基于激励机制的对等网络流量控制研究

来源 :中国海洋大学 | 被引量 : 0次 | 上传用户:cjt510
下载到本地 , 更方便阅读
声明 : 本文档内容版权归属内容提供方 , 如果您对本文有版权争议 , 可与客服联系进行内容授权或下架
论文部分内容阅读
对等网络(P2P)产生的流量消耗了大量网络带宽资源,对网络运行造成了巨大压力,而且P2P流量快速增长导致跨ISP域流量不断增长,增加了ISP的运营开销,因此P2P跨域流量控制问题已成为目前研究的热点。本文将已有的解决方案归为三类:ISP控制方案,P2P应用控制方案以及二者合作控制方案。ISP控制方案可以利用网络全局信息,但需要特别设备从网络流量中分析出P2P流量。P2P应用控制方案提高了P2P应用的主动性,但P2P应用难以获取网络全局信息,因此具有盲目性。合作方案主要是由ISP提供相关网络信息,P2P应用依据信息进行邻居选择,使网络流量尽可能限制在同一ISP域中,但ISP公布网络信息会影响网络的安全性。本文提出了ISP和P2P应用隐式合作的策略(Hidden Coordination,HIC)。主要设计思路是:首先,设计基于积分的拓扑自适应机制,使得P2P结点优先选择积分高的结点作为邻居,这样有利于P2P网络流量的集中控制。积分的高低衡量了该结点对P2P系统贡献度,因此结点与高积分结点连接有利于提高查询和下载的效率。第二,ISP部署一个或多个结点到P2P应用中(称为隐藏协调者)。从外部看来,隐藏协调者的行为和普通结点完全一致,但它们可以利用ISP提供的网络信息实现P2P流量引导。隐藏协调者同时具有P2P cache的功能,减少了ISP域中对相同内容的重复跨域请求,因此有利于P2P网络整体性能的提高。第三,为隐藏协调者设计特殊策略,使其长期保持高积分,保证其处于逻辑拓扑的中心位置,进而对大部分P2P流量起到引导作用。HIC的优势是:普通P2P结点在运行过程中完全不知道隐藏协调者的存在,甚至在完全没有隐藏协调者的情况下也能正常工作;隐藏协调者不向外部暴露任何网络信息,但可以完成对P2P流量的引导。论文的主要贡献:(1)深入研究和分析了现有P2P跨域流量控制问题,在此基础上提出了ISP和P2P应用隐式合作来实现P2P流量控制的策略。HIC可以在保证网络信息安全的同时,有效降低P2P跨域流量,并缩短用户的下载时间,提高下载成功率,取得了ISP和P2P应用的双赢结果。(2)论文在NS-2仿真平台上实现了HIC和Gnutella协议,证明HIC策略的有效性。通过将HIC与Gnutella的仿真实验结果进行对比,说明HIC策略不仅可以较好地降低跨ISP域流量,而且能够保证并促进P2P网络的整体性能。
其他文献
为保护数字作品版权人的利益,数字版权管理DRM技术得到人们的广泛认同。然而DRM技术重在保证获得权限的用户可以访问数字内容,却在支持权限的合理转移方面略显不足。对应传统的
20世纪以来,不确定性的科学价值和现实意义逐渐被人们所接受。学者们通过对概率论、模糊集理论以及近年来发展起来的粗糙集理论的应用,使得不确定性问题的研究取得了很大进展,其
认知图是一种软计算工具,是近年来兴起的一种新的知识管理方法和知识表达工具,它可以用来表示相关领域中实体之间的因果关系。认知图推理就是在认知图的基础上,利用已知的知
图像中包括哪些类别的对象?对象的具体位置在哪里?每一类的对象有几个?对象有什么姿势动作?它们之间的关系又是怎样?如果让人们回答这些问题,是一件很容易的事情。但普遍意义
当今信息存储对于各行业的重要性日益明显,对存储软硬件的容量增长、可靠性和高效性等都提出了新的要求和挑战。在信息存储领域,磁盘阵列技术从产生起就一直发挥着重要的作用
中文信息处理技术在当代有广泛的应用。随着互联网和计算机应用技术的快速发展,大量数据向中文信息检索、处理提出新的课题和需求。本文在计算语言学及形式语义学的基础上:(1
计算机断层成像技术(Computed Tomography, CT)是与MRI、同位素扫描、超声图像等一样重要的医学图像诊断手段。与其他医学成像方法相比,CT成像具有检查方便、无痛苦无创伤、
随着数据库技术的成熟和知识发现等领域技术的不断发展,数据挖掘技术应运而生,并在越来越广阔的领域得到应用和发展。粗糙集方法是一种重要的数据挖掘方法,是由波兰科学家Z.P
随着Internet的不断发展,信息过载和资源迷向已经成为制约人们高效使用Internet信息的瓶颈。人们希望网页的内容能够尽可能地根据用户的浏览兴趣自动调整,从而使每个用户感觉
在计算机技术高速发展的信息时代,人们越来越多的学习、工作和生活都在依赖于计算机软件系统的正常运行,软件在现实社会中扮演着越来越重要的角色。但是现有的软件技术并不能