对等技术,也称为对等网络(peer-to-peer、P2P),是一种没有中央服务器、依靠用户基础(peers)交换信息的互联网系统,用于减少以前网络传输中的节点,从而降低数据丢失风险。与具有中央服务器的中央网络系统不同,对等网络中的每个客户端既是一个节点,又是一个服务器功能,因此任何节点都不能直接找到其他节点,因此必须依靠用户基础进行信息交换。
P2P节点可以遍布整个互联网,给所有人、组织或政府(包括开发者)带来监控问题。P2P对网络隐私要求较高,在文件共享领域得到广泛应用。使用普通P2P技术的网络系统有比特币、Gnutella、自由网等。另外,P2P技术还用于VoIP等实时媒体业务的数据通信。某些网络(如Napster、OpenNAP和IRC @find)包含使用搜索功能、客户端-服务器结构和P2P结构执行其他功能的功能。这种网络设计模型与客户端-服务器模型不同,在客户端-服务器模型中,通信通常往返于中心服务器。
历史:
P2P体系结构实现了1969年4月7日第一份RFC文档《RFC 1,主机软件》中描述的互联网技术的核心概念。这一概念在不使用中央索引服务器结构交换多媒体文件的总趋势中得到了广泛的推广。
分类:
根据中心化程度
一般P2P节点既充当客户端,又充当服务器端。没有中央服务器。没有中央路由器。就像Gnutella一样。特殊的P2P具有中央服务器,用于存储节点信息并响应请求该信息的请求。节点将发布此信息(因为中心服务器不存储文件),通知中心服务器要共享哪些文件,并允许下载所需节点可以共享的资源。路由终端使用地址被索引组引用,以获得绝对地址。就像最原始的Napster一样。混合式P2P同时包含一般型P2P和特殊型P2P的特点。就像Skype一样。
根据网路拓扑结构[编辑]
结构P2P点对点链路信息相互形成特定的规则拓扑。如果需要请求资源,则必须根据拓扑规则进行查找。代码、雅诗、卡德梅利亚等。非结构化P2P点对点链路信息形成彼此不规则的网格拓扑。需要请求资源节点时,通过广播查找一般会设置TTL,即使存在也不一定能找到。(威廉莎士比亚、温斯顿、资源、资源、资源、资源、资源、资源)就像Gnutella一样。松散结构P2P点对点链路信息相互形成不规则网格拓扑。需要请求某个资源时,根据现有信息,推测位于结构P2P和非结构P2P之间。例如Freenet。P2P网络的优点:
P2P网络的一个重要目标是确保所有客户端提供资源,包括带宽、存储空间和计算功能。因此,随着节点的添加和对系统的请求的增加,整个系统的容量也会增加。具有固定服务器集的客户端服务器结构是不可能的。因为在这种结构中,客户端的增加意味着所有用户传输数据的速度都很慢。
P2P网络的分布特性通过从多个节点复制数据来提高故障保护的鲁棒性,在普通P2P网络中,节点不需要依赖中央索引服务器来查找数据。在后一种情况下,不会发生单点冲突。
在使用P2P描述Napster网络时,对等协议被认为是重要的,但实际上Napster网络取得的成果是由对等节点(例如,网络的端点)结合一个中央索引来实现的。这使您能够快速高效地查找可用内容。对等协议只是实现这一点的一般方法。
应用:
点对点技术有很多应用。共享包含多种格式音频、视频、数据等的文件非常常见,IP电话、Anychat音频视频开发软件等即时数据也可以使用P2P技术传输。
一些网络和通信通道(如Napster、OpenNAP和IRC@find)使用主从体系结构结构来处理某些任务(如搜索功能),使用P2P结构来处理其他任务。有些网络(如Gnutella和Freenet)使用P2P结构处理所有任务,有时被认为是实际的P2P网络。Gnutella也使用目录服务器,使节点能够轻松地获取其他节点的网络地址。
点对点技术也经常应用于加密货币。比特币的白皮书[2]标题就是“点对点电子现金交易系统”。点对点网络中的每个节点都具有同等地位,没有节点属于中央控制位置,没有节点充当交易经纪人。网络中的每个节点都是服务器端和客户端。节点可以选择随时加入并随时关闭。节点可以选择运行所有功能,也可以选择运行部分功能。节点越多,整个系统的计算性能越好;数据安全性越高,防止损坏的能力越强。比特币采用这种P2P网络协议,许多加密货币(如ETH \ EOS等)继续采用。
好处:
并行处理能力强。使用内存管理交换材料可以显着提高性能。
/li>缺点:
安全方面:
许多P2P网络一直受到怀有各种目的的人的持续攻击。例子包括:
- 中毒攻击(提供内容与描述不同的文件)
- 拒绝服务攻击(使网络运行非常慢甚至完全崩溃)
- 背叛攻击(吸血)(用户或软件使用网络却没有贡献出自己的资源)
- 在数据中插入病毒(如,下载或传递的文件可能被感染了病毒或木马)
- P2P软件本身的木马(如,软件可能含有间谍软件)
- 过滤(网络运营商可能会试图禁止传递来自P2P网络上的数据)
- 身份攻击(如,跟踪网络上用户并且进行不断骚扰式的或者是用合法性地攻击他们)
- 垃圾信息(如在网络上发送未请求的信息--不一定是拒绝服务攻击)
如果精心设计P2P网络,使用加密技术,大部分的攻击都可以避免或控制,P2P网络安全事实上与拜占庭将军问题有密切联系。然而,当很多的节点试着破坏它时,几乎任何网络也都会失效,而且许多协议会因用户少而表现得很失败。
2007年4月23日,CA公司发表资安警讯,指出Foxy、BitComet、eDonkey、µTorrent、Ares、Azureus、BearShare、Lphant、Shareaza、Hamachi、exeem lite、Fpsetup、Morpheus、iMesh等14款P2P软件都存在安全威胁,这些P2P软体的潜在威胁来源包括可能会覆写文件,为文件重命名,删除文件,被第三方植入恶意程序等。
最后,和大家一起学习真正的区块链,欢迎在评论区与我们一起参与。
以上部分内容来自网络,通过个人理解转化、仅供参考!
1.《【l39e5000-3d怎么点对点】点对点网络基础知识共享》援引自互联网,旨在传递更多网络信息知识,仅代表作者本人观点,与本网站无关,侵删请联系页脚下方联系方式。
2.《【l39e5000-3d怎么点对点】点对点网络基础知识共享》仅供读者参考,本网站未对该内容进行证实,对其原创性、真实性、完整性、及时性不作任何保证。
3.文章转载时请保留本站内容来源地址,https://www.lu-xu.com/why/3035910.html