P2P网络测量与分析
上QQ阅读APP看书,第一时间看更新

1.3 P2P网络研究热点

作为20世纪末21世纪初最具影响力的互联网技术之一,P2P技术引起了互联网应用系统结构和用户行为模式的巨大改变,从原来单纯的集中式C/S结构变为多种多样的分布式P2P结构,由原来的中心式共享变成用户之间资源的直接共享,增强了系统提供服务的能力,具有良好的可扩展性,出现了多种基于P2P技术的互联网应用,吸引了规模庞大的用户群体。P2P 技术的发展和不断进步使现有P2P应用系统不断优化改进,健壮性不断增强,查询效率不断提高,系统性能大幅提升。然而,这些改进也使现有系统结构更加复杂,对其进行全面认识和评估变得更加困难,因而,近年来对相关P2P领域的研究日益称为热点。

在国际上,IEEE International Conference on Peer-to-Peer Computing 作为P2P领域的专项国际会议,从2001年创办到2015年已经举办了15届。顶级国际期刊《IEEE Journal on Selected Areas in Communications》在2013年9月出版了“Peer-to-Peer Networking”的专刊,收录了各国学者在P2P 领域最新的研究成果。在国内,许多高校和研究机构都长期从事P2P网络的研究。比较有代表性的工作有北京大学开发的Maze系统[22],一个类似于Gnutella 的基于P2P的文件共享系统;清华大学开发的基于互联网的P2P 存储服务系统Granary[23],以及诞生于华中科大的基于P2P的视频点播系统PPLive[24]等。

总的来说,P2P领域的相关研究工作大体可以归为如下几个方向。

首先,P2P技术在促进Internet软硬件资源共享的同时,其固有的匿名性、动态性和开放性的特点也如同一把双刃剑,对互联网的安全性问题提出了更为严峻的挑战。在P2P环境中由于交互的双方通常并不相识,从而无法知道对方所提供的服务的可靠性和所提供的资源的真实性。由于中心控制组件的缺失,使P2P网络中存在着更多可以被攻击者利用的漏洞。此外,P2P网络提供了方便的共享和快速的选路机制,也为病毒和蠕虫提供了更好的传播方式,甚至可以跳过传统传播方式中的端口扫描,就能获得大量的攻击和传播对象。通过P2P系统传播的病毒,传播速度更快,波及范围更大,覆盖面更广,造成的损失也更大。2002年5月18日,Benjamin[25]蠕虫病毒爆发,该蠕虫通过著名的P2P文件共享系统Ka Za A[6]的共享文件进行传播。在此之前,另一个P2P蠕虫Gnuman[26]早已经在Internet上被发现,该蠕虫会将自己伪装成一个Gnutella[5]节点,将病毒文件替换成用户感兴趣的文件,通过文件搜索和请求过程进行传播。Viruslist 网站记录了更多的P2P蠕虫的实例[27],严重的甚至可以形成僵尸网络对互联网造成更大威胁[28~31]。可见,P2P网络的安全性问题已经影响到了整个互联网的安全。因此,P2P系统的安全问题成为了P2P领域最主要的研究方向。

其次,由于互联网环境下应用系统一系列问题的产生都源于独有的用户群规模和用户行为模式,在研究网络环境下应用系统的相关问题之前需要对其运行状况充分了解,网络测量方法是主要研究手段,通过测量能够了解网络的运行状况和用户行为模式,对P2P 系统的研究同样如此。针对P2P网络的测量,研究者已经做了大量的研究工作,通过对测量结果的分析,抽象用户行为模式,发现潜在问题,从而对P2P 网络进行建模和仿真,并进一步指导和优化网络结构设计和应用协议开发,改善系统性能。从测量方法上来看,P2P 的测量可以分为主动测量和被动测量。主动测量是按照P2P 协议,仿照客户端向P2P网络发送数据,收集其他节点回复信息,对结果进行分析进而研究P2P 网络行为。被动测量属于无介入式测量,采用旁路监听的方式获取并分析若干探测节点的网络流量,通过端口,协议特征以及交互信息来识别流量。

通过P2P的被动测量研究,进而又引出如何准确地识别P2P应用、分类P2P流量的问题。此外,P2P 网络流量分类的研究还有助于网络服务提供商优化网络带宽、提高网络服务质量、对特定的应用进行计费,以及监测恶意流量、确保网络安全等。学术界对网络流量分类问题给予了广泛关注。自2000年起,SIGCOMM、INFOCOM、USENIX 等国际顶级会议上涌现出大量关于流量分类方面的研究成果。网络流量分类根据识别粒度可分为粗粒度识别和细粒度识别两种。前者识别的对象主要指大数据块传输流量、P2P 流量、交互流量等,而后者主要识别具体的协议。目前,P2P流量分类技术的研究主要面临两个挑战:(1)越来越多的P2P网络应用使用随机端口和负载加密技术躲避流量监测,这给流量分类器的准确率提出了新的挑战;(2)P2P 网络流量的飞速增长给流量分类器的实时性提出了更高的要求。

本书后续章节将分别从P2P网络测量、P2P流量识别以及P2P安全3个角度出发,深入、系统地阐述P2P相关领域中的基础理论、关键方法和技术,介绍相关的研究成果。