分享

p2p 分类现状

 todaytomo 2007-07-23

Peer-to-Peer(P2P)是指在网络上起相同作用的对等用户之间进行相互通信的技术。虽然从技术角度看,早在30年前就已经有了所谓的P2P网络结构,但是直到近年来,P2P技术作为一种全新的网络应用,由于其能快速便捷地提供信息的共享与交换、计算资源(如CPU资源)和存储资源的共享和使用,才得到了飞速的发展。

随着P2P技术应用的不断扩展,特别是基于P2P系统的文件共享业务不断壮大,P2P系统本身潜在的安全问题和对资源,特别是网络带宽资源的滥用,已经受到各个网络运营商和学校网络管理者的高度重视。据3Com公司技术白皮书称,现在Internet70%的流量都是P2P的流量,主要为BitTorrent流量(约占50%)、eDonkeyeMule的流量(约占20%)。在教育网内部还有一种P2P的应用非常广泛,就是Maze。仅从清华大学校园网出口的流量监控来看,Maze的流量早已超过了Web等传统的业务流量,约占整个流量的15%。

其次,通过P2P资源共享获得的软件和其他资源,由于缺少必要的安全机制而有可能成为攻击者传播蠕虫、病毒和恶意代码的工具。为了顺利通过类似防火墙等网络安全设备,有些P2P应用普遍采用随机动态连接的端口,伪装成正常业务端口如Web服务的80端口)或直接利用HTTP作为基础通信协议,这些都使某些P2P应用得以躲过学校的安全审查而潜入学校内部网络,给学校网络安全防护打开了一扇后门。

再次,由于P2P应用的监管存在技术和管理上的困难,因而在教育网内有些P2P用户就利用此漏洞传播黄色和反动等信息,造成了非常不好的影响。因此实现P2P流量的发现和监测就成为学校和网络管理单位亟需解决的问题。

但是,现今P2P流量的发现和监测在技术上仍然缺乏非常有效的方法,特别是对于那些没有固定流量特征以及加密数据流的P2P应用。

P2P应用系统按其网络体系结构大致可以分为三类。

第一类P2P系统是以Napster为代表的集中式系统,该系统采用集中式网络架构,要求各对等端(Peer)都登录到中心服务器上,通过中心服务器保存并维护所有对等端的共享文件目录信息。此类P2P系统通常有较为固定的TCP通信端口,并且由于有中心服务器,只要监管域内访问中心服务器的地址,其业务流量就比较容易得到监测和控制。Maze就是一种类似此类网络架构的P2P应用系统,采用固定的3060130701作为其通信端口。

第二类是纯分布式的P2P系统,如早期的Gnutella实现了文件目录的分布式管理,由所有的对等端共同负责相互间的通信与搜索。此时网络中所有节点都成为真正意义上的对等端,无需中心服务器的参与。此类P2P系统普遍采用随机动态地连接端口,伪装端口,或直接利用HTTP作为基础通信协议。但是由于纯分布式的网络架构将网络认为是一个完全随机图,节点之间的链路没有遵循某些预先定义的拓扑来构建,因而文件信息的查询结果可能不完全,且查询速度较慢,采用广播查询的系统对网络带宽的消耗非常大,并由此带来可扩展性差等问题。此类P2P系统在教育网内并没有大规模的使用;

第三类是现在应用最为广泛的混合式P2P系统,该系统吸取了集中式和纯分布式P2P系统的特点,采用了混合式的架构。选择性能较高(处理、存储、带宽等方面性能)的节点作为超节点(SuperNodes),在各个超节点上存储了系统中其他部分节点的信息,发现算法仅在超节点之间转发,超节点再将查询请求转发给适当的叶子节点。混合式架构是一个层次式结构,超节点之间构成一个高速转发层,超节点和所负责的普通节点构成若干层次。

Internet上最常用的几个P2P应用,如BitTorrenteDonkeyeMule都属于第三种类型。对于此类P2P应用的流量没有固定的特征,如使用固定的端口等,一般常采用一种类似数据报深层扫描(DPI)的技术,即利用高层协议的特征来标识P2P数据流。据有关资料报道,该技术可以识别GnutellaeDonkey DirectConnectBitTorrentKazza等常见的5P2P应用,识别率达到95%,但是该技术目前无法识别加密的P2P数据流。

意大利的一些学者也发表了采用协议分析的方法识别P2P数据流的文章,并且给出了OpenNapWPNFastTrack等常见P2P应用的snort(一种常见的免费的入侵检测软件)检测规则。对于加密的数据流,也试图从数据报长度的分布上进行一些尝试。

但是上述的检测技术都要求对数据包的内容进行分析,并且对检测器的抓包效率提出了较高的要求,因而该项技术的使用将越来越受到带宽日益变大的限制。针对这个缺陷,不少学者又提出了根据P2P数据流具有长时间固定连接的特点,理论上可以做出基于流状态统计的识别方法,但是该方法在现今仍处于研究完善阶段。

综上所述,P2P流量的检测和反检测,控制和反控制是一个不断发展变化的过程。治理好P2P应用这个“双刃剑”将是个任重而道远的任务。

    本站是提供个人知识管理的网络存储空间,所有内容均由用户发布,不代表本站观点。请注意甄别内容中的联系方式、诱导购买等信息,谨防诈骗。如发现有害或侵权内容,请点击一键举报。
    转藏 分享 献花(0

    0条评论

    发表

    请遵守用户 评论公约

    类似文章 更多