p2p协议

news/2025/1/30 21:25:56/

端对端技术(peer-to-peer, 简称P2P)又称对等互联网络技术,是一种网络新技术,依赖网络中参与者的计算能力和带宽,而不是把依赖都聚集在较少的几台服务器上。请注意与point-to-point之间的区别,peer-to-peer一般译为端对端或者群对群,指对等网中的节点;point-to-point一般译为点对点,对应于普通网络节点。P2P网络通常用于通过Ad Hoc连接来连接节点。这类网络可以用于多种用途,各种文件共享软件已经得到了广泛的使用。P2P技术也被使用在类似VoIP等实时媒体业务的数据通信中。

纯点对点网络没有客户端或服务器的概念,只有平等的同级节点,同时对网络上的其它节点充当客户端和服务器。这种网络设计模型不同于客户端-服务器模型,在客户端-服务器模型中通信通常来往于一个中央服务器。

有些网络(如Napster, OpenNAP, 或IRC @find)的一些功能(比如搜索)使用客户端-服务器结构,而使用P2P结构来实现另外一些功能。类似GnutellaFreenet的网络则使用纯P2P结构来实现全部的任务。

一般报章都称P2P是点对点技术,但其实是错的,实为解作群对群(Peer-to-Peer)。在虚拟私人网络VPN (Virtual Private Network)中,也有P2P这个名称,它才是真正解作点对点(Point-to-Point)。

目录

[隐藏]
  • 1 历史
  • 2 分类
    • 2.1 依中央化程度
    • 2.2 依网络拓扑结构
  • 3 P2P网络的优势
  • 4 应用
    • 4.1 学术性P2P网络
  • 5 争议
    • 5.1 法律方面
    • 5.2 安全方面
  • 6 计算技术展望
  • 7 限制
    • 7.1 中华人民共和国
    • 7.2 日本
  • 8 参考文献
  • 9 注释
  • 10 参见
  • 11 外部连接

[编辑] 历史

分布式 哈希表

P2P 架构体现了一个互连网技术的关键概念,这一概念被描述在1969年4月7日第一份RFC文档“RFC1,主机软件”[1]中。而最近,在不用中心索引服务器结构实现多媒体文件交换的背景下,这个概念已经变得非常普遍了。

[编辑] 分类

[编辑] 依中央化程度

纯P2P:

  • 节点同时作为客户端服务器端
  • 没有中心服务器
  • 没有中心路由器
  • Gnutella

杂P2P:

  • 有一个中心服务器保存节点的信息并对请求这些信息的要求做出响应。
  • 节点负责发布这些信息(因为中心服务器并不保存文件),让中心服务器知道它们想共享什么文件,让需要它的节点下载其可共享的资源。
  • 路由终端使用地址,通过被一组索引引用来取得绝对地址。
  • 如最原始的Napster

混合P2P:

  • 同时含有纯P2P和杂P2P的特点。
  • Skype

[编辑] 依网络拓扑结构

结构P2P:

  • 点对点之间互有连结信息,彼此形成特定规则拓扑结构。
  • 需要请求某资源时,依该拓扑结构规则查找,若存在则一定找得到。
  • ChordCAN

无结构P2P:

  • 点对点之间互有连结信息,彼此形成无规则网状拓扑结构。
  • 需要请求某资源点时,以广播方式查找,通常会设TTL,即使存在也不一定找得到。
  • Gnutella

松散结构P2P:

  • 点对点之间互有连结信息,彼此形成无规则网状拓扑结构。
  • 需要请求某资源时,依现有信息推测查找,介于结构P2P和无结构P2P之间。
  • Freenet

[编辑] P2P网络的优势

P2P网络的一个重要的目标就是让所有的客户端都能提供资源,包括带宽,存储空间和计算能力。因此,当有节点加入且对系统请求增多,整个系统的容量也增大。这是具有一组固定服务器的Client-Server结构不能实现的,因为在上述这种结构中,客户端的增加意味着所有用户更慢的数据传输。

P2P网络的分布特性通过在多节点上复制数据,也增加了防故障的健壮性,并且在纯P2P网络中,节点不需要依靠一个中心索引服务器来发现数据。在后一种情况下,系统也不会出现单点崩溃。

当用P2P来描述Napster 网络时,对等协议被认为是重要的,但是,实际中,Napster 网络取得的成就是对等节点(就像网络的末枝)联合一个中心索引来实现。这可以使它能快速并且高效的定位可用的内容。对等协议只是一种通用的方法来实现这一点。

[编辑] 应用

eMule

点对点技术有许多应用。共享包含各种格式音频,视频,数据等的文件是非常普遍的,实时数据(如IP电话通信)也可以使用P2P技术来传送。

有些网络和通信渠道,像Napster,OpenNAP,和IRC@find,一方面使用了主从式架构结构来处理一些任务(如搜索功能),另一方面又同时使用P2P结构来处理其他任务。而有些网络,如Gnutella和Freenet,使用P2P结构来处理所有的任务,有时被认为是真正的P2P网络。尽管Gnutella也使用了目录服务器来方便节点得到其它节点的网络地址。

[编辑] 学术性P2P网络

最近,宾西法尼亚州立大学的开发者,联合了麻省理工学院开放知识行动,西蒙弗雷泽大学的研究人员,还有第二代互连网P2P工作组,正在开发一个P2P网络的学术性应用。这个项目称为LionShare,基于第二代网络技术,更详细地说是Gnutella模型。这个网络的主要目的是让众多不同学术机构的用户能够共享学术材料。LionShare网络使用杂P2P网络类型,混合了Gnutella分散的P2P网络和传统的C/S网络。这个程序的用户能够上传文件到一个服务器上,不管用户是否在线,都能够持续的共享。这个网络也允许在比正常小得多的共享社区中使用。

这个网络与当前正在使用的其他P2P网络的主要不同是LionShare网络不允许匿名用户。这样做的目的是防止版权材料在网络上共享,这同时也避免了法律纠纷。另一个不同是对不同组有选择性的共享个别的文件。用户能个别选择哪些用户可以接收这一个文件或者这一组文件。

学术社区需要这种技术,因为有越来越多的多媒体文件应用在课堂上。越来越多的教授使用多媒体文件,像音频文件,视频文件和幻灯片。把这些文件传给学生是件困难的任务,而这如果用LionShare这类网络则容易的多。

[编辑] 争议

[编辑] 法律方面

在美国法律中,“Betamax判决[2]的判例坚持复制“技术”不是本质非法的,如果它们有实质性非侵权用途。这个因特网广泛使用之前的决定被应用于大部分的数据网络,包括P2P网络,因为已得到认可的文件的传播也是可以的。这些非法侵犯的使用包括开放源代码软件,公共领域文件和不在版权范围之内的作品。其他司法部门也可用类似的方式看待这个情况。

实际上,大多数在P2P网络上共享的文件是版权流行音乐和电影,包括各种格式(MP3,MPEG,RM 等)。在多数司法范围中,共享这些复本是非法的。这让很多观察者,包括多数的媒体公司和一些P2P的倡导者,批评这种网络已经对现有的发行模式造成了巨大的威胁。试图测量实际金钱损失的研究多少有些意义不明。虽然纸面上这些网络的存在而导致的大量损失,而实际上自从这些网络建成以来,实际的收入并没有多大的变化。不管这种威胁是否存在,美国唱片协会美国电影协会正花费大量的钱来试着游说立法者来创建新的法律。一些版权拥有者也向公司出钱希望帮助在法律上挑战从事非法共享他们材料的用户。

尽管有Betamax判决,P2P网络已经成为那些艺术家和版权许可组织的代表攻击的靶子。这里面包括美国唱片协会和美国电影协会等行业组织。Napster 服务由于美国唱片协会的投诉而被迫关闭。在这个案例中,Napster故意地买卖这些并没有从版权所有者那得到许可发行的音像文件。

随着媒体公司打击版权侵犯的行为扩大,这些网络也迅速不断地作了调整,让其无论从技术上还是法律上都难于撤除。这导致真正犯法的用户成为目标,因为虽然潜在的技术是合法的,但是用侵犯版权的方式来传播的个人对它的滥用很明显是非法的。

匿名P2P网络允许发布材料,无论合法不合法,在各种司法范围内都很少或不承担法律责任。很多人表示这将导致更多的非法材料更容易传播,甚至(有些人指出)促进恐怖主义,要求在这些领域对其进行规范。而其他人则反对说,非法使用的潜在能力不能阻止这种技术作为合法目的的使用,无罪推定必须得以应用,像其他非P2P技术的匿名服务,如电子邮件,同样有着相似的能力。

重要案例:

  • 美国法律
    • Sony Corp. vs Universal City Studios ( Betamax判决)
    • MGM vs Grokster

[编辑] 安全方面

许多P2P网络一直受到怀有各种目的的人的持续攻击。例子包括:

  • 中毒攻击(提供内容与描述不同的文件)
  • 拒绝服务攻击(使网络运行非常慢甚至完全崩溃)
  • 背叛攻击(用户或软件使用网络却没有贡献出自己的资源)
  • 在数据中插入病毒(如,下载或传递的文件可能被感染了病毒或木马)
  • P2P软件本身的木马(如,软件可能含有间谍软件)
  • 过滤(网络运营商可能会试图禁止传递来自P2P网络上的数据)
  • 身份攻击(如,跟踪网络上用户并且进行不断骚扰式的或者是用合法性地攻击他们)
  • 垃圾信息(如在网络上发送未请求的信息--不一定是拒绝服务攻击)

如果精心设计P2P网络,使用加密技术,大部分的攻击都可以避免或控制,P2P网络安全事实上与拜占庭将军问题有密切联系。然而,当很多的节点试着破坏它时,几乎任何网络也都会失效,而且许多协议会因用户少而表现得很失败。

2007年4月23日CA公司发表资安警讯,指出FoxyBitCometeDonkeyµTorrentAresAzureusBearShareLphantShareazaHamachiexeem lite、FpsetupMorpheusiMesh等14个P2P软件都存在安全威胁,这些P2P软件的潜在威胁来源包括可能会改写文件、为文件重命名、删除文件、被第三方植入恶意程序等。

[编辑] 计算技术展望

技术上,一个纯P2P应用必须贯彻只有对等协议,没有服务器和客户端的概念。但这样的纯P2P应用和网络是很少的,大部分称为P2P的网络和应用实际上包含了或者依赖一些非对等单元,如DNS。同时,真正的应用也使用了多个协议,使节点可以同时或分时做客户端,服务器,和对等节点。完全分散的对等网络已经使用了很多年了,象Usenet(1979年)和FidoNet(1984年)这两个例子。

很多P2P系统使用更强的对等点(称为超级对等点(Super Node))作为服务器,那些客户节点以星状方式连接到一个超级对等点上。

1990年代末期,为了促进对等网络应用的发展,升阳 (SUN)公司增加了一些类到Java技术中,让开发者能开发分散的实时聊天的applet和应用,这是在即时通信流行之前。这个工作现在由JXTA工程来继续实现。

P2P系统和应用已经吸引了计算机科学研究的大量关注,一些卓越的研究计划包括Chord计划, ARPANET, the PAST storage utility, P-Grid(一个自发组织的新兴覆盖性网络),和CoopNet内容分发系统

[编辑] 限制

[编辑] 中华人民共和国

P2P技术在中国法律方面处于空白状态,原则不受中国政府的官方限制。但由于P2P技术会大量占用网络带宽,并且由于中国的网络设施的现状和中国对网络管理的态度,都不同程度的对P2P通讯方式有所限制。

目前中国各大ISP对网络接入都进行了限速,通常为512K/s以下,对占用带宽的应用比如P2P,会采取措施,常用的手段有限制TCP连接数,封锁P2P协议,限制下载/上传速度等。但是由于这些行为大部分都是秘密进行,因此中国众多P2P用户称,此举严重侵犯了他们的知情权使用权。在中国,被限制最多的P2P软件是BitTorrent系列软件和eMule

此外,中国出于对国内产业支持和信息控制的考虑,也会限制一些P2P方式的即时通讯软件。中国信息产业部曾发文要求VOIP只能在指定的网络运营商进行试验,并有地区封杀skype,不过也有官员对此否认并说明只是针对PC-Phone[1]

2009年12月,中国广电总局以无视听许可证为由,由工信部撤消了Btchina网站的备案号,使其被迫关站。此次行动还影响了包括悠悠鸟论坛等BT站点。

[编辑] 日本

日本,根据日本现行著作权法,日本境内一切免费提供商业软件/或其他数据下载的网站均属非法。违法情节严重的可被判处有期徒刑,同时处以罚款。BitTorrent系列软件和eMule均被禁止。但是,P2P技术在日本仍然流行。这多亏了ShareWinny软件的发明。这两款软件都采用了IP加密和数据加密的技术,目前日本有几百万人使用这两款软件来交流动画,游戏,音乐,软件等数据,但显然警方已经掌控了追查用户的方法。2008年5月9日,三名在share上发布大量版权保护作品的职人遭到逮捕。这两款软件的流行也带来了一些负面问题,比如机密资料的泄漏和计算机病毒的传播。

[编辑] 参考文献

  • 内政部警政署刑事警察局科技犯罪防制中心,〈小心使用P2P软件,以免你的个人文件也分享出去〉,2006年11月27日。
  • Taiwan.CNET.com新闻专区,〈CA点名多家P2P软件藏危机〉,2007年4月23日。
  • Ross J. Anderson. The eternity service. In Pragocrypt 1996, 1996.
  • Stephanos Androutsellis-Theotokis and Diomidis Spinellis. A survey of peer-to-peer content distribution technologies. ACM Computing Surveys, 36(4):335–371, December 2004. doi:10.1145/1041680.1041681.
  • Biddle, Peter, Paul England, Marcus Peinado, and Bryan Willman, The Darknet and the Future of Content Distribution. In 2002 ACM Workshop on Digital Rights Management, 18 November 2002.
  • Antony Rowstron and Peter Druschel, Pastry: Scalable, Decentralized Object Location, and Routing for Large-Scale Peer-to-Peer Systems. In proceedings Middleware 2001 : IFIP/ACM International Conference on Distributed Systems Platforms. Heidelberg, Germany, November 12-16, 2001. Lecture Notes in Computer Science, Volume 2218, Jan 2001, Page 329.
  • Andy Oram et al., Peer-to-Peer:Harnessing the Power of Disruptive Technologies, Oreilly 2001
  • I. Stoica, R. Morris, D. Karger, M. F. Kaashoek, and H. Balakrishnan. Chord: A scalable peer-to-peer lookup service for internet applications. In Proceedings of SIGCOMM 2001, August 2001.
  • Ralf Steinmetz, Klaus Wehrle (Eds). Peer-to-Peer Systems and Applications. ISBN: 3-540-29192-X, Lecture Notes in Computer Science, Volume 3485, Sep 2005

[编辑] 注释

  1. ^ http://www.ietf.org/rfc/rfc1.txt
  2. ^ Feder, Jesse M.. Is Betamax Obsolete: Sony Corp. of America v. Universal City Studios, Inc. in the Age of Napster. Creighton Law Review. 2003, 37: 859. ISSN 0011-1155. 

[编辑] 参见

  • Foxy
  • eMule
  • BitTorrent协议
  • BitTorrent协议规范
  • I2P

[编辑] 外部连接

  • Glossary of P2P terminology
  • Foundation of Peer-to-Peer Computing, Special Issue, Elsevier Journal of Computer Communication, (Ed) Javed I. Khan and Adam Wierzbicki, Volume 31, Issue 2, February 2008
  • Ross J. Anderson. The eternity service. In Pragocrypt 1996, 1996.

http://www.ppmy.cn/news/373894.html

相关文章

局域网终结者_p2p终结者怎么安装使用 p2p终结者安装使用方法【介绍】

p2p终结者是一款局域网控制软件,他的主要功能就是控制和限制同一个局域网内其它的上网用户,如限制不让别人上QQ,不让别人开网页和不让别人下载,只要他和你在同一网之内你就可以控制他,并且神奇的是,不需要动…

针对P2P终结者4.0版本的研究

针对反制P2P终结者4.0以后的版本,晚上睡不着了研究了一下。支持所有版本和最高级别版本。 不多说了,在CSDN里面有录像和利用程序。 录像 http://download.csdn.net/source/1413162 利用程序 http://download.csdn.net/source/1421436

p2p网络终结者最高权限使用教程

p2p终结者又被大家称为p2p网络终结者,因为这是一款十分优秀强大,可用来控制企业网络P2P下载流量的网络管理软件,这样也就意味着,只要你安装进行使用就能轻轻松松的实现对局域网全网主机的P2P下载控制啦,十分强大。同时…

P2P终结者和反P2P终结者如何使用

1 安装软件并运行,首先扫描网络,第一台控制机就是自己,你可以查看IP,和命令提示符下的IP吻合. 2 点击高级选项,指定本机网络环境和网卡 3 控制规则设置,首先设置全局限速模板,其他的差不多. 4 带宽设置最小为10KB 5 还可以设置是否允许下载和聊天 6 可以使用黑名单模板来限…

P2P终结者 操作用法(如何限速)

我是4.04的...如何给别的电脑限速啊。。。 或者介绍些别的限速软件啊……  我来答 分享 举报浏览 3831 次 5个回答 #活动# 【芝麻团专属】感恩父亲节,答题赢终极大奖! 杨伟光 知道合伙人金融证券行家 推荐于2016-11-14 P2P终结者限制网速 方法…

P2P终结者的工作原理

p2p终结者是一款局域网控制软件,他的主要功能就是控制和限制同一个局域网内其它的上网用户,如限制不让别人上QQ,不让别人开网页和不让别人下载,只要他和你在同一网之内你就可以控制他,并且神奇的是,不需要动…

防止P2P终结者的方法

在同一个局域网中,如果有其他的用户使得BT、迅雷等软件,则会影响到其他用户访问网络的速度。P2P终结者可以用来查看局域网中所有用户使用网络的带宽情况,并对占用带宽过高的用户进行限速,以达到平衡网速的目的。最近我发现每当同学…

p2p与反p2p的激战--资料搜集

2007-07-19 13:24 由于客观原因,中国人上网也喜欢扎堆——共享上网,说简单点是一个猫叼一个陆游形成踽踽网。几年前还相安无事,随着网络媒体资源的丰富,人们就疯狂下载东西,然而电信的网络带宽却没有任何的进步&#x…