P2P流量识别方法的分析研究.pdf

  1. 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
  2. 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  3. 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
  4. 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
  5. 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们
  6. 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
  7. 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
P2P流量识别方法的分析研究.pdf

随着网络技术的发展,网络应用越来越复杂和多样化。其中,P2P 流量已经成为互联网流量的主要部分,根据英国ISP 网络服务公司 Cache Logic调查报告,60%的互联网流量是P2P流量。尤其是近几 年,新的P2P应用层出不穷,网络共享软件有BT、迅雷,流媒体应用 有PPlive、QQlive 等等。它们在给人们提供了更方便的交流和娱乐方 式的同时,也在大量的吞噬网络带宽,对其它应用的服务质量形成了威 胁,甚至连普通的浏览网页都受到了严重影响。而P2P流量充斥网络、 网络出口升级频繁,也使宽带运营商感到无法感知和管理宽带网络的应 用。由于简单的扩容无法满足业务容量增长的需要,对P2P应用进行分 析、识别、标识、控制和管理是解决目前网络状态的根本途径。 1 P2P网络结构发展简介 P2P应用( Peer-to-Peer ) 即点对点应用。它能够充分的利用 各种资源,包括存储设备、处理器周期、数据信息等等进行共享。P2P 将用户的计算机变成对等体 ( Peers ),既是客户端同时也是服务器。 目前最为流行的三种P2P网络模型分别是集中式P2P模型、分布 式P2P模型以及分布式HASH查找系统。集中式P2P模型被称为第一 代P2P,以Naps ter为代表。它的形式是,所有网上的共享资料都分别 存放在提供该资料的客户机上,由一个中央服务器来负责记录共享信息 以及回答对这些信息的查询。每一个对等实体对它将要共享的信息以及 进行的通信负责,根据需要下载它所需要的其它对等实体上的信息。这 种形式结构简单,但一旦中央服务器失效,将使整个共享系统瘫痪。 分布式P2P形式是第二代P2P,代表是Gnutella。这种形式不需 要有中心服务器和中心路由器,其上的每一个Peer都作为对等实体, 地位是完全平等的。每一个Peer既可以作为客户机又可以作为服务器, 并且它们与相邻的Peer有相同的能力。Gnutella网络模型中每个对等 机在功能上都是相似的,并没有专门的目录服务器。而对等机必须依靠 它们所在的网络来搜索文件和定位其它对等机。尽管Gnutella很好地 解决了中心化的问题,但是搜索请求要经过整个网络或者至少是一个很 大的范围才能得到结果,正因为如此,这种模式占用很多带宽,吞噬 大,效率低。而分布式哈希查找系统把每个节点和资源都通过HASH函 数进行映射获得全局ID,再利用分布式哈希表进行全局查找,从而使得 分布式哈希系统在查找资源时是有目的性的,降低了带宽吞噬率,也提 高了查找效率。 可见,P2P系统在不断地发展着,随着网络带宽和计算能力的进一 步提高,P2P模式的系统结构将会更加智能化,以便提供更多的共享资

文档评论(0)

sunny + 关注
内容提供者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档