P2P范文10篇

时间:2023-04-03 05:49:34

P2P范文篇1

关键词P2P;流量识别;测量;加密;流量管理

引言

P2P(PeertoPeer)是近年来出现的一种新的网络应用,它的出现开启了网络边缘未使用的资源。当前随着硬件价格的不断下降,作为客户端的PC机已经具有相当大的处理能力和存储空间,然而这些资源在大部分时间都是处于闲置状态。比如在当前Internet中流行的C/S配置模式中,用户的PC机仅仅是被作为一个显示网页的工具。而P2P体系结构则可以使用这些PC机分担网络中心的任务。上百万个Internet用户组合得到的处理能力将远远高于任何一个中心服务器的处理能力。除此以外,P2P体系结构还具有开放性、可扩展性强等特点。所有这些使得P2P应用在短短几年时间有了飞速的发展,其体系结构也经历了由集中式服务器(Napster)到纯分散式文件共享系统(Gnutella),再到部分分散式结构(KazaA);由使用固定端口到使用动态端口进行数据传输;由使用独特端口到与其他应用合用端口(如使用Web应用的80端口等);由明文传输到进行数据加密传输等变化过程。

研究表明,尽管受版权等问题的困扰,当前P2P应用仍呈现快速增长的趋势,并且变得越来越隐蔽[3]。P2P的飞速发展一方面丰富了网络中的应用形式,但另一方面也带来了许多负面的问题。如:P2P文件共享过程中的版权问题;P2P应用大量占用网络带宽的问题;以及P2P的流量模式对传统网络设计带来的挑战等,其中后者尤为网络设计、管理人员所关注。我们知道,在Web应用流量占网络流量主体时,由于Web流量的高度非对称性(用户链路的下行流量要远远高于其上行流量),大部分用户接入方式如ADSL、Cablemodem等都设计为下行带宽远高于上行带宽。而在P2P应用中,由于所有主机都是对等的,因此其流量具有很大的对称性。研究表明,P2P应用与Web应用上行流量与下行流量的比率分别为1:1.25和1:7,两者差别将近6倍[5]。因此上述设计理念在当前P2P流量占主体的网络状况下已经不再适应。

由此可见,P2P应用对网络性能具有很大的影响,例如对于一些ISP而言,文件共享流量约占其总流量的60%,另外企业网络中大量出现的P2P流也会极大地影响网络性能。因此无论从ISP的角度还是从企业网络管理人员的角度,都希望能够将P2P流量有效的识别出来,从而便于网络的规划与管理。对于一个企业而言,可以限定P2P流量不超过某个阈值,从而能够为其他重要的应用提供一定程度上的QoS保证;或者为了网络管理的需要,直接在内部将P2P流量过滤掉。而对于ISP而言,可以在此基础上对服务进行控制以及对用户进行管理等。但是当前识别P2P的一个主要挑战就是以一种可扩展的方式识别出P2P流量,同时不要求对所有的分组进行深层分组检查(DPI,deeppacketinspection)。

文章后面部分按照下述方式组织:第一部分概述了P2P流量识别技术;第二部分详细综述了当前几种常用的P2P流量识别技术;第三部分对P2P流量识别技术的发展进行了展望;最后对全文进行了总结。

1P2P流量识别技术概述

为了控制网络P2P应用对带宽的大量占用,必须首先对P2P流量进行有效地监控,它涉及到下面几个方面的问题:流量采集、流量识别以及流量控制。在其中,流量的采集与其他网络监测方式采用的技术完全一致,流量控制则取决不同的网络管理策略,由网络管理人员进行相应的设置,例如进行P2P流量限制或者完全过滤P2P流量等。因此,这里的关键部分是流量的识别操作。根据实现思想不同,可以将它分为多种类型,如基于分组分析、基于流分析等。其实现方式直接关系到整个监控系统的实现效率以及系统的可用性。

P2P应用从最初的采用固定端口发展到使用可变端口甚至使用其他应用的端口进行数据传输,在传输的具体内容方面也从使用明文传输发展到对传输数据进行加密处理,因此对P2P流量进行识别的技术也随之经历了相应的变化过程。本文中我们主要针对四种典型的识别方法进行讨论,包括端口识别法、应用层特征识别法、流量模式识别法以及连接模式识别法。对于这几种技术,我们将在第二节中进行详细的讨论。

2典型P2P流量识别技术

2.1端口识别法

在P2P应用兴起的早期,大多数应用使用的都是固定端口,例如,Gnutella使用6346-6347端口,BitTorrent使用6881-6889端口等。在这种情况下,对其流量的识别方式与识别普通应用分组的方式完全相同:在需要监测的网络中被动收集分组,然后检查分组的运输层首部信息,如果端口号与某些特定的端口号匹配,则说明该分组即为P2P流量分组,可以按照预设的动作对其进行处理。这种识别方法最大的优点就是简单易行,它不需要进行复杂的分组处理即可得出结论。在P2P应用出现的初期它显得十分简单有效,但是随着P2P技术的发展,该方法逐渐变得不再适用,因此后来又出现了一些新的技术方案。

2.2应用层特征识别法

与第一代使用固定端口进行数据传输的P2P应用不同,当前许多P2P应用都能够通过使用随机端口来掩盖其存在,有些甚至可以使用HTTP,SMTP等一些协议使用的熟知端口,这增加了识别P2P流量的难度:简单的通过分析分组首部的端口信息已经无法识别出这类应用的存在。

但是,每种应用的分组中都携带有特定的报文信息,例如,HTTP协议报文中会出现GET,PUT,POST等报文字样。与之相类似,在各种P2P应用协议中也具有类似的信息。因此,人们提出了通过检查分组内部携带的负载信息进行分组识别的方法。文献[2]提出了一种利用应用层特征的方式对P2P流量进行识别。在[2]中,作者首先对5种常见的P2P协议(KaZaA,Gnutella,eDonkey,DirectConnect以及BitTorrent)的特征进行了分析,提取出其特征信息,然后根据特征信息对收集到的分组进行模式匹配操作,从而判断出该分组是否属于某一类P2P应用分组。例如,Gnutella的连接建立报文具有下述格式

GNUTELLACONNECT/<protocolversionstring>\n\n

而应答报文格式如下

GNUTELLAOK\n\n

根据这些以及其他类似特征,即可判定相应报文是否为P2P应用报文,并由此确定某个流是否为P2P流。

[2]中的实际测量结果表明,在大多数情况下,该方法能够以低于5%的错误概率对分组进行识别。

与第一种方法相比,上述方法能够识别出使用可变端口的P2P流量(这正是当前P2P应用发展的一个趋势),提高了其结果的准确性,例如在同样情况下,用户数据特征识别法识别出的P2P流量是仅仅采用端口进行识别的方法得到结果的3倍[2]。但是分析不难发现,这一方法存在下述一些问题:

只能针对已知数据格式的P2P应用进行识别,这使得每出现一种新的P2P应用,就需要修改上述实现,因而造成其扩展性不好;

对用户数据的检查不符合Internet的基本原则,并且由于诸如法律、个人隐私等原因,检查用户数据在许多情况下几乎是不可能的;

由于需要对分组内部数据进行全面的检查分析,使得其实现效率不是很高;

随着技术的发展,一些P2P应用开始以密文方式进行数据传输,面对这种情况用户数据识别方式则完全是无能为力。上述种种原因导致用户数据识别方法的通用性十分有限,而且,随着P2P技术的发展,这种识别方法也会与通过固定端口进行识别的方法相类似,逐渐不适应实际的需要,因此有必要找到其他方法对P2P流进行较为精确的识别。

分析端口识别法和应用层特征识别法可以发现,尽管两者的实现机理完全不同,但是其基本思想均是基于P2P应用的一些外在特征,并且这些外在特征是可以隐藏的,一旦出现上述情况,这些识别方法就不再适用。而且,上述两种方法只能识别已知P2P协议的流量,一旦出现一种新的P2P应用,必须修改上述识别方法才能对其进行识别,这限制了它们的应用范围。因此,为了能从根本上解决这些问题,必须分析P2P应用与其他一些诸如Web等应用的根本区别,然后利用这些本质特征对其进行识别。下述两种方法就分别从P2P应用的流量特征以及P2P网络的连接模式特征着手对其进行了分析。

2.3流量模式识别法

这是在Caspian路由器中实现的一种功能,该路由器记录经过它的每条流的信息,因此可以实现基于流的流量识别和控制功能,以一种新的方式对P2P流量进行识别和控制。并且,如前所述,这一解决方案是基于P2P流的内在特征的,避免了前面两种识别方法中的一些问题。

表1几种比较常见IP服务的流量特征

服务持续时间平均速率传输字节数

HTTP短高中-高

VPN长低高

Games长低高

Streaming长中高

Telnet长低中

Fileshare/P2P长中-高高

上表1描述了几种不同的应用对应的流量特征[4],由此可以看出,P2P应用的特点是持续时间长、平均速率较高以及总的传输字节数高。这与文件传输如FTP等应用有些类似,但是该类应用可以很方便的通过端口号识别出来,而且由于这些应用与用户的交互性不如Web、视频等应用高,因此出现一定的误判导致对它们的流量限制不会造成大的问题。

另外,根据流所包含的字节数,可以很容易将普通Web流量同P2P文件共享流量区分开。下图描述了两者对应的字节流量区别[4]。

图1Web与P2P应用的流量特征

可见,通过分析不同应用的流量模式,可以实现识别P2P流量的目的。而且这一方法不需要对分组内部用户数据进行检查,因此不受数据是否加密的限制,扩大了其适用范围。但是,由于需要记录每条流的信息,这种方法对内存空间以及处理速度都提出了比较大的要求。

2.4连接模式识别法

[1]中提出了一种在传输层识别P2P流量的方法,它仅仅统计用户分组的首部信息,而不涉及具体数据。因此一方面克服了前述方法对加密数据无法识别的问题,同时又不涉及用户的具体数据,符合Internet体系结构中的端到端原则。其基本思想是:基于观察源和目的IP地址的连接模式。一些模式是P2P所独有的,因此可以由此直接将P2P流量识别出来;另外一些模式由P2P和其它少数应用所共有,这时可以根据对应IP地址的流历史以及其它特征来减少误判概率。

在这种思想的具体实现中,ThomasKaragiannis等给出了两种启发式方法:(1)识别出那些同时使用TCP和UDP进行数据传输的源-目的IP地址对。研究表明,大约2/3的P2P协议同时使用TCP和UDP协议,而其他应用中同时使用两种协议的仅仅包括NetBIOS、游戏、视频等少数应用[1]。因此,如果一个源-目的IP地址对同时使用TCP和UDP作为传输协议,那么可以认为在这一地址对之间的流除一些已知的应用外(对于这些应用可以根据它们的特征将其排除),很有可能就是P2P流,可以将它们加入到候选P2P流的队列中;(2)基于监测{IP,端口}对的连接模式。这一方法的基本依据为:当一个新的主机A加入P2P系统后,它将通过superpeer广播其IP地址以及接受连接的端口号port。其他主机收到后利用这一信息与主机A建立连接。这样,对端口port而言,与其建立连接的IP地址数目就等于与其建立连接的不同端口数目(因为不同主机选择同一端口与主机A建立连接的可能性是很低的,完全可以忽略不计)。而其他一些应用如Web,一个主机通常使用多个端口并行接收对象,这样建立连接的IP地址数目将远小于端口数目。但是另外一些应用,如mail、DNS等,也具有类似的属性,因此使用这种方法在实际识别过程中需要将它们区分出来。

3难点问题与研究路线

由上文的分析我们可以发现,流量的识别过程本质上就是根据流量或其中分组的基本特性,进行模式识别的过程,考虑不同的特性可以设计出不同的识别方法,其实现的性能以及算法的通用性也会有很大不同。

当前P2P流量识别的难点主要来自两个方面:(1)Internet链路带宽的不断增长;(2)数据加密、隐藏等技术在P2P中的应用。前者导致网络中单位时间内数据以及流数目的增大,给数据的采集增加了困难,而后者又使得传统的端口、应用层特征等识别方法不再适用。

流量模式分析和连接模式分析两种方法尽管在一定程度上避开了难点(2)带来的问题,但是它们的分析方法又略显粗糙。而且在这两种方法中,各种特征及其在识别过程中对最终结果的影响因子是由管理人员主观确定的,无法由程序根据识别过程中学习的信息自动进行调整。因此如何提取并有效利用P2P应用的流量及连接特征仍是一个有待研究的问题,在下一步的研究中可以将模式识别和人工智能中的一些技术引入识别过程中,综合运用小波变换、人工神经网络等技术对P2P流量特征进行发掘。

4结束语

当前,网络中P2P应用的数目不断增加,流量也呈现逐渐增长的趋势,而且,分布式、加密、匿名P2P应用越来越成为主流[3]。在这种情况下,为了满足服务质量、网络规划、计费和审计等基本要求,必须对P2P流量进行有效的识别和监测。本文所描述的几种典型的P2P流量识别方法,分别针对P2P流量不同方面的特征对其进行了分析和识别。但是,随着P2P技术的不断发展,上述识别方法仍需要相应的改进,包括挖掘P2P流量的深度特征,在识别系统中引入智能学习功能等。另外,在未来网络的发展过程中,应当考虑在网络体系结构设计引入这种流量识别监测机制,以便对网络中相关P2P流量进行实时、高效的监控。同时能够根据网络的运行状况以及用户设定的处理规则对其进行智能控制,从而为网络管理人员提供一个便利的管理平台。

参考文献

1ThomasKaragiannis,AndreBroido,MichalisFaloutsos,etal.,TransportLayerIdentificationofP2PTraffic[C],IMC’04,October2004

2SubhabrataSen,OliverSpatscheck,DongmeiWang,Accurate,ScalableIn-NetworkIdentificationofP2PTrafficUsingApplicationSignatures[C],WWW2004,May2004

3ThomasKaragiannis,etal.,IsP2Pdyingorjusthiding?[E],/outreach/papers/2004/p2p-dying/p2p-dying.pdf

4CASPIANNetworks,Identifying&ControllingP2PTraffic[E],/files/Apeiro_P2P.pdf

P2P范文篇2

摘要P2P主要指计算机之间以对等方式形成的网络连接,弱化或完全取消了服务器的作用。文章从分析P2P的基本概念、需求和发展入手,讨论了P2P与网格和C/S的联系和区别,并列举了现今P2P的主要应用,最后,对目前P2P中存在的资源发现与定位问题做了分析和论述。关键字P2P、资源管理、Gnutella、哈希查找1P2P技术简介1.1概念及特征P2P是peertopeer的缩写,是指:通过使用分布资源,借助于分布计算技术来完成关键任务的系统和应用的总称。这里的分布式资源包括计算能力、数据(包括存储介质和内容)、网络带宽和其它资源(如计算机、人力资源等);分布计算包括算法、数据、元数据等,或者是三者总体;关键任务包括分布计算、数据(或内容)共享、通信与协作,或者是平台服务等。P2P技术的主要特征是弱化服务器作用,甚至取消服务器,使分布式系统中的各个节点逻辑对等,这种技术出现的目的就是希望能够充分利用网络中所蕴含的潜在资源。与C/S模型不同,P2P模型中每个节点既可以是服务(或者资源)的提供者,也可以是使用者,充其量就是提供的服务(或资源)的类型不同。1.2需求与背景随着网络技术的飞速发展和网络规模的不断扩大,接入网络的主机增加,可用资源丰富,然而目前的互联网仍然是以C/S模式为主,尤其是Web技术的发展使得许多Web服务器成为信息的主要提供源,整个Internet系统依附于这些少量的服务器节点,而大量的个人主机中的资源却成了网络中的信息孤岛,无法得到充分利用,能否发挥这些闲散资源的使用效率(或者作用)构成了人们关注P2P的理由。1.3P2P与网格的联系与区别网格与P2P在技术上没有本质区别,都是在广域网条件下实现资源共享和分布计算。正因如此,全球网格论坛(GGF)与对等网络研究小组(P2PWG)已宣布合并。但二者也有一定的区别。网格类似于电力系统,格点(或者节点)类似发电站,通过整个网络输送给用户,相对于P2P,更象是将一些大型资源组织起来,供社会共享,我国目前正在实施的生物研究网格和网络教育服务网格都可作为其辅证;P2P则泛指闲散资源的组织。(1)应用面网格较侧重于重大科学计算和大型专业性的协同,其一个或多个主要节点仍有较重的服务器色彩;P2P提供普通的信息、计算服务,每个参与者明显地兼有客户、服务器双重身份。(2)访问对象网格访问计算资源、数据资源、软件资源,相对来说,有较固定的目标;P2P完全是随机访问,随机使用。(3)安全性网格中每个节点都有身份鉴定、授权、防火墙保护的能力;P2P每个参与者不保证这些能力,甚至是匿名的。(4)控制网格在资源监视/分配和作业调度上仍有较多的集中控制;P2P仅有很少的或没有集中控制,主要靠自行组织。(5)服务质量网格确保可靠的服务质量;P2P只有部分的保证,某些参与者甚至是不可信的。以上这些区别是相对而言,随着不断发展和改进,这些区别会逐步缩小。1.4P2P与C/S的联系从某种程度上说,也许不应该将P2P和C/S模式完全的对立起来,就某项特定的应用,以及特定的时间,P2P网络也许是以C/S方式进行工作的。例如:如果每个用户都有一些软件资源(例如文字处理程序)或者硬件设施(例如:打印机),自然,可以采用P2P的方式进行可控共享,此时,提供打印机的客户(本地的某个进程)就临时充当了服务器的角色。再分析一下目前的Web工作方式,我们更多的应用是文件(或者资料)的查找,Web页面成为文件资源的目录,存储对应文件的主机成为提供者,原理上,该主机可以独立于Web服务器,这也可认为是P2P的一种形式。2P2P资源发现与定位目前P2P技术已在文件交换,分布式计算,搜索,信息共享,协同工作,即时通信,网络游戏等等方面得到了广泛的应用,还有一些公司在开发基于P2P的平台。但是,无论是通信、P2P协作、分布式搜索引擎还是共享计算和交互式游戏等功能的实现,都只能以很好解决网内资源的迅速准确定位问题为前提。所以,P2P网络中资源发现是及其重要的。目前,资源的定位一般采用的是“地址查询”的方法,即:每个资源有一个全局唯一标识符OID和一个包含其所在地址的指针P,系统将保存起来,当用户需要访问该资源时,根据OID来查询P,从而进行定位。定位机制有不同的实现方法。按照实现系统的体系结构,主要可以分为两类:集中目录式、泛洪请求式2.1集中目录式在集中目录式(CentralIndexServer)中,有一个类似于服务器的节点集中提供资源索引信息。当用户共享资源时,需将资源的向索引服务器进行资源注册,索引服务器中保存着系统中所有资源的标识符和指针列表。当用户需要查找资源时,首先通过资源标识符查询索引服务器,服务器返回该资源的指针,用户通过该指针定位。当定位到资源的存储位置后,资源的下载在节点之间直接进行,与索引服务器没有关系。集中式的优点是:简单、容易实现。大多数的分布式系统采用的都是这种方法,例如:三种分布式对象计算环境(CORBA,DCOM,JAVARMI)提供的分布对象名字服务、大量的通用目录服务(如X.500、LDAP和NIS)和一些实用分布式系统(如Napster)的资源定位方法等。集中式的缺点很明显:类似于C/S模式,缺乏可扩展性和存在单点故障问题。图1集中目录式图2泛洪请求式图3分布式Hash式2.2泛洪请求式与集中目录式不同,泛洪请求式(FloodingRequest)没有中央目录服务器,用户的请求通过所有连接的节点传递,这些节点或者响应该请求,或者在不能满足请求时,将该请求向与自己相连的其他节点广播,直到请求得到响应为止(泛洪)。为了减少广播带来的网络带宽浪费,一般将广播传递限制在7~8跳以内,即如果请求在经过有限的循环广播之后,仍不能得到响应,则发送请求的节点将得到一个错误信息。Gnutella是泛洪的经典之作,Gnutella协议设置了三种机制来控制消息数量的指数增长。机制一:消息生存时间(Time-to-Live简称TTL)消息生存时间主要是控制消息在网络中传播时能够生存的时间,是消息头中的一个字段,在消息生成时被赋予一个初始值。当消息被发送出去,其它主机结点接收到该消息时,首先将该消息的TTL值减1,如果为零,则将该消息丢弃掉。否则,发给它的邻居结点。TTL值越大,消息能传播的距离就越远,反之,就越近。机制二:消息的唯一标识符(UniqueMessageIdentification简称UID).消息的唯一标识符是为了避免一个消息在同一个主机节点重复传播而设计的。UID也被包含在消息头中,每个消息的标识符都是不一样的。当消息被发送出去,其它主机结点接收到该消息时,取出它的消息头中的UID字段,同本地记录的UID列表相比较,如果该消息的UID己经在列表中,说明该主机结点己经看过这条消息,它将直接把这条消息丢弃掉。否则,如果该消息的UID不在本地列表中,该主机结点将储存这条消息的UID到本地UID列表,然后将该消息传播出去。机制三:路径标识符(PathIdentification)。路径标识符是为了防止消息循环的出现及指导返回消息按原路返回而设置的。路径标识符其实是一个地址列表,记录了该消息所经过的结点的地址。当一个主机结点接收到一条消息后,该主机结点会检查自己的主机地址是否在消息所经过的地址列表中,若在,说明该条消息已经到过该主机结点,则该主机结点会将这条消息直接丢弃。否则,该主机将自己的地址加入消息的地址列表中,然后发送出去。以上三个控制机制保证了消息在网络中不会被无限制的扩散,从而确保Gnutella网络可以正常的运行。但是,这三种控制机制也不是尽善尽美,也会导致很多问题,其中之一便是短路效应。泛洪请求式由于通过广播方式进行查找和定位,因此一般扩展性差,但在小范围内效率高,可靠性好。此外如果在系统中存在一些所谓的超级节点(即该节点拥有大量的资源信息),则可以显著减少带宽的浪费。目前第二代泛洪请求式的资源定位主要采用分布式Hash表算法:赋予系统中每个节点一个全局唯一标识符NID,通过一个哈希函数建立起资源唯一标识符OID和NID之间的对应关系:NID=HASH(OID),NID与OID是一对多的关系。将资源的定位信息保存到节点标识符为HASH(OID)的节点上。当用户需要查找对象时,首先通过OID和哈希函数计算出该资源定位信息所在节点的标识符HASH(OID),然后将该请求发送到该节点上,即可找到该对象。由于P2P中,任意两个节点可以通讯,并且各个节点上的哈希函数都相同,因此,只要知道对象的OID,用户可以从任何一个节点出发找到该对象。根据节点的NID与OID之间的映射关系不同,分布式Hash表算法有许多不同的实现形式,如Chord、CAN、Pastry、Tapestry等。目前的最好效率是发现资源需要的路由表长度为logN(N为P2P网络总节点数),查询资源需要的通信量为logN。2.3现有的问题与改进图4短路效应的成因如上所述,Gnutella中存在着短路效应。如图4所示,假设Gnutella网络上有A,B,C三台主机,当有消息M(TTL=t)由主机A发出,假设有两条路径可以到达主机B,一条路径是沿Ll(x1,x2,…,xp),路径长度为p;一条是L2(y1,y2,…,yq),路径长度为q。另有一条由主机B到主机C的路径L3(z1,…,zr),路径长度为r,其中有pr>t且qr3结束语虽然P2P的概念出现由来已久,但是随着Internet的迅猛发展近年来对其的研究和应用日益成为热点。目前Intel,SUN等多家国际IT企业都在投入相当大的力量研究适用的P2P计算模型及其实现。由于P2P技术在对等计算、协同工作方面的强大优势,今后肯定会在这两个方面迅猛发展;将P2P技术和C/S模式的互联网结合起来,在搜索引擎、文件共享方面国内外已经有不少商业化产品投入使用,但由于P2P技术本身存在不易管理、安全性差等缺陷,造成P2P技术自出现以来,并没有大规模应用,而且这两个问题如果得不到有效解决,将会成为P2P技术在这两个方面发展的主要瓶颈。参考文献1.L.TassiulasandA.Ephremides,Stabilitypropertiesofconstrainedqueueingsystemsandschedulingpoliciesformaximumthroughputinmultihopradionetworks.IEEETransactionsonAutomaticControl,Vol37,No12,Dec.1992,pp:1936~19482.DanaMoore,JohnHebeler著.对等网.清华大学出版社,20033.AndyOram编.Harnessingthebenefitsfoadisruptivetechnolody.清华大学出版社,20034.Peer-to-PeerComputing[EB/OL].www.sics.se/perbrand/,20012112035.KarlA,MagdalenaP.ImprovingDataAccessinP2PSystems[J].IEEEInternetComputing,2002,6(1):58-67..6.吕向辰.P2P技术与应用./01/0128/d/0128d06-1.asp

P2P范文篇3

关键词:P2P网贷;信用;风险控制

P2P网贷(PeertoPeerLending)是一种重要的网络金融模式,它是指将有闲置资金的投资者与有资金需求的借款者的信息通过互联网平台参与各方的信息,通过信息披露自行配对完成贷款交易。而P2P网站作为贷款信息服务的平台,本身并不参与存储或放贷,它只是建立一个供借贷双方自由交易的平台,本质上就是将以民间贷款借贷的形式在互联网平台上实现的一种创新形式。由于P2P网贷行业的快速发展,关于它的风险问题得到了日益广泛的关注,这其中信用风险尤其受到重视。已有一些学者围绕着P2P网贷行业信用风险做了一些研究。王会娟、廖理对中国P2P网络借贷平台信用认证机进行了深入的研究,阐述了信用认证机制对借贷行为的影响[1];李真对我国征信体系问题进行了深入分析,并提出了征信体系建设的措施[2];潘锡泉对P2P网贷存在的重大风险进行了全面的分析,并提出了P2P互联网金融模式的监管思路[3],等等。可以说,这些研究成果对P2P网贷行业信用风险控制具有积极的意义,本文将在这些研究的基础上,对已有的研究成果进行补充,以期达到P2P网贷行业信用风险控制措施更加全面和完善的目的。

1P2P网贷行业发展概况

我国小微企业数量庞大,这些企业发展需要资金支持,而它们资质又未能达到商业银行提供贷款的标准,因而P2P网贷服务平台成为它们最佳的选择之一。另外,信用良好的大学生、工薪阶层在他们想要兼职创业、培训时,也有可能选择P2P网贷。P2P网贷的出现,解决了传统银行和金融机构不愿意服务的对象的资金需求,解决了微小企业资金不足的现状与社会资金闲置间的矛盾,弥补了银行的服务缺陷,同时也填补资金市场的一部分空白。P2P网贷业务国外发展较早,世界上首个P2P网贷平台于2005年诞生,是英国的Zopa[4]。在国内P2P网贷行业于2007年起步,在各方因素的推动下,2011年起,网贷行业步入快速发展期,到了2012年,整个行业呈爆炸式发展,据《2015年中国网络借贷行业半年报》显示,2015年网贷行业继续保持快速增长的势头,截止2015年6月底,中国P2P网贷正常运营平台数量上升至2028家,相对2014年年底增加了28.76%。上半年,新上线网贷平台数量接近900家[5],如此快节奏的发展速度,一方面我们看到了行业蓬勃发展的喜人一面,另一方面,由于P2P网贷仍是新兴行业,发展问题重重。2015年,P2P行业内的新增问题平台数量同样也呈爆发式增长,尤其在6月份,风险暴露更是达到最高峰,据网贷之家数据显示,截至2015年7月21日,新增P2P问题平台有483家,仅6月内就出现了125家,7月前21天,又新增68家。而2014年全年P2P新增问题平台仅有367家,可以看出,2015年的数字远高于2014年。P2P网贷平台问题事件类型主要包括停业、跑路和提现困难等。P2P网贷平台问题的爆发式出现,揭示了P2P行业的巨大风险。

2P2P网贷的主要模式

目前国内的P2P网贷模式大体分为三种,分别是无担保无抵押的线上模式、无抵押有担保的线上模式、有抵押有担保的线下模式[6]。

2.1以拍拍贷为代表的无担保无抵押的线上模式

拍拍贷网贷公司成立于2007年8月,它的运营模式是:它仅是充当单纯的网络中介角色,为资金提供者和资金需求者提供交易平台,不涉及贷后资金管理,也不对出借人提供担保服务,更不承担借款人违约带来的责任,以每笔交易的手续费作为平台的利润来源。这种无担保无抵押线上的模式灵活方便,投资收益高,在一定程度上降低网贷公司的运营成本,但与此同时,由于对借款人的借款资金无抵押无担保,使网贷公司自身风险控制的能力降低,从而加大了资金提供者的投资的风险。

2.2以红岭创投等为代表的有担保无抵押的线上模式

这种模式的网贷平台包括红岭创投、宜信、畅贷等。网贷平台不仅起到连接交易双方的中介的作用,同时也承担了债务转移的责任,以红岭创投为例。红岭创投的运营模式是:红岭创投引入了VIP会员保证金制度和VIP会员包赔制度,对出借人的资金提供担保,对贷款后的资金进行管理,同时也为借款人进行担保。红岭创投还对借贷者收取一定比例的资金作为保证金,如果VIP投资者遇到坏账或借款逾期,网站合作商将为它垫付一部分资金。这一运营模式可以提高网贷公司的风险控制能力,降低投资风险,但由于信贷公司将风险分散到自己身上,因此它的投资收益率也较低。

2.3线下有担保有抵押的线下模式

这类公司的运营模式是:在对贷款业务办理中,对借款人要求抵押,对借款人提供担保,这也是传统的民间贷款模式,可靠性较高。公司通过自定利率,对借款人的信用状况进行严格评定,来确定出借人的相应利率。同时又参与到贷款行为中去,担任出借和借款的借款转移人,为出借人挑选借款人,将出借人的资金打散做一份多人借款的合同,降低出借人的投资风险等。这一运营模式的优势较多,对贷款本身来讲质量较高且风险低,但在公司角度上,它的收益也是相对于其他模式来讲是最低的,并且存在演变成公司非法集资的风险。

3P2P网贷信用风险分析

3.1来自投资者的信用风险

很多网贷公司资金来自线下的担保公司、个体户或网店店主等群体,由于这类群体资金存在着很大的流动性和不稳定性,导致对网贷平台的资金提供无法有充分的保障,产生了很多供需双方已达成协议,又无法正常履行合约的现象。甚至出现网贷平台上的许多投资者,他们同时又是该平台的资金贷款者的现象。

3.2来自贷款者的信用风险

一方面,相对于国外的个人信用体系而言,国内的信用体系还不完善、不健全;另一方面,央行的征信管理系统还不允许网贷平台调用个人征信信息,从而导致投资者与借款者信息不对称,增加了网络平台对贷款者信息审查的难度,信用评估审查结果的可靠性不高;另外,P2P网贷完全是陌生人之间的信用借贷,借款人的资金实际用途难以监测,更无法进行管理;再加之,国内借款者普遍存在还贷意识和个人信用意识薄弱以及平台过高的手续费等等这些原因都可能增加来自贷款者的信用风险。

3.3来自网贷平台自身的信用风险

由于信息对不对称和政府对P2P网贷平台的监管不到位,存在着大量的网贷平台卷款潜逃的现象。同时也存在较多恶意创立平台对投资者的资金进行诈骗的现象,例如2011年云南发生的天使计划、2012年甘肃的淘金贷、2013年广东的酷跑金融等。

4P2P网贷行业信用风险控制策略

4.1加强道德教育,提高从业者素质

P2P网络贷款特别是无担保无抵押的网络贷款,它完全属于信用贷款,需要借贷双方有很强的信用意识,这种信用意识依赖于借贷双方自身的道德素质。因而加强道德教育,提高从业者的道德素质是唯一最根本的解决信用风险的方式。然而,道德教育不是靠少数几个人或是短暂的几年能够完成,它需要全社会共同努力,需要几十年甚至几代人的努力付出才能有所成效。同时,道德教育也不能是孤立存在的措施,它需要与其它手段相互配合,与其它手段是相辅相成、互为补充的关系。

4.2设立自律自查机制

首先,P2P网贷平台应该建立自律自查的制度,定期检查平台的运营情况,对平台逾期借款、还款的用户要进行统计并有完善的处理机制,对平台借款额度及借款期可根据不同的客户往期信用情况有所不同,但都应以风险最低为基本原则。同时要尽可能做到能够追踪钱款的流向,严格限制网络平台贷款的用途,防止贷款用于其它高风险的投资。其次,P2P网贷行业应成立专业自律自查组织,制定科学规范的网贷流程和风险控制的措施,同时设置独立的检查部门,定期对企业的运营情况及风险控制措施的执行情况进行检查,做到早发现、早预防、早解决。

4.3完善社会征信体系

首先,应逐步适度地对P2P网贷平台开放征信数据库信息。当前征信信息并未对网贷平台开放,导致网贷平台对借贷双方缺乏有效的信用审查依据,同时也提高了网贷平台的运营成本,增加了借贷用户的信用风险。也正由于征信信息未对网贷平台开放,所以网贷平台的信用信息就无法对现有的征信信息进行补充,因此有可能出现用户在短期内同时在传统金融机构和网贷平台进行贷款,还款压力增大,信用风险提高[7]。其次,应逐步将用户更多的信息,例如纳税记录、司法记录、人文信息等纳入到征信数据库中,构建用户综合信用评价档案,并建立全国范围内的网络查询系统,同时对用户的失信行为要采取必要的、有震慑力的惩罚措施,提高失信的社会成本。逐步引导全社会养成守信的行为习惯。

4.4完善监管与法律

P2P网贷属于新兴的行业,法律法规相对不健全,应尽快制定法律法规规范平台业务的运作。首先,应适当提高准入门槛及开展业务的资质要求。当前网贷平台门槛过低,对管理人员等也无资质要求,导致整个行业鱼龙混杂,影响整个行业的健康发展。其次,要明确平台的监管和管理部门,当前P2P网贷平台存在着管理部门混乱、职责不清的现象,应尽快加以解决,确定监管部门,加强监督与管理。再次,应引入第三方机制。为避免非法集资或平台运营商卷款潜逃的现象,应由第三方机构来监管资金,资金的流转、结算等都应通过第三方平台实现[8]。

4.5建立信息共享与批露机制

P2P网贷平台各自独立运营,对平台的信息没有共享可能会产生一些问题,例如在某一平台被列为黑名单的用户,可能在另一平台却获得了高额的贷款。为了杜绝此类现象的发生,在当前无法开放个人征信数据信息的前提下,网贷可建立自身的行业数据库,对问题用户进行及时的批露,并将数据库进行行业共享,促进整个行业公开透明的运行,提升P2P行业的公信度,降低信用风险。

4.6相关产业的管理与净化

在贷款市场存在着一大批中介公司、造假证件的公司,这些公司的存在扰乱了市场秩序,使得网贷平台原本很正常审核变得困难,增加了网贷平台的运营成本,也提高了借贷用户的信用风险。政府部门应对这类市场现象进行清理与净化,确保网贷产业及相关产业健康有序地发展。

5结束语

P2P网贷行业近些年来得到了快速的发展,与此同时,网贷平台的问题也不断涌现。这其中,信用问题表现得尤为明显,为确保该行业的健康持续地发展,政府部门应加强监管、行业应该自律、网贷用户应该自觉。期待在全社会共同努力下,网贷产业及相关产业的用户“不想”、“不敢”、也“不能”做出失信行为。

作者:谢人强 单位:福州外语外贸学院

参考文献

[1]王会娟,廖理.中国网络借贷平台信用认证机制研究———来自“人人贷”的经验证据[J].中国工业经济,2014(4):136-147.

[2]李真.P2P网贷信用征信:金融分析与法律建构[J].当代经济管理,2015(7):85-91.

[3]潘锡泉.我国P2P网贷发展中蕴含的风险及监管思路[J].当代经济管理,2015(4):49-53.

[4]钟凡.P2P网贷信用风险控制与相关监管建议[D].北京:对外经济贸易大学,2014.

[5]网贷之家,盈灿咨询.2015年中国网络借贷行业半年报[EB/OL].wangdaizhijia.com.

[6]温红钰.P2P网络贷款信息风险研究[D].北京:中共中央党校,2014.

P2P范文篇4

关键词:P2P网络借贷;普惠金融;影响

“普惠金融”的提出是为了满足不同社会群体和阶层的不同金融需求而提出的,它是由小额信贷和微型金融发展而来,其所具有的优势受到了很多小额信贷客户的青睐。而P2P网络借贷作为小额信贷的重要组成部分,在近些年来得到了快速的发展,其自身所具有的特点为普惠金融全面发展带来了很多的有利影响。但在其迅速发展的背后也渐渐显露出许多问题,众多网络借贷安全事故的发生给P2P的发展带来了不好的影响,同时也给普惠金融的健康发展带来了一定的不利影响。在此背景下,加大P2P发展对普惠金融影响的重视和研究势在必行,也是促进P2P网络借贷和普惠金融二者实现可持续发展的关键所在。

一、P2P发展对普惠金融的有利影响

在我国普惠金融的发展中,传统的金融模式存在着先天的不足,而P2P网络借贷的一些特质正好弥补了这一方面的缺陷,有力的促进了普惠金融的发展。其具体积极影响如下所示:(一)在一定程度上促使普惠金融覆盖面更广。P2P网络借贷业务比较多元化,不但可以为小型企业给予帮助,而且还包括了保险以及医疗甚至收费等业务。再加上P2P网络借贷参与人数众多,尤其是我国具有非常巨大的网络民众群体。这就可以为推进普惠金融的进一步发展,提供了十分广阔的平台。(二)P2P网络借贷降低了信息不对称。金融是信息不对称的产物。为了解决这一现状,P2P网络借贷的发展改变了传统金融的发展模式,只要使有金融服务这一业务需要的双方,都可以利用互联网,进行平台交易,这样就可以让信息变得十分透明,不再出现以往那样的信息不对称情况。总之,P2P网贷行业是以互联网为基础,来为信贷客户提供服务,满足所有客户的财产需求。与此同时,金融信息的不对称问题也可以通过互联网所具有的信息公开透明性来解决,使双方交易成本得以降低,进而使P2P网贷具有了普惠性。

二、P2P发展对普惠金融的不利影响

P2P的发展就像是一把双刃剑,在一定程度上推动了普惠金融的发展,同时也给普惠金融发展带来了一定的不利影响。其具体体现在以下几个方面:(一)P2P网络借贷的高风险特征给惠普金融带来了不良影响。P2P网络借贷是金融业界里面的新业务,目前的监管层面相关法律体系还不成熟。加之目前互联网企业的发展规模大小不一,在一定程度上会不继续经济的稳定发展。而P2P网络借贷作为以互联网为载体的产物,其在发展中也存在着一定的风险,与传统金融模式相比,P2P网络借贷所带来的风险主要有:监管风险、信用风险和技术风险三种,但无论是哪种风险发生,都会给惠普金融带来不良影响。比如说,P2P网络借贷中的非法集资、“跑路”、黑客入侵等事件时有发生,这在一定程度上给互联网市场的发展带来了不利的影响。(二)征信体制缺失造成的普惠困局。就征信方式而言,我们国家的行业体系,和国外有很大区别。其主要表现在以下几个方面:一是,征信法律制度体系不够完整。目前我国对于征信行业的立法现状来看,从信息提供者和使用者的角度提出的制度条款比较少,在征信制度建设方面发展不够全面,部分领域较为落后,关于信息提供者及使用者的制度不够完整,具有一定的滞后性。二是,公众信用法律意识薄弱。在P2P网络借贷领域,有部分个人或者企业信用法律意识不强,认为P2P网络贷款和银行贷款不同,即便有违约现象也不会造成很大的影响,故借款逾期不还、甚至彻底不还的现象常有发生。

三、提高普惠金融下P2P的发展对策

(一)建立符合普惠金融发展目标的P2P网贷平台的征信制度。在普惠金融的发展路径中,加强对P2P网络借贷征信问题建设是实现实我国普惠金融全面发展的关键。对此征信业制度就需要更新,特别是对于P2P网络借贷征信的相关制度,要更加细化和完善。除此之外,要加强对网贷平台的监管力度,确保已有的制度得到真正的落实。在不断完善的征信制度体系的过程中,民众对于征信的认知也会进一步加深,征信意识也会得到强化。(二)加强平台的信息披露义务。为了达到使网络贷款平台的规范运行这一目的,相关的监管部门运用了相关规定的办法。它规定,对于融资信息的信息,以及借款人的真实信息进行披露。同时,还要根据个人情况,做出贷款的风险评估,让出借的这一方可以规避风险。与此同时,《暂行办法》中规定,网贷平台进行审计工作的过程中,需要请律师事务所、会计师事务所这些第三方机构参与,更有利于惠普金融的可持续发展。(三)建立网贷平台风险控制管理制度。网贷行业的风险管理,就需要建立风险规避的一个机制,树立好的风险防范思维。首先,明确监管的目标和态度,既要控制风险,也要促进发展。监管部门应当认识到,P2P网贷是时展的必然产物,其发展和壮大对促进社会资金流通、实现普惠金融等方面具有重要意义,因此监管立法应以促进其健康发展为目标,而不是严格压制。其次,提高信息技术。平台可以在自身拥有的行业数据资源中,研究发展出更加完备的评分以及反欺诈系统。

参考文献:

[1]胡金焱,李建文张博.P2P网络借贷是否实现了普惠金融目标[J].世界经济,2018,(11).

P2P范文篇5

关键字P2P、资源管理、Gnutella、哈希查找

1P2P技术简介

1.1概念及特征

P2P是peertopeer的缩写,是指:通过使用分布资源,借助于分布计算技术来完成关键任务的系统和应用的总称。这里的分布式资源包括计算能力、数据(包括存储介质和内容)、网络带宽和其它资源(如计算机、人力资源等);分布计算包括算法、数据、元数据等,或者是三者总体;关键任务包括分布计算、数据(或内容)共享、通信与协作,或者是平台服务等。

P2P技术的主要特征是弱化服务器作用,甚至取消服务器,使分布式系统中的各个节点逻辑对等,这种技术出现的目的就是希望能够充分利用网络中所蕴含的潜在资源。与C/S模型不同,P2P模型中每个节点既可以是服务(或者资源)的提供者,也可以是使用者,充其量就是提供的服务(或资源)的类型不同。

1.2需求与背景

随着网络技术的飞速发展和网络规模的不断扩大,接入网络的主机增加,可用资源丰富,然而目前的互联网仍然是以C/S模式为主,尤其是Web技术的发展使得许多Web服务器成为信息的主要提供源,整个Internet系统依附于这些少量的服务器节点,而大量的个人主机中的资源却成了网络中的信息孤岛,无法得到充分利用,能否发挥这些闲散资源的使用效率(或者作用)构成了人们关注P2P的理由。

1.3P2P与网格的联系与区别

网格与P2P在技术上没有本质区别,都是在广域网条件下实现资源共享和分布计算。正因如此,全球网格论坛(GGF)与对等网络研究小组(P2PWG)已宣布合并。但二者也有一定的区别。网格类似于电力系统,格点(或者节点)类似发电站,通过整个网络输送给用户,相对于P2P,更象是将一些大型资源组织起来,供社会共享,我国目前正在实施的生物研究网格和网络教育服务网格都可作为其辅证;P2P则泛指闲散资源的组织。

(1)应用面

网格较侧重于重大科学计算和大型专业性的协同,其一个或多个主要节点仍有较重的服务器色彩;P2P提供普通的信息、计算服务,每个参与者明显地兼有客户、服务器双重身份。

(2)访问对象

网格访问计算资源、数据资源、软件资源,相对来说,有较固定的目标;P2P完全是随机访问,随机使用。

(3)安全性

网格中每个节点都有身份鉴定、授权、防火墙保护的能力;P2P每个参与者不保证这些能力,甚至是匿名的。

(4)控制

网格在资源监视/分配和作业调度上仍有较多的集中控制;P2P仅有很少的或没有集中控制,主要靠自行组织。

(5)服务质量

网格确保可靠的服务质量;P2P只有部分的保证,某些参与者甚至是不可信的。以上这些区别是相对而言,随着不断发展和改进,这些区别会逐步缩小。

1.4P2P与C/S的联系

从某种程度上说,也许不应该将P2P和C/S模式完全的对立起来,就某项特定的应用,以及特定的时间,P2P网络也许是以C/S方式进行工作的。例如:如果每个用户都有一些软件资源(例如文字处理程序)或者硬件设施(例如:打印机),自然,可以采用P2P的方式进行可控共享,此时,提供打印机的客户(本地的某个进程)就临时充当了服务器的角色。再分析一下目前的Web工作方式,我们更多的应用是文件(或者资料)的查找,Web页面成为文件资源的目录,存储对应文件的主机成为提供者,原理上,该主机可以独立于Web服务器,这也可认为是P2P的一种形式。

2P2P资源发现与定位

目前P2P技术已在文件交换,分布式计算,搜索,信息共享,协同工作,即时通信,网络游戏等等方面得到了广泛的应用,还有一些公司在开发基于P2P的平台。但是,无论是通信、P2P协作、分布式搜索引擎还是共享计算和交互式游戏等功能的实现,都只能以很好解决网内资源的迅速准确定位问题为前提。所以,P2P网络中资源发现是及其重要的。

目前,资源的定位一般采用的是“地址查询”的方法,即:每个资源有一个全局唯一标识符OID和一个包含其所在地址的指针P,系统将<OID,P>保存起来,当用户需要访问该资源时,根据OID来查询P,从而进行定位。定位机制有不同的实现方法。按照实现系统的体系结构,主要可以分为两类:集中目录式、泛洪请求式

2.1集中目录式

在集中目录式(CentralIndexServer)中,有一个类似于服务器的节点集中提供资源索引信息。当用户共享资源时,需将资源的<OID,P>向索引服务器进行资源注册,索引服务器中保存着系统中所有资源的标识符和指针列表。当用户需要查找资源时,首先通过资源标识符查询索引服务器,服务器返回该资源的指针,用户通过该指针定位。当定位到资源的存储位置后,资源的下载在节点之间直接进行,与索引服务器没有关系。

集中式的优点是:简单、容易实现。大多数的分布式系统采用的都是这种方法,例如:三种分布式对象计算环境(CORBA,DCOM,JAVARMI)提供的分布对象名字服务、大量的通用目录服务(如X.500、LDAP和NIS)和一些实用分布式系统(如Napster)的资源定位方法等。

集中式的缺点很明显:类似于C/S模式,缺乏可扩展性和存在单点故障问题。

2.2泛洪请求式

与集中目录式不同,泛洪请求式(FloodingRequest)没有中央目录服务器,用户的请求通过所有连接的节点传递,这些节点或者响应该请求,或者在不能满足请求时,将该请求向与自己相连的其他节点广播,直到请求得到响应为止(泛洪)。为了减少广播带来的网络带宽浪费,一般将广播传递限制在7~8跳以内,即如果请求在经过有限的循环广播之后,仍不能得到响应,则发送请求的节点将得到一个错误信息。Gnutella是泛洪的经典之作,Gnutella协议设置了三种机制来控制消息数量的指数增长。

机制一:消息生存时间(Time-to-Live简称TTL)

消息生存时间主要是控制消息在网络中传播时能够生存的时间,是消息头中的一个字段,在消息生成时被赋予一个初始值。当消息被发送出去,其它主机结点接收到该消息时,首先将该消息的TTL值减1,如果为零,则将该消息丢弃掉。否则,发给它的邻居结点。TTL值越大,消息能传播的距离就越远,反之,就越近。机制二:消息的唯一标识符(UniqueMessageIdentification简称UID).

消息的唯一标识符是为了避免一个消息在同一个主机节点重复传播而设计的。UID也被包含在消息头中,每个消息的标识符都是不一样的。当消息被发送出去,其它主机结点接收到该消息时,取出它的消息头中的UID字段,同本地记录的UID列表相比较,如果该消息的UID己经在列表中,说明该主机结点己经看过这条消息,它将直接把这条消息丢弃掉。否则,如果该消息的UID不在本地列表中,该主机结点将储存这条消息的UID到本地UID列表,然后将该消息传播出去。

机制三:路径标识符(PathIdentification)。

路径标识符是为了防止消息循环的出现及指导返回消息按原路返回而设置的。路径标识符其实是一个地址列表,记录了该消息所经过的结点的地址。当一个主机结点接收到一条消息后,该主机结点会检查自己的主机地址是否在消息所经过的地址列表中,若在,说明该条消息已经到过该主机结点,则该主机结点会将这条消息直接丢弃。否则,该主机将自己的地址加入消息的地址列表中,然后发送出去。

以上三个控制机制保证了消息在网络中不会被无限制的扩散,从而确保Gnutella网络可以正常的运行。但是,这三种控制机制也不是尽善尽美,也会导致很多问题,其中之一便是短路效应。

泛洪请求式由于通过广播方式进行查找和定位,因此一般扩展性差,但在小范围内效率高,可靠性好。此外如果在系统中存在一些所谓的超级节点(即该节点拥有大量的资源信息),则可以显著减少带宽的浪费。

目前第二代泛洪请求式的资源定位主要采用分布式Hash表算法:赋予系统中每个节点一个全局唯一标识符NID,通过一个哈希函数建立起资源唯一标识符OID和NID之间的对应关系:NID=HASH(OID),NID与OID是一对多的关系。将资源的定位信息<OID,P>保存到节点标识符为HASH(OID)的节点上。当用户需要查找对象时,首先通过OID和哈希函数计算出该资源定位信息所在节点的标识符HASH(OID),然后将该请求发送到该节点上,即可找到该对象。由于P2P中,任意两个节点可以通讯,并且各个节点上的哈希函数都相同,因此,只要知道对象的OID,用户可以从任何一个节点出发找到该对象。

根据节点的NID与OID之间的映射关系不同,分布式Hash表算法有许多不同的实现形式,如Chord、CAN、Pastry、Tapestry等。目前的最好效率是发现资源需要的路由表长度为logN(N为P2P网络总节点数),查询资源需要的通信量为logN。

2.3现有的问题与改进

如上所述,Gnutella中存在着短路效应。如图4所示,假设Gnutella网络上有A,B,C三台主机,当有消息M(TTL=t)由主机A发出,假设有两条路径可以到达主机B,一条路径是沿Ll(x1,x2,…,xp),路径长度为p;一条是L2(y1,y2,…,yq),路径长度为q。另有一条由主机B到主机C的路径L3(z1,…,zr),路径长度为r,其中有p+r>t且q+r<t。设从路径Ll传递的消息称为M1,把从路径L2传递的消息称为M2。按照Gnutella的传输协议及以上介绍的三种控制机制,从主机A发出的消息,应该能够到达所有的符合以下条件的主机:这些主机距离主机A的跳数小于初始TTL值(从一个主机到另外一个与它直接相连的主机的距离称之为一跳)。按照这条规则,从主机A发出的消息M也应该能够到达主机C,因为存在这样一条路径(y1,…,yq,z1,…,zr),该路径长度(q+r)小于消息的初始TTL值t。但是,由于网络异构延迟的影响,消息M却可能无法到达主机C。原因在于从主机A到主机B的传输过程中,假设从路径Ll传递的消息M1先于从路径L2传递的消息M2到达主机B,主机B在收到M1后,检查它的UID及TTL,发现此UID并不在本地的消息列表中,它的TTL值t-p也大于0,所以它会先记录M1的UID到本地的消息列表,然后将TTL值减去1,最后将M1发送给它的所有的邻居。但是M1肯定无法到达主机C,因为从主机A到主机C的跳数p+r大于消息的初始TTL值。在主机B处理过消息M1后,沿路径L2的消息M2也将到达该主机。因为M2和M1都是同一条消息的两个副本,它们的UID也必然相同,因而当主机B检查消息M2的UID时,会发现该UID己经存在于本地的UID列表中,按照控制机制二,主机B会丢弃消息M2。如此一来,便没有可以到达主机C的消息。这就是短路效应。需要说明的是,当网络规模大到一定的程度时,由于网络结构、带宽等的差异,异构延迟现象的存在是很正常并且是很普遍的。实验表明,在现在的Gnutella网络中,在异构延迟的影响下,消息的可达率一般在55%左右,即一条消息发出后,在应该收到该消息的主机中,约有一半数量的主机实际上收不到这条消息。这就大大降低了整个Gnutella网络的查询效率。

在原来的机制二中,主机结点在检查完消息的UID后,如果发现该UID已经在本地的消息列表中,则直接就将它丢弃了。从以上的分析知道,这是不合理的,因为该消息有可能到达比己经存在的那条消息更远的距离。因此,可以首先保存每一条消息的TTL值,当一个主机结点检查一条消息的UID,发现该UID已经存在时,再检查该消息的TTL值,如果新的消息的TTL值比原来保存的TTL值要大,则将用较大的TTL值替换较小的TTL值,并将该消息继续前传播。这里用较大的TTL值替换较小的TTL值,是考虑到如果后面还有另一个网络延迟更厉害但TTL值更大的副本到达时,主机不会把它丢弃掉。但是,这样改进之后还会引发另外一个返回结果的问题。如图4,当M1到达主机B后,如果它有主机A要查询的数据,则主机B会产生一条回应消息,沿着M1来时的路径传送到主机A。那么当消息M2到达时,主机B还会产生一条回应消息,沿着M2的路径传送到主机A。但是M2的回应消息己经没有必要,因为一是M2的路径延迟要比M1厉害,二是多发送的那条消息是重复的,白白占用了网络的带宽。因此做一个规定,当一个主机先后接收到相同UID的消息后,如果需要回应,只回应第一条消息,其它的在做完TTL及UID检查后,或丢弃,或只简单的传给它的邻居结点。

3结束语

虽然P2P的概念出现由来已久,但是随着Internet的迅猛发展近年来对其的研究和应用日益成为热点。目前Intel,SUN等多家国际IT企业都在投入相当大的力量研究适用的P2P计算模型及其实现。由于P2P技术在对等计算、协同工作方面的强大优势,今后肯定会在这两个方面迅猛发展;将P2P技术和C/S模式的互联网结合起来,在搜索引擎、文件共享方面国内外已经有不少商业化产品投入使用,但由于P2P技术本身存在不易管理、安全性差等缺陷,造成P2P技术自出现以来,并没有大规模应用,而且这两个问题如果得不到有效解决,将会成为P2P技术在这两个方面发展的主要瓶颈。

参考文献

1.L.TassiulasandA.Ephremides,Stabilitypropertiesofconstrainedqueueingsystemsandschedulingpoliciesformaximumthroughputinmultihopradionetworks.IEEETransactionsonAutomaticControl,Vol37,No12,Dec.1992,pp:1936~1948

2.DanaMoore,JohnHebeler著.对等网.清华大学出版社,2003

3.AndyOram编.Harnessingthebenefitsfoadisruptivetechnolody.清华大学出版社,2003

4.Peer-to-PeerComputing[EB/OL].

www.sics.se/perbrand/,2001211203

P2P范文篇6

摘要P2P主要指计算机之间以对等方式形成的网络连接,弱化或完全取消了服务器的作用。文章从分析P2P的基本概念、需求和发展入手,讨论了P2P与网格和C/S的联系和区别,并列举了现今P2P的主要应用,最后,对目前P2P中存在的资源发现与定位问题做了分析和论述。关键字P2P、资源管理、Gnutella、哈希查找1P2P技术简介1.1概念及特征P2P是peertopeer的缩写,是指:通过使用分布资源,借助于分布计算技术来完成关键任务的系统和应用的总称。这里的分布式资源包括计算能力、数据(包括存储介质和内容)、网络带宽和其它资源(如计算机、人力资源等);分布计算包括算法、数据、元数据等,或者是三者总体;关键任务包括分布计算、数据(或内容)共享、通信与协作,或者是平台服务等。P2P技术的主要特征是弱化服务器作用,甚至取消服务器,使分布式系统中的各个节点逻辑对等,这种技术出现的目的就是希望能够充分利用网络中所蕴含的潜在资源。与C/S模型不同,P2P模型中每个节点既可以是服务(或者资源)的提供者,也可以是使用者,充其量就是提供的服务(或资源)的类型不同。1.2需求与背景随着网络技术的飞速发展和网络规模的不断扩大,接入网络的主机增加,可用资源丰富,然而目前的互联网仍然是以C/S模式为主,尤其是Web技术的发展使得许多Web服务器成为信息的主要提供源,整个Internet系统依附于这些少量的服务器节点,而大量的个人主机中的资源却成了网络中的信息孤岛,无法得到充分利用,能否发挥这些闲散资源的使用效率(或者作用)构成了人们关注P2P的理由。1.3P2P与网格的联系与区别网格与P2P在技术上没有本质区别,都是在广域网条件下实现资源共享和分布计算。正因如此,全球网格论坛(GGF)与对等网络研究小组(P2PWG)已宣布合并。但二者也有一定的区别。网格类似于电力系统,格点(或者节点)类似发电站,通过整个网络输送给用户,相对于P2P,更象是将一些大型资源组织起来,供社会共享,我国目前正在实施的生物研究网格和网络教育服务网格都可作为其辅证;P2P则泛指闲散资源的组织。(1)应用面网格较侧重于重大科学计算和大型专业性的协同,其一个或多个主要节点仍有较重的服务器色彩;P2P提供普通的信息、计算服务,每个参与者明显地兼有客户、服务器双重身份。(2)访问对象网格访问计算资源、数据资源、软件资源,相对来说,有较固定的目标;P2P完全是随机访问,随机使用。(3)安全性网格中每个节点都有身份鉴定、授权、防火墙保护的能力;P2P每个参与者不保证这些能力,甚至是匿名的。(4)控制网格在资源监视/分配和作业调度上仍有较多的集中控制;P2P仅有很少的或没有集中控制,主要靠自行组织。(5)服务质量网格确保可靠的服务质量;P2P只有部分的保证,某些参与者甚至是不可信的。以上这些区别是相对而言,随着不断发展和改进,这些区别会逐步缩小。1.4P2P与C/S的联系从某种程度上说,也许不应该将P2P和C/S模式完全的对立起来,就某项特定的应用,以及特定的时间,P2P网络也许是以C/S方式进行工作的。例如:如果每个用户都有一些软件资源(例如文字处理程序)或者硬件设施(例如:打印机),自然,可以采用P2P的方式进行可控共享,此时,提供打印机的客户(本地的某个进程)就临时充当了服务器的角色。再分析一下目前的Web工作方式,我们更多的应用是文件(或者资料)的查找,Web页面成为文件资源的目录,存储对应文件的主机成为提供者,原理上,该主机可以独立于Web服务器,这也可认为是P2P的一种形式。2P2P资源发现与定位目前P2P技术已在文件交换,分布式计算,搜索,信息共享,协同工作,即时通信,网络游戏等等方面得到了广泛的应用,还有一些公司在开发基于P2P的平台。但是,无论是通信、P2P协作、分布式搜索引擎还是共享计算和交互式游戏等功能的实现,都只能以很好解决网内资源的迅速准确定位问题为前提。所以,P2P网络中资源发现是及其重要的。目前,资源的定位一般采用的是“地址查询”的方法,即:每个资源有一个全局唯一标识符OID和一个包含其所在地址的指针P,系统将保存起来,当用户需要访问该资源时,根据OID来查询P,从而进行定位。定位机制有不同的实现方法。按照实现系统的体系结构,主要可以分为两类:集中目录式、泛洪请求式2.1集中目录式在集中目录式(CentralIndexServer)中,有一个类似于服务器的节点集中提供资源索引信息。当用户共享资源时,需将资源的向索引服务器进行资源注册,索引服务器中保存着系统中所有资源的标识符和指针列表。当用户需要查找资源时,首先通过资源标识符查询索引服务器,服务器返回该资源的指针,用户通过该指针定位。当定位到资源的存储位置后,资源的下载在节点之间直接进行,与索引服务器没有关系。集中式的优点是:简单、容易实现。大多数的分布式系统采用的都是这种方法,例如:三种分布式对象计算环境(CORBA,DCOM,JAVARMI)提供的分布对象名字服务、大量的通用目录服务(如X.500、LDAP和NIS)和一些实用分布式系统(如Napster)的资源定位方法等。集中式的缺点很明显:类似于C/S模式,缺乏可扩展性和存在单点故障问题。图1集中目录式图2泛洪请求式图3分布式Hash式2.2泛洪请求式与集中目录式不同,泛洪请求式(FloodingRequest)没有中央目录服务器,用户的请求通过所有连接的节点传递,这些节点或者响应该请求,或者在不能满足请求时,将该请求向与自己相连的其他节点广播,直到请求得到响应为止(泛洪)。为了减少广播带来的网络带宽浪费,一般将广播传递限制在7~8跳以内,即如果请求在经过有限的循环广播之后,仍不能得到响应,则发送请求的节点将得到一个错误信息。Gnutella是泛洪的经典之作,Gnutella协议设置了三种机制来控制消息数量的指数增长。机制一:消息生存时间(Time-to-Live简称TTL)消息生存时间主要是控制消息在网络中传播时能够生存的时间,是消息头中的一个字段,在消息生成时被赋予一个初始值。当消息被发送出去,其它主机结点接收到该消息时,首先将该消息的TTL值减1,如果为零,则将该消息丢弃掉。否则,发给它的邻居结点。TTL值越大,消息能传播的距离就越远,反之,就越近。机制二:消息的唯一标识符(UniqueMessageIdentification简称UID).消息的唯一标识符是为了避免一个消息在同一个主机节点重复传播而设计的。UID也被包含在消息头中,每个消息的标识符都是不一样的。当消息被发送出去,其它主机结点接收到该消息时,取出它的消息头中的UID字段,同本地记录的UID列表相比较,如果该消息的UID己经在列表中,说明该主机结点己经看过这条消息,它将直接把这条消息丢弃掉。否则,如果该消息的UID不在本地列表中,该主机结点将储存这条消息的UID到本地UID列表,然后将该消息传播出去。机制三:路径标识符(PathIdentification)。路径标识符是为了防止消息循环的出现及指导返回消息按原路返回而设置的。路径标识符其实是一个地址列表,记录了该消息所经过的结点的地址。当一个主机结点接收到一条消息后,该主机结点会检查自己的主机地址是否在消息所经过的地址列表中,若在,说明该条消息已经到过该主机结点,则该主机结点会将这条消息直接丢弃。否则,该主机将自己的地址加入消息的地址列表中,然后发送出去。以上三个控制机制保证了消息在网络中不会被无限制的扩散,从而确保Gnutella网络可以正常的运行。但是,这三种控制机制也不是尽善尽美,也会导致很多问题,其中之一便是短路效应。泛洪请求式由于通过广播方式进行查找和定位,因此一般扩展性差,但在小范围内效率高,可靠性好。此外如果在系统中存在一些所谓的超级节点(即该节点拥有大量的资源信息),则可以显著减少带宽的浪费。目前第二代泛洪请求式的资源定位主要采用分布式Hash表算法:赋予系统中每个节点一个全局唯一标识符NID,通过一个哈希函数建立起资源唯一标识符OID和NID之间的对应关系:NID=HASH(OID),NID与OID是一对多的关系。将资源的定位信息保存到节点标识符为HASH(OID)的节点上。当用户需要查找对象时,首先通过OID和哈希函数计算出该资源定位信息所在节点的标识符HASH(OID),然后将该请求发送到该节点上,即可找到该对象。由于P2P中,任意两个节点可以通讯,并且各个节点上的哈希函数都相同,因此,只要知道对象的OID,用户可以从任何一个节点出发找到该对象。根据节点的NID与OID之间的映射关系不同,分布式Hash表算法有许多不同的实现形式,如Chord、CAN、Pastry、Tapestry等。目前的最好效率是发现资源需要的路由表长度为logN(N为P2P网络总节点数),查询资源需要的通图4短路效应的成因如上所述,Gnutella中存在着短路效应。如图4所示,假设Gnutella网络上有A,B,C三台主机,当有消息M(TTL=t)由主机A发出,假设有两条路径可以到达主机B,一条路径是沿Ll(x1,x2,…,xp),路径长度为p;一条是L2(y1,y2,…,yq),路径长度为q。另有一条由主机B到主机C的路径L3(z1,…,zr),路径长度为r,其中有pr>t且qr3结束语虽然P2P的概念出现由来已久,但是随着Internet的迅猛发展近年来对其的研究和应用日益成为热点。目前Intel,SUN等多家国际IT企业都在投入相当大的力量研究适用的P2P计算模型及其实现。由于P2P技术在对等计算、协同工作方面的强大优势,今后肯定会在这两个方面迅猛发展;将P2P技术和C/S模式的互联网结合起来,在搜索引擎、文件共享方面国内外已经有不少商业化产品投入使用,但由于P2P技术本身存在不易管理、安全性差等缺陷,造成P2P技术自出现以来,并没有大规模应用,而且这两个问题如果得不到有效解决,将会成为P2P技术在这两个方面发展的主要瓶颈。参考文献1.L.TassiulasandA.Ephremides,Stabilitypropertiesofconstrainedqueueingsystemsandschedulingpoliciesformaximumthroughputinmultihopradionetworks.IEEETransactionsonAutomaticControl,Vol37,No12,Dec.1992,pp:1936~19482.DanaMoore,JohnHebeler著.对等网.清华大学出版社,20033.AndyOram编.Harnessingthebenefitsfoadisruptivetechnolody.清华大学出版社,20034.Peer-to-PeerComputing[EB/OL].www.sics.se/perbrand/,20012112035.KarlA,MagdalenaP.ImprovingDataAccessinP2PSystems[J].IEEEInternetComputing,2002,6(1):58-67..6.吕向辰.P2P技术与应用./01/0128/d/0128d06-1.asp

P2P范文篇7

关键词P2P网络;结构化网络模型;混合模式;关键值匹配算法

1引言

计算机对等网(Peer-to-peernetwork,P2P)技术是目前流行于国际计算机网络技术研究领域的一个热点。随着因特网的发展,分布在世界各地的计算机上的信息可以被连在因特网上的用户共享,各种信息在网上随时可被获取,大大方便了人们的生活。信息共享涉及很多方面,比如网络的架构,查询信息的路径等,对等网络(即Peer-to-Peer)就是一种用于信息共享的网络架构,在这种架构中,各站点既是网络服务提供者—服务器,又是网络服务申请者—工作站,即对等网络上各台计算机有相同的功能,无主从之分,网络上任一台计算机既可以作为网络服务器,其资源为其它计算机共享,也可以作为工作站,以分享其它服务器的资源。任一台计算机均可同时兼作服务器和工作站,也可只作其中之一。

在P2P技术的推动下,互联网的存储模式将由现在的“内容位于中心”模式转变为“内容位于边缘”模式[1]。从这个角度看P2P带来了几个改变:首先,客户不再需要将文件上载到服务器,而只需要使用P2P将共享信息提供出去;其次运行P2P的个人电脑不需要固定IP地址和永久的互联网连接,这使得那些拨号上网的用户也可以享受P2P带来的变革,这部分用户在互联网用户总数中占有极大的比重;最后,P2P完全改变过去控制互联网的客户机/服务器模式,消除客户机和服务器二者之间的差别。

本文在P2P网络主流模型基础上提出一种融合各个主流P2P网络模型优势,在现在网络下层切实可行的混合型网络模型。并对新模型实现方式和重要过程进行详细描述。最后得出结论。

2主流P2P网络模型

从P2P概念的出现至今出现了多种已被使用和正在研究的P2P网络体协议,从网络结构的特点来看P2P的发展主要经历了以下四个阶段。第一个阶段,P2P协议仍处于萌芽阶段,这时候的协议多是client-sever运行模式,以集中目录式对等网络模型Napster为代表。第二个阶段,树型P2P网络协议的出现,该协议的出现时间较短,FastTrack是该阶段比较典型的一种网络协议。第三个阶段,非结构化网络协议的出现,该阶段提出了很多新型的网络模型,其中Gnutella网络模型最具有代表性并且也得到了广泛的应用。第四个阶段,结构化网络模型的出现,以Chord为代表的结构化网络模型虽然存在一些问题但比前几个阶段的网络协议具有更多的优势,这种新型网络协议虽然处于研究阶段,却给未来的对等网络协议的研究指明了方向。

3基于混合模式对等网络(HybridModelbasedP2PNetwork)模型设计

3.1设计思想与目的

HMPN的主要设计思想是,对结构化对等网络模型进行进一步的扩展,在其中引入分层的概念并融入多种的网络模型。新型网络模型中的关键值查询算法通过结合杂凑函数散列表查询算法和文字模糊匹配算法在提高查询效率的基础上为用户提供了更好的服务。以上所描述的设计思想,可以达到以下设计目的:

新型的网络体系结构融合了现存主流P2P网络,增强了Gnutella和Napster的可扩展性。

针对Chord所存在的绕路(Detouring)问题和Internet主干网超荷负载的问题提出了一套在Internet网络上切实可行的P2P网络方案

在网络体系结构中加入相应的管理机制,增强了网络的可管理性,避免了P2P网络一直存在的管理混乱和商业价值不高的缺点。

在网络体系结构中加入的新型关键值匹配方案保证了网络的透明性,为用户提供了更好的服务。

3.2新型网络模型总体结构描述

正如图1所示,HMPN采取多级分层结构,其中N代表子网,p代表子网中的节点,e代表子网中的边缘节点。该网络模型通过边缘节点把各个子网连接起来,边缘节点组合成Chord环,形成一个以Chord为主干网各种子网共存的大型网络,每个子网络中的节点只能通过本子网的边缘节点与其它子网在主干网中的边缘节点交流,并不知道其它子网的具体属性。从理论上来说子网可以是任何一种网络,本文只讨论子网是Gnutella,Napster和Chord的情况。首先引进边缘节点和管理节点的概念:

边缘节点(Edgenode):边缘节点是指子网与主干网交接的一个或者多个节点。其作用是在子网查询失败时,通过边缘节点把子网中查询失败的过程发送到更大的主干网上查询;并且子网中的节点通过边缘节点把自身的共享信息到主干网上。边缘节点具有子网中普通节点同等的所有功能。

管理节点(Managernode):HMPN中的管理节点是由子网中专门的终端来担当。其作用是与其它子网管理节点交流并监视(Monitor)子网节点以及运行边缘节点选举算法。只存在于各个子网中管理节点的地位非常特殊,它们具有公开的身份(如网络运行商),却并不具备子网中普通节点所具备的功能。

3.3边缘节点选举算法描述

边缘节点选举算法运行在管理节点上。同时,管理节点还必须实时监视边缘节点,当边缘节点出现崩溃时,可以利用选举出的备份边缘节点(Backupedgenode)代替原边缘节点。具体的算法如下:

1)在每个节点加入网络之后,根据自身的带宽能力和计算能力解析出一个优先级(Priority),并把这个优先级发送至管理节点,管理节点把所有节点的优先级记录在一个节点优先级列表(Nodeprioritylist)中。

2)当子网中只存在一个节点的时候,这个节点被选为边缘节点,备份边缘节点为空。

3)在子网中存在多个节点时,根据节点的优先级,管理节点选取优先级最高的点作为边缘节点,选取次高的点记录在管理节点的备份边缘节点值中。例如当网络中需要n(n>=1)个边缘节点时,则管理节点选取节点优先级列表中的最前面n个节点作为边缘节点,在从剩余节点中选取优先级最高的n个节点作为备份边缘节点记录在管理节点中。

4)当有新的节点加入网络时,管理节点记录新节点的优先级。管理节点把优先级列表中除边缘节点外的所有节点重新按递减顺序排序,并把最前面n个节点值作为备份节点记录在管理节点中。

5)当边缘节点崩溃或出现优先级降低的问题时,管理节点使用备份节点代替出现问题的边缘节点,成为新的边缘节点,并把崩溃边缘节点中的关键值等信息拷贝到新的边缘节点上。然后管理节点把剩余节点优先级列表重新排队选取新的备份边缘节点。

3.4节点查询过程描述

当节点需要查询一个关键值所存储的节点时,各个子网的查询方式由于子网的构造不同而有所差异,在描述具体的查询过程之前,下面详细描述节点查询的过程:

1)查询过程开始,首先该查询节点会根据所在的子网构造方式而利用不同的查询方法,如果一个节点在Gnutella子网中,当它需要查询关键值时利用广播的方式首先在本子网中进行查询,如果查询成功就直接返回进行连接下载。在Napster中则直接向服务器发送消息通过索引进行查询。而在Chord子网中节点则会通过本身路由表查询关键值所存储的节点。

2)在子网内部的查询过程会在两种情况下产生查询失败的结果。第一种是在调用查询过程的节点收到内部查询失败的消息时,第二种是在经过一个时间值t(这个时间阀值可以静态设置或者通过网络的大小动态的设定)后调用过程节点没有受到任何消息,则认为该查询在子网失败。

3)当节点得知内网查询失败,向子网的边缘节点发消息,通知边缘节点需要向外查询。

4)边缘节点在主干网络中利用Chord路由表小的优点进行向外的扩展查询,这里需要特别说明的是,在Chord主干网络中只有各个子网的边缘节点参与查询过程。查询成功返回关键值以及关键值代表资源所在地址给子网的边缘节点。查询失败则返回查询失败信息。

5)最后边缘节点把所收到的信息返回给查询调用节点。查询节点根据信息判断如果成功,根据信息中的资源地址进行连接下载,并且所在子网对所查到的关键值进行拷贝(Replication),使得子网的查询效率进一步提高。如果查询失败则返回失败信息。

3.5关键值匹配过程描述

1)问题的提出

HMPN是一个多网络共存的体系结构,在不同的网络模型中所使用的关键值匹配技术也不完全相同。例如Napster的集中目录式网络中,查询的要求都被直接送到中央服务器,通过服务器的索引功能查询很容易使用简单的文字模糊比对和存在信息返回技术。非结构化的网络也有同样的功能,只是把这些索引分布在各个独立的节点之上。虽然以Chord为代表的分布式P2P协议具有高性能的特性,但结构化的分布式协议中,查询过程却是通过定位关键值的存储节点的精确匹配算法。因此在Napster和Gnutella中可以容易完成的查询过程,在Chord中却无法完成。假设节点查找一个关键值“music”,在Gnutella和Napster网络中查询返回结果“tvmusic”,“radiomusic”,而在Chord网络中只会返回查找失败。为了在HMPN中使处于子网的用户得到所期望的结果,并且对用户屏蔽子网与主干网的差异,所以这种在查找结果上的差异是新型网络架构的一个关键问题,本文将会提出一个解决这种差异的方法。

2)解决方案设计:

这个问题的关键之处在于提高Chord协议的资源可搜索性,即是系统要把用户所提出的查询定位到具有相似性的结果集合上。在本系统中我们将使用一种组合的方法来达到这个目的。由于主流P2P网络里时常运用文件名和Metadata作为共享文件的描述方式,所以下面将对共享信息是文件名或Metadata的情况作分别讨论。

共享信息为文件名

假设一个资源文件的文件名叫做“beijingradiomusic”,系统把此文件名分成单个的词存储在网络中,每个词就当作这个文件的关键值,每个关键值还带有一串附属词汇(context)用来说明这个文件名的具体内容。最后资源文件将会分成如下的的几种关键值形式进行存储:

a.Key:beijingcontext:radio,music

b.Key:radiocontext:beijing,music

c.Key:musiccontext:beijing,radio

很显然在Chord这种根据关键值存储的系统中,以上每个关键值将会存储在不同的节点中,无论用户是利用文件的全名进行查询还是文件名的一部份进行查询,查询的过程将是一样的。例如:当用户查询“beijingmusic”的时候,系统将会查询下列关键值。

a.Key:beijingcontext:music

b.Key:musiccontext:beijing

存储关键值的节点将会返回以下结果:

a.Key:beijingcontext:radio,music

b.Key:musiccontext:beijing,radio

用户可以通过这些返回的关键值进行连接下载资源。其中的附属字段可以给用户用来计算查询结果与查询目标的相近值。比如上述示例里面查询返回的第一个结果,其中的关键值与附属字串就与用户的查询目标更为接近,用户就可以通过第一个结果进行连接下载。在不成功的情况下用户也可以用第二个结果进行下载。附属字串的另外一个好处就在于当用户查询的目标非常的简短时,附属字串可以给用户参考的空间决定是否进行连接。如果不使用这种方法的话,在Chord主干网中要查询上述文件只能用文件的全名进行查找,否则查询不能成功。为了增加结果发现的机会,所有的关键值都被转化为小写字母并且所有的停止词(stop-word)都被删掉。但限制词的删除有一点的限度否则关键值会导致为空值。

共享信息为Metadata

同样的过程可以用于对Metadata(一种经常用于P2P系统中描述文件属性的文件)作为关键值进行查找。系统把Metadata中某些属性的描述符作为关键值,把其它的一些字段作为附属字串。由于Metadata文件中可能描述的文件属性比较多,系统把其中的一部份属性值作为文件的描述符并不作为查询中的关键值,这些描述符使得用户可以对资源进行更深入的了解,以确定这次查询返回的结果是否是用户所真正的需要。比如一个音乐文件的Metadata如下所示:

Style:Popular

Composer:RobertLee

medium:panic

title:GoingDowntown

country:Vienna

artist:JennyF.L.

由于country,style和media属性非常的平常,查找返回结果将会过于巨大,用户将需要很多的时间去进行判断,因此这两个属性值作为文件的描述符。其他属性作为可进行查找的关键值,关键值将会调整成以下形式:

a.Key:Composer:RobertLee

Context:title:GoingDowntown,artist:JennyF.L.

b.Key:title:GoingDowntown

Context:Composer:RobertLee,artist:JennyF.L.

c.Key:artist:JennyF.L.

Context:title:GoingDowntown,Composer:RobertLee

在系统运行过程中,属于主干网和Chord子网中的文件名或Metadata关键值都会被解析成数字存储于网络节点中,但在Gnutella和Napster子网中只有要在主干网进行查询过程时才需要这个过程,也就是说边缘节点会完成这个过程。

4结论与下一步研究方向

综上所述,在分析集中目录式、非结构化和结构化对等网络模型弊端的基础上,本文提出了一种新型P2P网络模型-基于混合模式对等网络模型(HMPN)。通过引入网络分层的思想,在P2P网络中实现了多种网络结构并存的网络模型设计,提高了网络的可扩展性和透明性,并降低了主干网络通信流量。在此基础上提出的管理节点模式和关键值匹配方案进一步改善了P2P网络不可管理现状,并为该模型从理论到实用的转化奠定了基础。

目前,我们的研究正处于P2P网络建模阶段,下一步工作将在网络仿真实验基础上,进一步提出管理节点对网络的多方面管理和安全应用的实现,并着手建立应用系统

参考文献

1GeoffreyFox,“Peer-to-PeerNetworks”[J],WebComputing,Vol.3,No.3,pp.75–77,May/June2001.

2TheNapsterHomepage./.2003-11-5

3TheGnutellaHomepage./.200311-5

4MunindarP.Singh,“PeeringatPeer-to-PeerComputing”[J],IEEEInternetComputing,Vol.5,No.1,pp.4–5January/February2001

5KARGER,D.,LEHMAN,E.,LEIGHTON,F.,LEVINE,M.,LEWIN,D.,ANDPANIGRAHY,R.Consistenthashingandrandomtrees:DistributedcachingprotocolsforrelievinghotspotsontheWorldWideWeb.InProceedingsofthe29thAnnualACMSymposiumonTheoryofComputing(ElPaso,TX,May1997),pp.654–663

P2P范文篇8

关键词:P2P网贷;大数据;用户画像;精准营销

1、P2P网贷平台现状分析

从2013年开始,中国互联网进入了另一个时代——互联网金融时代。互联网金融时代以阿里余额宝为标志性代表,自此开始,基金、保险、网贷、众筹、消费金融各种理财产品层出不穷,P2P平台以其去中介,低融资成本的优势迅速普及占领市场。互联网金融的发展满足了普惠金融的需要,符合现代数字经济的发展方向,作为互联网金融的主要模式之一的P2P借贷,在一定程度上缓解了我国正规金融市场中存在的“信贷配给”与“金融歧视”现象,P2P平台主要为一些具有资金需求但难以通过传统金融机构取得投资的个人或者实体企业提供资金借贷。网络借贷具有传统金融机构无法比拟的高效、便捷、低成本的优势,因此自诞生以来,便受到民间小额贷款交易者的欢迎。以《2018年中国网络借贷行业年报》的数据显示,截止2018年12月,我国网贷平台正常运营数量1021家,同比去年年底减少720家,全年正常运营平台量一直呈现单边下行趋势,具体趋势呈图1,累计停业以及问题平台达到4307家。图2为我国P2P网贷平台2014年以来的相关交易数据,从图2可以看出,贷款成交量2014年值2017年呈现稳步增长趋势,2018年交易额呈现5年来的首降,网贷交易余额也呈现出相同的变化趋势。在我国现阶段的网络借贷平台主要呈现以下特征:(1)国家重视逐渐增强,相关政策逐渐完善;(2)规模增长减缓,甚至出现萎缩趋势;(3)投资者逐渐理性,更加注重平台的风险控制;(4)行业竞争日益激烈。面对日益严峻的P2P网络借贷发展现状,如何占领小额借贷市场成为P2P网络借贷平台持续发展的关键。拓展小额借贷市场,获得潜在顾客群体的青睐,成为网络借贷平台需要解决的重要难题。P2P网贷具有互联网金融的特性,有效利用互联网技术,为潜在顾客群体提供个性化、精准化的网贷产品,实现精准化的网贷营销策略成为未来网贷市场发展的重要手段,而大数据概念的产生与发展,使精准化剖析客户群体消费需求成为可能。

2、大数据精准营销技术支持

当今的时代是一个信息爆炸的时代,信息是数据的内容,数据又是信息的载体,随着电脑、网络的广泛普及,大数据可能带来的深刻影响和巨大价值日益被认识。通过技术的不断创新与发展,以及数据全面的感知、搜集、分析、共享,我们拥有了一种重新看待数据背后所蕴藏的信息风暴的视角。数据挖掘蕴含着巨大的商业价值,大数据的分析运用,在当代商业竞争中潜移默化的影响着几乎每一个行业的业务功能。大数据在现代商业营销中具有重要的作用,并且已被运用于现代商业的各大领域。其中一项重要的运用便是用户画像。大数据基于消费者的使用痕迹进行用户画像概括地说就是依靠用户的静态属性以及动态行为数据集构建消费者的可标签化用户模型。用户画像的几个方面图3描述了用户画像的五个方面,从对这五个方面的分析中,我们发现:1)用户画像的首要目标是帮助商家更好的描述消费者,理解消费者2)这种描述方式不局限于形式化的手段,非形式化的手段(语言、文字、图片)都可以用来进行用户画像。基于此,我们可以说,用户画像是企业基于所掌握的消费者数据信息,通过对消费者的数学建模来挖掘潜在商业价值的符合特定业务需求的消费者形式化描述。具体用户画像的逻辑架构如图4。

3、P2P网贷平台大数据精准营销建议

3.1P2P网贷的营销现状。1)忽视客户数据信息互联网的飞速发展使得信息的搜集渠道飞速拓宽,各行各业都更加重视大数据的搜集与运用。在现阶段的P2P营销策略的制定与实施中,对用户的数据信息都缺乏深度的挖掘与利用。目前网贷的营销策略主要来源于过往的营销经验,这种滞后式的营销手段往往无法准确的捕捉用户需求的变化,无法吸引潜在用户群体。2)营销手段过于单一目前的网贷营销手段主要通过利用移动互联网渠道,对目标群体投放广告,无差别的、轰炸式的推销方式容易降低目标客户群体的行业好感度。网贷平台缺乏精准化营销概念,导致见阶段的营销方式过于守旧,降低了营销效率。3.2大数据网贷精准营销。利用大数据实现精准化营销策略,需要对整合消费者的整体特征与个体特殊性有系统化的全面理解,以此制定针对特定顾客群体的个性化营销方式。简单来说,就是利用有效的营销渠道,将合适的商品在正确的时间送到消费者面前。因此,精准化营销需要:1)精准定位精准定位需要解决平台对战略、市场、客户群体的准确划分与把控。P2P网贷平台实现营销的精准化定位,需要平台对自身情况做出准确的了解。平台背景不同、阶段不同,所面临的问题、客户群体、营销渠道也将存在不相同。P2P网贷平台在做营销策划的首要任务,需要对自身的基本情况做出有效定位,平台未来的发展规划是什么,自身的网贷产品主要是何种类型,主要向那些用户提供网贷服务等等,通过这一系列的分析,确定网贷平台的目标客户群体。2)精准数据分析在了解网贷平台自身的发展战略与目标客户群体之后,需要准确获得有效的用户基本信息数据来进行用户可视化分析。大数据精准营销的基础是数据的采集,P2P网贷平台可以利用互联网的特性,采用平台日志、网站爬虫、数据库等形式搜集潜在用户数据。针对采集到的大量数据,运用合适的数据分析技术进行用户画像,将数据可视化。这个分析主要了解用户的性别、年龄、学历、消费方式、投资偏好、风险偏好等等利用大数据信息对客户群体进行需求画像,通过“用户画像”确定有效的营销渠道。3)精准数据运用大数据用户画像完成之后,我们能够准确了解目标客户的行为习惯与投资偏好,从而制定精准的营销策略。那么,下一阶段需要平台根据差异化的用户行为习惯制定个性化的营销方式让目标客户能够更有效的接受平台相关信息,以此增强潜在目标用户群体对网贷平台的接受度,提升用户转化效率。此时平台可以分析不同客户个体的网站使用习惯,了解用户主要使用的社交媒介是什么,确定广告推送的主要方式。当然网贷平台还需要有信息追踪意识,以此了解营销活动的转化效果,以此作为后续营销策略的参考信息。

参考文献

[1]徐立宁.基于动态精准画像的图书馆个性化推荐服务研究[J].图书馆学刊,2018,40(10):112-116.

[2]葛晓鸣.基于“用户画像”模型构建的精准营销策略[J].辽东学院学报(社会科学版),2019,21(04):50-57.

[3]刘海鸥,刘旭,姚苏梅,王妍妍.基于大数据深度画像的个性化学习精准服务研究[J].图书馆学研究,2019(15):68-74.

[4]刘海,卢慧,阮金花,田丙强,胡守忠.基于“用户画像”挖掘的精准营销细分模型研究[J].丝绸,2015,52(12):37-42+47.

[5]周东琪.大数据背景下J商业银行理财产品的精准营销研究[D].山东师范大学,2019.

[6]陈颖.大数据发展历程综述[J].当代经济,2015(08):13-15.

[7]王楠,李瑶.网络大数据在在线用户创新研究中的应用:现状与展望[J].科技管理研究,2019,39(04):206-210.

[8]谢亚雷.网络大数据的现状与展望[J].电子技术与软件工程,2018(18):3.

[9]王兰勤.民营系P2P网络借贷平台的案例研究[D].华中科技大学,2017.

[10]石海莹.P2P网贷平台品牌传播模式的构建[D].安徽大学,2017.

P2P范文篇9

关键词:P2P网络借贷;互联网金融;爆雷

我国P2P网络借贷的兴起始于2011年,发展至2016年,P2P网络借贷开始出现问题,2018年P2P网贷平台更是“爆雷”频发,集中暴露P2P网络借贷发展中存在的信用风险。探究P2P网络借贷的发展现状,深入研究其在运行过程中存在的各种信用风险并提出相应的对策,对解决其现有发展过程中存在的问题,并促进其日后良性发展具有重要意义。

1P2P网络借贷的概况

随着互联网技术在近几年的快速发展,我国的互联网金融市场规模不断扩大,新产生了许多发展模式,P2P网络借贷即为其中一种。1.1P2P网络借贷的基本定义P2P(Person-to-Person)网络借贷是指借助于互联网大数据等技术,完成个人对个人的资金借贷,通常是一种小额信贷的直接信贷方式。其主要是以P2P网络借贷平台作为中介,将资金借贷双方联系起来,同时实现借贷双方各自的借贷需求,以完成整个借贷交易过程的互联网金融模式。1.2P2P网络借贷的运营模式(1)参与P2P网络借贷交易的主体。从P2P平台的交易过程来看,在交易全过程中涉及了三方信用主体。这三方主体分别是投资人、借款人以及P2P平台。参与交易的三方信用因素成为影响平台交易运营及产生P2P网络借贷交易风险的主要因素。(2)P2P网络借贷的运作流程。首先,借款人与投资人双方在平台上提交个人信息,注册成为会员;其次,当借款人有资金需求时可以向网站提交借款信息,平台对借款人提供的各类信息进行审核,顺利通过的信息会在P2P平台上公布,而投资人会根据网站公布的信息,个人独立选择合适的借款者参与投资,当双方互相达成意向时,即完成了借款过程。

2P2P网络借贷的发展现状

2.1P2P网络借贷平台的数量。P2P网贷行业自2011年兴起,最初仅为15家,而后开启了爆发增长状态,平台数量增长率呈稳步上升的态势。截至2016年,已达到了近十年平台数量的峰值,平台运行数量达6164家。但同期平台数量增长率却出现跳崖式下降,2017年的平台数量年增长率从2016年的81.6%迅速下降至5.79%。2.2P2P网络借贷的交易规模。从P2P网贷月交易额来看,2014年1月—2017年3月均处于增长阶段,尤其2014年9月—2015年9月一年中增长速度极快,至2017年3月月交易额达到顶峰为2508.44亿元。此后P2P网贷月交易额出现负增长,且之后再无正增长的情况,尤其是2018年9月较6月的交易额下降了近37%。因此P2P网贷主要经历了4个阶段:2007—2009年的萌芽阶段,2009—2010年的缓慢发展阶段,2011—2016年快速发展阶段,2016年至今为行业萎缩衰退阶段。所以,平台交易过程存在着各类风险问题亟待解决,严重制约了我国金融业的稳步发展。

3P2P网贷平台“爆雷”现象的成因分析

影响P2P网贷交易的风险因素是多方面的,这些因素共同影响并推动或抑制P2P网络借贷行业的发展。3.1借款人。(1)借款人自身信用状况不良。转至P2P网络借贷平台进行借贷的借款人一般都是被银行等正规渠道的信用评估体系所淘汰的,存在信用风险的低质量借款人,借款人本身存在较大的信用风险,偿还贷款能力有限且偿还贷款的意愿较弱。(2)借款成本高。P2P平台的借款利率在20%以上,而同期银行贷款利率一般为5%左右。实体经济中能达到20%收益水平的投资项目极少,借款方很有可能无能力还本付息。3.2平台本身。(1)P2P平台的征信体系不完善。平台只能根据社会上有限的网络信息和借款人自己提供的有用信息作出判断,借款人的信用评级结果具有偶然性。同时借款人注册信息的上传存在很大的自主性,借款人为更大概率的借得所需资金,可以选择性上传信用良好的借贷记录甚至伪造相关信用信息,从而提高自身的评级结果。(2)P2P平台的评级审查方式不足。与传统银行贷款的审查方式相比,P2P平台的评级完全是由平台自身形成的评级机制来完成的,缺乏规范性,评级体系可能不够合理完善,则P2P平台最终得到的借款人评级等级不一定具有代表性和真实性。(3)P2P平台的网络技术不完善。P2P平台的网络技术不完善给平台带来安全隐患。P2P平台中包含着投资人的大部分资金,一旦遭受到黑客的攻击,资金很有可能被全部盗走,使投资者和平台产生巨大损失,严重的可能会使平台停业整顿,甚至面临破产。3.3投资人。(1)投资人的趋利心理。P2P网贷平台的综合利率在2014年6月最高达到14.84%,2018年12月为9.12%,P2P网贷平台的资金综合利率呈现下降趋势。尽管如此,P2P网贷平台历年资金的综合收益率也均不低于9%,远高于同期银行的一年期存款利率2%。资金的高收益率给投机者创造了极大的获利机会,容易引发投资人盲目投资,为不法分子非法融资提供了机会。(2)投资者的挤兑行为。多数投资者的共同行为易引发“羊群效应”,出现投资者大规模提现的现象,引发投资资金的挤兑风潮,以致原本正常经营的网贷平台,因缺乏运营资金无法维持平台的正常周转,严重时可能会导致停业,进一步加剧了P2P行业发展萎缩的状况。3.4国家监管及国家政策。(1)国家监管方面。P2P网贷是随着互联网金融的发展而产生的新型借贷模式,规模及数量急剧增长,行业高速发展。但由于P2P行业的准入门槛低,鱼龙混杂,且我国相应的监管部门对该行业平台的监管还没有建立一个相对健全的监管体系,地方合规性审查不够严格,进而使得P2P行业进入了“野蛮成长期”,提高了平台的“爆雷”风险。(2)宏观经济政策。近年来,国家对整个市场采取轻微紧缩性的货币政策来去杠杆,使整个市场中流通的货币量增速减慢,投资者的闲散资金减少,易引发投资者撤出投资资金,若投资者大规模集中提现情况发生,会加剧“爆雷”的现象。

4防范P2P网络借贷风险的对策

4.1平台方面。(1)完善P2P平台自身的信用评级体系。可利用相关行业的高素质人才创建独立完善且符合P2P平台实际情况的信用评级体系,对信用情况不同的借款人及投资人的信用等级进行细致地划分,对易引发P2P网贷交易信用风险的因素重点关注,提高P2P借贷平台信用评级结果的公正度。(2)完善P2P网贷平台信用信息征信体系建设。建立合理的“红黑名单”,平台之间可以互相合作,对各交易主体的信用信息进行披露与共享,形成各类信用数据一体的共享体系,更好地利用互联网大数据技术,提高各类主体信用信息的透明度,以此防范信用风险。(3)建立新型资金存管机制。引入第三方资金存管机构,建立独立于平台内部资金运营的体制,对投资人的资金使用合理安排并实施有效监督,防范由于投资人的资金被挪动甚至负责人携款跑路的情况。同时,也可以通过对存管基金进行合理投资为平台创造新的利润,但在投资对象及投资目标的设立等方面要进行慎重选择。4.2国家方面。(1)提高借款人和投资人的主体信用状况。国家要着力加强社会信用体系的教育建设,注重提高社会公众的信用意识。在社会上构建守信激励和失信惩戒机制,增大“红黑名单”的透明度。通过《新闻联播》等形式奖励守信人员而惩罚失信人员,发挥社会舆论的力量;从学校抓起,加大对信用的教育,提高学生们的信用意识等。(2)加强对信用管理专业高素质人才的培养。加强社会信用方面知识的教育,培养信用管理行业的高素质人才,可以在大学内建立相关专业学科,鼓励开展信用管理方面的科学研究。同时要注重培养兼具互联网思维与金融专业知识的复合型知识分子,利用高素质的人才建立更完善的P2P平台交易系统、更规范的信用评级体系等。(3)法律形式加强对P2P网络借贷行业的金融监管及处罚力度。我国应该建立专门适用于P2P网贷行业的法律条文,尽快出台P2P网贷平台的管理办法,以法律的形式来明确P2P网贷平台的性质,完善制约P2P网贷交易的法律体系,规范P2P网贷的交易过程。提高P2P网贷平台的准入标准,并对其退出机制作出明确规定。

5结语

P2P网贷行业是互联网金融发展的主要创新产物,近年来P2P网络借贷行业的快速发展,在一定程度上缓解了中小企业融资难的问题,为我国金融市场的发展提供了助力。但这种新兴模式尚存在诸多不足,平台频频“爆雷”使得人心惶惶,严重阻碍了P2P行业的持续良性发展。引发此种现象的原因是多方面的,为了缓解近年来P2P网络借贷行业衰退的现状,我们应从多方面对P2P网络借贷行业进行改革,只有对症下药,多方面齐头并进,才能够让P2P行业回到健康发展的正轨上,进一步推动金融市场的繁荣,为国家经济创造更多财富。

参考文献

[1]居蕾,蒋倩.三重信任关系下P2P信用风险的影响因素分析[J].中国商论,2018(01).

[2]曹永琴.互联网金融发展现状及其存在的问题研究[J].上海经济,2017(01).

[3]张璐.P2P网络借贷信用风险及对策研究[J].财会月刊,2014(01).

[4]刘亚歆.浅析P2P网贷借款人风险及其影响因素[J].中国集体经济,2017(03).

P2P范文篇10

摘要P2P模型是一种基于互联网环境的新的应用型技术,可以充分利用大量自治的参与者的资源,主要为软件技术。该文首先对比了传统的客户/服务器模型与P2P网络模型的基本特性,然后阐述了典型的四种P2P模型的技术特点,接着探讨了P2P模型的关键技术,最后分析了P2P模型存在的问题,展望了P2P的应用前景。关键词P2P;客户/服务器;网络模型1引言今日的Internet正面临着一场革命。这场革命试图改变当前以客户/服务器为基本特性之一的互联网架构,结束以服务器为主导的Internet,这就是P2P。P2P,即PeertoPeer,称为对等连接或对等网络,主要指由硬件形成连接后的信息控制技术。P2P让人们通过互联网直接交互,使得网络上的沟通变得容易、更直接共享和交互,真正地消除中间商。2从客户/服务器模型到P2PP2P是一个网络的模型,它的基本概念就是任何的节点都可以作为服务器或者客户端。传统的客户/服务器网络,都有预定义的客户和服务器节点,而P2P则不同,P2P可提供一些额外的特性,而这些特性使用传统的客户/服务器模型是无法实现的。基于P2P的模型与客户/服务器(C/S)模型相比,其优势在于降低了对服务器的依赖和它的分散控制能力(相对于服务器的集中控制)。一些P2P模型甚至不需要服务器,用户可以不经过服务器和其他用户进行连接。在传统的结构下必须使用传统的规则,用户在P2P模型下比传统的客户/服务器结构有更多的命令。P2P系统和C/S系统不同,它没有单一的失败点。在一些模型中,P2P把服务器放到合适的位置,服务器的作用被限制到最小。为了共享文件,用户不需要服务器的帮助,他们之间可以直接进行。P2P的另一个重要特点是改变互联网现在的以大网站为中心的状态、重返“非中心化”,并把权力交还给用户。从网络看,P2P并不是新概念,P2P是互联网整体架构的基础。互联网最基本的协议TCP/IP并没有客户机和服务器的概念,所有的设备都是通讯的平等的一端。在十年之前,所有的互联网上的系统都同时具有服务器和客户机的功能。当然,后来发展的那些架构在TCP/IP之上的软件的确采用了客户机/服务器的结构。在20世纪90年代,客户/服务器计算体系极为流行,它之所以流行时因为它打破了世界上一些数据提供者的垄断。同时,它也鼓励资源共享并为它的用户提供不同的防火墙。但是1999年Napster对C/S体系提出了挑战,它是基于P2P的应用,延伸了共享的意义,超出了C/S创建者的想象。通过MP3文件的共享系统,Napster使得网络在深度和广度上又向前迈进了一步,并获得更大的可伸缩性而进行优化。P2P和C/S模型各有千秋。例如,在C/S模型中,当许多的用户登陆来下载信息时,服务器就成了瓶颈;P2P模型与之相反,在网络用户之间传送太多的请求会使网络管理员繁忙,并使网络本身的负载增加。除此之外,在商业的管理和控制方面,P2P模型明显优于C/S模型。关于P2P的流行和使用,许多商业机构正在各自的领域内寻求合作。P2P的另一个优点就是公司可以建立集体的计算能力,因此不必考虑服务器和昂贵的存储设备。P2P已经在共享资源和服务器的开销方面对网络界产生了巨大反响。与C/S模型相比,P2P是更好的选择,它正在变得更灵活,更通用。3P2P网络模型分析P2P网络模型可以分为以下几种类型:(1)纯P2P模型;(2)带有简单的发现服务器的P2P模型;(3)带有发现和查找服务器的P2P模型;(4)带有发现,查找和内容服务器的P2P模型。3.1纯P2P模型

纯P2P模型完全依赖于计算机(C/S模型中的客户)。这似乎是矛盾的,因为每个网络模型都像传统的C/S模型一样涉及到客户和服务器。但是纯的P2P模型不依赖任何中心服务器而工作。一旦P2P应用程序下载到计算机的内存中,网络中的端就会动态地发现其他连接的端,相连端之间的通信完全不需要来自服务器的图1纯P2P模型纯P2P模型打破了C/S模型传统的通信方式,在以前的C/S模型下,客户和服务器之间的通信是基于服务器设定的规则。纯P2P模型允许用户设定他们自己的规则和建立自己的网络环境,这种模型避免了用户成为利用Internet服务器或ISP的一部分,完全消除了他们的麻烦。为了与Internet合作,P2P模型提供了近似的即插即用的特性,即你只要连上Internet,就能使用P2P的特性。纯P2P模型的另一个优点就是它不仅能够在Internet下有效地工作,而且对于LAN和Intranet也非常有用。纯P2P模型存在的唯一问题就是网络上的端发现问题,因为没有一个中心管理者注册登陆到网络上的端,所以用户自己必须定位其他的端。3.2带有一个简单的发现服务器的P2P模型这样的P2P模型实际上不包括一个服务器。因为这种模型中的服务器的作用已经下降,只是为了实现一些管理。正在加入的端通知服务器它已经登陆了,服务器的作用只限于为正在加入的端提供连接的另一个端的名字。一定要注意服务器仅仅是提供相连端的清单来辅助端,建立连接和通信仍然是端之间的事情(见图2)。这样的P2P模型通过提供给端一系列已经相连端的清单而超出纯P2P模型,这样增加了发现网络上大量端的机会。为了下载资源,端必须单独与每个相连端接触并发出请求,这样会消耗大量的处理时间。客户/服务器的模型与此相反,任何端查找资源不需要围绕其他相连的端,因为服务器本身维护了所有必须的内容。3.3带有发现和查找服务器的P2P模型这种模型中,服务器提供相连端的清单和它们的可用资源(见图2)。因此,这种模型为增强服务器的功能而继承了纯P2P和带有简单发现服务器的P2P两者的特性。这种模型减轻了端的负担,因为不再需要通过访问每个端来查找必要的信息。这种模型中的服务器初始化两个端的通信,然后,这两个相连的端建立通信,保持连接并执行各种活动,例如登陆进入相连的信息数据库,进入它们共享的资源目录等等。图2带有一个简单的发现服务器的P2P3.4带有发现,查找和内容服务器的P2P模型这种模型中,服务器占有支配地位,正如在传统的客户/服务器体系中一样。所有满足端请求的部分都从端的范围内移出而进入服务器的范围(见图3)。同样,端之间不允许直接互相连接,因为所有的资源都存储在中心服务器的数据库中。如果一个端需要信息,它直接访问服务器而不是和另外的端通信,服务器处理这些请求并显示信息来源。这种模型主要的缺点在于如果同时有太多的请求,服务器的速度会减慢;这种模型的另一个缺点就是成本很高,因为服务器必须自己管理、存储数据并处理所有的请求。

因为这样的模型完全依赖于中心服务器,所以单点失败影响整个系统的机会就增加了。这和前面几个P2P图3带有发现、查找和内容服务器的P2P4P2P网络模型的关键技术4.1P2P网络模型的运行特性P2P是一种基于互联网环境的新的应用型技术,主要为软件技术。(1)对于互联网上众多计算机,P2P应用比其他应用要更多考虑那些低端PC的互联,它们不具备服务器那样强的联网能力,同时对于以往的P2P应用技术,现在的硬件环境已经更为复杂,这样在通信基础方面,P2P必须提供在现有硬件逻辑和底层通信协议上的端到端定位(寻址)和握手技术,建立稳定的连接。涉及的技术有IP地址解析、NAT路由及防火墙。(2)在应用层面上,如果两个Peer分别代表两家不同的公司,而且它们已经通过互联网建立连接,那么一方的信息就必须为另一方所识别,所以当前互联网上关于数据描述和交换的协议,如XML、SOAP、UDDI等都是一个完善的P2P软件所要考虑的。(3)有通信就要有安全保障,加密技术是必须要考虑的。(4)其他需考虑的有如何设置中心服务器,如何控制网络规模等。传统客户/服务器的应用程序能够以前面所讲过的任何模型为基础,但是一个应用程序要成为理想的P2P应用程序必须具有一些条件。每种P2P模型的应用程序都有一些关键特性:(1)发现其他端:发现与服务器相连的其他端;(2)为所需内容查询端:从其他端得到共享资源的清单;(3)和其他端共享内容/资源:能明白内容是怎样在对等网络之间共享的。4.2P2P网络模型中的端发现技术发现其他端是P2P应用的一个基本特征,这个特征根据P2P模型的不同而不同。(1)在纯P2P模型中发现其他端因为这个模型没有服务器,端动态发现其他端并在它们之间直接通信。因此,这种通信不受传统模型中的条款和规则限制。虽然本地配置方案和网络信息服务是可用的。但是登陆到模型上的用户不可能一直拥有可以发送请求的真实端数目;另外,端之间的直接通信会影响系统的安全性。(2)在带有一个简单发现服务器的P2P模型中发现端这种模型带有一个中心服务器,这个服务器在数据库中存储了所有注册用户的位置。任何搜索一个端的请求都由服务器来处理,它会返回一个数据库中端的清单。这种模型的主要好处是增强了安全性并对于请求端来说由大量的端可以用,但是如果服务器速度减慢或者崩溃,定位端就会很困难,其他的端也会受到影响。(3)在带有发现和查找服务器的P2P模型中发现端在这种模型中,服务器提供了服务的清单和端的清单,所有的用户在登陆时都要通知服务器。这种服务器不仅发现其他端而且返回所有登陆的重要信息。以此,这种模型相比其他的模型减少了时间耗费。(4)在带有发现,查找和内容服务器的P2P模型中发现端这种模型为响应请求而发现端,在这种情况下中心服务器保留所有重要信息和请求端具有的内容。每个端都在服务器时注册,服务器通过它自己和服务器响应来处理所有请求,因此这种模型对服务器的要求比较高。4.3P2P网络模型中的搜索技术在P2P模型中,内容搜索根据模型的应用保持变化。一些P2P结构的模型遵循客户端的搜索,有些遵循服务器端的搜索,有些遵循以上两种情况。搜索工具一直在速度快与可靠性的优点和不相关与不可靠信息的缺点之间寻求平衡。有利的条件是速度、直接通信和可靠性,不利的条件是不可靠和费应用信息。下面是不同P2P模型中的搜索技术:(1)在纯P2P模型中搜索内容因为这种模型没有服务器协助通讯,它使用客户端的搜索模型。如果请求端有关于另外端定位的信息,处理会非常的快速。但是由于没有服务器可能会导致缺少可以连接的端,导致搜索的端的范围较小。(2)在带有一个简单发现服务器的P2P模型中搜索内容这种模型有一个服务器,但是它同样使用客户端的搜索技术。服务器提出请求端连接用户的一个清单,请求端查找拥有所需内容的端,连接它并获取内容。这种模型的好处在于它提供了可以连接获取所需内容的大量端。(3)在带有发现服务器和查找服务器的P2P模型中搜索内容这种模型遵循客户端的搜索和服务器端的搜索。在所有的P2P模型中,这种模型是最有效和最灵活的。一个端无论何时要搜索一些特殊的内容,它都可以直接在服务器是对已经相连的端进行搜索,或者简单的请求服务器对所需信息的结果进行回答。这种模型除了网络上相连的端外,还有可服务于请求端,服务器上搜索工具可用是因为无论何时一个注册端登陆后,除了验证外,还将发送它的名字和共享的资源清单。(4)在带有发现、查找和内容服务器的P2P模型中查找内容这种模型不能使用客户端的搜索技术,因为位于中心的服务器管理整个网络,服务器处理所有的操作。这种模型完全基于服务器的搜索技术,一个端无论何时需要信息,它只需连接服务器,因为服务器数据库中有完整的信息:从注册用户到所有可能的内容。但是如果太多的端访问服务器,服务器的处理速度就会下降,也会影响到其他相关服务器。4.4P2P网络模型存在的问题P2P最大的优点在于能够提供可靠的信息查询,但从社会和法律意义来说,绝大多数的P2P服务都将不可避免地遇到知识产权冲突,也可能成为一些非法内容传播的平台。同时由于缺乏中心监管以及自由平等的动态特性,自组织的P2P网络在技术层面也有许多难以解决的问题。从某种意义上来说,P2P网络和人际网络具有一定的相似性。一般来说,每个P2P网络都是众多参与者按照共同兴趣组建起来的一个虚拟组织,节点之间存在着一种假定的相互信任关系,但随着P2P网络规模的扩大,这些P2P节点本质所特有的平等自由的动态特性往往与网络服务所需要的信任协作模型之间产生矛盾。激励作用的缺失使节点间更多表现出“贪婪”、“抱怨”和“欺诈”的自私行为,因此P2P中预先假设的信任机制实际上非常脆弱,同时这种信任也难以在节点之间进行推理,导致了全局性信任的缺乏,这直接影响了整个网络的稳定性与可用性。此外,相对于传统客户/服务器模式的服务器可以做主动和被动的防御,由于P2P节点安全防护手段的匮乏以及P2P协议缺乏必要的认证机制和计算机操作系统的安全漏洞,安全问题在P2P网络中更为严重,这将直接影响P2P的大规模商用。另外,P2P网络中的节点本身往往是计算能力相差较大的异构节点,每一个节点都被赋予了相同的职责而没有考虑其计算能力和网络带宽,局部性能较差的点将会导致整体网络性能的恶化,在这种异构节点的环境中难以实现优化的资源管理和负载平衡。同时,由于用户加入离开P2P网络的随意性使得用户获得目标文件具有不确定性,导致许多并非必要的文件下载,而造成大量带宽资源的滥用。特别是大多数P2P用户更喜欢传送音频、视频这些较大的媒体文件,这将使得带宽浪费问题更为突出,尤其在中国大量的用户还是拨号用户,较窄的带宽也成为P2P应用难以逾越的障碍。5结论与展望P2P技术在最近几年获得了高速的发展,也出现了较多应用,但截至目前,P2P中仍有很多的关键技术问题并没有得到解决,其中最典型的就是带宽吞噬、网络可扩展性差和路由效率低下等问题。这导致P2P至少在目前的技术水平而言只能是一种小范围不可靠的应用或是满足特定任务需求的专门应用。并且,作为一种潜在的商业应用,如何在P2P网络中有效地保护知识产权以及如何设计盈利模式将会面临更为严格的考验。参考文献:[1](美)IanFoster,CarlKesselman编著.金海,袁平鹏,石柯译.网格计算(第二版).北京:电子工业出版社,2004[2](美)Dreamtech软件研发组著.吴文辉,陈建荣,肖国尊等译.对等网络编程源代码解析.北京:电子工业出版社,2002[3]陈姝,方滨兴,周勇林.p2p技术的研究与应用.计算机工程与应用,2002年13期[4]毛薇,姚青,李涛.p2p系统发现技术的研究与实现.武汉理工大学学报(交通科学与工程版),2002年06期[5]雷葆华,杨明川.p2p技术的组网模式与业务模式探讨.电信技术,2004年11期[6]赵恒,陈杰.p2p技术的应用及其研究现状.电信快报,2004年09期