複製鏈接
請複製以下鏈接發送給好友

匿名P2P

鎖定
匿名P2P是由I2P路由器以大蒜路由方式組成的表層網絡,創建於其上的應用程序可以安全匿名的相互通信。它可以同時使用UDPTCP協議,支持UPnP映射。其應用包括匿名上網、聊天、撰寫博客和文件傳輸。
中文名
匿名P2P
外文名
Anonymous P2P
含    義
在用户和其他節點是默認的別名
特    點
特殊類型的電腦網絡
學    科
計算機
領    域
計算機

匿名P2P網絡分類

根據中央化程度
    • 雜P2P
    • 有一箇中心服務器保存節點的信息並對請求這些信息的要求做出響應。
    • 節點負責發佈這些信息(因為中心服務器並不保存文件),讓中心服務器知道它們想共享什麼文件,讓需要它的節點下載其可共享的資源。
    • 路由終端使用地址,通過被一組索引引用來獲取絕對地址。
    • 如最原始的Napster
    • 混合P2P
    • 同時含有純P2P和雜P2P的特點。
    • Skype
根據網路拓撲結構
    • 結構P2P
    • 點對點之間互有連結資訊,彼此形成特定規則拓撲結構。
    • 需要請求某資源時,依該拓撲結構規則尋找,若存在則一定找得到。
    • ChordYaCyKademlia
    • 無結構P2P
    • 點對點之間互有連結資訊,彼此形成無規則網狀拓撲結構。
    • 需要請求某資源節點時,以廣播方式尋找,通常會設TTL,即使存在也不一定找得到。
    • Gnutella
    • 鬆散結構P2P
    • 點對點之間互有連結資訊,彼此形成無規則網狀拓撲結構。
    • 需要請求某資源時,依現有資訊推測尋找,介於結構P2P和無結構P2P之間。
    • Freenet

匿名P2P網絡優點

  • 擁有較佳的並行處理能力。
  • 運用內存來管理交換資料,大幅度提高性能。
  • 不用投資大量金錢在服務器的軟,硬體設備。
  • 適用於小規模的網路,維護容易。

匿名P2P網絡缺點

  • 架構較為複雜,除了要有開發服務器端,還要有專用的客户端。
  • 用在大規模的網路,資源分享紊亂,管理較難,安全性較低。

匿名P2P網絡應用

點對點技術有許多應用。共享包含各種格式音頻,視頻,數據等的文件是非常普遍的,即時數據(如IP電話通信,Anychat音視頻開發軟件)也可以使用P2P技術來傳送。
有些網絡和通信渠道,像Napster,OpenNAP,和IRC@find,一方面使用了主從式架構結構來處理一些任務(如搜索功能),另一方面又同時使用P2P結構來處理其他任務。而有些網絡,如Gnutella和Freenet,使用P2P結構來處理所有的任務,有時被認為是真正的P2P網路。儘管Gnutella也使用了目錄服務器來方便節點得到其它節點的網絡地址。
2015年1月28日,賓西法尼亞州立大學的開發者,聯合了麻省理工學院開放知識行動,西蒙弗雷澤大學的研究人員,還有第二代網際網絡P2P工作組,正在開發一個P2P網絡的學術性應用。這個項目稱為LionShare,基於第二代網絡技術,更詳細地説是Gnutella模型。這個網絡的主要目的是讓眾多不同學術機構的用户能夠共享學術材料。LionShare網絡使用雜P2P網絡類型,混合了Gnutella分散的P2P網絡和傳統的C/S網絡。這個程序的用户能夠上傳文件到一個服務器上,不管用户是否在線,都能夠持續的共享。這個網絡也允許在比正常小得多的共享社區中使用。
這個網絡與當前正在使用的其他P2P網絡的主要不同是LionShare網絡不允許匿名用户。這樣做的目的是防止版權材料在網絡上共享,這同時也避免了法律糾紛。另一個不同是對不同組有選擇性的共享個別的文件。用户能個別選擇哪些用户可以接收這一個文件或者這一組文件。 [1] 
學術社區需要這種技術,因為有越來越多的多媒體文件應用在課堂上。越來越多的教授使用多媒體文件,像音頻文件,視頻文件和幻燈片。把這些文件傳給學生是件困難的任務,而這如果用LionShare這類網絡則容易的多。

匿名P2P網絡爭議

法律方面
美國法律中,“Betamax判決”的判例堅持複製“技術”不是本質非法的,如果它們有實質性非侵權用途。這個因特網廣泛使用之前的決定被應用於大部分的數據網絡,包括P2P網絡,因為已得到認可的文件的傳播也是可以的。這些非法侵犯的使用包括開放源代碼軟件,公共領域文件和不在版權範圍之內的作品。其他司法部門也可用類似的方式看待這個情況。 [2] 
實際上,大多數在P2P網絡上共享的文件是版權流行音樂和電影,包括各種格式(MP3,MPEG,RM 等)。在多數司法範圍中,共享這些複本是非法的。這讓很多觀察者,包括多數的媒體公司和一些P2P的倡導者,批評這種網絡已經對現有的發行模式造成了巨大的威脅。試圖測量實際金錢損失的研究多少有些意義不明。雖然紙面上這些網絡的存在而導致的大量損失,而實際上自從這些網絡建成以來,實際的收入並沒有多大的變化。不管這種威脅是否存在,美國唱片業協會美國電影協會正花費大量的錢來試着遊説立法者來創建新的法律。一些版權擁有者也向公司出錢希望幫助在法律上挑戰從事非法共享他們材料的用户。
儘管有Betamax判決,P2P網絡已經成為那些藝術家和版權許可組織的代表攻擊的靶子。這裏麪包括美國唱片協會和美國電影協會等行業組織。Napster 服務由於美國唱片協會的投訴而被迫關閉。在這個案例中,Napster故意地買賣這些並沒有從版權所有者那得到許可發行的音像文件。
隨着媒體公司打擊版權侵犯的行為擴大,這些網絡也迅速不斷地作了調整,讓其無論從技術上還是法律上都難於撤除。這導致真正犯法的用户成為目標,因為雖然潛在的技術是合法的,但是用侵犯版權的方式來傳播的個人對它的濫用很明顯是非法的。
匿名P2P網絡允許發佈材料,無論合法不合法,在各種司法範圍內都很少或不承擔法律責任。很多人表示這將導致更多的非法材料更容易傳播,甚至(有些人指出)促進恐怖主義,要求在這些領域對其進行規範。而其他人則反對説,非法使用的潛在能力不能阻止這種技術作為合法目的的使用,無罪推定必須得以應用,像其他非P2P技術的匿名服務,如電子郵件,同樣有着相似的能力。
安全方面
許多P2P網絡一直受到懷有各種目的的人的持續攻擊。例子包括:
  • 中毒攻擊(提供內容與描述不同的文件)
  • 拒絕服務攻擊(使網絡運行非常慢甚至完全崩潰)
  • 背叛攻擊(吸血)(用户或軟件使用網絡卻沒有貢獻出自己的資源)
  • 在數據中插入病毒(如,下載或傳遞的文件可能被感染了病毒或木馬)
  • P2P軟件本身的木馬(如,軟件可能含有間諜軟件)
  • 過濾(網絡運營商可能會試圖禁止傳遞來自P2P網絡上的數據)
  • 身份攻擊(如,跟蹤網絡上用户並且進行不斷騷擾式的或者是用合法性地攻擊他們)
  • 垃圾信息(如在網絡上發送未請求的信息--不一定是拒絕服務攻擊)
如果精心設計P2P網絡,使用加密技術,大部分的攻擊都可以避免或控制,P2P網絡安全事實上與拜占庭將軍問題有密切聯繫。然而,當很多的節點試着破壞它時,幾乎任何網絡也都會失效,而且許多協議會因用户少而表現得很失敗。 [3] 
2007年4月23日,CA公司發表資安警訊,指出Foxy、BitCometeDonkey、µTorrent、Ares、AzureusBearShareLphantShareazaHamachi、exeemlite、Fpsetup、Morpheus、iMesh等14款P2P軟件都存在安全威脅,這些P2P軟體的潛在威脅來源包括可能會覆寫檔案,為檔案重命名,刪除檔案,被第三方植入惡意程序等。

匿名P2P技術展望

技術角度嚴格來講,對等網絡雙方嚴格對等並同等地提供和使用數據 ,沒有服務器和客户端的區別。但這樣的純P2P應用和網絡少之又少,大部分稱為P2P的網絡和應用實際上依賴或包含像DNS這樣的一些非對等單元。同時應用中實際也使用了多個協議,使節點可以同時或分時成為客户端、服務器、和對等節點;譬如Usenet(1979年)和FidoNet(1984年)這樣已經使用多年完全的分佈式對等網絡。
很多P2P系統使用更強的對等點(稱為超級對等點(Super Node))作為服務器,那些客户節點以星狀方式連接到一個超級對等點上。
在1990年代末期,早在即時通訊流行之前,為了促進對等網絡應用的發展,昇陽(SUN)公司在Java技術中增加累一些,以便開發者能開發不受控於中心服務器的的實時聊天applet及應用。這個工作現在由JXTA工程來繼續。
P2P系統和應用已經吸引了計算機科學研究的大量關注,在這一領域有包括Chord計劃,ARPANET, the PAST storage utility,P-Grid(一個自發組織的新興覆蓋性網絡),和CoopNet內容分發系統在內的一系列卓越的研究計劃。
參考資料
  • 1.    王嘉慧, 程久軍. P2P 模式下基於網格擴增的位置匿名算法[J]. 計算機科學, 2014, 41(4): 90-94.
  • 2.    Feder, Jesse M. Is Betamax Obsolete: Sony Corp. of America v. Universal City Studios, Inc. in the Age of Napster. Creighton Law Review. 2003, 37: 859.
  • 3.    郭曉博. 匿名 P2P 網絡的拓撲分析與匿名性評估[J]. 北京郵電大學, 2015: 1-z.