Download presentation
Presentation is loading. Please wait.
1
P2P的技術與實際應用現況 朝陽科技大學資訊管理系 王淑卿
2
Outline 何謂P2P P2P之分類 P2P跟主從式系統之優劣 P2P之應用 相關軟體 爭議 計算技術展望 問題與討論 1
3
何謂P2P 分散式架構 主從式系統(Client/Server System) 端對端技術(peer-to-peer)
用戶端彼此之間可以相互溝通 2
4
主從式系統(Client/Server ystem)
傳輸路徑: 紅色的虛線代表使用者看似兩台電腦直接溝通, 而事實上兩條藍色的線才是真正資料傳輸的方式。 3
5
端對端技術(peer-to-peer) P2P 則是用戶端彼此之間可以相互溝通,
加速資料傳輸的速度,而伺服器的功能主要是用來尋找其他用戶端。 4
6
P2P之分類(1/6) 依中央化程度 純P2P: 節點同時作為用戶端和伺服器端。 沒有中心伺服器。 沒有中心路由器。 如Gnutella。
5
7
P2P之分類(2/6) 依中央化程度 雜P2P: 有一個中心伺服器保存節點的資訊並對請求這些資訊的要求做出響應。
節點負責發布這些資訊,讓中心伺服器知道它們想共享什麼檔案,讓需要它的節點下載其可共享的資源。 路由終端使用位址,透過被一組索引參照來取得絕對位址。 如最原始的Napster。 6
8
P2P之分類(3/6) 依中央化程度 混合P2P: 同時含有純P2P和雜P2P的特點。 如Skype。 7
9
P2P之分類(4/6) 依網路拓撲結構 結構P2P: 點對點之間互有連結資訊,彼此形成特定規則拓撲結構。
需要請求某資源時,依該拓撲結構規則尋找,若存在則一定找得到。 如Chord、CAN。 8
10
P2P之分類(5/6) 依網路拓撲結構 無結構P2P: 點對點之間互有連結資訊,彼此形成無規則網狀拓撲結構。
需要請求某資源點時,以廣播方式尋找,即使存在也不一定找得到。 如Gnutella。 9
11
P2P之分類(6/6) 依網路拓撲結構 鬆散結構P2P: 點對點之間互有連結資訊,彼此形成無規則網狀拓撲結構。
如Freenet。 10
12
P2P跟主從式系統之優劣 優點 集中易管理 安全性較佳 伺服器各司其職、專業分工 流量易控制 架設容易 成本低廉 可隨時新增電腦 彈性高
端對端式系統 優點 集中易管理 安全性較佳 伺服器各司其職、專業分工 流量易控制 架設容易 成本低廉 可隨時新增電腦 彈性高 缺點 伺服器負荷高 新增或異動伺服器較複雜 需要專業人員管理 維護不易 佔用大量頻寬 安全維護不易 11
13
P2P之應用(1/2) 對點技術有許多應用。共享包含各種格式音訊,視訊,數據等的檔案是非常普遍的,即時數據(如IP電話通訊)也可以使用P2P技術來傳送。 12
14
P2P之應用(2/2) Napster,OpenNAP,和IRC@find Gnutella和Freenet
使用P2P結構來處理所有的任務,有時被認為是真正的P2P網路。 13
15
相關軟體(1/2) 檔案分享 這是目前使用最多的應用,包括 eMule、eDonkey、BT、Clubbox、MXIE、PIGO,以及國內官司纏身的 Kuro、EZPeer 等。 通訊應用 即時通訊軟體,如 Skype,已經使用 P2P 技術。 14
16
相關軟體(2/2) 遊戲 目前只有一些小型的線上遊戲使用 P2P 技術,例如 Yahoo 的線上二人撞球、Microsoft 的線上牌類遊戲等。 15
17
爭議 法律爭議 侵犯版權 搜尋功能 Bittorrent 造成網路頻寬壅塞 單純文件分享 16
18
爭議 – 安全方面(1/2) 許多P2P網路一直受到懷有各種目的的人的持續攻擊,包括了: 中毒攻擊(提供內容與描述不同的檔案)
拒絕服務攻擊(使網路執行非常慢甚至完全崩潰) 背叛攻擊(使用者或軟體使用網路卻沒有貢獻出自己的資源) 在資料中插入病毒(如,下載或傳遞的檔案可能被感染了病毒或木馬) 17
19
爭議 – 安全方面(2/2) P2P軟體本身的木馬(如,軟體可能含有間諜軟體) 過濾(網路運營商可能會試圖禁止傳遞來自P2P網路上的資料)
身份攻擊(如,跟蹤網路上使用者並且進行不斷騷擾式的或者是用合法性地攻擊他們) 垃圾資訊(如在網路上發送未請求的資訊--不一定是拒絕服務攻擊) 18
20
計算技術展望 P2P系統使用更強的對等點 電腦科學研究 以超級對等點(Super Node)作為伺服器
Chord計劃, ARPANET, the PAST storage utility, P-Grid及CoopNet內容分發系統 19
21
問題與討論 除了上述所提到之應用,P2P還有什麼可以應用的方向? 合法?非法?怎樣才算合理的使用P2P軟體? 20
22
參考文獻 Feder, Jesse M.. Is Betamax Obsolete: Sony Corp. of America v. Universal City Studios, Inc. in the Age of Napster. Creighton Law Review. 2003, 37: 859. ISSN Foundation of Peer-to-Peer Computing, Special Issue, Elsevier Journal of Computer Communication, (Ed) Javed I. Khan and Adam Wierzbicki, Volume 31, Issue 2, February 2008 Ross J. Anderson. The eternity service. In Pragocrypt 1996, 1996. Stephanos Androutsellis-Theotokis and Diomidis Spinellis. A survey of peer-to-peer content distribution technologies. ACM Computing Surveys, 36(4):335–371, December 2004. Biddle, Peter, Paul England, Marcus Peinado, and Bryan Willman, The Darknet and the Future of Content Distribution. In 2002 ACM Workshop on Digital Rights Management, November 2002. 21
23
參考文獻 Ralf Steinmetz, Klaus Wehrle (Eds). Peer-to-Peer Systems and Applications. ISBN X, Lecture Notes in Computer Science, Volume 3485, September 2005. Ramesh Subramanian and Brian Goodman (eds), Peer-to-Peer Computing: Evolution of a Disruptive Technology, ISBN , Idea Group Inc., Hershey, PA, USA, 2005. Shuman Ghosemajumder. Advanced Peer-Based Technology Business Models. MIT Sloan School of Management, 2002. Sagit's 電腦與生活科技 droger的資訊心得整理 22
Similar presentations