计算系统
P2P覆盖网络是构建于互联网上的虚拟网络,由大量的边缘客户端计算机组成。
P2P计算系统已被广泛应用于分布式文件共享、消息传递、在线聊天、流媒体和社会网络中。与传统的分布式系统不同,P2P网络是由分布在互联网边缘的节点(peer)或客户端自由组成的自治和自组织系统。在P2P网络中,节点之间共享计算和数据资源,所有节点按照自愿的方式共同提供丰富的在线服务。2图8-1基于应用趋势的互联网流量分布3P2P计算系统的基本概念对于端到端通信来说,如果两个端用户在功能上是对等、相同的,那么就可以认为该通信是P2P通信。按照这个定义,早期的分布式系统都可以认为是对等模式的。P2P技术利用互联网边缘节点空闲的计算资源(如存储、CPU和带宽)和内容资源(如内容文件)来完成大规模任务,比如大规模内容分发、分布式搜索引擎和CPU受限的计算任务等。因为网络边缘节点上的资源在任意时刻都可能增加和移除,所以P2P网络中的资源是间断性可用的。P2P计算无需中央服务器的协调,没有一个节点拥有全局的视图,每个节点都只有系统的部分视图。节点既作为服务器向其他节点直接提供服务,又作为客户端从其他节点获得服务。4P2P网络具有下列共同的特征:去中心化:在纯P2P计算系统中,节点在功能上是对等的,并不存在中央服务器来协调整个系统。每个节点仅有系统的部分视图来构建覆盖网络,控制其数据和资源。自组织:自组织意味着系统无需中央管理器来组织分散在所有节点上的计算和数据资源。P2P计算系统中的资源是动态或波动的,即资源可以随时随意地增加和移除。临时连接和动态性:节点可能随时加入或者离开,其可用性是不可预见的。这就导致覆盖网络拓扑和系统规模以较大的幅度变化。
5匿名性:在去中心化的P2P网络中,节点通过迂回路径来发送和接收请求(即两个节点借助一些中间节点通信),这个特点保证了发送者的匿名性。匿名性也可以借助哈希运算来实现。可扩展性:P2P模型消除了传统集中式客户端/服务器模型中固有的单点失效问题,每个节点仅仅维护有限的系统状态并和其他节点直接共享资源。这些特征使得P2P计算系统具有很高的可扩展性。容错:在P2P网络中,所有节点在功能上是对等的,没有节点支配整个系统。因此,单个节点不会造成系统的单点失效问题,资源可以存储在多个节点来提高容错能力。6客户端/服务器体系结构和P2P体系结构的区别传统的客户端/服务器体系结构由一台服务器和与其连接的大量客户端主机组成。P2P计算系统并不需要一台中央服务器,而是由对等主机按照完全分布式的结构组成的。也就是说,客户端/服务器体系结构是面向服务器的:服务器把任务分成多个子任务,并把子任务分配给客户端,客户端则独立地完成分配的子任务;或者客户端向服务器请求资源,而服务器把所请求的资源分发到客户端。与此相反,在P2P网络中,客户端(节点)在功能上是对等的,是自治的、自组织的,它们之间直接交换资源。与客户端/服务器系统相比,P2P系统相对松散而没有结构,安全性和可控性较低。
7
(a)Client-serverarchitecture(b)P2Pcomputingmodel
图8-2客户端/服务器体系结构和P2P网络模型的比较三种P2P网络模型
P2P分布式计算系统通常维护一定数量的中央服务器用于任务管理或与客户端对等节点的通信,但是客户端对等节点之间却不需要通信。因此在这种系统中,节点是贡献资源的计算系统。P2P平台作为中间件基础方便P2P系统的开发和部署。该平台提供安全服务、通信服务和标准服务9P2P应用AAAAAA最流行的P2P应用当属文件共享应用,数据对象在P2P内容网络上分发给所有用户。10图8-4Skype体系结构及其主要组件11图8-5对于志愿者计算,SETI@Home工作负载的分发过程12P2P计算面临的基础挑战节点资源异构:对等节点在硬件、软件和网络方面都是异构的系统规模可扩展性:系统的扩展性直接与性能和带宽相关。所需节点的高效定位:高效的数据或者节点定位算法的设计。数据局部性和网络邻近性:数据局部性和网络邻近性是现代P2P应用的两个主要设计目标。数据局部性是指具有相似属性值的数据保存在覆盖网络拓扑中邻近的节点上,是实现复杂查询操作和快速数据定位的有效方法。网络邻近性是由底层物理IP网络中两个节点的距离来度量的。
13图8-6构建网络邻近性感知的P2P覆盖网络14
路由效率:路由算法直接影响着系统的性能。纯P2P系统虽然不存在单点失效问题,但仍然面临连接中断、目的不可达、网络图分割和节点失效等问题。避免“搭便车”:P2P系统依赖于互联网边缘的资源聚集来提高性能,但是参与节点可能是自私的,不愿意贡献任何资源,这就造成了“搭便车”问题。解决该问题的方法是激励机制。匿名和隐私:P2P系统中的节点希望隐藏自己的信息。匿名是节点的一个选择,特别是对于P2P通信系统中的节点。15图8-7基于“洋葱式”路由的匿名通信举例
16
信任和信誉管理:要求系统提供一种可信的环境。节点的信任是可以度量的,而且恶意节点会受到处罚。然而P2P系统是完全分布式的,节点之间的交互是直接进行的,并不需要经过中央服务器。网络威胁和攻击防御:P2P系统分散和自组织的特点使得实施针对系统的攻击非常容易。拒绝服务和分布式拒绝服务攻击可以通过对其他节点宣称目标节点拥有请求的所有文件并向目标节点泛洪消息来实现,而服务质量攻击则可以通过以较慢的速度发送文件或者发送异于请求的文件来实现。此外,P2P系统匿名特性有利于恶意节点对外隐藏信息,更不容易被发现。
17图8-8P2P网络中通过消息泛洪实现的DDoS攻击举例18
抗扰动(ChurnResilience):P2P计算系统中的节点来自互联网边缘的客户端,它们可能随时加入、离开,甚至失效。节点失效使得容错成为P2P网络面临的巨大挑战。抵御共谋盗版:网上盗版阻碍了P2P文件共享系统合法化和商业化。不合法文件内容从拥有合法内容的节点处散播给盗版者,这种行为称为共谋。共谋盗版是P2P网络中知识产权侵犯的主要来源。
19P2P网络系统分类图8-9按照功能和设计模式对P2P系统进行分类20无结构P2P覆盖网络无结构P2P覆盖网络的邻居关系以一种没有约束的随机方式建立。当用户匿名性和低管理开销是系统设计目标时,无结构覆盖网络是较好的选择。无结构P2P覆盖网络的特征:数据随机分布在节点上。覆盖网络由集中式控制开始,逐渐转移到完全去中心化控制。没有广播机制(即使有,也是非常受限的)。在整个网络上的泛洪查询产生大量网络流量。没有确定性搜索结果的保障。TTL(timetolive,存活时间)受限的查询消息可能到达整个网络。21结构化P2P覆盖网络在结构化P2P覆盖网络中,对等节点按照预先定义好的结构组织,结构化P2P覆盖网络的一些有用特征:覆盖网络上的结构化路由机制。在节点之上增加应用层覆盖网络。和基于随机图的覆盖网络相比,路由跳数低。消除了泛洪和热点区域问题。保证搜索结果。提供对等节点之间的负载均衡。提供良好的可扩展性和容错能力。如果需要,可以保持数据的局部性。在拓扑受限的情况下提供自组织能力。提供增强的安全保护。支持节点异构。228.2P2P覆盖网络及其性质覆盖网络是建立在物理IP网络上的,其中的节点是来自物理网络的主机,而链路则是节点之间的TCP连接或者是简单地指向IP地址的指针。这个虚拟链路不一定具有相同的权重,可根据链路的类型来为链路赋予不同的权重。由于终端主机是动态的,需要拓扑维护协议来维护覆盖网络。新节点借助已经在覆盖网络中的节点来加入覆盖网络,而节点之间使用周期性心跳消息来探测邻居是否存活。如果邻居失效,节点需要按照维护协议选择其他节点连接。23
物理IP网络中的主机可以映射到由虚拟链路建立的覆盖网络。在图1-17中,垂直虚线表示了从物理主机到虚拟节点(也称为对等节点)的映射关系。覆盖网络不需要额外的物理设施,因此易于部署和使用,而且其拓扑也可以根据应用来改变。节点失效处理较为容易,因为节点可以选择其他仍然存活的节点连接。通信协议没有任何限制,应用设计者可以根据需要设计任意协议。底层物理网络对于覆盖网络设计者来说是透明的,但是为了更好地利用网络资源(如网络邻近性),设计者则需要考虑物理网络。24图1-17通过映射物理IP网络到一个覆盖网络络建立虚拟链接的P2P系统结构25P2P网络是一种覆盖网络。根据覆盖图的性质,P2P网络可以分为两类:无结构覆盖网络和结构化覆盖网络。无结构覆盖网络通常基于随机图来建立,节点随机从覆盖网络中选择节点作为邻居。与其相反,结构化覆盖网络图则具有事先定义好的结构(比如环、超立方体等),每个节点具有唯一的标识而且只能和那些标识满足预先定义条件的节点连接。有些P2P覆盖网络则是无结构和结构化覆盖网络的混合,具有无结构和结构化覆盖网络的优点。26无结构P2P覆盖网络为了构建一个好的无结构P2P覆盖网络,节点的度(即邻居的数目)以及从一个节点到另一个节点所经过的节点数目应该尽量小。此外,加入或离开操作不能对覆盖网络拓扑图造成大的变动。最后,在节点失效或者意想不到地离开时,覆盖网络仍然可以确定消息转发路径。基于随机图的覆盖网络构建:ER(ErdosRenyi)随机图可以看做是无结构P2P覆盖网络构建的基础模型。任意两个顶点(节点)有一条边的概率p是相同和独立的。对于无结构P2P系统来说,ER随机图过于随机化,设计分布式路由算法非常困难。27
小世界(Small-World)模型:有两个显著的特性:平均最短路径小和聚类系数高。前者可以减少节点之间的跳数,而后者有利于处理大量用户或者任务同时到来的问题。在小世界模型的P2P网络中,每个节点有两类邻居,即近邻居和远邻居。无标度图:节点的度服从幂律分布,即一个节点的度为k的概率与k-α成正比,其中α是一个介于(2,3)的常数。当图的规模增大时,直径变化并不大。
P2P分布式文件共享系统:无结构P2P网络最流行的应用当属P2P文件共享系统。数据随机分布在节点上,使用泛洪算法来查找所需的文件。为了减少泛洪产生的大量流量,查找消息带有TTL以限制泛洪的范围。而且系统并不对搜索结果进行保证。2829图8-10Gnutella系统中的泛洪搜索机制,用于搜索能提供数字内容文件的节点图8-11Gnutella数据包描述符格式30分布式哈希表(DHT)分布式哈希表作为中间件为分布式系统(特别是P2P系统)提供信息搜索或者表查询服务。哈希表由(键,值)对组成,DHT把这种哈希对存储在标识空间。图8-12分布式哈希表的键值映射31图8-13DHT在快速、安全搜索和其他互联网应用中的运用
DHT部署:DHT作为基础提供两种原语,其核心思想是把节点和键映射到标识空间并把键分配给近距离的节点。DHT能够实现快速搜索,而且这种搜索具有可证明的搜索时间上限。此外,DHT覆盖网络避免了泛洪造成的大量搜索成本,具有更好的可扩展性。
32结构化P2P覆盖网络结构化覆盖网络是基于DHT的.
使用全局统一的协议来保证任何节点都能够高效路由搜到拥有所需文件的节点,无论文件是稀缺的还是拥有大量副本,这就要求覆盖网络链接具有更多结构化模式。最常见的结构化P2P网络是DHT覆盖网络。分布式哈希表:使用分布式哈希实现键查询,失去了数据的局部性,但避免了泛洪查询。树状结构系统:树状结构的层次化数据访问维持了数据的局部性。基于跳跃表的系统:通过键排序而不是键查找来加快查询处理。33AAAAAA34图8-14使用16个键搜索空间组成的Chord网络的例子。指针表建立了位于不同区域节点之间的链接35图8-15通过重复分割二维坐标空间而构成的CAN网络及其路由过程36混合式覆盖网络混合式P2P覆盖网络同时具有无结构和结构化覆盖网络的特征。通常有两种方法来建立混合覆盖网络。第一种是在无结构覆盖网络上增加结构化覆盖网络。混合P2P覆盖网络通常保留每种覆盖网络的主要组件,而次要组件则以无开销方法获得。Pastry节点的路由表由基于兴趣的覆盖网络的集群来提供,而基于兴趣的覆盖网络中的全局随机节点信息由Pastry的叶子节点集提供。37图8-16构建混合P2P覆盖网络:保持主要组件而借助无开销的方法构建次要组件38图8-18Gnutella和Chord的混合P2P体系结构39图8-17由超级节点构成骨干覆盖网络的KaZaA体系结构第二种是使用超级节点构造骨干覆盖网络
40418.3路由、邻近性和容错
P2P系统的两个基本技术,即路由和局部性感知。路由算法计算如何从一个节点到达另一个节点,应该是分布式的且仅依赖于整个系统本地视图中的节点。局部性感知又称为网络邻近性感知,它使得对等节点与其物理上邻近的节点相连,以便减小平均覆盖网络链路延迟和骨干网带宽消耗。
P2P覆盖网络是非正式的。因此,系统需要相应的机制来容忍和恢复节点的失效和断开。42P2P覆盖网络的路由在无结构P2P覆盖网络中,因为节点的邻居是不受任何限制而随机选择的,所以无法定位一个特定的节点,而其中的路由算法通常是基于泛洪的。当一个节点A从邻居节点B收到消息后,它简单地把消息转给发除B以外的所有邻居。在一个由n个平均度(邻居的数目)为k的节点组成的覆盖网络中,定位一个节点平均需要使用n(k-1)个消息。因为消息是按照最短路径从源到达目的节点的,所以路由复杂度(即从任意节点到达某个特定节点所需的覆盖网络跳数)直接由覆盖网络图的直径决定。基于小世界图的覆盖网络直径小,路由复杂度低。Freenet就是这样一种覆盖网络。43图8-19Freenet中节点的数据存储栈举例44图8-20Chord覆盖网络中的表查询路由举例
基于DHT的结构化覆盖网络有严格的、事先定义好的结构,这有利于消息的路由。路由的过程就是逐渐减少消息处理节点到目的节点在标识空间上的距离。尽管不同结构的覆盖网络有不同的路由协议,但路由复杂度通常在O(logn)跳,其中n是节点的数目。基于DHT的Chord网络的表查询路由:45P2P覆盖网络中的网络邻近性
P2P覆盖网络是构建于IP网络上的逻辑结构,尽管基于随机图的覆盖网络具有良好的容错能力和较低的直径,但这样的覆盖网络忽略了IP网络上的网络邻近信息,从而导致物理上邻近的节点在覆盖网络上彼此相距很远,而覆盖网络上邻近的节点在物理网络上彼此也相距很远。这种现象称为拓扑不匹配,结构化P2P覆盖网络同样存在该问题对于结构化P2P覆盖网络来说,节点的邻居选择是严格受其结构限制的,507根据网络邻近性感知原则优化它们是比较难的。在结构化P2P覆盖网络中,有三种方法来实现网络邻近性:地理布局、邻近路由和邻近邻居选择。46容错和失效恢复
错误和节点失效:节点失效将导致该节点的覆盖网络连接中断,严重影响P2P覆盖网络连接性。节点失效对覆盖网络连通性影响的程度依赖于覆盖网络图的性质和失效节点的度。例如,在基于幂律图的P2P覆盖网络中,部分节点的随机失效并不会将覆盖网络分割为不连接的几个部分。然而一些度高的节点失效很容易损害覆盖网络,从而导致覆盖网络分割为若干个不连接部分。47
失效恢复分析:由于失效是经常发生的,P2P系统需要有效的从节点失效恢复,如Chord借助周期性稳定操作来解决节点失效。另一种方法是让节点周期性地从指针表中随机选择邻居来检测是否活跃。容错技术:和传统的基于客户端/服务器模型的分布式系统不同,在P2P系统中没有一个节点拥有全局视图,节点依赖局部视图来发现错误并以完全分散的方式从失效中恢复。P2P覆盖网络通过冗余来保证稳定的吞吐量。错误分析:容错方面的工作需要考虑邻近信息感知的覆盖网络中的容错。48抗扰动与失效
P2P网络经常面临由节点扰动带来的问题,节点扰动来源于非预期节点加入、离开或者失效。
节点失效或者突然离开对网络性能有非常不利的影响,因为失效节点上存储的数据将变得不再可用,而正在从失效节点请求服务的节点需要重新定位服务。
P2P覆盖网络应该具有容错能力和抗扰动能力。
49图8-21基于CRP的覆盖网络设计举例50图8-22P2P网络中的5种数据分发机制的平均分发时间比较518.4信任、信誉和安全管理对等节点的匿名性和动态性导致P2P网络容易受到自私和恶意节点的攻击。大多数P2P文件共享网络由利己自治节点组成,目前并没有有效的办法来阻止恶意节点加入P2P这种开放的网络。为了鼓励节点贡献资源并抵御恶意节点的行为,信任和信誉管理对P2P网络变得异常重要。如果没有信任,节点向其他节点贡献资源的动机会很小。因为担心接收到被毁坏或污染的文件或者被恶意软件利用,节点可能不愿意和不熟悉的节点交互。为了识别出可信任的节点,商用P2P应用(如在线商店、拍卖、内容分发和每次交易付费的应用等)需要信誉系统的支持。52节点信任和信誉系统节点信任特征有两种方法来模型化节点之间的信任或者不信任,即信任和信誉。信任指的是一个节点根据自己对某个节点的直接经验而产生的对该节点的信赖程度,而信誉则是根据其他节点推荐而产生的对某个节点的信赖。为了更好地应对P2P开放网络实际情况,必须假设P2P系统的参与节点互相并不信任,除非信任得到了证明。为了建立节点之间的信任或者不信任关系,需要构建一个根据节点过去行为记录而形成的信誉系统。系统的目的是通过一个科学的筛选过程把“好”节点和“坏”节点区分开来。信誉系统的性能主要由其周期性更新中的准确性和效率来衡量。530000.20.80.60000.4TrustMatrix
M(t)=00.7000.3000000.9000.10计算信誉所使用的信任矩阵54图8-23P2P网络中5个节点的信任关系有向图55信誉系统可以构建一个评估系统来测量节点的信誉。在每次交易后,参与交易的节点互评对方,给出诚实的分数,这和我们目前在eBay等在线拍卖系统所做的一样。但是并不是每个节点都是可信的,恶意节点给出的分数是没有意义的,而越可信的节点给出的分数越有意义。这说明需要根据节点的信誉来为反馈分数给予不同的权重。节点的信誉可能和别的节点不同,信誉可以用一个信誉矩阵来表示。56全局信誉聚集
ReputationVector
V(t)
={v1(t),v2(t),v3(t),v4(t),v5(t)}
={0.32,0.001,0.009,0.04,0.63}v5(t+1)=m15(t)×v1(t)+m25(t)×v2(t)+m35(t)×v3(t)
=0.8×0.32+0.4×0.001+0.3×0.009=0.2573GlobalReputationScoreofNode5V(t+1)
={v1(t+1),v2(t+1),v3(t+1),v4(t+1),v5(t+1}={0.5673,0.0063,0,0.1370,0.2573}
GlobalReputationVectorNormalizedGlobalReputationVector
V(t+1)
={v1(t+1),v2(t+1),v3(t+1),v4(t+1),v5(t+1)}={0.5862,0.0065,0,0.1416,0.2657}57信誉系统的设计目标高准确性:系统计算所得的信誉分数需要尽量和节点真实的可信度一致。快速收敛:节点的信誉是随时间变化的,信誉集群化应该快速收敛以反映节点行为的真实变化。低开销:为了监测和评估节点的信誉,系统只应该消耗有限的计算和带宽资源。自适应节点动态性:信誉系统都应该能够适应节点的动态性,而不是依赖于预先确定的节点。针对恶意节点的鲁棒性:系统应该具有良好的鲁棒性。可扩展性:就准确性、收敛速度和节点额外开销等指标评价来说,信誉系统应该能够扩展到包含大量节点的P2P系统。5859信任覆盖网络和DHT实现
信任覆盖网络(TON)建立在P2P系统之上的虚拟网络。该网络用有向图表示的,其中TON图中的节点对应P2P系统中的节点。有向边或者连接的权重是两个交互节点的反馈分数。该分数是由连接的源节点生成的,用来评估与其交互的节点(连接的目的)所提供的服务。例如,节点N5在从N2和N7下载完音乐文件后对两个文件提供节点分别生成值为0.7和0.3的反馈分数。如果一个节点从同一提供商处获得多个服务,那么该节点在每次交易后产生更新后的分数。60图8-24用于P2P信任管理的信任覆盖网络,其中边的权重是节点对所提供服务的反馈分数。一个节点的全局信誉值是所有入边代表的本地(局部)信任值的加权和61DHT实现分布式信誉排名需要两个不同的哈希覆盖网络,一个把节点分配给它们的信誉分数管理者,另一个根据节点的全局信誉分数对节点排序。
图8-25分布式信誉排名,使用了建立在基于DHT的P2P系统之上的局部性保持哈希函数62图8-26PowerTrust系统功能模块,系统用来聚集信任分数并计算全局信誉值PowerTrust:可扩展的信誉系统
63图8-27P2P网络中两个信誉系统的收敛开销比较信誉系统的收敛开销64图8-28两种信誉系统比较:分布式文件系统中的查询成功率查询成功率65加强覆盖网络安全,抵御DDoS攻击当对等节点恶意攻击其他无辜节点时,P2P网络的安全性将存在问题。经常发生的有4种网络攻击:如果大量的节点快速或者随机地加入和离开,那么P2P系统将进入扰动模式。针对目标节点的泛洪攻击导致的分布式拒绝服务攻击(DDoS)。路由攻击试图重新路由消息以窃取内容或者实施DDoS攻击。攻击者阻止请求数据的传输将导致存储/检索攻击。为了抵御网络扰动带来的问题,可以强制节点签名所有消息。为了处理DDoS攻击,可以复制内容并把内容散播在网络上。668.5P2P文件共享和版权保护
P2P技术使得节点之间以一种分布式的方式自由共享文件。客户端首先进行搜索操作以定位拥有所需文件的节点。客户端直接从文件提供节点下载文件。P2P文件共享的最终目标是向所有请求者尽快分发内容。P2P内容缓存是提高内容下载速度和流量本地化的有效手段。快速搜索、副本和一致性对P2P文件共享应用来说,搜索算法扮演着最重要的角色。评价搜索算法的指标有两个:查询路径长度和消息开销。前者用到达目标节点前查询消息经过的节点平均数目衡量,而后者则用搜索操作产生的查询消息平均数目来衡量。67
在结构化P2P覆盖网络中,数据对象的键和节点映射到同一标识空间,节点保存那些键映射到自己所负责标识区域的数据对象。搜索算法和覆盖网络上的路由算法类似。然而在无结构P2P覆盖网络应用中,每个节点通常仅保存自己共享的数据对象信息,查询消息在到达目的之前需要访问大量节点。结构化P2P覆盖网络中,每个节点负责一部分标识空间。无结构P2P覆盖网络所使用的搜索算法基本上可以归为两类:盲目搜索和有知识的搜索。盲目搜索适合于节点仅保存自己共享的文件信息的应用,而有知识的搜索适用于节点保存其他节点共享的文件信息的应用。盲目搜索通常又被称为泛洪(flooding)算法。泛洪算法节点第一次收到消息后将转发消息给k个随机选择的邻居,直到消息的TTL减为0。查询消息在覆盖网络中从请求节点出发以类似水波传播的方式一轮接一轮地转发。泛洪算法不可避免地带来大量的消息开销。68图8-29BitTorrent系统体系结构69图8-30多个swarm组成的BitTorrent系统流程示意,每个swarm是不同的跟踪器来协调跟踪的70图8-31一个副本组的辅助结构副本和一致性副本技术是提升P2P文件共享应用搜索性能的重要手段之一。覆盖网络上的数据副本越多,数据越容易搜索。与副本技术相关的一个重要问题是副本一致性的维护。71P2P内容分发网络
72图8-32全球CDN概念,CDN使用了位于主要区域或国家的代理服务器全球内容分发网络
73
三种方法分发数据内容:基于泛洪的方法、基于树的方法和基于swarm的方法。74版权保护问题和解决方案
P2P网络能够高效地把大文件分发给大量节点。但目前的P2P网络由于音乐、游戏、视频和流行软件的非法下载而被滥用。这不仅导致媒体和内容产业蒙受了巨大的经济损失,也阻碍了P2P技术的商用。系统的目标是阻止P2PCDN内的共谋盗版行为,传统CDN需要使用大量分布在WAN上的代理内容服务器。内容分发者需要在大量服务器上复制或者缓存内容,维护这样的CDN所需带宽和资源是非常昂贵的。P2P内容网络大幅降低了内容分发的成本,因为它不需要大量的内容服务器,而是利用了开放网络。由于每个节点都可以作为内容提供商,因此,P2P网络提高了内容可用性。75图8-33针对版权保护内容分发的安全P2P平台7677图8-34可信P2P网络中的预先污染,合法
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 门诊护士长工作计划
- 检验科医院感染管理工作计划
- 电视台的实习报告(15篇)
- 2024年度个人经营抵押民间借贷合同规范模板3篇
- 2024名画抵押贷款业务合作协议3篇
- 关于中医的英语演讲
- 中考英语数词复习课件
- 外卖商家管理
- 2024年信阳市息县九年级下学期四校联考中考一模物理试卷
- 我是交通安全代言人
- 2024年技术转让合同:技术研发方与技术使用方之间的技术内容、转让费用及技术支持服务
- 2024年版:石灰石仓储服务协议2篇
- 24秋国家开放大学《科学与技术》终结性考核大作业参考答案
- 国开2024年秋《经济法学》计分作业1-4答案形考任务
- 触电应急知识培训内容
- JGJT10-2011 混凝土泵送技术规程
- 澳大利亚11天自由行行程单英文版
- 303093 池国华 《内部控制与风险管理(第3版)》思考题和案例分析答案
- 7、太平人寿《基本法
- 饮水机滤芯更换记录表
- 方解石矿产地质工作指引
评论
0/150
提交评论