امروز شنبه ، ۱۴۰۱/۰۴/۱۱
بدان
کلیه مقالات

شبکه ها و برنامه های نظیر به نظیر (خلاصه داستان و دستورالعمل های تحقیق):

Peer-to-Peer Networking and Applications (Synopsis and Research Directions):

شبکه ها و برنامه های نظیر به نظیر (خلاصه داستان و دستورالعمل های تحقیق):

چکیده:

محاسبات و شبکه های نظیر به نظیر از پیشرفت های مهم برای طراحی سیستم های توزیع شده در مقیاس بزرگ و تکامل معماری اینترنت هستند.

برنامه های کاربردی گسترده ، امکان سنجی و توانایی اقتصادی آنها را برای خدمات با میلیون ها کاربر نشان داده است.

تحقیقات زیادی برای رسمیت بخشیدن و بهبود نتایج تجربی دنبال شده است.

این فصل مقدماتی نتایج کلیدی این زمینه را بررسی می کند ، اصطلاحات را معرفی می کند و موارد باز را که احتمالاً جهت گیری های مهم تحقیق هستند ، شناسایی می کند.

1. مقدمه:

1-1 اهمیت و ظهور:

در سال های اخیر چندین برنامه مهم رایانه رومیزی ظهور کرده اند که از معماری غیرمتمرکز در مقیاس اینترنت برای اتصال همزمان میلیون ها کاربر برای به اشتراک گذاشتن محتوا ، تشکیل گروه های اجتماعی و برقراری ارتباط با ارتباطات آنها استفاده می کنند.

این برنامه ها به دلیل حذف سرورها برای واسطه گری بین سیستم های پایانی که برنامه ها روی آنها اجرا می شوند ، به عنوان peer to peer طبقه بندی می شوند و رفتار شبکه آنها به عنوان یک شبکه overlay توصیف می شود زیرا پروتکل های peer یک شبکه مجازی را از طریق شبکه فیزیکی تشکیل می دهند.

در حالی که برنامه های همتا به همتا (P2P) صعودی سریع و تأثیر گسترده ای داشته اند ، در آینده پوشش های P2P احتمالاً برنامه های مهم جدیدی را که به دنبال این روندهای فناوری وجود دارد ، فعال می کنند: - پیشرفت های مداوم در وفاداری تجربه سرگرمی مصرف کننده و ظرفیت شبکه و محاسبات دستگاههای سرگرمی مرتبط.

- توسعه شبکه های سنجش متراکم و همه جا با جمع آوری داده های بی درنگ از انواع پدیده ها.

- استقرار گسترده شبکه های بی سیم پهن باند (WiMax ، 802.11n ، UWB ، LTE).

- گسترش تلفن های هوشمند تلفن همراه و سایر دستگاه های تلفن همراه با پهنای باند.

- استفاده از شبکه های شخصی ، شبکه های مربوط به بدن و شبکه های وسایل نقلیه ، برای اتصال سنسورهای بلادرنگ و دستگاه های محاسباتی جاسازی شده.

پذیرش گسترده این فن آوری ها ، جمع آوری اطلاعات با اعتماد به نفس بالا و فراگیر ، انتشار و توزیع محتوا و به اشتراک گذاری داده ها و اطلاعات در زمان واقعی محیطی و شخصی را در مقیاس جهانی امکان پذیر می کند.

مزایای این شامل افزایش آگاهی از محیط شخصی ، آگاهی دقیق تر از زمینه در تعامل با دیگران و افزایش آگاهی از وضعیت برای برنامه های مختلف از سرگرمی و تفریح ​​همه جانبه ، مدیریت محیط زیست ، امنیت داخلی و بازیابی بلایا است.

پوشش های نظیر به نظیر به دلیل قابلیت مقیاس پذیری بالا ، انعطاف پذیری برای انواع مختلف برنامه ها و مانع ورود کم ، یکی از اجزای مهم این چشم انداز در آینده است.

تکامل پوشش های P2P معاصر برای فعال کردن این چشم انداز آینده یک جهت مهم تحقیقاتی است.

استفاده از پروتکل های لایه کاربرد برای ایجاد پوشش برای ارائه خدمات اینترنتی دارای سابقه طولانی است (جدول 1).

با این وجود تا همین اواخر ، این نوع پوشش ها از پروتکل های خاص طراحی شده استفاده می کردند و برای اتصال سرورهای درون ساختار به جای سیستم های نهایی استفاده می شدند.

علاوه بر این ، فضای آدرس پوشش معمولاً مجازی نبوده و برخورد با churn یک نقطه اصلی طراحی نبود.

با این وجود ، چنین پوشش های خدماتی همچنان بخش مهمی از معماری اینترنت [1-3] هستند و علاقه به استفاده از قابلیت مجازی سازی پایان به انتها و مجتمع های پوشش در تکامل معماری اینترنت افزایش می یابد.

به عنوان مثال تلاش های تحقیقاتی در این راستا شامل SpoVNet [4] و SATO [5] است.

محبوبیت مشهور سیستم های اشتراک فایل P2P که از Napster ترکیبی آغاز می شود و به دنبال آن سایر سیستم های P2P مانند Gnutella ، FastTrack ، KaZaa و BitTorrent بارگیری محتوای جدیدی را ایجاد می کنند ، علاقه جامعه تحقیق را برای ایجاد راه حل هایی برای کمبودهای قابل درک این سیستم ها تقویت می کند. .

در دسترس بودن بعدی برنامه های P2PTV و VoP2P که در بخش بعدی بحث شد ، کاتالیزورهای بیشتری برای تحقیقات در جریان رسانه های زمان واقعی از طریق شبکه های بیش از حد P2P بود.

زیربنای قابل توجه تحقیقات در زمینه بهبود پوشش های P2P ، کارهای اولیه جدول جداول هش توزیع شده توسط Devine [6] و همچنین Litwin و همکاران بود - [7، 8].

Plax-ton ​​، Rajaraman و Richa (PRR) [9] با استفاده از یک طرح پسوند پسوند ، اولین الگوریتم ها را برای مکان و مسیریابی شی distributed توزیع شده ارائه دادند.

PRR پایه ای برای طراحی های تأثیرگذار بعدی مانند ملیله و شیرینی بود.

کارگر و دیگران [10] هش کردن سازگار رسمی که پایه بسیاری از طراحی های DHT است.

1-2 برنامه اصلی:

اولین سیستم پرکاربرد فایل ، Napster ، دارای معماری ترکیبی بود که در آن فهرست بر روی یک سرور ذخیره می شد ، اما همکاران مستقیماً پرونده ها را بین آنها منتقل می کردند.

Napster اولین پرونده آزمایشی حقوقی برای به اشتراک گذاری پرونده محتوای دارای مجوز شد ، و متعاقباً مجبور شد برای محافظت از چنین محتوایی تغییر کند.

برای جلوگیری از چالش های حقوقی که Napster با آن روبرو است ، تعدادی سیستم اشتراک فایل از peer to peer توسعه داده شده است (جدول 2).

اکثر این سیستم های اشتراک فایل نسل دوم بر اساس همپوشانی های بدون ساختار بود.

در حالی که این سیستم ها هیچ مکانیزمی برای حمایت از حقوق دارندگان محتوا نداشتند ، در برخی موارد برنامه P2P

توسعه دهندگان از طریق فروش برنامه های خود یا جاسازی نرم افزارهای جاسوسی در مشتریان درآمد کسب می کنند. مطالعات اخیر تحقیق در مورد سیستم های اشتراک فایل P2P شامل [11–16] است.

چندین سرمایه گذاری جدید مانند QTrax ، SpiralFrog و TurnItUp پیشنهاد کرده اند که DRM را در برنامه های تقسیم فایل یا مدل های مبتنی بر آگهی که در آن تبلیغات هنگام پخش رسانه تحویل داده می شود ، وارد کنید.

بنیانگذاران KaZaA متعاقباً اولین برنامه P2P (VoP2P) صوتی پرکاربرد ، Skype را راه اندازی کردند.

در حال حاضر Skype حدود 15 میلیون کاربر همزمان را به هم متصل می کند و خدمات متنوعی از جمله تماس صوتی و تصویری P2P ، تماس صوتی با نقاط انتهایی PSTN ، حضور و پیام رسانی فوری را ارائه می دهد.

مانند KaZaA ، پروتکل Skype رمزگذاری شده است و تعریف پروتکل منتشر نشده است.

برخی مطالعات نشان داده اند که اسکایپ از یک مدل ابرپرشتاب استفاده می کند و ابرمردها از مسیر عبور از NAT برای اتصال همتایان خود به پشت NAT ها پشتیبانی می کنند.

علاوه بر این ، ابرمردها نیز به عنوان رله های رسانه ای عمل می کنند.

مطالعات تحقیقاتی اخیر Skype شامل [17–21 ، 101] است.

بر خلاف سیستم های اشتراک فایل که رفتار رایگان سوارکار را نشان می دهد ، در کاربران تلفن P2P انگیزه این است که ارتباط برقرار کنند تا بتوانند تماس بگیرند و وضعیت فعلی دوستان خود را مشاهده کنند.

طول عمر طولانی مدت برنامه به معنی پایین بودن میزان ریزش است که باعث می شود عملکرد پوشش پایدارتر باشد.

مطالعات تجربی Skype طول گره به طور قابل توجهی بالاتر را در مقایسه با سیستم های اشتراک فایل P2P نشان داده است.

توزیع ویدئوی جریانی که از آن با عنوان P2PTV یاد می شود نیز به یکی از کاربردهای مهم P2P تبدیل شده است.

از مدلهای مختلفی استفاده می شود ، از جمله توزیع به سبک تورنت ، چند مرحله پخش لایه برنامه و CDN های ترکیبی (شبکه های تحویل محتوا).

به عنوان مثال برنامه های PPTV شامل Babelgum ، Joost ، PPLive ، PPStream ، SopCast ، TVants ، TVUPlayer ، Veoh TV و Zattoo هستند.

انتظار می رود P2PTV نقش مهمی در استقرارهای آینده IPTV داشته باشد.

خلاصه ای از تحقیقات مربوط به P2PTV بعداً در این فصل مورد بحث قرار گرفته است.

1-3 تعریف و خصوصیات سیستم های P2P:

سیستم های نظیر به نظیر در بسیاری از مقالات تعریف شده است.

در اینجا دو تعریفی وجود دارد که مفاهیم اشتراک منابع ، خود سازماندهی ، عدم تمرکز و اتصال به یکدیگر را در بر می گیرد: اگر شرکت کنندگان بخشی از منابع سخت افزاری خود را به اشتراک بگذارند ، یک معماری شبکه توزیع شده می تواند یک شبکه همتا به همتا باشد ، ظرفیت ذخیره سازی ، ظرفیت پیوند شبکه ، چاپگرها).

این منابع مشترک برای ارائه خدمات و محتوای ارائه شده توسط شبکه (به عنوان مثال اشتراک فایل یا فضای کاری مشترک برای همکاری) لازم است.

توسط سایر همسالان قابل دسترسی هستند.

"[22]" سیستم های نظیر به نظیر سیستم های توزیع شده ای متشکل از گره های بهم پیوسته ای هستند که می توانند خود را در توپولوژی شبکه با هدف اشتراک منابع مانند محتوا ، چرخه های پردازنده ، فضای ذخیره سازی و پهنای باند سازماندهی کنند ، قادر به سازگاری با خرابی ها و سازگاری هستند. جمعیت گذرا گره ها ضمن حفظ اتصال و عملکرد قابل قبول ، بدون نیاز به واسطه یا پشتیبانی از سرور یا مرجع متمرکز جهانی. " [23] همچنین یک شبکه همپوشانی را تعریف کرده ایم [26]:

یک لایه برنامه شبکه مجازی یا منطقی که در آن نقاط پایانی قابل آدرس دهی هستند و اتصال ، مسیریابی و پیام رسانی بین نقاط انتهایی را فراهم می کند.

شبکه های Overlay غالباً به عنوان بستری برای استقرار سرویس های جدید شبکه یا تهیه توپولوژی مسیریابی که از شبکه فیزیکی زمینه در دسترس نیست ، استفاده می شود.

بسیاری از سیستم های نظیر به نظیر شبکه های همپوشانی هستند که در بالای اینترنت کار می کنند.

خصوصیات زیر ویژگی هایی است که در اکثر سیستم های P2P یافت می شود.

به اشتراک گذاری منابع:

هر همتا منابع سیستم را به عملکرد سیستم P2P کمک می کند.

در حالت ایده آل ، این اشتراک منابع متناسب با استفاده همکار از سیستم P2P است ، اما بسیاری از سیستم ها از مشکل رایگان سوارکار رنج می برند.

شبکه ای:

همه گره ها با گره های دیگر در سیستم P2P به هم پیوسته اند و مجموعه کامل گره ها اعضای یک نمودار متصل هستند.

وقتی نمودار دیگر متصل نیست ، گفته می شود که پوشش دارای پارتیشن است.

تمرکززدایی:

رفتار سیستم P2P توسط اقدامات جمعی گره های همتا تعیین می شود و هیچ نقطه کنترل مرکزی وجود ندارد.

برخی از سیستم ها با استفاده از یک سرور ورود به سیستم مرکزی ، سیستم P2P را ایمن می کنند.

توانایی مدیریت پوشش [24] و کسب درآمد از عملکرد آن ممکن است به عناصر متمرکز نیاز داشته باشد.

تقارن:

گره ها نقش یکسانی در عملکرد سیستم P2P دارند.

در بسیاری از طرح ها این ویژگی با استفاده از نقش های همکار خاص مانند super peers یا رله های هم رده آرام می شود.

خودمختاری:

مشارکت همتا در سیستم P2P به صورت محلی تعیین می شود و هیچ زمینه اداری واحدی برای سیستم P2P وجود ندارد.

خود سازماندهی:

سازمان سیستم P2P با گذشت زمان با استفاده از دانش محلی و عملیات محلی در هر نظیر افزایش می یابد و هیچ همگانی بر سیستم مسلط نیست.

Biskupski ، Dowling و Sacha [25] استدلال می کنند که سیستم های P2P موجود بیشتر خصوصیات خود سازماندهی را به نمایش نمی گذارند.

مقیاس پذیر:

این پیش نیاز سیستم های P2P با میلیون ها گره چند منظوره است و بدان معنی است که منابعی که در هر همتا استفاده می شود به عنوان تابعی از اندازه پوشش که کمتر از خطی است ، نرخ رشد را نشان می دهند.

این همچنین بدان معنی است که زمان پاسخ به عنوان تابعی از اندازه پوشش بیش از خطی رشد نمی کند.

ثبات:

در حداکثر سرعت چرخش ، سیستم P2P باید پایدار باشد ، به عنوان مثال ، باید نمودار متصل خود را حفظ کند و بتواند به طور قطعی در محدوده عملی شمارش جهش حرکت کند.

1-4 مدل تجاری:

برنامه های اشتراک فایل P2P توسط اپراتورهایشان با فروش نرم افزار مشتری P2P یا تعبیه جاسوس افزار در برنامه درآمد کسب کرده اند.

صدور مجوز برای محتوا تا به امروز موفقیت آمیز نبوده است.

برنامه پیشرو VoP2P ، اسکایپ ، تلفن پایه P2P را به صورت رایگان ارائه می دهد و درآمد خدمات اضافی مانند نامه صوتی یا تماس های همکار به PSTN را دریافت می کند.

مدل اصلی برای اپراتورهای P2PTV مشابه کابل و تلویزیون های پخش شده است - تبلیغات تعبیه شده با بینایی قابل اندازه گیری.

پیاده سازی مکانیسم های تبلیغاتی مورد استفاده در جستجوی وب (نمایش ، هزینه برای هر کلیک و قرارگیری) در برنامه های P2P دشوارتر است ، زیرا تأیید نمی تواند به یک نقطه جمع آوری متمرکز اعتماد کند.

شکل 1 الف یک مدل ساده برای شمارش کلیک و کلیک در جستجوی وب را نشان می دهد.

نتایج جستجو توسط موتور جستجو تولید می شود و به موازات کلمات کلیدی جستجو و معیارهای دیگر برای انتخاب تبلیغاتی که با نتایج جستجو ترکیب می شوند ، استفاده می شود و در نتیجه برای هر تبلیغ نمایش داده می شود.

هر بار که برداشتی ایجاد می شود ، یک پیشخوان در پایگاه داده تجزیه و تحلیل تبلیغات به روز می شود.

اگر کاربر روی تبلیغ کلیک کند ، آدرس اینترنتی جاسازی شده به صفحه وب تبلیغ کننده منتهی می شود.

شمارنده کلیک باید در پایگاه داده تجزیه و تحلیل تبلیغات به روز شود.

دو راه برای به دست آوردن این امر این است که به طور غیر مستقیم آدرس اینترنتی آگهی را از طریق وب سرور خاص موتور جستجو (مثلاً www.searchengine.com؟advertiser.com) هدایت کنید یا اسکریپتی را در صفحه وب آگهی دهنده تعبیه کنید که هنگام جستجوی آدرس موتور جستجو ، لود شده.

تبلیغ دهنده همچنین می تواند از خدمات شخص ثالث برای ردیابی بازدیدهای وب سایت با گزارش های تحلیلی تولید شده توسط فروشنده جستجو استفاده کند.

در مورد P2P ، فرض کنید تبلیغات برای نمایش در رابط کاربری برنامه P2P با ارتباط با جستجوهای آغاز شده از طریق رابط کاربری برنامه انتخاب می شوند.

(البته ، توسعه دهنده برنامه P2P می تواند فضای تبلیغاتی بنر را در برنامه های P2P بفروشد که به وب سایت های تبلیغ دهنده اشاره دارد ، اما اینها با توجه به فعالیت های کاربر یا استفاده از برنامه به طور خاص هدف گذاری نمی شوند)

شکل 1b جریان اساسی را نشان می دهد.

یک درخواست جستجو از طریق شبکه P2P منتشر می شود ، یک یا چند نتیجه جستجو از همتایان مختلف باز می گردد.

تبلیغاتی که با معیارهای جستجو مطابقت دارند با نتایج جستجو بازگردانده می شوند.

چندین روش برای انجام این کار وجود دارد ، با استفاده از شبکه P2P یا استفاده از inex dex جداگانه ، و کسب درآمد می تواند هم توسط اپراتور همپوشانی و هم توسط اپراتورهای مشابه که نتایج جستجو را برمی گردانند ، بدست آید.

برای این بحث ، ارائه تبلیغات از طریق همسالان این س questionال را به وجود می آورد که چگونه می توان تعداد تصورات موجود در همتا را تأیید کرد و همچنین تعداد کلیک در برنامه همتا را ارزیابی کرد.

1-5 رانندگان فناوری:

گزاره ارزش P2P [26] ". . . برای کاربر این است که منابع محاسباتی ، ذخیره سازی و شبکه اضافی را با چیز دیگری که برای کاربر ارزش دارد مانند دسترسی به سایر منابع ، خدمات ، محتوا یا مشارکت در یک شبکه اجتماعی ، مبادله کند.

"دستیابی سریع به ظرفیت کامپیوتر و پذیرش گسترده باند پهن باعث رشد برنامه های P2P شده است.

از آنجا که انتظار می رود این روند ادامه یابد ، س questionsالات زیر را مطرح می کنیم:

- آیا با توجه به توانایی محدود موتورهای جستجو در نمایه سازی کل وب ، آیا جستجوی P2P می تواند با جستجوی وب رقابت کند یا افزایش دهد ، و با چه مقیاس و هزینه ای؟

- در حال حاضر بیشترین جمعیت آنلاین نظیر در محدوده 10-20 متر است. آیا شبکه های P2P می توانند از رشد مداوم پشتیبانی کنند ، به عبارت دیگر 10 برابر یا 100 برابر جمعیت همسال افزایش می یابد؟ محدودیت ها چیست؟

- با توجه به ظهور بی سیم باند پهن و احتمالاً تسلط جمعیت همتا توسط دستگاه های بی سیم تلفن همراه در مقابل دستگاه های دسک تاپ ثابت ، پایداری و عملکرد شبکه های P2P چگونه تأثیر می گذارد؟

- آیا HDTV و فیلم با کیفیت بالا منجر به برنامه های جدید P2P می شود؟

- آیا استقرار شبکه های حسگر در مقیاس بزرگ ، برنامه های جدیدی را برای شبکه های P2P ایجاد می کند و ساختارهای مناسب برای اتصال چنین شبکه هایی در یک پوشش جهانی چیست؟

1-6 ساختار فصل:

باقیمانده فصل به صورت زیر تنظیم شده است.

ابتدا ما از طرح همپوشانی استفاده می کنیم ، و یک طبقه بندی برای درک بسیاری از پوشش های مختلف ارائه شده ارائه می دهیم.

این بررسی شامل روکش های غیر ساختاری ، ساختاری ، سلسله مراتبی ، خدماتی ، معنایی و حسگر است.

بخش بعدی نتایج مربوط به پویایی همپوشانی ، از جمله تحرک و همپوشانی برای MANET ها ، و همپوشانی هاپ متغیر را خلاصه می کند.

جستجو ، چندپخشی همپوشانی ، تحویل محتوا و امنیت در بخشهای بعدی خلاصه می شود.

2 مبانی همپوشانی:

2-1 طبقه بندی و طبقه بندی:

طراحی های مختلف برای شبکه های P2P منجر به پیشنهادات مختلفی برای طبقه بندی شده است.

به عنوان مثال ، سیستم های اشتراک فایل به نسل های مختلف تقسیم شده اند.

نسل اول طراحی های ترکیبی است که سرورها را با مسیریابی P2P ترکیب می کند و نسل دوم معماری غیرمتمرکز است.

از سیستم های P2P ناشناس مانند Freenet و I2P بعضاً به عنوان نسل سوم یاد می شود.

دسته بندی توسط نسل ها کاستی های متعددی دارد.

بسیاری از ابعاد مهم دیگر را کنار می گذارد و توضیح نمی دهد که نسل های بعدی چه چیزی ارائه می دهند.

بعلاوه ، سیستمهای هر سه نسل همزمان استفاده می شدند.

تمایز متداول دیگر تقسیم پوشش های P2P به انواع بدون ساختار و ساختاری است.

همپوشانی های بدون ساختار معمولاً بیشتر از طریق نحوه تقاضای جستجو ، توزیع درجه گره در جمعیت همتا و تفاوت در شکل گیری پیوند با همسایگان متمایز می شوند.

پوشش های ساختاری با توجه به ابعاد مختلف مانند:

- حداکثر تعداد هاپ برای مسیریابی یک درخواست (به عنوان مثال ، چند هاپ ، یک هاپ ، هاپ متنوع).

- الگوریتم مسیریابی (به عنوان مثال ، پیشوند ، XOR ، فاصله هندسی ، اختلاف فضای آدرس ، فاصله معنایی).

- درجه گره با اندازه پوشش (به عنوان مثال ، درجه ثابت ، درجه لگاریتمی).

- هندسه همپوشانی

- نوع جستجو (تکراری در مقابل بازگشتی ، و سریال در مقابل موازی).

فراتر از دسته بندی های غیر ساختاری و ساختاری ، دسته های دیگری را می یابیم ، مانند پوشش های سلسله مراتبی ، پوشش های فدراسیون ، پوشش هایی برای استقرار خدمات شبکه موسوم به پوشش خدمات ، پوشش هایی برای شبکه های حسگر به نام پوشش سنسور ، پوشش هایی که با استفاده از روابط معنایی موسوم به پوشش های معنایی و موارد دیگر - پشتیبانی از گره های تلفن همراه در IP و شبکه های موقت را فراهم می کند.

ما در بخشهای زیر این دسته ها را با جزئیات بیشتری شرح می دهیم.

شکل 2 یک درخت طبقه بندی را برای بسیاری از این دسته از پوششهای P2P نشان می دهد.

طبقه بندی برای پوشش های فعال شده توسط تلفن همراه ، پوشش خدمات و پوشش سنسور در بخش های بعدی بحث خواهد شد.

2-2 پوشش های بدون ساختار:

یک پوشش بدون ساختار "یک پوشش است که در آن یک گره فقط به گره های مجاور خود متکی است تا پیام ها را به گره های دیگر پوشش دهد.

به عنوان مثال استراتژی های انتشار پیام ، سیلاب و راه رفتن تصادفی است »[26].

ساختار نمودار ایجاد شده توسط پوشش های غیر ساختاری را می توان با نمودارهای تصادفی ، نمودارهای تصادفی بدون مقیاس یا قانون قدرت ، نمودارهای نمایش دهنده پدیده های کوچک جهان و سایر شبکه های اجتماعی مقایسه کرد.

تمرکز مهم تحقیقاتی برای پوشش های بدون ساختار ، طراحی جستجوی کارآمد ، از جمله انتشار پرس و جو ، قرار دادن اشیا و پردازش پرس و جو بوده است.

جزئیات بیشتر در مورد جستجو در بخش بعدی بحث شده است.

یکی دیگر از تمرکزهای مهم تحقیق ، ساختار بهینه گراف برای پوششهای غیر ساختاری و الگوریتمهای غیرمتمرکز برای تشکیل و نگهداری این ساختارهای نمودار تحت تغییر جمعیتهای همتا و اشیا بوده است.

طرح های اضافی بدون ساختار با نفوذ در جدول 3 ذکر شده است.

2-3 پوشش ساختاری:

یک روکش ساختاریافته: "پوششی که در آن گره ها به طور مشترک اطلاعات مسیریابی را در مورد چگونگی دستیابی به همه گره های موجود در پوشش حفظ می کنند" [26].

در مقایسه با پوشش های غیر ساختاری ، پوشش های ساختاری محدودیتی در تعداد پیام های مورد نیاز برای یافتن هر شی در پوشش ایجاد می کنند.

این امر به ویژه هنگام جستجوی اشیا کم اتفاق یا کم محبوبیت بسیار مهم است.

به منظور ارائه مسیریابی قطعی ، همتایان در یک فضای آدرس مجازی قرار می گیرند ، اضافه در یک هندسه خاص سازماندهی می شود و یک تابع فاصله همگرا بر روی شی combined ترکیبی و شناسه گره برای الگوریتم هدایت مسیریابی تعریف می شود.

هر همتا دارای یک جدول مسیریابی محلی است که توسط الگوریتم حمل و نقل استفاده می شود.

جدول مسیریابی همتا با پیوستن همکار به همپوشانی ، با استفاده از یک روش راه انداز مشخص بوت آغاز می شود.

همتایان به طور دوره ای تغییرات جدول مسیریابی را به عنوان بخشی از نگهداری پوشش ، مبادله می کنند.

تعمیر و نگهداری پوشش در بخش بعدی بحث شده است.

اکثر پوشش های ساخت یافته از مسیریابی مبتنی بر کلید استفاده می کنند که در آن "مجموعه ای از کلیدها با آدرس هایی در فضای آدرس مرتبط هستند به طوری که نزدیکترین مخاطب به یک آدرس مقادیر مربوط به کلیدهای مرتبط را ذخیره می کند و الگوریتم مسیریابی رفتار می کند. کلیدها به عنوان آدرس »[26].

جدول هش توزیع شده (DHT) یک پوشش ساختاری است که از مسیریابی مبتنی بر کلید برای عملکردهای شاخص قرار دادن و گرفتن استفاده می کند و در آن به هر همتا اختصاص داده می شود تا بخشی از DHT inex را حفظ کند.

از آنجا که فضای آدرس مجازی است و معمولاً آدرسهای همتا به طور معمول اختصاص می یابند ، همتایانی که همسایه همپوشانی هستند می توانند در شبکه غیرقانونی دور باشند.

در حالی که این میزان تحمل عیب پوشش را بهبود می بخشد ، اما باعث افت قابل توجه عملکرد می شود.

در نتیجه ، پوشش های آگاه از توپولوژی از اندازه گیری مجاورت همسالان در شبکه اساسی برای ایجاد همسایگان همسایه در پوشش استفاده می کنند.

علاقه مندی به پشتیبانی کارآمد از پخش در پوشش های ساختاری وجود داشته است.

پخش می تواند برای ارتباطات گروهی ، جستجوی کور و پیکربندی پوشش استفاده شود.

رویکردهای نمونه در [41–44] تعریف شده است.

جدول 4 بسیاری از طرح های پوشش های ساختاریافته را خلاصه می کند.

2-4 پوشش سلسله مراتبی و فدرال:

همپوشانی سلسله مراتبی ، معماری همپوشانی است که از چندین پوشش به صورت تو در تو استفاده می کند و پوشش های تو در تو در یک درخت به هم متصل می شوند.

یک پیام به یک همکار در یک پوشش دیگر به نزدیکترین همپوشانی والد مشترک در سلسله مراتب ارسال می شود.

وقتی سیستم های توزیع شده در مقیاس بزرگ در عملکرد خود محلی را نشان می دهند ، ساختار سلسله مراتبی می تواند عملکرد کلی را افزایش دهد.

پوشش های سلسله مراتبی سازمان سلسله مراتبی را در آدرس دهی و مسیریابی نشان می دهند.

مناطق مختلف همپوشانی در سلسله مراتب ممکن است از الگوریتم های مختلف مسیریابی استفاده کنند.

از الزامات مهم برای عملکرد کارآمد پوشش های سلسله مراتبی می توان به پرهیز از گلوگاه ها و متعادل نگه داشتن ساختار سلسله مراتبی اشاره کرد.

نمونه هایی از همپوشانی های سلسله مراتبی شامل [82-88].

یک پوشش فدرال [89] یک پوشش است که از مجموعه ای از پوشش های مستقل تشکیل می شود ، هر کدام توسط یک دامنه اداری جداگانه اجرا می شوند و ممکن است از الگوریتم های مختلف مسیریابی و مکانیسم های آدرس دهی در هر دامنه استفاده کنند.

هر یک از پوشش ها مستقل است و عملیات پیام رسانی بین هم پوشانی ها به تنظیمات همسان سازی احتیاج دارد.

هر دامنه تأیید اعتبار ، مجوز و سایر کارهای مدیریتی را برای پوشش خود مدیریت می کند.

فدراسیون مکانیزمی را ارائه می دهد که با استفاده از آن اپراتورهای پوشش می توانند خدمات ویژه ای به مشتریان خود ارائه دهند در حالی که هنوز مزایای مقیاس را ارائه می دهند.

یک نیاز مهم برای فدراسیون رابطه اعتماد بین هر حوزه است.

مشابه روابط همتا بین ارائه دهندگان خدمات برای ستون فقرات اینترنت ، نقض امنیت در یک شبکه این امکان را دارد که از طریق نقاط همسان سازی به سایر پوشش ها برسد.

بنابراین کمترین پوشش ایمنی در فدراسیون به یک آسیب پذیری برای پوشش های باقیمانده تبدیل می شود.

پوشش های فردی طبق الگوریتم خاص پوشش ، طبق معمول کار می کنند.

جفت پوشش ها از طریق همتا دروازه ها به هم متصل می شوند (شکل 3).

همتایان دروازه می توانند سایر متغیرهای دروازه را برای سایر پوشش ها با روش های مختلف مانند جستجوی در یک پوشش بهم پیوسته یا توسط DNS پنهان کنند.

همکارانی که پیام خود را به یک پوشش از راه دور ارسال می کنند ابتدا یک دروازه ورودی را کشف می کنند و پیام را برای ارسال به آن ارسال می کنند.

از یک طرح آدرس چند بخشی برای تشخیص اشیا and و نظیر در پوششهای جداگانه استفاده می شود.

شکل 4 نمونه ای از ارسال پیام در یک پوشش فدرال با استفاده از انواع مختلف پوشش را نشان می دهد.

بیایید مسیریابی را در یک همپوشانی فدراسیون ، هر یک از اندازه های هم اندازه ، با آنچه که همه هم رده ها به یک پوشش واحد با اندازه N = ∑ n مقایسه می کنند ، مقایسه کنیم.

مورد 1: به دلیل تعداد کمتری از هاپ ، بررسی در همان پوشش مشابه عملکرد بهتری نسبت به پوشش جهانی دارد.

حالت 2: عبور از چندین روکش فدراسیون با نگاه به بالا ، با افزایش تعداد همپوشانی ها به دلیل سربار بودن وضوح آدرس و مسیریابی در هر نقطه همسان ، عملکرد بدتری خواهد داشت.

افزایش تعداد روابط همتا مستقیم باعث بهبود عملکرد به قیمت پیچیدگی اضافی در شکل گیری و مدیریت هر نقطه همسان می شود.

2-5 پوشش خدمات:

با رشد اینترنت ، نیاز به خدمات شبکه جدید نیز افزایش یافته است.

اگرچه نیاز به تغییر در پروتکل های لایه شبکه ، روترها یا سایر زیرساخت های شبکه است که معمولاً تأخیر طولانی در توسعه و استقرار هر سرویس یا افزونه جدیدی روی سرویس موجود وجود دارد.

این به دلیل نیاز به اطمینان از قابلیت همکاری و جلوگیری از معرفی آسیب پذیری های امنیتی جدید است.

برای تسریع در استقرار سرویس های جدید و جلوگیری از تغییر زیرساخت شبکه ، بسیاری از سرویس های شبکه به عنوان پروتکل های لایه کاربردی با استفاده از سیستم های انتهایی متصل به شبکه اجرا شده اند.

این شامل شبکه های چندرسانه ای ، VoIP و شبکه های تولید محتوا (CDN) است.

وقتی از یک پوشش به عنوان پایه ای برای چنین سرویس های لایه کاربردی استفاده می شود ، از آن به عنوان پوشش خدمات یاد می شود.

علاوه بر این ، جهت گیری سرویس الگوی جدیدی برای معماری برنامه های وب و سیستم های سازمانی توزیع شده است.

یکی از کاستی های برنامه های P2P تا به امروز این است که هر برنامه دارای یک پوشش اختصاصی است که مخصوص آن طراحی شده است.

ایده استفاده از جهت گیری سرویس در پوشش های P2P نیز به عنوان پوشش خدمات شناخته می شود.

از این منظر ، برنامه های P2P به عنوان سرویس هایی که در یک لایه بالاتر از پوشش کار می کنند ، مدولار می شوند ، هر رابط سرویس با استفاده از یک توصیف سرویس تعریف می شود ، و پوشش یک مکانیسم کشف خدمات عمومی و تبلیغات را فراهم می کند.

با افزایش تعداد برنامه های P2P ، این مزیت را دارد که امکان استفاده مجدد از همان زیرساخت P2P را برای مجموعه ای از برنامه ها فراهم می کند.

در یک پلت فرم P2P باز ، همچنین می تواند منجر به تحویل بسیاری از برنامه های شخص ثالث شود.

شکل 5 نمونه هایی از این دو دسته پوشش خدمات را نشان می دهد.

اطلاعات بیشتر در مورد پوشش خدمات برای مسیریابی ، که پوشش های انعطاف پذیر نامیده می شود ، می توانید در [90-94] و تحقیقات در مورد استفاده از پوشش برای DNS در [95-98] بحث شده است.

2-6 همپوشانی معنایی:

پوشش معنایی شبکه ای است که در آن توپولوژی مسیریابی با توجه به ارتباطات معنایی و ارتباط اطلاعات ذخیره شده در پوشش سازمان یافته است.

مشابه وب معنایی ، می توان با استفاده از یک مدل معنایی که برای کاربر راحت تر است ، مطالب را ذخیره و دسترسی پیدا کرد.

چندین پوشش معنایی مانند اینگا [37] ارائه شده است.

چالش های پیش روی همپوشانی های معنایی عبارتند از: - توافق در مورد هستی شناسی های معمول در جامعه همسالان.

- به روزرسانی هستی شناسی در بین مجموعه همتایان توزیع شده در هنگام اهمیت مفاهیم و روابط جدید.

- تطبیق معنایی کارآمد برای قرار دادن شی و جستجو.

- پیاده سازی رفتار معنایی مستقیماً در مکانیزم مسیریابی همپوشانی ، لایه بندی آن در بالای DHT موجود یا مکانیسم پرس و جو بدون ساختار پوشش داده شده.

2-7 پوشش سنسور:

پوشش سنسور شبکه ای است که عناصر زیرساخت یا شبکه حسگر را به هم متصل می کند.

هدف از یک پوشش سنسور پنهان کردن محدودیت های شبکه لایه فیزیکی از برنامه ها و جدا سازی منطقی جمع آوری داده ها و کنترل زیرساخت ها از مسیریابی لایه فیزیکی است.

علاوه بر این ، در یک شبکه حسگر بزرگ ، ممکن است چندین صفحه وجود داشته باشد که هر کدام دارای لایه های مختلف مسیریابی و جمع آوری داده ها هستند.

پوشش سنسور می تواند به طور بالقوه اینها را متحد کرده و ادغام با روکش های معمولی را ساده تر کند.

به عنوان مثال همپوشانی سنسور PIAX است [99].

2-8 دستورالعمل تحقیق:

بسیاری از تغییرات پوشش ها تا به امروز مورد مطالعه قرار گرفته است.

تلاش ها برای کاهش تأخیر ، انطباق بهتر مسیریابی پوشش با معناشناسی برنامه ها ، بهبود تعادل بار و پاسخ به جمعیت فلاش و پویایی های مشابه ، سازگار شدن با تغییر شرایط شبکه و افزایش توانایی پوشش برای خود سازمان دهی ادامه دارد.

3 دینامیک همپوشانی ، ناهمگنی و تحرک:

3-1 تعمیر و نگهداری پوشش و همپوشانی:

همتایان در هر زمان ممکن است به این قسمت اضافه شوند یا آن را ترک کنند.

همپوشانی ها از پروكلك های پیوستن و ترك استفاده می كنند تا همسایگان بتوانند حالت مسیریابی خود را به روز كنند و همسالان تازه پیوسته بتوانند به سرعت با همسایگان فعال خود ارتباط برقرار كنند.

یک همکار داوطلب باید یک همکار موجود را کشف کند که توسط آن می تواند به پوشش اضافه شود.

فرآیند کشف و تماس با همتایان موجود ، راه انداز راه انداز همتا نامیده می شود و شامل مکانیزم هایی خارج از پوشش مانند تماس با سرور راه انداز معروف یا اعلامیه های پخش محلی است.

هنگامی که یک همکار به همپوشانی می پیوندد ، معمولاً مسیریابی اولیه و حالت جسم را از یک یا چند همتا مشخص شده توسط همتای راه انداز دریافت می کند.

پس از آن ، peer وضعیت خود را بر اساس عملکرد پروتکل های overlay اصلاح می کند.

هنگامی که یک همکار از روکش خارج می شود ، ممکن است با استفاده از پروتکل مرخصی به همسایگان خود علامت دهد.

سپس همسایگان تغییراتی در حالت مسیریابی خود ایجاد می کنند ، و ممکن است حالت جسم نیز مهاجرت یا همانند سازی شود.

اگر یک همکار بدون اطلاع رسانی قطع شود ، همسایگان از مکانیسم ضربان قلب برای تشخیص عزیمت و تحریک مسیریابی مربوطه و به روزرسانی های وضعیت جسم استفاده می کنند.

Churn ورود و خروج همسالان به و از همپوشانی است که باعث تغییر جمعیت همسالان همپوشانی می شود.

تعمیر و نگهداری همپوشانی ، عملكرد روكش برای ترمیم و تثبیت حالت مسیریابی پوشش در پاسخ به خراش است.

با افزایش سرعت چرخش ، سر بیش از حد برای نگهداری پوشش نیز افزایش می یابد.

همچنین متناسب با حالت مسیریابی که توسط هر همتا حفظ می شود ، افزایش می یابد ، كه به نوبه خود متناسب با اندازه پوشش و درجه هر همتا است.

تکنیک هایی برای کاهش خود ریزشی وجود دارد ، مانند مشوق هایی که همتایان می توانند به هم وصل شوند.

علاوه بر این ، گره های تازه بهم پیوسته می توانند قرنطینه شوند ، یا به دلیل گرایش محدود یا تا رسیدن آستانه مادام العمر به عنوان گره های فقط مشتری.

این به سختی توزیع طول عمر همسالان متکی است ، که مشخص شده است در عمل اتفاق می افتد.

داده های تجربی مربوط به churn در برنامه های عملیاتی P2P با استقرار خزنده های پوششی جمع آوری شده است.

خزنده ها به منظور جمع آوری یک تصویر از عضویت در پوشش ، به بسیاری از همتایان دیگر موجود در پوشش متصل می شوند.

با ادامه روند ، می توان اطلاعات مربوط به تغییرات عضویت و ارتباط همتا را جمع آوری کرد.

برای سیستم های اشتراک فایل P2P ، اندازه گیری ها متوسط ​​عمر همکار کمتر از 1 ساعت و کمتر از 3 دقیقه را نشان می دهد ، در حالی که 2٪ از همتایان تا یک روز مادام العمر خواهند داشت [100].

از طرف دیگر ، اندازه گیری های طول عمر همسالان برای ابرمردان Skype ، طول عمر متوسط ​​بیشتر از حدود 5/5 ساعت را نشان می دهد [100].

تعمیر و نگهداری پوشش می تواند به عنوان فعال یا فرصت طلب طبقه بندی شود.

در تعمیر و نگهداری فعال ، عملیات تعمیر و نگهداری جدول مسیریابی با پیوستن به همتایان و ترک رویدادها آغاز می شود.

به عنوان مثال الگوریتم تعمیر و نگهداری فعال EDRA (الگوریتم تشخیص و ضبط رویداد) است که در D1HT استفاده می شود [78].

با تغییر سرعت چرخش ، به روزرسانی های حالت مسیری متناسب تغییر می کنند.

در نگهداری فرصت طلبانه ، تعمیر و نگهداری جدول مسیریابی به عنوان بخشی از مسیریابی درخواست همتا انجام می شود یا اگر حالت مسیریابی به زیر آستانه حداقل برسد.

اگر نرخ درخواست همکار زیاد باشد ، به عنوان مثال برای جستجوی اشیا object یا درج آن ، حالت مسیریابی به طور مرتب به روز می شود.

یک الگوریتم نگهداری فرصت طلبانه نمونه ای است که در EpiChord استفاده شده است [73].

در حالی که بیشتر تجزیه و تحلیل های پوشش ها فرض می کنند که حالت پایدار وجود دارد که در آن تعمیر و نگهداری پوشش با سرعت چرخش مطابقت داشته باشد و حالت مسیریابی هندسه مطلوب روکش را امکان پذیر می کند ، این تفکر در حال رشد است که چنین عملیاتی به خصوص برای پوشش های بزرگ در عمل حاصل نمی شود ، به دلیل تغییرات مداوم در عضویت همتا و زمان مورد نیاز برای تبلیغ تغییرات عضویت در کل پوشش.

به احتمال زیاد ، همسالان نه تنها از نظر عضویت واقعی پوشش همگام نیستند بلکه دارای وضعیت مسیریابی متناقضی با سایر همسالان هستند.

برای انعکاس دقیق تر پویایی پوشش ، مدلهای تصادفی عضویت پوشش برای پوششهای خاص ایجاد شده اند ، به عنوان مثال ، [102 ، 103].

3-2 تحرک در پوشش های P2P:

گرچه گره های متحرک امروزه درصد کمی از همسان های همپوشانی را نشان می دهند ، اما در آینده با افزایش قابلیت و پهنای باند شبکه و افزایش جمعیت چنین دستگاه هایی ، این وضعیت ممکن است برعکس شود.

بنابراین تأثیر تحرک بر عملکرد پوشش یک سوال مهم است [119].

دستگاه های تلفن همراه دارای چهار ویژگی هستند که به طریقی متفاوت از رایانه های رومیزی معمولی بر تعامل آنها با پوشش تأثیر می گذارد: رومینگ ، محدودیت های انرژی ، ناهمگنی گره و رابط های چند هوم.

رومینگ شبکه باعث تغییر آدرس IP می شود ، و در پوشش های معمولی ، اتصال مجدد آدرس پوشش به آدرس IP در واقع یک توالی ترک اتصال است که منجر به انقباض ناشی از تحرک می شود.

رویکردهای کاهش فشار ناشی از تحرک شامل استفاده از Mobile IP در لایه بومی ، درمان گره های متحرک به عنوان گره های مخفی کاری [104] و تعیین گره غیر متحرک به عنوان عوامل خانه مجازی برای گره متحرک [105] است.

محدودیت های انرژی گره ها ، احتمال رفتن گره به حالت آماده به کار را افزایش می دهد.

در پوشش های امروزی ، این امر احتمالاً باعث قطع اتصال گره از پوشش می شود.

ناهمگنی گره به این معنی است که گره ها ظرفیت یکسانی برای ذخیره اشیا ، مشارکت در تعمیر و نگهداری پوشش ، ترافیک رله از گره های دیگر و غیره نخواهند داشت.

پوشش های متغیر هاپ یکی از راه های حل این تغییرات است و بعداً در این بخش مورد بحث قرار می گیرد.

گره های چند هومده گره هایی هستند که می توانند همزمان به دو یا چند رابط شبکه متفاوت متصل شوند.

این می تواند برای ایجاد مسیرهای زائد برای ارسال و دریافت پیام برای افراد همسال استفاده شود ، که ممکن است تأثیر چرخش ناشی از تحرک را کاهش دهد.

3-3 پوشش برای MANETs و Ad Hoc Networks:

یک شبکه موقت تلفن همراه (MANET) مجموعه ای از گره های تلفن همراه است که هم به عنوان روتر و هم به عنوان میزبان در یک شبکه بی سیم ad hoc عمل می کنند.

گره ها بدون استفاده از زیرساخت شبکه پیام ها را به گره های دیگر هدایت می کنند.

گره های MANET به دلیل قدرت و ظرفیت محدود ، پیام های پخش محدوده ای را که فقط به گره های اطراف می رسند ، منتقل می کنند.

توپولوژی MANET ممکن است به سرعت و به روشهای غیرقابل پیش بینی تغییر کند.

همانطور که در بخش مقدمه این فصل بحث شد ، ادغام شبکه های حسگر ، شبکه های منطقه شخصی ، شبکه های وسایل نقلیه و سایر شبکه های موقت با پوشش های مبتنی بر اینترنت یک نیاز مهم برای برنامه های مبتنی بر پوشش جهانی در آینده است.

به دلیل شباهت های بین MANET و مدل P2P در هر دو لایه برنامه و شبکه ، علاقه زیادی به انطباق پوشش های P2P با کارایی کار با پروتکل های مسیریابی MANET وجود داشته است.

به عنوان مثال ، بسیاری از سیستم های جستجوی مجدد دارای پوشش های غیر ساختاری سبک غرقاب با MANET هستند.

خلاصه ای از فعالیتهای تحقیق در جدول 5 آورده شده است.

3-4 ناهمگنی و همپوشانی هاپ متغیر:

یک روپوش متشکل از هاپ متغیر ، یک پوشش ساختاری است که عملکرد شمارش هاپ را با توجه به بودجه پهنای باند شبکه همتا ، متناسب می کند ، بنابراین در بودجه پهنای باند بالاتر ، میانگین شمارش هاپ کاهش می یابد و در بودجه پهنای باند پایین ، میانگین شمارش هاپ افزایش می یابد.

عملکرد پوشش های ساختاریافته به صحت و کامل بودن جدول های مسیریابی همسالان بستگی دارد ، اما جداول مسیریابی دقیق تر و بزرگتر به ترافیک نگهداری بیشتری نیاز دارند.

علاوه بر این ، ترافیک نگهداری با سرعت چرخش و با توجه به اندازه همپوشانی رشد می کند.

به دلیل تفاوت در شبکه گره ها و ظرفیت محاسباتی ، روش های مختلفی برای جلوگیری از کارکرد همه گره ها در حداقل مخرج مشترک ارائه شده است.

معماری superpeer که گره های تواناتر و قابل اطمینان تری را به وضعیت کامل می رساند یک رویکرد معمول است.

همپوشانی های متغیر هاپ همانطور که در [115] نشان داده شده جهت مهم دیگری است.

پوشش های متغیر هاپ از توانایی پروتکل پوشش برای انطباق با استفاده از پهنای باند خود از طریق تغییر پارامترهای پیکربندی بهره می برند.

هر همکار اندازه و جدول دقت مسیریابی خود را متناسب با پهنای باند موجود در آن شخص تنظیم می کند.

در دوره هایی که گره ها از پهنای باند پائینی برخوردار هستند ، ممکن است عملکرد مسیریابی همپوشانی به پوشش های چند هاپ برسد در حالی که برای پهنای باند بالاتر ، عملکرد مسیریابی به یک هاپ می رسد.

علاوه بر آکاردئون [115] ، سایر پیشنهادات برای پوشش متغیر هاپ شامل ترک [116] و آفتاب پرست [117 ، 118] است.

3-5 دستورالعمل تحقیق:

درک پویایی همپوشانی های بزرگ در مواجهه با تغییر جمعیت همسالان ، ناهمگنی همتا ، تحرک همسالان شامل مشکلات چالش برانگیزی است.

در حالی که طراحی برای جمعیتهای همگن ناهمگن شامل تمایزهای همتا نسبتاً ایستا است ، توانایی سازگاری کارآمد همتایان با تغییر ظرفیت و شرایط شبکه ، در مقیاس زمانی بسیار کوچکتر شامل ملاحظات خواهد بود.

علاوه بر این ، هنوز یک سوال باز وجود دارد که نشان می دهد در صورت قابلیت تحرک اکثر دستگاه ها ، پوشش های بزرگ بسیار زیاد است.

سرانجام ، مدلهای مختلف ناهمگنی گره از نظر توزیع و تراکم در پوشش ممکن است در طراحی مکانیسمهای سازگاری پوشش مهم شوند.

4 دسترسی و تحویل محتوای P2P:

در سال های اخیر ، تعداد محتوای دیجیتال مانند موسیقی و ویدئو ، موجود در اینترنت ، تعداد کاربرانی که از طریق اینترنت به محتوای دیجیتال دسترسی پیدا می کنند و تعداد ویدئوهای دیجیتالی که روزانه از طریق اینترنت پخش می شوند همه به طور تصاعدی در حال رشد هستند.

بدیهی است که این امر تقاضای زیادی را برای پهنای باند شبکه در ستون فقرات اینترنت و همچنین سرورهایی که خدمات صوتی و تصویری دیجیتال ارائه می دهند ، ایجاد می کند.

برای بهبود مقیاس پذیری دسترسی به محتوا ، شبکه تحویل محتوا (CDN) در ده سال گذشته اختراع و گسترش یافته است.

تکامل CDN که در آن یک سرور محتوای تک سایت با مجموعه ای از سرورهای محتوای توزیع شده جایگزین استراتژیک جایگزین می شود تا نه تنها توزیع بهتر پرونده ها بلکه جریان بهتر رسانه های بی درنگ نیز از مزایای بسیاری برخوردار باشد.

اول از همه ، ازدحام شبکه می تواند به میزان قابل توجهی کاهش یابد زیرا سرورها از نظر جغرافیایی توزیع می شوند تا در مناطق معین با تأخیر کم به مشتریان بهتر خدمات دهند.

دوم ، با سرورهایی که در لبه شبکه قرار دارند و به کاربران نزدیکتر هستند ، می توان از کیفیت بهتری تجربه برای جریان رسانه در زمان واقعی انتظار داشت.

مزایای فشار دادن محتوا به کاربران نهایی ، گسترش طبیعی CDN و محتوای P2P متداول را ارائه می دهد ، جایی که محتوا به سمت کاربران نهایی منتقل می شود.

به طور بالقوه می تواند مزایای بیشتری نسبت به CDN سنتی داشته باشد ، گرچه باید با امنیت ، اختلاف نظر منابع و مسائل DRM توازن داشته باشد.

Multicast یک روش موثر ارائه محتوای با کاهش پهنای باند شبکه است.

به دلیل مشکلات هزینه ، IP چندپخشی به طور گسترده ای استفاده نشده است.

بنابراین انفجار برنامه های کاربردی رسانه های جریان دار ، زمینه مساعد دیگری برای شکوفایی تحویل محتوای مبتنی بر P2P فراهم می کند.

امروزه با استفاده از مقیاس پذیری بالا و هزینه پایین در ویژگی های پیاده سازی شبکه های P2P ، دسترسی و تحویل محتوای P2P به یکی از محبوب ترین برنامه های P2P تبدیل شده است.

این شامل اشتراک گذاری موسیقی P2P ، اشتراک گذاری فیلم P2P ، P2PTV ، رادیو P2P ، پخش ویدئو P2P و غیره است.

درست مانند سیستم های متمرکز تحویل محتوا ، محتوا را می توان از طریق بارگیری یا بخار دادن به کاربران نهایی در شبکه های P2P تحویل داد.

هنگام تحویل ، یک جریان رسانه ای به بلوک های داده تقسیم می شود که از طریق طغیان ، پیاده روی تصادفی یا از طریق یک مسیر مشخص توپولوژی در شبکه پوششی P2P تحویل داده می شود.

بسته به توپولوژی شبکه ، بلوک های محتوا ممکن است در امتداد یک درخت توزیع ریشه دار در منبع اصلی ارسال شوند یا از طریق یک شبکه مش منتقل شوند.

و توسط آغازگر تحویل محتوا متفاوت است ، بلوک های محتوا ممکن است از peer منبع به peer مقصد کشیده شوند یا تحت فشار قرار گیرند.

اگرچه امروزه بسیاری از برنامه های تحویل محتوای P2P دیده می شود ، اما بسیاری از مسائل فنی بنیادی هنوز به طور کامل حل نشده است ، به عنوان مثال در جستجوی محتوا ، جریان سازی محتوا ، ذخیره سازی و تکثیر محتوا.

4-1 جستجوی محتوا:

جستجو یک مرحله اساسی در دسترسی به داده است.

مسلماً در دسترسی به محتوای P2P نیز وجود دارد.

شبکه های P2P از منابع توزیع شده در گره های همتا استفاده می کنند.

مطالب به صورت توزیع شده در شبکه P2P پراکنده و کپی می شوند.

از این رو ، بازیابی محتوا در یک شبکه P2P باید به مدل خاص شبکه و همچنین ویژگی های محتوای قابل دسترسی توجه کند.

در حالت ایده آل ، الگوریتم جستجوی محتوای P2P باید شامل پشتیبانی از سوالات پیچیده ، هزینه کم در اجرا و قابلیت بازگشت سریع پرسش و دقت بالا باشد.

امروزه ، بیشتر شبکه های P2P ساخت یافته از جستجوی اشیا based مبتنی بر کلید ثابت و ID پشتیبانی می کنند در حالی که شبکه های P2P بدون ساختار می توانند نوع خاصی از پرسش های پیچیده مانند پرس و جوهای دامنه را کنترل کنند.

اگرچه پرس و جو معنایی و پرسش مبتنی بر محتوا می توانند تجربیات کاربر را در جستجوی محتوا غنی کنند ، اما امروزه به سختی توسط هیچ سیستم تحویل محتوای P2P پشتیبانی می شود.

دلیل این امر این است که این نوع س quالات هنوز هم چالشهای فنی قابل توجهی ایجاد می کنند.

طرح ها و قابلیت های جستجوی محتوا تا حد زیادی به طرح های نمایه سازی و مدیریت محتوا و همچنین توپولوژی شبکه P2P وابسته است.

جدول 6 طرح های نمایه سازی P2P را خلاصه می کند.

در یک سیستم نمایه سازی متمرکز که index در یک مکان متمرکز در سیستم P2P نگهداری می شود ، جستجوی محتوا عموماً با ارسال پیام کوئری به سرور نمایه سازی متمرکز برای تسهیل جستجوی اشیا ، انجام می شود.

سرور نتیجه جستجو را که شامل محل شی of محتوای مورد نظر است ، برمی گرداند.

سپس محتوا به صورت P2P منتقل می شود.

طرح های محلی سازی ، توزیع شده و نمایه سازی ترکیبی به دلیل ماهیت توزیع شده می توانند به طور موثر خطر اختلال در شبکه را کاهش دهند.

هنگام طراحی طرح پرس و جو باید دقت شود تا هزینه مربوط به ارسال پیام جستجو و جاری شدن سیل در آن کاهش یابد.

بسیاری از افراد DHT را با جستجوی P2P مرتبط می کنند.

دلیل این امر این است که جستجوی هدف مبتنی بر DHT یک طرح جستجوی گسترده در شبکه های P2P ساخت یافته است.

بیشتر طرحهای مبتنی بر DHT به کلیدهای عددی برای نمایه سازی و جستجوی اشیا in در شبکه P2P متکی هستند.

جستجوی اشیا با استفاده از فاصله کلید و مسیریابی به سمت همتا که نزدیکترین کلید به کلید شی object در حال جستجو است انجام می شود.

این کلید جستجوی دقیق مطابق کلید یا شناسه با بازده پرسش تضمین شده را ارائه می دهد

با این حال ، مدیریت یک DHT سازگار به دلیل پویایی توپولوژی شبکه نیاز به تلاش قابل توجهی دارد.

اشکال دیگر سیستم مبتنی بر DHT عدم توانایی آن در پشتیبانی از سوالات پیچیده است.

در بیشتر برنامه ها ، بدیهی است که کلمات کلیدی ، دامنه و س quالات معنایی از جستجوی مطابقت دقیق مبتنی بر کلید یا ID مفیدتر هستند.

جستجوی کلمات کلیدی ممکن است در شبکه های P2P با استفاده از مدل فضای بردار محبوب و / یا روش های مبتنی بر نمایه سازی معکوس محقق شود.

در صورت استفاده از یک طرح غیر متمرکز غیرمستقیم ، هزینه زیاد همراه با جاری شدن سیلاب یکی از اشکال اصلی این روش ها است.

هنگامی که شاخص ها بر روی همتا توزیع می شوند ، یک پرسش ساده ممکن است باعث انتقال مقدار زیادی داده از طریق شبکه شود.

برای كاهش هزینه ، می توان از طرح های بازیابی اطلاعات معمولی بهره برد.

به عنوان مثال ، فهرست بندی معکوس مبتنی بر خلاصه محتوا در [120] ارائه شد.

از آنجا که می توان یک پرس و جو را با انتقال لیست نامزدهای بسیار کوچکتر پردازش کرد ، می توان تقاضای پهنای باند برای سیلاب جستجو را به میزان قابل توجهی کاهش داد.

معامله مورد نیاز فضای ذخیره سازی اضافی و از همه مهمتر کاهش میزان فراخوانی در پوشش ساختاری مبتنی بر DHT است.

امروزه ، چگونگی پیاده سازی جستجوی کارآمد کلمات کلیدی همچنان یک مشکل چالشی در P2P است.

در مقایسه با همپوشانی ساخت یافته ، پوشش غیر ساختاری آزادی بیشتری در اجرای درخواستهای پیچیده دارد.

طغیان ، بسته به تکرار و راه رفتن تصادفی معمولاً رویکردهای جستجو در P2P بدون ساختار است.

جدول 7 خصوصیات این نوع طرح های جستجو را در شبکه های P2P بدون ساختار فهرست می کند.

به پرسشی که همه اشیا between بین حد بالا و پایین ، یعنی محدوده انحصاری را بازیابی می کند ، پرسش دامنه گفته می شود.

به همین ترتیب ، پرسشی که همه اشیا within را در یک محدوده چند بعدی بازیابی می کند ، پرسش محدوده چند بعدی نامیده می شود.

روش های حل پرس و جوهای دامنه در مشکلات پایگاه داده کلاسیک را می توان به راحتی به شبکه های P2P بدون ساختار وارد کرد.

با این حال ، دستیابی به آن در ساختار P2P به دلیل ماهیت "واضح" DHT نسبتاً دشوارتر است.

اگر کلیدهای عددی هماهنگ شده با دامنه تولید شوند ، می توان پرس و جو محدوده را در سیستم مبتنی بر DHT پشتیبانی کرد.

Local Sashitive Hashing (LSH) [123] یکی از این رویکردها برای هش کردن پارتیشن های مشابه داده به شناسه های مجاور و دامنه های مشابه با همان نظیر با احتمال زیاد است.

به طور قابل توجهی ، LSH مقیاس پذیری ضعیفی دارد.

SkipIndex [124] ، یک طرح مبتنی بر پارتیشن دیگر که راه حلی برای پرس و جو دامنه ارائه می دهد نیز نتایج چشمگیری را در شبکه های P2P در مقیاس کوچک نشان داد.

چگونگی طراحی طرح پرس و جو با دامنه مقیاس پذیر و چگونه می توان طرحی را که می تواند پشتیبانی از پرس و جو برای دامنه چند بعدی مقیاس پذیر و کارآمد را برای P2P مبتنی بر DHT ارائه دهد ، همچنان چالش برانگیز است.

در یک سیستم اطلاعاتی سنتی ، چالش برانگیزترین انواع جستجوها ، جستجوی معنایی و جستجوی مبتنی بر محتوا است.

این مسلماً در شبکه های P2P نیز صادق است.

چگونگی پشتیبانی از جستجوی معنایی کارآمد و جستجوی مبتنی بر محتوا برای دسترسی به محتوای چندرسانه ای ، به تلاش و بررسی مداوم نیاز دارد.

4-2 جریان P2P و پخش چندگانه:

تحویل محتوا را می توان براساس نحوه انتقال و مصرف محتوا در حالت های بارگیری و پخش دسته بندی کرد.

پخش جریانی به روش تحویل اشاره دارد که در آن محتوا هنگام انتقال مصرف می شود.

در مقایسه با تحویل مبتنی بر بارگیری ، جریان به دلیل نیاز به زمان محدود ، چالش مهمی ایجاد می کند.

پیکربندی های یک به یک ، یک به چند و بسیاری به بسیاری در برنامه های مختلف پخش P2P وجود دارد.

به عنوان مثال ، یک فیلمبرداری از راه دور شخصی شخصی می تواند یک به یک یا یک به چند باشد ، یک برنامه ویدیویی اینترنتی اغلب از یک پیکربندی یک به چند بهره می برد و یک برنامه کنفرانس ویدیویی احتمالاً شامل می شود ارتباطات بسیاری به بسیاری.

در نتیجه ، پروتکلهای تک پخش ، پخش یا چندپخشی ممکن است در برنامه های مختلف پخش جریانی استفاده شوند.

در یک شبکه P2P ، محتوا را می توان از طریق پوشش درختی یا مشبک پخش کرد.

در روش درختی ، محتوا ، ریشه در گره منبع ، در امتداد درخت به سمت همسالان مقصد رانده می شود.

پوشش های مبتنی بر مش نمودارهای توزیع مش را برای پخش محتوا اجرا می کنند.

در نمودار توزیع مش ، هر گره جدید ابتدا یک نقشه در دسترس بودن بلوک محتوا را بدست می آورد که در آن مجموعه ای از همتایان به طور تصادفی انتخاب شده که بلوک های محتوای مورد نظر را ذکر کرده اند ، سپس برای درخواست پخش جریانی با زیر مجموعه ای از همتایان "خوب" تماس گرفته و بدست می آورد بلوک های محتوا از طریق سایر پروتکل ها براساس پروتکل از پیش تعیین شده

به عنوان مثال PPLive و Coolstreaming ، هر دو از جریان مبتنی بر شبکه استفاده می کنند.

در حالی که مدل کشش مبتنی بر مش قابلیت تعادل بار بهتری را ارائه می دهد ، اما اغلب تأخیرهای اضافی ناشی از تبادل نقشه های بافر را ایجاد می کند.

از طرف دیگر ، طرح های مبتنی بر درخت کنترل قابل توجهی در سرتاسر هم ردیف دارند.

اگر هر عضو داخلی گروه را ترک کند (درخت) ، درخت شکسته است و فرزندان گره خرابی یا خروج باید دوباره به درخت متصل شوند.

اینها هزینه اضافی مدیریت گروه را در پی دارد.

سیستم درخت محور نیز ذاتاً نامتعادل است.

این از پهنای باند گره های برگ استفاده نمی کند ، و باعث ایجاد بار تکرار و انتقال ترافیک چندپخشی است که توسط زیر مجموعه کوچکی از همتایان که گره های داخلی درخت چندپخشی هستند حمل می شود.

این ناقص انصاف در منابع و نیاز به اشتراک گذاری بار در یک سیستم P2P است.

برای بهبود انصاف در به اشتراک گذاری منابع ، چندین درخت ممکن است ساخته شوند تا زیر جریانهای مختلف را ارائه دهند.

به عنوان مثال Splitstream [125] یکی از این طرح هاست.

غالباً این نوع الگوریتم ها می توانند برای یک برنامه پخش جریانی ویدئویی در مقیاس کوچک به زیبایی کار کنند.

با این حال ، در یک سیستم P2P در مقیاس بزرگ ، پیچیدگی قابل توجهی در ساخت چندین درخت متعادل و اتصال مجدد درخت در برگردان های هم رده ممکن است به طور قابل توجهی عملکرد سیستم را تحت تأثیر قرار دهد.

هنگامی که چندین مشتری (گیرنده) وجود دارد که همزمان جریان رسانه ای مشابه را در یک برنامه پخش جریانی درخواست یا دریافت می کنند ، می توان چندپخشی را اجرا کرد.

Multicast نوع خاصی از جریان است که در آن پروتکل ها برای تحویل بسته همزمان به گروهی از مقصد با استفاده از استراتژی های کارآمد تعریف می شوند.

Mulicast را می توان در لایه های مختلف شبکه مستقر کرد.

چندپخشی IP که چندپخشی را در سطح مسیریابی IP پیاده سازی می کند ، به طور کلی از نظر هزینه اجرای زیاد است.

چند منظوره اضافه شده P2P برای کاهش هزینه استقرار و بهبود مقیاس پذیری اختراع شد.

یک سیستم چندپخشی همپوشانی P2P باید [26] را اجرا کند:

شناسایی جلسه.

شروع / ایجاد جلسه.

اشتراک جلسه / پیوستن

مرخصی جلسه / عزیمت برازنده.

انتشار پیام جلسه / انتقال داده.

تحمل خطای جلسه / اصلاح درخت در عدم موفقیت همکار.

ختم جلسه

کنترل پذیرش جلسه.

کنترل دسترسی و امنیت محتوا.

مقایسه بین چندپخشی همپوشانی P2P و چندپخشی IP در جدول 8 آورده شده است.

بدیهی است که شبکه های P2P مزایای قابل توجهی مانند مقیاس پذیری بالا و هزینه کم در اجرا را برای برنامه های پخش محتوا ارائه می دهند.

مهمترین ایرادات قابل توجه در بسیاری از سیستمهای پخش P2P و برنامه های پخش فیلم چند منظوره مانند PPLive که از نظر تجاری در دسترس هستند ، شامل تأخیر در شروع راه اندازی طولانی و نمایشگرهای پخش می شوند.

کیفیت تجربه (QoE) ، که نشان دهنده تجربه و رضایت کاربر است ، امروزه یک روش محبوب برای سنجش موفقیت یک سرویس تحویل محتوا است.

تأخیر در شروع کار و دلهره در پخش دو عامل مهم در تجربه کاربر است.

برای کاهش تأخیرهای اتصال و اتصال مجدد در سرویس های چندپخشی همپوشانی ، مسیریابی مبتنی بر مجاورت که مسافت طولانی را به دلخواه در هاپ مسیریابی بهبود می بخشد [126].

رویکرد دیگر [26] از انتخاب والدین مرحله ای فعال برای کاهش زمان اتصال مجدد در سیستم های چندپخشی درختی استفاده می کند.

یعنی هر همسال از قبل والدین ناتنی بالقوه خود را پیدا کند.

در هنگام اصلاح درخت ، گره ای که والدین متقاضی است بلافاصله نقش فرزندپروری را بر عهده می گیرد.

با این کار پیام رسانی در زمان واقعی مورد نیاز برای بازسازی درخت کاهش می یابد ، بنابراین احتمال لرزش پخش در میزبانهای نهایی آسیب دیده کاهش می یابد.

همچنین نشان داده شد که پروتکل های ضمنی [127] که در آن مسیرهای کنترل و داده به طور همزمان تعریف می شوند می توانند از هر دو برنامه حساس به تأخیر و پهنای باند و همچنین اندازه های گروه های بسیار بزرگ پشتیبانی کنند.

امروزه ، پخش ویدئو ، یکی از محبوب ترین ابزارها برای توزیع محتوا ، هنگامی که در بالای یک پوشش کاملاً توزیع شده P2P ساخته می شود ، هنوز از اشکالات مختلفی رنج می برد.

این موارد شامل استرس زیاد در پیوندهای ISP ، وابستگی به همتا با پهنای باند بالا ، توزیع ناموزون کیفیت ، فقدان مکانیسم های امنیتی محتوا و قابلیت احراز هویت و تأخیر راه اندازی طولانی و تاخیر سوئیچ کانال است.

در نتیجه ، اخیراً رویکردهای ترکیبی در صنعت مورد توجه قرار گرفته اند.

آیا راه حل های ترکیبی قادر به کاهش استرس ISP و بهبود امنیت و همچنین عملکرد برای برنامه های جریان P2P در مقیاس بزرگ هستند؟ آیا سیستم های ترکیبی در نهایت مشکل صورتحساب و حسابداری را حل می کنند؟ اینها به همراه بسیاری از س questionsالات دیگر باید قبل از اینکه جریان P2P در برنامه های تحویل محتوای تجاری چرخش کامل پیدا کند ، حل شود.

4-3 ذخیره سازی و تکرار:

در شبکه های P2P ، اشیا data داده ممکن است کپی شده و به طور موقت یا دائمی در چندین همکار ذخیره شوند.

ذخیره و تکثیر نقش اصلی را در کاهش پهنای باند شبکه و بار سرور مبدا و نیاز به پهنای باند ، کاهش تأخیر سمت مشتری و بهبود تعادل بار ، در دسترس بودن داده ها ، قابلیت اطمینان سیستم و تأخیر دسترسی به داده ها در یک شبکه P2P بازی می کند.

با این وجود ، برای کاهش نرخ از دست دادن بدون هزینه زیاد ، باید مسائل مربوط به سازگاری و هماهنگی داده ها به درستی کنترل شود.

تعداد درخواستهای صادر شده برای سایر بلوکهای محتوای خاص به همتایان و فرکانس جایگزینی حافظه نهان ، به عنوان مثال ، می تواند بر تعداد پیام ها و الگوی ترافیک شبکه تأثیر بگذارد.

به طور مستقیم ، جاری شدن سیل می تواند هماهنگ سازی شی object را با هزینه پیام های ارتباطی اضافی و نیاز به پهنای باند تضمین کند.

همگام سازی در صورت تقاضا می تواند به طور موثر هزینه ارتباطات را کاهش دهد ، اما ممکن است فقط ضمانت ضعیفی ارائه دهد.

آیا یک روش مشترک طغیان و بر اساس تقاضا می تواند ضمانت منطقی با سربار قابل قبول ارائه دهد؟ این هنوز در انتظار تحقیق است.

جداول 9 و 10 به ترتیب چندین طرح تکرار مختلف و طرح های ذخیره را مقایسه می کنند.

ذخیره و تکثیر در P2P ساخت یافته می تواند مشکل باشد.

برخی از سیستم های P2P ساختاری یک شی را به شناسه شی مرتبط می کنند که همچنین کلید کشف موقعیت جسم است.

ذخیره و تکثیر موثر اشیا requires به مکانیزم های اضافی نیاز دارد.

در Tapestry [47] ، ریشه های ماکت شناسایی شده با کلیدهای تصادفی که با استفاده از یک تابع replication تولید می شوند ، برای همانند سازی شی استفاده می شوند.

4-4 خلاصه ای از مسائل طراحی:

هزینه ، پیچیدگی پیاده سازی ، کارایی ، قدرت ، مقیاس پذیری و کیفیت خدمات و تجربیات برخی از معیارهای اصلی طراحی خدمات تحویل محتوای P2P است.

به عنوان مثال ، در یک سرویس کنفرانس ویدئویی ، سیستم برای ارائه تجربه قابل قبول مشتری باید محدودیت محدود شده در تأخیر را برآورده کند.

برنامه های ویدئویی اغلب منابع زیادی را می طلبند.

بنابراین ، سربار کنترل سیستم ممکن است تأثیر مستقیمی بر عملکرد سیستم برنامه های ویدیویی داشته باشد.

علاوه بر این ، توانایی سیستم برای کنار آمدن با پویایی شبکه و پویایی در هر سیستم تحویل محتوای P2P ضروری است.

یک سیستم کارآمد که بتواند از منابع شبکه P2P به روشی منصفانه و متعادل بهره ببرد ، می تواند تأثیر بسزایی در مقیاس پذیری و عملکرد سیستم داشته باشد.

4-5 موضوع تحقیق:

قابل توجه است ، بسیاری از نام های تجاری معروف مربوط به P2P با تولید محتوا مرتبط هستند.

به عنوان مثال ، Kazaa اشتراک گذاری موسیقی ، PPLive خدمات تلویزیونی مبتنی بر P2P را ارائه می دهد و Pando قابلیت های بارگیری ، پخش ویدئو و اشتراک فیلم را به مشتریان خود ارائه می دهد.

اگرچه امروزه ده ها سرویس تحویل محتوای مبتنی بر P2P مشابه در دسترس است ، ارائه دهندگان محتوای اصلی ، ارائه دهندگان خدمات شبکه یا شرکت های تلفنی از سیستم های تحویل محتوای مبتنی بر P2P استقرار نیافته اند.

چرا؟ از نظر فناوری ، قبل از اینکه شبکه P2P در تحویل محتوا چرخش کامل پیدا کند ، هنوز بسیاری از مسائل فنی باید حل شوند.

به عنوان مثال ، امنیت ، کارایی در جستجو و تحویل ، انصاف در اشتراک منابع و صورتحساب و حسابداری از موارد مهم هستند.

5 امنیت:

امنیت فقط مسئله تحویل محتوای P2P نیست ، بلکه در اکثر انواع برنامه های P2P نیز مسئله مهمی است.

در حقیقت ، امنیت اطلاعات در دنیای شبکه امروز موضوعی دلهره آور بوده است.

هدف از امنیت اطلاعات ، حفاظت از سیستم های اطلاعاتی و اطلاعاتی از طریق طیف وسیعی از سیاست ها ، استراتژی ها ، محصولات امنیتی ، فن آوری ها و رویه ها است.

این شامل حفاظت از اطلاعات و در دسترس بودن سیستم ، رازداری ، حریم خصوصی و یکپارچگی سیستم است.

امروزه ، تکیه بر رایانه شخصی و اینترنت برای ذخیره سازی اطلاعات ، بازیابی و مدیریت دارایی ، برای بسیاری از افراد در حال تبدیل شدن به یک عمل روزمره است. در حالی که برای بسیاری از سازمانها ، شبکه یک جز primary اصلی و مهم برای مأموریت است که عملکرد روزانه آنها باید کاملاً تضمین شده باشد.

از این رو آسیب پذیری های شبکه تأثیر قابل توجهی بر امنیت اطلاعات شخصی و اقتصادی امروز دارند.

با افزایش تعداد دفعات و انواع تهدیدات ، از ویروس ها گرفته تا اسب های تروا ، از تبلیغات تا نرم افزارهای جاسوسی ، از انکار سرویس تا انکار سرویس توزیع شده ، از کلاهبرداری تا سرقت هویت ،. . . مردم بیشتر و بیشتر از تهدیدات امنیتی آگاه هستند و بیشتر و بیشتر در مورد تهدیدهای امنیتی مختلفی هستند که از طریق شبکه ها و برنامه های مختلف به آنها ارائه می شود.

بدون هیچ مرجع مرکزی حاکم بر اصالت و یکپارچگی محتوای اشتراکی و نظیر آن و با مکانیسم های محدودی برای محافظت از حقوق دارندگان محتوا یا امنیت سیستم های سرویس گیرنده ، شبکه و برنامه های پوشش P2P بعد دیگری از نگرانی های امنیتی را اضافه می کنند.

بدیهی است که به اشتراک گذاری پرونده ها یا محاسبه منابع در دستگاه خود با افراد ناشناس از طریق اینترنت با بسیاری از اصول اساسی ایمن سازی اطلاعات شما مغایرت دارد.

این می تواند درهای جدیدی را برای مجرمان اینترنتی برای سرقت اطلاعات محرمانه ، آسیب رساندن به دارایی های شخصی یا شرکتی و مسموم کردن شبکه برای اهداف مجرمانه باز کند.

5-2 طبقه بندی اساسی تهدیدات امنیتی شبکه P2P:

در طول سال ها ، اصطلاحات بسیاری برای توصیف تهدیدات امنیتی شبکه ها و سیستم های اطلاعاتی مورد استفاده قرار گرفت.

برخی ممکن است به طور گسترده ای پذیرفته شده و برخی دیگر گیج کننده باشند.

شکل 6 و جدول 11 چندین دسته محبوب و انواع نمونه تهدیدها را فهرست می کند [26 ، 128–130].

حملات بر روی شبکه و سیستم های P2P ممکن است در لایه های پوشش یا لایه های برنامه کاربردی هدف قرار گیرند [26].

سرقت محتوا ، سرقت اطلاعات محرمانه ، حملات سرویس ، سرقت و حملات محاسبات و منابع شبکه تنها برخی از انواع تهدیدات شبکه های P2P و کاربران برنامه است.

جدول 12 چندین حمله امنیتی منحصر به فرد P2P را نشان می دهد که در [131] تعریف شده است.

این حملات می تواند به طور بالقوه در دسترس بودن ، محرمانه بودن ، یکپارچگی و / یا اعتبار محتوای ، داده ها ، یک سیستم ، یک شبکه یا یک شخص دیگر را به خطر بیندازد.

شبکه P2P یک پلت فرم ویژه برای مهاجمان برای سرقت اطلاعات محرمانه و انتشار ویروس ها است.

این اغلب درهای پشتی را برای هکرها باز می کند تا بتوانند به راحتی به دستگاه ها و اطلاعاتی دسترسی پیدا کنند که به طور معمول قابل دسترسی نیست

به عنوان مثال ، یک هکر می تواند با استفاده از یک ابزار نرم افزاری ، مانند Wrapster ، سند محرمانه را پنهان کند.

سند محرمانه ، اکنون به نظر می رسد که یک محتوای رسانه ای قانونی است ، مانند یک فایل MP3 ، سازوکارها و سیاست های امنیتی شرکت را دور می زند و از طریق یک سیستم اشتراک فایل P2P به اشتراک گذاشته می شود و منتقل می شود.

گیرنده خارج از شبکه سازمانی اکنون می تواند پرونده را باز کرده و به قالب اصلی خود تبدیل کند.

به نظر می رسد یک قطعه کد ، ویروس ، یک برنامه محبوب برای به اشتراک گذاری فایل است و متعاقباً هنگام بارگیری ، ویروس به داده ها ، اطلاعات و نرم افزارهای همتا دسترسی پیدا می کند.

اصلاح داده ها و پرونده ها و از بین بردن سیستم فایل تنها دو مورد از آسیب های زیادی است که ویروس می تواند ایجاد کند.

شبکه های P2P همچنین زمینه مناسبی را برای حملات به جمع آوری منابع مشابه برای دستیابی به ابزارهای مخرب فراهم کردند.

حملات توزیع شده انکار سرویس (DDoS) و حمله سیبیل دو نماینده ترین در این گروه هستند.

حملات انکار سرویس (DoS) می تواند باعث خرابی سرویس از طریق برهم زدن اجزای شبکه فیزیکی شود. مصرف منابعی مانند ذخیره سازی ، محاسبه یا منابع پهنای باند ؛ انسداد ارتباطات و تداخل در شکل گیری و اطلاعات دولتی.

به عنوان مثال ، یک مهاجم DoS ممکن است از بدافزار برای به حداکثر رساندن زمان پردازنده کاربر یا خراب کردن سیستم با ایجاد خطاهای در دستورالعمل ها ، استفاده کند.

5-3 اقدامات مقابله ای:

درز اطلاعات محرمانه از طریق شبکه ها و برنامه های P2P نگرانی اصلی بسیاری از سازمان ها است.

علاوه بر این ، گرفتگی پهنای باند ، ویروس ها ، نقض حق چاپ و غیره

همچنین تهدیدات جدی در سطح شبکه سازمانی هستند.

شناسایی و متوقف کردن برنامه های P2P در سطح شبکه سازمانی یک عمل ساده است و امروزه توسط بسیاری از سازمان ها اجرا می شود.

توجه داشته باشید اگر لپ تاپ در برنامه P2P در حالی که از شبکه ورود به سیستم جدا نشده است استفاده می شود ، با اتصال مجدد به شبکه سازمانی ، باز هم ممکن است نقض امنیت ایجاد شود.

به عنوان مثال ، فروشندگان نرم افزار P2P یا ارائه دهندگان خدمات برنامه ممکن است به اشتراک گذاری فایل P2P یا سایر خدمات رایگان را ارائه دهند.

برای تولید درآمد ، آنها می توانند برنامه های تبلیغاتی یا ردیاب های فعالیت را در برنامه و خدمات P2P آن قرار دهند.

تبلیغات یا نرم افزار کاربردی ردیابی فعالیت ممکن است در برنامه کاربردی خود ، تقریباً مانند یک نرم افزارهای تبلیغاتی یا جاسوسی ، قابل پیگیری باشد.

بدیهی است که انواع دیگر نرم افزارهای تبلیغاتی و جاسوسی نیز ممکن است از طریق کوله پشتی مورد استفاده قرار گیرند.

آنها اغلب بدون اطلاع کاربران بارگیری می شوند و حتی در صورت قطع اتصال دستگاه همتا از شبکه P2P ، ممکن است در پس زمینه اجرا شوند.

این یک مزیت برای هکرها به وجود می آورد و خطرات بالقوه مختلفی را به شما معرفی می کند.

به عنوان مثال ، نرم افزارهای تبلیغاتی یا جاسوسی ممکن است هنگام ورود دستگاه به شبکه سازمانی ، فایروال شبکه سازمانی را دور بزنند.

این ممکن است حاوی ویروس یا کرم باشد که پس از اتصال مجدد دستگاه ، در سراسر شبکه سازمانی گسترش می یابد.

این ممکن است دارای اشکالات امنیتی دیگری باشد و مطمئناً از منابع اضافی از جمله منابع محاسباتی ، ذخیره سازی و حتی پهنای باند استفاده خواهد کرد.

برای رفع بهتر نگرانی های امنیتی از P2P ، فرد باید بتواند فعالیت P2P را در سیستم های شبکه و همه اجزای سیستم به طور کامل متوقف کند.

برای انجام این کار ، سیاست های محکمی باید اعمال شود تا بتوان از هر یک از اجزای شبکه به صورت خودکار محافظت کرد.

این شامل محافظت از همه گره ها در تبدیل شدن به گره در شبکه های P2P در هنگام روشن و خاموش بودن شبکه سازمانی است.

اگرچه ممنوعیت P2P شاید یک راه حل آسان برای محافظت از شبکه در برابر حملات ناشی از شبکه ها و برنامه های P2P باشد ، اما مطمئناً یک راه حل مناسب برای همه شبکه ها نیست.

برای مبارزه با حملات P2P ضمن حفظ امتیاز استفاده از برخی برنامه های P2P ، اقدامات مقابله ای خاصی ممکن است طراحی و اجرا شود.

به عنوان مثال ، یک سیستم نیمه غیرمتمرکز P2P ممکن است به کاهش بسیاری از خطرات امنیتی P2P کمک کند.

در یک سیستم نیمه غیرمتمرکز P2P ، یک نهاد اعتماد متمرکز ممکن است برای مدیریت امنیت استفاده شود.

قابل توجه است که ، در صورت عدم اقدام مقابله ای صحیح ، قدرت متمرکز همچنین می تواند قربانی حملات P2P ، مانند حمله DDoS شود.

به همین ترتیب ، P2P ترکیبی می تواند به طور م someثر برخی از خطرات امنیتی P2P را کاهش دهد ، در حالی که افراد فوق العاده در شبکه ترکیبی P2P ممکن است قربانی حملات DDoS شوند در صورت عدم استفاده از اندازه گیری مقابله مناسب.

بدیهی است که مکانیسم های امنیتی کاملاً توزیع شده در سیستم های کاملاً غیرمتمرکز P2P مورد نیاز است.

Castro [132] تعمیر و نگهداری جدول مسیریابی ایمن ، تخصیص nodeId ایمن و پیام ایمن به جلو را به عنوان چندین اولیه برای مسیریابی پیام ایمن در پوشش ساختاریافته ، معرفی کرد.

با اعمال محدودیت های شدید بر روی جدول مسیریابی ، اتصال nodeIds به گره آدرس IP ، تأیید اعتبار پیام و برخی دیگر از مکانیزم ها ، امنیت بهتر در مسیریابی پیام در پوشش ساختاری پیش بینی می شود.

مطالعات در مورد حملات P2P DDoS نشان می دهد که تشخیص الگو و مکانیسم فیلتر پیشرفته ممکن است در تشخیص حملات DDoS مفید باشد ، انفجار انواع جدید حملات DDoS آن را به یکی از سخت ترین موارد دفاع تبدیل می کند [133 ، 134].

در [133] ، میرکوویچ پیشنهاد می کند که پروتکل جامع ، مکانیسم های امنیتی سیستم و منابع فراوانی را برای بهبود مقاومت سیستم در برابر حملات DDoS به کار گیرد.

5-4 مسائل انصاف ، اعتماد و حریم خصوصی:

آدار [135] نتیجه 70٪ تست رایگان سوارکار را در گوتلا گزارش کرد.

گونتلا مطمئناً تنها در تجربه سواری رایگان P2P نیست که در آن همسالان منابع خود را بدون کمک عادلانه منابع خود مصرف می کنند.

برای بهبود انصاف در اشتراک منابع P2P ، ممیزی ، مشوق ها و مکانیسم های مبتنی بر پرداخت خرد ارائه شده است.

سیستم P2P بسیار متکی به مجموعه ای از همتایان توزیع شده است که به درستی و منصفانه با هم کار می کنند.

امروزه ، یک سیستم P2P در مقیاس بزرگ می تواند هزاران تا میلیون ها نفر داشته باشد و افراد همتا با همتایان ناشناخته تعامل داشته باشند.

همتایان چگونه می توانند به یک سیستم P2P خصوصاً یک سیستم بزرگ P2P اعتماد بین یکدیگر و دیگری را برقرار و حفظ کنند؟ چگونه احراز هویت همکار را انجام دهیم؟ یک نهاد مدیریت اعتماد متمرکز می تواند مشکل را حل کند و با این حال تمایل دارد که یک نقطه حمله باشد.

یک سیستم ترکیبی اگرچه حتی یک نقطه حمله را نشان نمی دهد ، اما وقتی حملات به طور همزمان به چندین فوق العاده همسان انجام شود ، ممکن است آسیب ببیند.

از طرف دیگر ، مدیریت اعتماد توزیع شده می تواند هزینه و هزینه بالایی را برای تأیید اعتبار همتا به دو طرف تحمیل کند.

حریم خصوصی در شبکه های P2P یکی دیگر از موضوعاتی است که امروز به طور مداوم مطرح می شود.