P2P关键技术研究综述.doc

上传人:吴起龙 文档编号:1580231 上传时间:2018-12-25 格式:DOC 页数:24 大小:27.76KB
返回 下载 相关 举报
P2P关键技术研究综述.doc_第1页
第1页 / 共24页
P2P关键技术研究综述.doc_第2页
第2页 / 共24页
P2P关键技术研究综述.doc_第3页
第3页 / 共24页
亲,该文档总共24页,到这儿已超出免费预览范围,如果喜欢就下载吧!
资源描述

《P2P关键技术研究综述.doc》由会员分享,可在线阅读,更多相关《P2P关键技术研究综述.doc(24页珍藏版)》请在三一文库上搜索。

1、P2P关键技术研究综述doi:10.3969/j.issn.1001-3695.2010.03.001 Survey on peer-to-peer key technologies WANG Xue-long1,2, ZHANG Jing1 (1.School of Computer Science & Engineering, Xian University of Technology, Xian 710048, China; 2. School of Computer Science, Xian Shiyou University, Xian 710065, China) Abstrac

2、t:This paper totally summaried the up-to-date research advances on P2P technologies. Firstly, it analysed their advantages and disadvantages of the three P2P network. Secondly mainly introduced the current research status about the overlay network, message routing researching, self-organization, fau

3、lt-tolerant, trust model, incentive mechanism and safety model of P2P key technologies, and then cited some P2P system models. Finally, summarized and pointed out some content of future research. Key words:peer-to-peer model; overlay network; self-organization and fault-tolerant; resource searching;

4、 trust model; incentive mechanism P2P(peer-to-peer)是指由硬件形成网络连接后的信息控制技术,是一种强调节点之间逻辑对等的新型计算模式。目前,业界有很多关于P2P的定义,典型定义有: a)P2P工作组。P2P是通过系统间直接交换来共享计算机资源和服务。 b)Intel工作组。P2P是通过在系统之间直接交换来共享计算机资源和服务的一种应用模式。 c)IBM。P2P是由若干互连协作的计算机构成的系统,且至少具有如下特征之一:系统依存于边缘化(非中央式服务器)设备的主动协作,每个成员直接从其他成员而不是从服务器的参与中受益;系统中成员同时扮演服务器与客

5、户端的角色;系统应用的用户能够意识到彼此的存在,构成一个虚拟或实际的群体。 d)HP。P2P是一类采取分布式方式利用分布式资源完成关键功能的系统。这里分布式资源包括计算能力、存储空间、数据、网络带宽以及各种存在的可用资源。关键功能可以是分布式计算、数据内容共享、通信与协作或平台服务。 P2P的主要特点包括:a)去中心化,没有或弱化了集中控制概念;b)对等性,逻辑上各节点在功能上对等;c)自组织性,各节点以自组织的方式互连成一个拓扑网络,能够适应节点的动态变化;d)资源共享,相互连接的各节点以资源共享为目的1。 1 P2P网络的分类 对等网络(peer-to-peer network,P2P网络

6、)是对等模式应用的基础,目前已有很多分类标准,如文献2给出对等网络的五种分类方法。当前,采用较多的分类方法是按对等网络的体系结构将其分为三大类:a)混合式对等网络。其特点是含有中心索引服务器,记录内容的索引和节点的必要信息,辅助节点之间建立连接,而内容本身存储在节点中,内容的传递只在节点之间进行。典型的协议有Napster、Bt等。b)无结构对等网络。其特点是网络拓扑是任意的,内容的存储位置与网络拓扑无关;对等节点之间通过客户端软件搜索网络中存在的对等节点,并直接交换信息。典型的协议有Gnutella、Freenet、FastTrack、KaZaA等。c)结构化对等网络。其特点是基于分布式哈希

7、表,网络拓扑结构有严格规律,每个节点都随机生成一个标志(ID),内容的存储位置与节点标志之间存在着映射关系。著名协议包括Chord、Pastry、CAN、Tapestry等,其中基于Chord和Pastry开发的应用系统较多。 以上三种网络结构各有利弊。混合结构具有简单高效的查询机制和易于维护等优点,但因为中心服务器容易造成系统瓶颈问题使其可扩展性差;无结构对等网络具有设计简洁和分布式管理等优点,但因为查询中采用洪泛机制容易造成通信负担过大问题,可扩展性仍然较差并且查询结构不确定;结构化对等网络实现复杂且难实现模糊查询,但其严格的覆盖网结构和良好的可扩展性,使其成为多年来的研究热点。 P2P已

8、经在多种网络服务中应用,典型的有文件共享系统、分布式存储系统、实时通信系统、P2P多媒体传输系统等。其中,文件共享与存储应用是P2P目前最主要的应用领域。 2 P2P关键技术及其研究现状 P2P系统涉及的关键技术包括覆盖网络、消息路由与定位、资源搜索、系统的自适应和容错性以及它的激励机制、信任模型和安全问题等。随着P2P技术应用日益广泛,其研究热点集中在路由效率、信誉机制和安全监控等方面。 2.1 覆盖网络 覆盖网络是搭建在物理网络之上的逻辑网络,提供资源发现与定位服务。覆盖网的优劣直接影响查询效率。针对P2P覆盖网络的研究主要集中在三方面:a)结构化对等网络中覆盖网络与物理网络的拓扑意识和一

9、致性问题;b)覆盖网络的路由与定位效率问题;c)P2P覆盖网络分割问题。 1)覆盖网络拓扑结构一致性问题 混合结构对等网络基本采用星型拓扑结构,服务器是整个网络的核心,因此针对拓扑问题研究较少。无结构对等网络的覆盖网络没有固定、严格的拓扑结构,是一个随机生成、松散的组织。聚类方法是目前研究该类拓扑问题最多的方法3。结构化对等网络以DHT为基础构建覆盖网络,每个节点被随机映射到一个节点标号,所以普遍存在逻辑覆盖网络和物理网络不匹配现象,即拓扑不一致问题。在拓扑不匹配的覆盖网络中进行数据资源定位必然会影响查询响应时间。针对该问题主要采用以下两种思路改善:a)从底层物理网络拓扑方面考虑,该方法实现时

10、一般包括两个过程:首先搜集邻近信息,然后利用邻近信息构造覆盖网。主要的搜集信息的方式有:基于IP地址结构分析法和基于节点间传输时延分析法两种,前者利用IP地址处于同一网段的节点在物理上相近的思想,后者基于节点间传输时延越短则节点物理位置越近的思想。文献4提出了一种基于TTL洪泛收集邻居信息然后构建覆盖网络的位置相关拓扑匹配算法,该方法的缺陷是将延时和物理距离等同;文献5提出了一种基于重复链路检测的拓扑不一致解决方法,该方法基于实际Internet网络,通过降低覆盖网络路由导致的实际物理链路的重复使用,达到解决拓扑匹配问题目的。b)从应用层覆盖网考虑。文献6中提出了一种在保证DHT有效的前提下,

11、交换两个peer的nodeID的方法。其基本思想是首先每个节点周期性地探测一个随机节点,分别计算交换前后节点间的全部延时信息;然后比较判断,若交换前总延时大于等于交换后总延时,则交换节点标号,否则不交换。该方法对被交换节点所含内容交换问题缺乏研究。 2)覆盖网络的路由与定位效率问题 P2P系统中,覆盖网拓扑结构和路由表结构两个因素决定了路由和定位的方式。由于混合式对等网络依靠中心服务器工作,路由简单,研究重点是无结构对等网络路由和结构化对等网络路由。无结构对等网络通常采用洪泛法、扩展环、随机走和超节点路由等路由方法,并通过TTL来限制各种方法的半径。结构化对等网络的路由与覆盖网拓扑相关,不同的

12、拓扑有不同的方法,如Chord采用数据邻近路由、Pastry采用逐位匹配路由、CAN采用位置邻近路由等。文献7基于经典Chord进行改进,提出一个增强双向Chord环结构,在顺时针和逆时针两个方向都保留指针表并采用启发式方法寻找下一跳,提高路由与定位效率。 3)P2P覆盖网络分割问题 无结构对等网络和结构化对等网络容易出现覆盖网分割问题,其中结构化对等网络更易被攻击而分割。目前的分割解决方法有:主动避免或周期性检测法,即预防和避免覆盖网络分割发生;被动恢复或事件驱动法,即发生分割后修复使网络连通。文献8设计了一种有效检测和修复环状结构化覆盖网分割的方法;文献9基于有向图理论,提出了利用分点的概

13、念来描述无结构对等网络的拓扑关键点,并设计了一个简单、有效的分点检测和避免方法。 2.2 资源搜索方法 混合结构对等网络采用集中目录模型搜索方法,查询需要O(1)步;无结构对等网络一般采用洪泛请求模型搜索方法,查找需要O(N)步(N为节点数);结构化对等网络采用文件路由模型搜索方法,查找需要O(log N)步。近年来,该方面研究集中在无结构对等网络中洪泛法的查询效率优化和结构化对等网络中模糊查询的实现等方面。 无结构对等网络的洪泛式资源搜索法存在两个问题,即网络流量大、搜索效率低和容易造成查询局部性,以至于无法找到存在的资源。已提出以下改进方法:a)扩展环搜索法10,即TTL设置为一个动态的数

14、据。因事先无法知道数据离查询者到底有多远,查询者先以一个小的TTL值作洪泛查询,若查询成功则结束,否则增加TTL值再作洪泛查询,使搜索范围形成一个逐渐变大的圆环。b)超级节点搜索法11,即将覆盖网络拓扑分层。性能高的节点形成超节点网络层,其他节点作为某个超级节点的普通节点。普通节点利用某超级节点代理进行资源查询,而超级节点之间采用洪泛法。c)随机走搜索法12。该方法的思想是:节点收到查询消息时随机选择一个或若干个邻居点发送该消息,直到数据找到为止或TTL为0。它的优点是网络开销比洪泛法小,TTL可设置得很大。基于该方法的改进方法是带检测的随机走方法13,使用该方法可改善系统的可扩展性。d)基于

15、兴趣域的搜索法。其主要思想是每个节点按照各自感兴趣的文档不同被划分在不同的兴趣域中,搜索请求将首先在发起节点所属的兴趣域中进行传播。兴趣域是指拥有相同元数据的节点的集合。文献14中提出了一个基于用户共同兴趣的搜索方法,将洪泛法和DHT全局索引相结合的查询机制,提高了查询的效率。文献15中提出基于兴趣的超级节点算法构建有共同兴趣的组或社区,然后在组或社区中提高搜索效率的方法。e)提示性搜索法16。其主要思想是首先各资源共享节点发布共享信息,并在网络中传播和维护,然后路由信息时尽量选择可能包含相关内容的节点作为下一跳。文献17对此方法进行了改进,提出用Bloom Filter18技术表示共享资源,

16、降低了共享信息的维护开销;但是该方法对共享资源的传播和维护只能在一个相对较小的范围内进行。文献19对文献17进行了改进,提出了一种基于分布式丢弃Bloom Filter技术的概率搜索小组算法,提高了搜索的效率。此外,文献20提出了利用贝叶斯网络建立推理模型,采用概率并根据历史信息进行推理,将搜索导向到目标相关的节点的搜索算法。 结构化对等网络的资源搜索问题的研究主要集中在结构化对等网络中复合查询和结构化对等网络的语义搜索两方面的研究。a)复合查询的实现主要从数据存储方式方面考虑,如建立多关键字索引18和前追散列树21等。文献21中介绍的前缀散列树是一个构建在DHT值上的中间件,它封装了DHT,

17、将数据对象按照二进制形式的关键码组织成一棵前缀树,对上层应用提供模糊查询接口,实现一定程度上的模糊查询。文献22提出了一种支持多维数据范围查询的对等计算索引框架,利用VBI-tree层次化树结构将传统数据库中多维数据范围查询的索引结构扩展到P2P环境下,实现了分布式环境下的多维数据范围查询处理。b)语义搜索是基于内容的全文本搜索,查询以自然语言形式表示。早期文献23中使用向量空间模型和潜在语义索引等新兴的信息检索算法解决语义搜索问题。文献24将目前对等网络语义检索方面的研究划分为:利用兴趣局部性提高检索性能;利用用户的兴趣分组提高检索性能;在对等网络中部署本体。同时文献24还提出了一种基于用户

18、行为的语义检索方案。方案首先构建了一个辅助搜索的元数据空间,然后利用用户的搜索行为和下载行为的规律自动发现关键字和资源间的深层关系,实现语义搜索。 2.3 自适应问题 对等网络具有很强的动态性。动态性体现在不断地有新节点加入、旧节点离开、节点失效等情况发生。自适应问题研究对等网络如何处理并修复各种动态性情况,特别是节点失效问题的处理,从而确保其正常运行。例如文献6,7分别针对特定对等网络探讨了其自适应性问题。 三类覆盖网络处理自适应问题不同。混合对等网络中节点加入、离开、失效的处理都由中心服务器来完成。中心服务器周期性检测节点的状态,并对节点的异常情况进行处理,自适应过程简单。无结构对等网络中

19、,对于单层的无结构对等网络,其节点的加入是通过一个众所周知的节点完成,节点的离开和失效问题通过周期性探测消息反馈的信息来处理,自适应开销主要取决于探测消息的周期及相应路由表的维护;对于考虑超级节点的双层无结构对等网络,节点的加入、离开和失效通过超级节点完成,该网络的自适应是通过节点间频繁交换节点列表来完成。结构化对等网络中的自适应问题比较复杂,针对不同的网络有不同的处理方法,并各有独特之处。概括来说,节点加入时首先利用一个众所周知的节点作为入口点,根据网络特点收集自己的路由表信息,并维护其他相关节点路由信息。节点离开时首先移交自身保存的数据对象,然后通知其他相关节点修改各自的路由表信息。节点失

20、效问题处理方法一般采用周期性检测法,若有失效情况再作处理。节点失效问题是自适应中的难点问题,有关该问题的研究及进展在下节中描述。 2.4 容错性问题 容错性是指对等网络中发生错误时的避免方法或补救措施,其包含的内容有节点失效问题、节点引发的热点问题、安全问题、信誉问题等。 节点失效使节点状态或系统保存的数据对象变得与实际网络不一致,从而影响网络工作的效率和正确性。目前解决该问题的方式有冗余法和周期性检测法。冗余法包括硬件冗余和软件冗余。硬件冗余采用多台服务器集群策略,费用昂贵;软件冗余是研究热点,包括数据对象的复制、缓存、分片等方法,重点研究如何确定副本数量和放置位置。冗余编码方法25是一种常

21、见分片技术。文献26提出了每个节点根据自己建立的P2P存储系统的模型计算所需副本的数量和放置的位置的方法;文献27提出根据系统中节点的历史行为推算当前阶段合适的冗余策略;文献28提出了一种结合用户下载行为来衡量数据存储与共享系统中的冗余机制,但该机制的维护带宽占用率比较高,影响系统的可扩展性。除了以上具体的冗余算法外,不同的副本维护策略也是研究的热点。目前副本的一致性维护策略主要有三种,即被动复制策略、主动复制策略和基于生命期(TTL)的一致性策略。被动复制策略是一种副本驱动策略;主动复制策略即当数据对象被修改时,拥有者向其他副本发出验证信息或更新副本以提高数据可用性。文献29提出了一种利用洪

22、泛法传播更新副本的主动复制方法,同时也提出了一种通过选举产生检测一致性的被动复制方法,但该方法容易形成热点问题。基于生命期的副本一致性维护基本思想是给每个副本赋予一个生命期,在生命期内有效并可用,生命期结束后副本无效。文献30针对无结构对等网络中基于生命期一致性维护问题提出了一个分析模型。 P2P系统中,缓存是解决热点问题的常用方法。结构化对等网络中解决对象索引的热点问题一般采用路径缓存(即将对象索引信息缓存到定位路径上);解决对象本身的热点问题处理方法是将数据对象保存复制到节点标记邻近的节点上,同时告知请求在邻居节点可获得副本。无结构对等网络中解决的方法是将数据对象复制或缓存到邻居节点。另外

23、,文献31提出了一种根据每个节点的利用率和处理能力动态调整入连接个数,并判断查询负载在邻近节点之间的分配是否公平来消除热点问题的方法。入连接是指如果节点N出现在节点M的路由表中,则认为节点N有一条从M而来的入连接。文献32中针对热点问题提出了一个使用流分发策略和兼顾激励的博弈论方法。 2.5 激励机制 P2P网络中的激励机制大多数都是针对P2P文件系统中的搭便车问题提出的,文献33,34中对搭便车行为的抑制机制进行了研究。目前已有的激励机制有基于社会网络或经济关系的激励机制、基于博弈论的激励机制、基于声誉的激励机制和基于机制设计的激励方法四种。 a)基于经济关系的激励机制使用社会网络中市场的等

24、价交换方法实现激励:提供服务可以获得等价的回报。文献35,36中,前者提出了一种分布式支付机制,即节点支付货币来购买服务,而通过售出资源获取货币;后者从流量均衡和效率方面分析了支付机制的性能问题。文献37基于文献35提出了一种利用无私节点改善支付机制的方法,避免了因节点能力、网络拓扑或资源查找等原因造成的支付不均衡现象,有利于提高P2P用户数量。 b)基于博弈论的激励机制是一种定量化分析程度较高的方法。该机制中一个节点的行为选择与整个系统中同时在线的其他节点的行为选择紧密相关。文献38中利用博弈论的方法来分析搭便车现象,为对等网络提供激励和区分服务,保证贡献越多的用户获取更多的服务资源,并且能

25、够有效防止合谋获利的现象。 c)基于声誉的激励机制中,节点根据对方的声誉值决定合作程度,对不合作行为惩罚,对合作者奖励,形成基于互惠的合作机制。声誉系统一般要求用户具有惟一可信的身份标志,并需要一个权威的第三方声誉管理机构。如何降低算法复杂度、开销,减少对P2P系统自组织性的破坏是这类方法改进的目标33。 d)基于机制设计的激励方法是寻求能把任何可能的节点类型配置映射为机制设计者所期望结果的方法。机制设计通过转移支付影响节点的收益使设计者期望的结果成为均衡解。文献39提出的VCG机制能够激励参与者报告真实的私有信息,同时得到系统收益最大的博弈结果。 2.6 声誉与信任问题 P2P 系统信任机制

26、的研究内容主要包括信任链管理、信任自动协商和声誉系统三大类33。文献40研究了P2P环境下的信任管理问题,并探讨了P2P信任管理的可能性,把信任模型的构造理论分为社会学理论、概率理论和博弈理论三种。文献41提出了设计P2P声誉系统所要考虑的五个问题,即系统必须是自管辖的,系统必须是匿名的,系统不应该给予新来者任何额外的利益,系统应该尽量最小化声誉/信任机制带来的额外开销,系统应该对恶意节点有较强的容错性。 目前有多种信任模型,大体分为静态模型与动态模型两大类。静态模型对节点行为的动态变化不敏感,其代表性模型包括基于抱怨的信任模型40、基于资源信誉的XRep模型42、基于特征向量的EigenTr

27、ust模型41、基于角色的信任模型43、基于推荐的全局信任模型44等;动态信任模型即信任对某个实体来说不是固定的,而是依赖于对评估客体的观察结果,随着观察结果的变化而提高或降低,承认时间在信任进化过程中的重要作用。文献45提出了动态信任模型概念;文献46给出了动态信任的形式化描述方法;文献47在理论方面给出了动态信任的测度模型,即一个理论性的信任评价尺度框架。代表性动态信任模型有基于滑动窗口机制的PeerTrust模型48、基于时间参数的DyTrust模型49、基于数据压缩领域中的行程编码理论的RunTrust模型50等。 2.7 安全问题 P2P安全问题分为底层技术方面和非技术性方面两大类。

28、底层技术方面的安全问题(如监听或中断网络通信、窜改或伪造虚假数据等)及其安全策略主要通过计算机网络安全中的相关技术(如加密、数字签名等)解决1。各类对等网络普遍关注的非技术方面安全问题是版权问题、管理问题和垃圾信息问题等。对等网络本身的特点决定了传统的集中统一管理的安全机制访问控制不能完全解决P2P系统安全问题。文献51分析了传统访问控制的缺点,提出一个分簇对等网络模型及在该模型下基于角色访问控制技术的P2P系统安全机制。文献52提出了一个基于团体的分布式路由算法(CSDR)及其安全性扩展技术。方法融合了信息安全技术、分布式计算技术和路由通信技术,也兼顾了具体应用需求和现有网络行为特征,有利于

29、构建安全的互连互通对等网络。另外,本文前部分提到的覆盖网分割问题、热点问题、负载均衡问题和个人隐私问题等也属于P2P安全问题范畴。目前在P2P安全方面的研究主要是借鉴分布式系统中信任管理的概念,通过信任管理途径来实现P2P系统中服务、数据等的受控制访问33。 3 P2P系统开发模型 P2P系统代表性开发模型有:a)文件共享方面,文献53提出了一个基于网络编码的P2P文件共享应用;b)协同工作方面,文献54设计并实现了一个P2P多媒体协同环境PECOLE,该系统基于JXTA框架和SWT技术实现了聊天、网络会议、多语言协同等功能;c)流媒体传输方面,文献55提出了一种基于P2P的VoD服务体系Pe

30、erVoD;d)应用层多播方面,文献56设计了一个P2P应用层多播系统PeerTalk,该系统主要针对异地多方电话会议而设计。此外,文献57给出了一个通用P2P系统高层框架模型,并利用该模型分析了Napster、FreeNet和JXTA等P2P系统,对模型进行了验证。当前P2P系统实现主要采用Sun公司的JXTA平台和微软的.NET平台。其中开源JXTA有望成为P2P网络应用开发的统一平台1。 4 P2P技术面临的问题展望 尽管P2P的研究和应用日益深入,但P2P领域中仍然充满问题和挑战。下面给出需进一步深入探讨的问题:a)覆盖网的拓扑敏感与一致性和路由效率优化机制研究。目前已有大量针对典型协

31、议覆盖网构建的改善研究成果。b)对等网络中信息检索技术研究,即非结构化对等网络中信息检索的成功率和查全率技术研究及结构化对等网络中语义模糊查询技术研究。c)P2P系统中防止搭便车行为的激励机制研究。d)P2P系统中的声誉/信任机制研究。如何构建有效的P2P信任模型,实现对恶意组织和恶意个体的攻击的检测,保证网络高的可用性和服务质量。e)对等网络中节点失效时的自适应问题。其中包含确保数据高可用性的冗余算法和机制研究。f)P2P系统的测量和评估。其中包括测量的方案、拓扑的测量、流量的测量和内容可用性测量等方面研究。g)P2P的模拟和仿真环境搭建或设计实现。h)P2P网络的分割问题的研究,即无机构和

32、结构化对等网络中分割点的查询与避免方法研究。i)P2P僵尸网络问题也是近年来研究的一个新热点。j)基于DHT结构化P2P应用中容错性、抗波动性和负载均衡问题研究。此外,基于JXTA平台的P2P实用系统开发和P2P技术与其他技术(如网格、Web Service、CDN和无线网络等)的融合也是P2P领域研究的热点。 22张蓉,钱卫宁,周傲英. 一种支持多维数据范围查询的对等计算索引框架J. 计算机研究与发展,2009,46(4):529-540. 23TANG Chun-qiang, XU Zhi-chen, DWARKAKAS S. Peer-to-peer information retrie

33、val using self-organizing semantic overlay networksC/Proc of Conference on Applications,Technologies, Architectures, and Protocols for Computer Communications. 2003:175-186. 24邱志欢,肖明忠,代亚非. 一种P2P环境下基于用户行为的语义检索方案J.软件学报, 2007,18(9):2216-2225. 25RIZZO L. Effective erasure codes for reliable computer com

34、munication protocolsJ. ACM Computer Communication Review, 1997,27(2):24-36. 26RANGANATHAN K, IAMNITCHI A, FOSTER I. Improving data availability through dynamic model-driven replication in large peer-to-peer communitiesC/Proc of the 2nd IEEE/ACM International Symposium on Cluster Computing and Grid.

35、2002:376-381. 27BHAGWAN R, TATI K, CHENG Y, et al. Total recall:system support for automated availability managementC/Proc of the 1st Conference on Networked Systems Design and Implementation. 2004:337-350. 28陈贵海,吴帆,李宏兴,等. 基于DHT的P2P系统中高可用数据冗余机制J.软件学报,2008,31(10):1695-1704. 29LIU Xiao-tao, LAN Jiang,

36、 SHENOY P,et al. Consistency maintenance in dynamic peer-to-peer overlay networksJ. Computer Networks, 2006,50(6):859-876. 30TANG Xue-yan, XU Jian-liang, LEE Wang-chien. Analysis of TTL-based consistency in unstructured peer-to-peer networksJ. IEEE Trans on Parallel and Distributed Systems, 2008,19(

37、12):1683-1694. 31HUANG Guo-wei, WU Gong-yi, CHEN Zhi. A fair load balancing algorithm for hypercube-based DHT networksC/Proc of the 8th International Conference on Webage Information Management. 2007:116-126. 32YANG Zhen, MA Hua-dong. Hotspot avoidance for P2P streaming distribution application: a g

38、ame theoretic approachJ. IEEE Trans on Parallel and Distributed Systems, 2009,20(2):219-232. 33黄保华. 对等系统的安全与激励机制研究D. 武汉:华中科技大学,2006. 34余一娇,金海. 对等网络中的搭便车行为分析与抑制机制综述J.计算机学报, 2008,31(1):1-13. 35GUPTA R, SOMANI A K. Pricing strategy for incentive selfish nodes to share resources in peer-to-peer(P2P)netw

39、orksC/Proc of the 12th IEEE International Conference on Networks. 2004:624-629. 36FRIEDMAN E J, HALPERN J Y, KASH I A. Efficiency and Nash equilibria in a scrip system for P2P networksC/Proc of the 7th ACM Conference on Electronic Commerce. New York:ACM Press, 2006:140-149. 37彭冬生,林闯,刘卫东. 利用无私节点改善基于支

40、付机制P2P应用的性能J.计算机学报, 2008,31(6):953-959. 38MA R T B, LEE S C M, LUI J C S,et al. Incentive and service differentiation in P2P networks:a game theoretic approachJ. IEEE/ACM Trans on Networking, 2006,14(5):978-991. 39PARKES D C, SCHNEIDMAN J. Distributed implementations of Vickrey-Clarke-Groves mechani

41、smsC/Proc of the 3rd International Joint Conference on Autonomous Agents and Multiagent Systems. 2004:261-268. 40ABERER K, DESPOTOVIC Z. Managing trust in a peer-to-peer information systemC/Proc of the 10th International Conference on Information and Knowledge Management.New York:ACM Press, 2001:310

42、-317. 41KAMVAR S D, SCHLOSSER M T,GARCIA-MOLINA H. The Eigentrust algorithm for reputation management in P2P networksC/Proc of the 12th International Conference on World Wide Web.New York: ACM Press, 2003:640-651. 42ERNESTO D, SABINA D C, STEFANO P,et al. A reputation-based approach for choosing rel

43、iable resources in peer-to-peer networksC/Proc of the 9th ACM Conference on Computer and Communications Security. New York:ACM Press, 2002:207-216. 43KHAMBATTI M, DASGUPTA P, RYU K D. A role-based trust mo-del for peer-to-peer communities and dynamic coalitionsC/Proc of the 2nd IEEE International In

44、formation Assurance Workshop.Wa-shington DC:IEEE Computer Socitey, 2004:141-154. 44窦文,王怀民,贾焰,等. 构造基于推荐的peer-to-peer环境下的trust模型J. 软件学报, 2004,15(4):571-583. 45ELOFSON G. Developing trust with intelligent agents: an exploratory studyC/Proc of the 1st International Workshop on Trust. 1998:125-139. 46JON

45、KER C M, TREUR J. Formal analysis of models for the dynamics of trust based on experiencesC/Proc of the 9th European Workshop on modeling Autonomous Agents in a Multi-Agent World. London:Springer-Verlag, 1999:221-231. 47DUMA C, SHAHMEHRI N, CARONNI G. Dynamic trust metric for peer-to-peer systemsC/P

46、roc of the 2nd International Workshop on P2P Data Management, Security and Trust. 2005:776-781. 48XIONG Li, LIU Ling. PeerTrust:supporting reputation-based trust in peer-to-peer communitesJ. IEEE Trans on Data and Know-ledge Engineering, 2004,16(7): 843-857. 49CHANG Jun-sheng, WANG Huai-min, YIN Gan

47、g. DyTrust: a time-frame based dynamic trust model for P2P systemsJ. Chinese Journal of Computers, 2006,29(8):1301-1306. 50方群,吉逸,吴国新,等. 一种基于行程编码的P2P网络动态信任模型J.软件学报, 2009,20(6):1602-1616. 51牛新征,佘,路纲,等. 基于RBAC技术的P2P安全机制的研究J.电子科技大学学报, 2007,36(3):112-118. 52周世杰. 对等计算中的分布式路由算法及其安全性研究D. 成都:电子科技大学, 2004. 53YANG Min, YANG Yuan-yuan. Peer-to-peer file sharing based on network codingC/Proc of the 28th IEEE International Conference on Distributed Computing Systems. 2008:168-175. 54ELSADDIK A, RAHMAN A, ABDALA S,et al. PECOLE: P2P multimedia collaborative environ

展开阅读全文
相关资源
猜你喜欢
相关搜索

当前位置:首页 > 其他


经营许可证编号:宁ICP备18001539号-1