stringtranslate.com

Пиринговый

Одноранговая (P2P) сеть , в которой взаимосвязанные узлы («одноранговые узлы») делятся ресурсами друг с другом без использования централизованной административной системы.

Одноранговые ( P2P ) вычисления или сетевые соединения — это распределенная архитектура приложений , которая разделяет задачи или рабочие нагрузки между одноранговыми узлами. Одноранговые узлы — это равноправные, равноправные участники сети, образующие одноранговую сеть узлов . [1] Кроме того, персональная вычислительная сеть (PAN) также по своей природе является типом децентрализованной одноранговой сети, как правило, между двумя устройствами. [2]

Противоположность одноранговой сети: основана на модели клиент-сервер , где отдельные клиенты запрашивают услуги и ресурсы у централизованных серверов.

Пиры делают часть своих ресурсов, таких как вычислительная мощность, дисковое хранилище или пропускная способность сети , напрямую доступными для других участников сети, без необходимости центральной координации серверами или стабильными хостами. [3] Пиры являются как поставщиками, так и потребителями ресурсов, в отличие от традиционной модели клиент-сервер, в которой потребление и поставка ресурсов разделены. [4]

Хотя P2P-системы ранее использовались во многих прикладных областях , [5] архитектура была популяризирована интернет- системой обмена файлами Napster , первоначально выпущенной в 1999 году. [6] P2P используется во многих протоколах, таких как обмен файлами BitTorrent через Интернет [7] и в персональных сетях, таких как отображение Miracast и радио Bluetooth . [8] Эта концепция вдохновила на создание новых структур и философий во многих областях человеческого взаимодействия. В таких социальных контекстах одноранговый обмен данными как мем относится к эгалитарным социальным сетям , которые возникли во всем обществе, поддерживаемые интернет- технологиями в целом.

Разработка

SETI@home была основана в 1999 году.

Хотя системы P2P ранее использовались во многих прикладных областях, [5] эта концепция была популяризирована системами обмена файлами , такими как приложение для обмена музыкой Napster . Движение одноранговых вычислений позволило миллионам пользователей Интернета подключаться «напрямую, формируя группы и сотрудничая, чтобы стать созданными пользователями поисковыми системами, виртуальными суперкомпьютерами и файловыми системами». [9] Основная концепция одноранговых вычислений была представлена ​​в более ранних обсуждениях программных систем и сетей, восходя к принципам, изложенным в первом запросе на комментарии , RFC 1. [10]

Видение Тима Бернерса-Ли для Всемирной паутины было близко к сети P2P в том, что оно предполагало, что каждый пользователь сети будет активным редактором и участником, создавая и связывая контент для формирования взаимосвязанной «паутины» ссылок. Ранний Интернет был более открытым, чем современный, где две машины, подключенные к Интернету, могли отправлять пакеты друг другу без брандмауэров и других мер безопасности. [11] [9] [ нужна страница ] Это контрастирует с вещательной структурой сети, которая развивалась на протяжении многих лет. [12] [13] [14] Как предшественник Интернета, ARPANET была успешной одноранговой сетью, где «каждый участвующий узел мог запрашивать и обслуживать контент». Однако ARPANET не была самоорганизованной и не могла «предоставить никаких средств для контекстной или контентной маршрутизации, помимо «простой» адресной маршрутизации». [14]

Поэтому была создана Usenet , распределенная система обмена сообщениями, которую часто описывают как раннюю одноранговую архитектуру. Она была разработана в 1979 году как система, которая обеспечивает децентрализованную модель управления. [15] Базовая модель представляет собой клиент-серверную модель с точки зрения пользователя или клиента, которая предлагает самоорганизующийся подход к серверам групп новостей. Однако серверы новостей взаимодействуют друг с другом как одноранговые узлы для распространения новостных статей Usenet по всей группе сетевых серверов. То же самое касается электронной почты SMTP в том смысле, что основная сеть передачи электронной почты агентов передачи почты имеет одноранговый характер, в то время как периферия клиентов электронной почты и их прямых соединений представляет собой строго клиент-серверные отношения. [16]

В мае 1999 года, когда в Интернете появились миллионы людей, Шон Фаннинг представил приложение для обмена музыкой и файлами под названием Napster. [14] Napster положил начало одноранговым сетям, какими мы их знаем сегодня, где «участвующие пользователи создают виртуальную сеть, полностью независимую от физической сети, без необходимости подчиняться каким-либо административным органам или ограничениям». [14]

Архитектура

Одноранговая сеть спроектирована вокруг понятия равноправных узлов , которые одновременно функционируют как «клиенты» и «серверы» для других узлов в сети. [17] Эта модель сетевой организации отличается от модели клиент-сервер , где связь обычно осуществляется с центрального сервера и к нему. Типичным примером передачи файлов, использующей модель клиент-сервер, является служба протокола передачи файлов (FTP), в которой клиентские и серверные программы различны: клиенты инициируют передачу, а серверы удовлетворяют эти запросы.

Маршрутизация и обнаружение ресурсов

Одноранговые сети обычно реализуют некоторую форму виртуальной оверлейной сети поверх физической сетевой топологии, где узлы в оверлее образуют подмножество узлов в физической сети. [18] Данные по-прежнему обмениваются напрямую по базовой сети TCP/IP , но на прикладном уровне одноранговые узлы могут общаться друг с другом напрямую, через логические оверлейные ссылки (каждая из которых соответствует пути через базовую физическую сеть). Оверлеи используются для индексации и обнаружения одноранговых узлов и делают систему P2P независимой от физической сетевой топологии. Основываясь на том, как узлы связаны друг с другом в оверлейной сети, и как индексируются и располагаются ресурсы, мы можем классифицировать сети как неструктурированные или структурированные (или как гибрид между ними). ​​[19] [20] [21]

Неструктурированные сети

Наложенная сетевая диаграмма для неструктурированной сети P2P , иллюстрирующая случайный характер соединений между узлами

Неструктурированные одноранговые сети не навязывают определенную структуру оверлейной сети по умолчанию, а скорее формируются узлами, которые случайным образом формируют соединения друг с другом. [22] ( Gnutella , Gossip и Kazaa являются примерами неструктурированных P2P-протоколов). [23]

Поскольку им не навязывается глобально структура, неструктурированные сети легко строить и они допускают локальную оптимизацию для различных областей наложения. [24] Кроме того, поскольку роль всех одноранговых узлов в сети одинакова, неструктурированные сети очень устойчивы к высоким показателям «оттока», то есть когда большое количество одноранговых узлов часто присоединяется к сети и покидает ее. [25] [26]

Однако основные ограничения неструктурированных сетей также возникают из-за этого отсутствия структуры. В частности, когда одноранговый узел хочет найти желаемый фрагмент данных в сети, поисковый запрос должен быть затоплен через сеть, чтобы найти как можно больше одноранговых узлов, которые разделяют данные. Затопление вызывает очень большой объем сигнального трафика в сети, использует больше ЦП /памяти (требуя от каждого однорангового узла обработки всех поисковых запросов) и не гарантирует, что поисковые запросы всегда будут решены. Кроме того, поскольку нет никакой корреляции между одноранговым узлом и управляемым им контентом, нет гарантии, что затопление найдет одноранговый узел, у которого есть желаемые данные. Популярный контент, скорее всего, будет доступен на нескольких одноранговых узлах, и любой одноранговый узел, ищущий его, скорее всего, найдет то же самое. Но если одноранговый узел ищет редкие данные, которыми совместно пользуются только несколько других одноранговых узлов, то маловероятно, что поиск будет успешным. [27]

Структурированные сети

Наложенная сетевая диаграмма для структурированной сети P2P , использующая распределенную хэш-таблицу (DHT) для идентификации и определения местоположения узлов/ресурсов

В структурированных одноранговых сетях наложение организовано в определенную топологию, а протокол гарантирует, что любой узел может эффективно [28] искать в сети файл/ресурс, даже если ресурс встречается крайне редко. [23]

Наиболее распространенный тип структурированных сетей P2P реализует распределенную хэш-таблицу (DHT), [4] [29] , в которой вариант последовательного хэширования используется для назначения права собственности на каждый файл определенному одноранговому узлу. [30] [31] Это позволяет одноранговым узлам искать ресурсы в сети с помощью хэш-таблицы : то есть пары ( ключ , значение ) хранятся в DHT, и любой участвующий узел может эффективно извлечь значение, связанное с заданным ключом. [32] [33]

Распределенные хэш-таблицы

Однако для эффективной маршрутизации трафика через сеть узлы в структурированном наложении должны поддерживать списки соседей [34] , которые удовлетворяют определенным критериям. Это делает их менее надежными в сетях с высокой скоростью оттока (т. е. с большим количеством узлов, часто присоединяющихся и покидающих сеть). [26] [35] Более поздняя оценка решений обнаружения ресурсов P2P при реальных рабочих нагрузках выявила несколько проблем в решениях на основе DHT, таких как высокая стоимость рекламы/обнаружения ресурсов и статический и динамический дисбаланс нагрузки. [36]

Известные распределенные сети, которые используют DHT, включают Tixati , альтернативу распределенному трекеру BitTorrent , сеть Kad , ботнет Storm и YaCy . Некоторые известные исследовательские проекты включают проект Chord , Kademlia , утилиту хранения PAST , P-Grid , самоорганизующуюся и развивающуюся оверлейную сеть, и систему распределения контента CoopNet . [37] Сети на основе DHT также широко использовались для эффективного обнаружения ресурсов [38] [39] для систем сетевых вычислений , поскольку они помогают в управлении ресурсами и планировании приложений.

Гибридные модели

Гибридные модели представляют собой комбинацию моделей «равный-равному» и «клиент-сервер». [40] Распространенная гибридная модель заключается в наличии центрального сервера, который помогает пирам находить друг друга. Spotify был примером гибридной модели [до 2014 года]. [ требуется ссылка ] Существует множество гибридных моделей, все из которых делают компромиссы между централизованной функциональностью, предоставляемой структурированной сетью сервер/клиент, и равенством узлов, предоставляемым чистыми одноранговыми неструктурированными сетями. В настоящее время гибридные модели имеют лучшую производительность, чем чистые неструктурированные сети или чистые структурированные сети, поскольку некоторые функции, такие как поиск, требуют централизованной функциональности, но выигрывают от децентрализованной агрегации узлов, предоставляемой неструктурированными сетями. [41]

Система распространения контента CoopNet

CoopNet (Cooperative Networking) — это предложенная система для разгрузки, обслуживающая пиров, которые недавно загрузили контент, предложенная компьютерными учеными Венкатой Н. Падманабханом и Кунвади Шрипанидкулчаи, работающими в Microsoft Research и Университете Карнеги-Меллона . [42] [43] Когда сервер испытывает увеличение нагрузки, он перенаправляет входящие пиры другим пирам, которые согласились зеркалировать контент, тем самым разгружая остаток с сервера. Вся информация сохраняется на сервере. Эта система использует тот факт, что узкое место, скорее всего, находится в исходящей полосе пропускания, чем в ЦП , отсюда и ее ориентированная на сервер конструкция. Она назначает пиры другим пирам, которые «близки по IP » к его соседям [тот же диапазон префиксов], пытаясь использовать локальность. Если найдено несколько пиров с тем же файлом, это означает, что узел выбирает самого быстрого из своих соседей. Потоковое мультимедиа передается путем кэширования клиентами предыдущего потока, а затем его передачи по частям на новые узлы.

Безопасность и доверие

Системы одноранговых сетей представляют собой уникальные проблемы с точки зрения компьютерной безопасности . Как и любая другая форма программного обеспечения , приложения P2P могут содержать уязвимости . Однако, что делает это особенно опасным для программного обеспечения P2P, так это то, что приложения одноранговых сетей действуют как серверы, а также как клиенты, что означает, что они могут быть более уязвимы для удаленных эксплойтов . [44]

Маршрутизация атак

Поскольку каждый узел играет роль в маршрутизации трафика через сеть, злоумышленники могут выполнять различные «атаки маршрутизации» или атаки типа «отказ в обслуживании ». Примерами распространенных атак маршрутизации являются «неправильная маршрутизация поиска», когда вредоносные узлы намеренно пересылают запросы неправильно или возвращают ложные результаты, «неправильные обновления маршрутизации», когда вредоносные узлы повреждают таблицы маршрутизации соседних узлов, отправляя им ложную информацию, и «неправильный раздел маршрутизации сети», когда при присоединении новых узлов они загружаются через вредоносный узел, который помещает новый узел в раздел сети, который заполнен другими вредоносными узлами. [44]

Поврежденные данные и вредоносное ПО

Распространенность вредоносного ПО различается в зависимости от различных одноранговых протоколов. [45] Исследования, анализирующие распространение вредоносного ПО в сетях P2P, показали, например, что 63% отвеченных запросов на загрузку в сети gnutella содержали какую-либо форму вредоносного ПО, тогда как только 3% контента в OpenFT содержали вредоносное ПО. В обоих случаях три самых распространенных типа вредоносного ПО составили подавляющее большинство случаев (99% в gnutella и 65% в OpenFT). Другое исследование, анализирующее трафик в сети Kazaa, показало, что 15% из 500 000 взятых образцов файлов были заражены одним или несколькими из 365 различных компьютерных вирусов , на наличие которых проводилось тестирование. [46]

Поврежденные данные также могут распространяться в сетях P2P путем изменения файлов, которые уже распространяются в сети. Например, в сети FastTrack RIAA удалось внедрить поддельные фрагменты в загрузки и загружаемые файлы (в основном файлы MP3 ). Файлы, зараженные вирусом RIAA, впоследствии были непригодны для использования и содержали вредоносный код. Известно также, что RIAA загружала поддельную музыку и фильмы в сети P2P, чтобы предотвратить незаконный обмен файлами. [47] Следовательно, сегодняшние сети P2P увидели огромный рост своих механизмов безопасности и проверки файлов. Современное хеширование , проверка фрагментов и различные методы шифрования сделали большинство сетей устойчивыми практически к любому типу атак, даже когда основные части соответствующей сети были заменены поддельными или нефункциональными хостами. [48]

Устойчивые и масштабируемые компьютерные сети

Децентрализованная природа сетей P2P повышает надежность, поскольку устраняет единую точку отказа , которая может быть присуща системе на основе клиент-сервера. [49] По мере того, как появляются узлы и увеличивается спрос на систему, общая емкость системы также увеличивается, а вероятность отказа уменьшается. Если один из одноранговых узлов в сети не функционирует должным образом, вся сеть не скомпрометирована и не повреждена. Напротив, в типичной архитектуре клиент-сервер клиенты делятся с системой только своими требованиями, но не своими ресурсами. В этом случае, по мере того, как к системе присоединяется все больше клиентов, для обслуживания каждого клиента доступно все меньше ресурсов, и если центральный сервер выходит из строя, вся сеть отключается.

Распределенное хранение и поиск

Результаты поиска по запросу « software libre » с использованием YaCy , бесплатной распределенной поисковой системы , которая работает в одноранговой сети вместо отправки запросов на централизованные серверы индексации

В сетях P2P есть как преимущества, так и недостатки, связанные с темой резервного копирования , восстановления и доступности данных. В централизованной сети системные администраторы являются единственными силами, контролирующими доступность файлов, которыми обмениваются. Если администраторы решают больше не распространять файл, им просто нужно удалить его со своих серверов, и он больше не будет доступен пользователям. Наряду с тем, что пользователи остаются бессильными в принятии решений о том, что именно распространяется в сообществе, это делает всю систему уязвимой для угроз и запросов со стороны правительства и других крупных сил.

Например, YouTube подвергся давлению со стороны RIAA , MPAA и индустрии развлечений, чтобы отфильтровать контент, защищенный авторским правом. Хотя сети сервер-клиент способны контролировать и управлять доступностью контента, они могут иметь большую стабильность в доступности контента, который они выбирают для размещения. Клиент не должен испытывать проблем с доступом к малоизвестному контенту, который распространяется в стабильной централизованной сети. Однако сети P2P менее надежны при распространении непопулярных файлов, поскольку для распространения файлов в сети P2P требуется, чтобы по крайней мере один узел в сети имел запрошенные данные, и этот узел должен иметь возможность подключиться к узлу, запрашивающему данные. Это требование иногда трудно выполнить, поскольку пользователи могут удалить или прекратить распространение данных в любой момент. [50]

В P2P-сети сообщество пользователей полностью отвечает за решение о том, какой контент доступен. Непопулярные файлы в конечном итоге исчезают и становятся недоступными, поскольку ими делится меньше людей. Популярные файлы, однако, легко и быстро распространяются. Популярные файлы в P2P-сети более стабильны и доступны, чем файлы в центральных сетях. В централизованной сети простая потеря соединения между сервером и клиентами может привести к сбою, но в P2P-сетях соединения между каждым узлом должны быть потеряны, чтобы вызвать сбой обмена данными. В централизованной системе администраторы несут ответственность за все восстановление данных и резервное копирование, в то время как в P2P-системах каждому узлу требуется своя система резервного копирования. Из-за отсутствия центрального управления в P2P-сетях такие силы, как звукозаписывающая индустрия, RIAA , MPAA и правительство, не могут удалить или остановить обмен контентом в P2P-системах. [51]

Приложения

Доставка контента

В сетях P2P клиенты и предоставляют, и используют ресурсы. Это означает, что в отличие от клиент-серверных систем, емкость обслуживания контента в одноранговых сетях может фактически увеличиваться по мере того, как все больше пользователей начинают получать доступ к контенту (особенно с такими протоколами, как Bittorrent , которые требуют от пользователей делиться, см. исследование измерения производительности [52] ). Это свойство является одним из основных преимуществ использования сетей P2P, поскольку оно делает настройку и эксплуатационные расходы очень небольшими для первоначального дистрибьютора контента. [53] [54]

Файлообменные сети

Файлообменные сети Peer-to-Peer, такие как Gnutella , G2 и eDonkey , были полезны для популяризации технологий Peer-to-Peer. Эти достижения проложили путь для сетей и служб доставки контента Peer-to-Peer , включая распределенные системы кэширования, такие как Correli Caches, для повышения производительности. [55] Кроме того, одноранговые сети сделали возможной публикацию и распространение программного обеспечения, что позволило эффективно делиться дистрибутивом Linux и различными играми через файлообменные сети.

Одноранговые сети включают передачу данных от одного пользователя к другому без использования промежуточного сервера. Компании, разрабатывающие приложения P2P, были вовлечены в многочисленные судебные разбирательства, в основном в Соединенных Штатах, из-за конфликтов с законом об авторском праве . [56] Два основных дела — Grokster против RIAA и MGM Studios, Inc. против Grokster, Ltd. [ 57] В последнем деле суд единогласно постановил, что ответчики — компании по обмену файлами через одноранговые сети Grokster и Streamcast — могут быть привлечены к ответственности за склонение к нарушению авторских прав.

Мультимедиа

Протоколы P2PTV и PDTP используются в различных одноранговых приложениях. Некоторые фирменные мультимедийные приложения используют одноранговую сеть в сочетании с потоковыми серверами для потоковой передачи аудио и видео своим клиентам. Пиркастинг используется для многоадресной передачи потоков. Кроме того, проект под названием LionShare, реализуемый Университетом штата Пенсильвания , Массачусетским технологическим институтом и Университетом Саймона Фрейзера , направлен на содействие обмену файлами между образовательными учреждениями по всему миру. Другая известная программа, Osiris , позволяет пользователям создавать анонимные и автономные веб-порталы, которые распространяются через одноранговую сеть.

Другие P2P-приложения

Торрент-файл подключает пиров

Dat — это распределенная платформа публикации с контролем версий. I2P — это оверлейная сеть , используемая для анонимного просмотра Интернета . В отличие от родственного I2P, сеть Tor сама по себе не является одноранговой [ сомнительнообсудить ] ; однако она может позволить одноранговым приложениям строиться поверх нее с помощью onion-сервисов . InterPlanetary File System (IPFS) — это протокол и сеть, разработанные для создания адресуемого по содержимому однорангового метода хранения и обмена протоколом распространения гипермедиа , при этом узлы в сети IPFS образуют распределенную файловую систему . Jami — это одноранговый чат и приложение SIP . JXTA — это одноранговый протокол, разработанный для платформы Java . Netsukuku — это беспроводная общественная сеть , разработанная для независимости от Интернета. Open Garden — это приложение для совместного использования подключений, которое предоставляет доступ в Интернет другим устройствам с помощью Wi-Fi или Bluetooth.

Resilio Sync — это приложение для синхронизации каталогов. Исследования включают такие проекты, как проект Chord , утилиту хранения PAST , P-Grid и систему распределения контента CoopNet . Secure Scuttlebutt — это одноранговый протокол сплетен , способный поддерживать множество различных типов приложений, в первую очередь социальные сети . Syncthing также является приложением для синхронизации каталогов. Приложения Tradepal и M-commerce предназначены для работы на рынках в реальном времени. Министерство обороны США проводит исследования сетей P2P в рамках своей стратегии современной сетевой войны. [58] В мае 2003 года Энтони Тетер , тогдашний директор DARPA , дал показания о том, что военные США используют сети P2P. WebTorrent — это потоковый торрент-клиент P2P на JavaScript для использования в веб-браузерах , а также в автономной версии WebTorrent Desktop , которая объединяет бессерверные сети WebTorrent и BitTorrent . Microsoft в Windows 10 использует фирменную одноранговую технологию под названием «Оптимизация доставки» для развертывания обновлений операционной системы с использованием ПК конечных пользователей либо в локальной сети, либо на других ПК. По данным Channel 9 от Microsoft, это привело к снижению использования полосы пропускания Интернета на 30–50 %. [59] LANtastic от Artisoft была создана как одноранговая операционная система, в которой машины могут одновременно функционировать как серверы и рабочие станции. Hotline Communications Hotline Client был создан с децентрализованными серверами и программным обеспечением для отслеживания, предназначенным для любого типа файлов, и продолжает работать сегодня. Криптовалюты — это одноранговые цифровые валюты , которые используют блокчейны

Социальные последствия

Стимулирование совместного использования ресурсов и сотрудничества

Протокол BitTorrent : в этой анимации цветные полосы под всеми 7 клиентами в верхней области представляют собой файл, который передается, причем каждый цвет представляет собой отдельную часть файла. После передачи начальных частей от сида ( большая система внизу) части по отдельности передаются от клиента к клиенту. Первоначальный сид должен отправить только одну копию файла, чтобы все клиенты получили копию.

Сотрудничество среди сообщества участников является ключом к постоянному успеху P2P-систем, нацеленных на случайных пользователей-людей; они достигают своего полного потенциала только тогда, когда большое количество узлов вносит свой вклад в ресурсы. Но в текущей практике P2P-сети часто содержат большое количество пользователей, которые используют ресурсы, общие для других узлов, но которые сами ничем не делятся (часто это называют «проблемой нахлебника»).

Халява может оказать глубокое влияние на сеть и в некоторых случаях может привести к краху сообщества. [60] В таких типах сетей «пользователи имеют естественные препятствия к сотрудничеству, поскольку сотрудничество потребляет их собственные ресурсы и может ухудшить их собственную производительность». [61] Изучение социальных атрибутов сетей P2P является сложной задачей из-за большого оборота населения, асимметрии интересов и нулевой стоимости идентичности. [61] Были реализованы различные механизмы стимулирования, чтобы поощрять или даже заставлять узлы вносить ресурсы. [62] [44]

Некоторые исследователи изучали преимущества предоставления возможности виртуальным сообществам самоорганизовываться и введения стимулов для совместного использования ресурсов и сотрудничества, утверждая, что социальный аспект, отсутствующий в современных системах P2P, следует рассматривать и как цель, и как средство для создания и развития самоорганизующихся виртуальных сообществ. [63] Текущие исследовательские усилия по разработке эффективных механизмов стимулирования в системах P2P, основанные на принципах теории игр, начинают приобретать более психологическое и информационно-обрабатывающее направление.

Конфиденциальность и анонимность

Некоторые одноранговые сети (например, Freenet ) уделяют большое внимание конфиденциальности и анонимности , то есть, гарантируя, что содержимое сообщений скрыто от подслушивающих лиц, а личности/местоположения участников скрыты. Криптография с открытым ключом может использоваться для обеспечения шифрования , проверки данных , авторизации и аутентификации данных/сообщений. Луковая маршрутизация и другие смешанные сетевые протоколы (например, Tarzan) могут использоваться для обеспечения анонимности. [64]

Лица, совершающие сексуальные надругательства в прямом эфире и другие киберпреступления, использовали одноранговые платформы для осуществления своей деятельности с сохранением анонимности. [65]

Политические последствия

Право интеллектуальной собственности и незаконное распространение

Хотя одноранговые сети могут использоваться в законных целях, правообладатели нацелились на одноранговые сети из-за их участия в обмене материалами, защищенными авторским правом. Одноранговые сети включают передачу данных от одного пользователя другому без использования промежуточного сервера. Компании, разрабатывающие приложения P2P, были вовлечены в многочисленные судебные разбирательства, в основном в Соединенных Штатах, в основном по вопросам, связанным с законодательством об авторском праве . [56] Два основных дела — Grokster против RIAA и MGM Studios, Inc. против Grokster, Ltd. [57] В обоих случаях технология обмена файлами была признана законной, пока разработчики не имели возможности предотвратить обмен материалами, защищенными авторским правом.

Чтобы установить уголовную ответственность за нарушение авторских прав в одноранговых системах, правительство должно доказать, что ответчик нарушил авторские права намеренно с целью личной финансовой выгоды или коммерческой выгоды. [66] Исключения из добросовестного использования позволяют ограниченное использование материалов, защищенных авторским правом, для загрузки без получения разрешения от правообладателей. Эти документы обычно являются новостными репортажами или документами в рамках исследований и научных работ. Возникли разногласия по поводу беспокойства о незаконном использовании одноранговых сетей в отношении общественной и национальной безопасности. Когда файл загружается через одноранговую сеть, невозможно узнать, кто создал файл или какие пользователи подключены к сети в данный момент времени. Надежность источников является потенциальной угрозой безопасности, которую можно увидеть в одноранговых системах. [67]

Исследование, заказанное Европейским союзом, показало, что нелегальная загрузка может привести к увеличению общих продаж видеоигр, поскольку новые игры взимают плату за дополнительные функции или уровни. В статье сделан вывод о том, что пиратство оказало негативное финансовое влияние на фильмы, музыку и литературу. Исследование основывалось на данных, предоставленных пользователями о покупках игр и использовании нелегальных сайтов для загрузки. Были предприняты усилия для устранения эффектов ложных и неправильно запомненных ответов. [68] [69] [70]

Сетевой нейтралитет

Одноранговые приложения представляют собой одну из основных проблем в споре о сетевом нейтралитете . Известно, что поставщики интернет-услуг ( ISP ) ограничивают трафик обмена файлами P2P из-за его высокой пропускной способности. [71] По сравнению с просмотром веб-страниц, электронной почтой или многими другими видами использования Интернета, где данные передаются только в короткие интервалы и относительно небольшими объемами, обмен файлами P2P часто состоит из относительно высокого использования пропускной способности из-за постоянной передачи файлов и пакетов координации роя/сети. В октябре 2007 года Comcast , один из крупнейших провайдеров широкополосного Интернета в Соединенных Штатах, начал блокировать приложения P2P, такие как BitTorrent . Их обоснование заключалось в том, что P2P в основном используется для обмена нелегальным контентом, а их инфраструктура не предназначена для непрерывного трафика с высокой пропускной способностью.

Критики отмечают, что P2P-сети имеют законное законное применение, и что это еще один способ, которым крупные провайдеры пытаются контролировать использование и контент в Интернете и направлять людей к архитектуре приложений на основе клиент-сервера . Клиент-серверная модель создает финансовые барьеры для входа для мелких издателей и отдельных лиц и может быть менее эффективной для обмена большими файлами. В ответ на это регулирование пропускной способности несколько P2P-приложений начали внедрять обфускацию протоколов, такую ​​как шифрование протокола BitTorrent . Методы достижения «обфускации протоколов» включают удаление в противном случае легко идентифицируемых свойств протоколов, таких как детерминированные последовательности байтов и размеры пакетов, заставляя данные выглядеть случайными. [72] Решением интернет-провайдера для высокой пропускной способности является кэширование P2P , при котором интернет-провайдер хранит часть файлов, к которым чаще всего обращаются клиенты P2P, чтобы сохранить доступ к Интернету.

Текущие исследования

Исследователи использовали компьютерное моделирование для помощи в понимании и оценке сложного поведения людей в сети. «Исследования сетей часто опираются на моделирование для проверки и оценки новых идей. Важным требованием этого процесса является то, что результаты должны быть воспроизводимыми, чтобы другие исследователи могли повторить, проверить и расширить существующую работу». [73] Если исследование не может быть воспроизведено, то возможность для дальнейшего исследования затруднена. «Несмотря на то, что новые симуляторы продолжают выпускаться, исследовательское сообщество склоняется только к небольшому количеству симуляторов с открытым исходным кодом. Спрос на функции в симуляторах, как показывают наши критерии и опрос, высок. Поэтому сообщество должно работать вместе, чтобы получить эти функции в программном обеспечении с открытым исходным кодом. Это уменьшило бы потребность в пользовательских симуляторах и, следовательно, увеличило бы повторяемость и авторитетность экспериментов». [73]

Популярные симуляторы, которые широко использовались в прошлом, — это NS2, OMNeT++, SimPy, NetLogo, PlanetLab, ProtoPeer, QTM, PeerSim, ONE, P2PStrmSim, PlanetSim, GNUSim и Bharambe. [74]

Помимо всех вышеизложенных фактов, также была проделана работа над сетевыми симуляторами с открытым исходным кодом ns-2. Один исследовательский вопрос, связанный с обнаружением и наказанием безбилетников, был изучен с использованием симулятора ns-2 здесь. [75]

Смотрите также

Ссылки

  1. ^ Коуп, Джеймс (2002-04-08). «Что такое одноранговая (P2P) сеть?». Computerworld . Получено 21 декабря 2021 г.
  2. ^ Desire Athow (12 июля 2016 г.). «Почему персональные сети — лучшее, что могло случиться с гостиничным Wi-Fi».
  3. ^ Рюдигер Шолльмайер, Определение одноранговой сети для классификации одноранговых архитектур и приложений , Труды первой международной конференции по одноранговым вычислениям, IEEE (2002).
  4. ^ ab Bandara, HMN D; AP Jayasumana (2012). «Совместные приложения в одноранговых системах — проблемы и решения». Peer-to-Peer Networking and Applications . 6 (3): 257–276. arXiv : 1207.0790 . Bibcode : 2012arXiv1207.0790D. doi : 10.1007/s12083-012-0157-3. S2CID  14008541.
  5. ^ ab Barkai, David (2001). Пиринговые вычисления: технологии для обмена и совместной работы в сети. Hillsboro, OR: Intel Press. ISBN 978-0970284679. OCLC  49354877.
  6. ^ Сароиу, Стефан; Гуммади, Кришна П.; Гриббл, Стивен Д. (2003-08-01). «Измерение и анализ характеристик хостов Napster и Gnutella». Multimedia Systems . 9 (2): 170–184. doi :10.1007/s00530-003-0088-1. ISSN  1432-1882. S2CID  15963045.
  7. ^ «Что такое BitTorrent и безопасен ли он?». www.kaspersky.com . 2023-04-19 . Получено 2023-10-24 .
  8. ^ "האוניברסיטה הפתוחה" . www.openu.ac.il . Проверено 15 июля 2024 г.
  9. ^ ab Oram, Andrew, ed. (2001). Peer-to-peer: использование преимуществ разрушительных технологий. Севастополь, Калифорния : O'Reilly. ISBN 9780596001100. OCLC  123103147.
  10. RFC 1, Host Software , С. Крокер, рабочая группа IETF (7 апреля 1969 г.)
  11. ^ Опплигер, Р. (1995). «Интернет-безопасность входит в средние века». Компьютер . 28 (10): 100–101. doi :10.1109/2.467613 . Получено 14.12.2023 .
  12. ^ Бернерс-Ли, Тим (август 1996 г.). «Всемирная паутина: прошлое, настоящее и будущее» . Получено 5 ноября 2011 г.
  13. ^ Sandhu, R.; Zhang, X. (2005). «Архитектура управления доступом Peer-to-Peer с использованием доверенной вычислительной технологии». Труды десятого симпозиума ACM по моделям и технологиям управления доступом . стр. 147–158. doi :10.1145/1063979.1064005. ISBN 1595930450. S2CID  1478064.
  14. ^ abcd Steinmetz, Ralf; Wehrle, Klaus (2005). "2. Что такое "Peer-to-Peer"?". Peer-to-Peer Systems and Applications . Lecture Notes in Computer Science. Springer, Berlin, Heidelberg. pp. 9–16. doi :10.1007/11530657_2. ISBN 9783540291923.
  15. ^ Хортон, Марк и Рик Адамс. «Стандарт обмена сообщениями USENET». (1987): 1. https://www.hjp.at/doc/rfc/rfc1036.html Архивировано 12 июня 2021 г. на Wayback Machine
  16. ^ Шарма, МК «КЛИЕНТ-СЕРВЕРНАЯ ТЕХНОЛОГИЯ» (PDF) . УНИВЕРСИТЕТ СВАМИ ВИВЕКАНАНДА СУБХАРТИ.
  17. ^ "Практическое применение одноранговых сетей в обмене файлами и распространении контента | SimpleSwap". SimpleSwap | Блог о криптовалютной бирже . Получено 21 августа 2024 г.
  18. ^ "Overlay Network - обзор | ScienceDirect Topics". www.sciencedirect.com . Получено 21.08.2024 .
  19. ^ Ахсон, Сайед А.; Ильяс, Мохаммад, ред. (2008). Справочник SIP: службы, технологии и безопасность протокола инициирования сеанса. Тейлор и Фрэнсис. стр. 204. ISBN 9781420066043.
  20. ^ Чжу, Се и др., ред. (2010). Архитектуры потокового мультимедиа: методы и приложения: последние достижения. IGI Global. стр. 265. ISBN 9781616928339.
  21. ^ Камел, Мина; и др. (2007). «Оптимальная топология проектирования для сетей с наложением». В Akyildiz, Ian F. (ред.). Networking 2007: Ad Hoc и сенсорные сети, беспроводные сети, Интернет следующего поколения: 6-я международная конференция по сетям IFIP-TC6, Атланта, Джорджия, США, 14–18 мая 2007 г. Труды . Springer. стр. 714. ISBN 9783540726050.
  22. ^ Филали, Имен; и др. (2011). «Обзор структурированных P2P-систем для хранения и извлечения данных RDF». В Hameurlain, Абделькадер; и др. (ред.). Труды по крупномасштабным системам, ориентированным на данные и знания III: Специальный выпуск по управлению данными и знаниями в системах Grid и PSP . Springer. стр. 21. ISBN 9783642230738.
  23. ^ ab Zulhasnine, Mohammed; et al. (2013). "P2P-трансляция по сотовым сетям: проблемы, вызовы и возможности". В Pathan; et al. (ред.). Создание конвергентных сетей следующего поколения: теория и практика . CRC Press. стр. 99. ISBN 9781466507616.
  24. ^ Chervenak, Ann; Bharathi, Shishir (2008). "Peer-to-peer Approaches to Grid Resource Discovery". В Danelutto, Marco; et al. (ред.). Making Grids Work: Proceedings of the CoreGRID Workshop on Programming Models Grid and P2P System Architecture Grid Systems, Tools and Environments 12-13 июня 2007 г., Ираклион, Крит, Греция . Springer. стр. 67. ISBN 9780387784489.
  25. ^ Jin, Xing; Chan, S.-H. Gary (2010). "Неструктурированные архитектуры одноранговых сетей". В Shen; et al. (ред.). Справочник по одноранговым сетям . Springer. стр. 119. ISBN 978-0-387-09750-3.
  26. ^ ab Lv, Qin; et al. (2002). "Может ли гетерогенность сделать Gnutella стабильной?". В Druschel, Peter; et al. (ред.). Peer-to-Peer Systems: First International Workshop, IPTPS 2002, Cambridge, MA, USA, March 7-8, 2002, Revised Papers. Springer. p. 94. ISBN 9783540441793.
  27. ^ Шен, Сюэминь; Ю, Хизер; Буфорд, Джон; Эйкон, Мурсалин (2009). Справочник по одноранговым сетям (1-е изд.). Нью-Йорк: Springer. С. 118. ISBN 978-0-387-09750-3.
  28. ^ Дхара, Кришна; Колберг, Марио (январь 2010 г.). «Обзор структурированных алгоритмов однорангового наложения».
  29. ^ Р. Ранджан, А. Харвуд и Р. Буйя, «Обнаружение ресурсов на основе одноранговых сетей в глобальных сетях: учебное пособие», IEEE Commun. Surv. , т. 10, № 2. и П. Трунфио, «Обнаружение ресурсов на основе одноранговых сетей в сетях: модели и системы», архив Future Generation Computer Systems , т. 23, № 7, август 2007 г.
  30. ^ Келаскар, М.; Матоссян, В.; Мехра, П.; Пол, Д.; Парашар, М. (2002). Исследование механизмов обнаружения для одноранговых приложений. IEEE Computer Society. стр. 444–. ISBN 9780769515823.
  31. ^ Дабек, Фрэнк; Чжао, Бен; Друшель, Питер; Кубятович, Джон; Стойка, Ион (2003). «К общему API для структурированных одноранговых наложений». Одноранговые системы II . Конспект лекций по информатике. Том 2735. С. 33–44. CiteSeerX 10.1.1.12.5548 . doi :10.1007/978-3-540-45172-3_3. ISBN  978-3-540-40724-9.
  32. ^ Мони Наор и Уди Видер. Новые архитектуры для приложений P2P: непрерывно-дискретный подход. Архивировано 09.12.2019 в Wayback Machine . Proc. SPAA, 2003.
  33. ^ Гурмит Сингх Манку. Dipsea: Модульная распределенная хэш-таблица. Архивировано 10 сентября 2004 г. на Wayback Machine . Докторская диссертация (Стэнфордский университет), август 2004 г.
  34. ^ Бён-Гон Чун, Бен И. Чжао, Джон Д. Кубятович (24.02.2005). «Влияние выбора соседей на производительность и устойчивость структурированных сетей P2P» (PDF) . Получено 24.08.2019 .{{cite web}}: CS1 maint: несколько имен: список авторов ( ссылка )
  35. ^ Ли, Дэн и др. (2009). Василакос, А. В. и др. (ред.). Эффективный, масштабируемый и надежный P2P-оверлей для автономной коммуникации. Springer. стр. 329. ISBN 978-0-387-09752-7.
  36. ^ Бандара, HMN Dilum; Джаясумана, Анура П. (январь 2012 г.). «Оценка архитектур обнаружения ресурсов P2P с использованием реальных многоатрибутных ресурсов и характеристик запросов». Конференция IEEE по коммуникациям и сетевым технологиям для потребителей (CCNC '12) .
  37. ^ Корзун, Дмитрий; Гуртов, Андрей (ноябрь 2012). Структурированные P2P-системы: основы иерархической организации, маршрутизации, масштабирования и безопасности. Springer. ISBN 978-1-4614-5482-3.
  38. ^ Ранджан, Раджив; Харвуд, Аарон; Буйя, Раджкумар (1 декабря 2006 г.). "Исследование однорангового обнаружения информации о ресурсах сети" (PDF) . Архивировано из оригинала (PDF) 14 мая 2011 г. . Получено 25 августа 2008 г. .
  39. ^ Ранджан, Раджив; Чан, Липо; Харвуд, Аарон; Карунасекера, Шаника; Буйя, Раджкумар. "Децентрализованная служба обнаружения ресурсов для крупномасштабных федеративных сетей" (PDF) . Архивировано из оригинала (PDF) 2008-09-10.
  40. ^ Дарлагианнис, Василиос (2005). «Гибридные одноранговые системы». В Штайнмеце, Ральф; Верле, Клаус (ред.). Одноранговые системы и приложения . Спрингер. ISBN 9783540291923.
  41. ^ Янг, Беверли; Гарсия-Молина, Гектор (2001). "Сравнение гибридных одноранговых систем" (PDF) . Очень большие базы данных . Получено 8 октября 2013 г.
  42. ^ Padmanabhan, Venkata N.; Sripanidkulchai, Kunwadee (2002). The Case for Cooperative Networking (PostScript с приложением). Lecture Notes in Computer Science. Vol. Proceedings of the First International Workshop on Peer-to-Peer Systems. Cambridge, MA: Springer (опубликовано в марте 2002 г.). стр. 178. doi :10.1007/3-540-45748-8_17. ISBN 978-3-540-44179-3. PDF (Microsoft, с приложением) Архивировано 17.04.2007 на Wayback Machine PDF (Springer, оригинал, может взиматься плата) Архивировано 01.01.2023 на Wayback Machine
  43. ^ "CoopNet: кооперативная сеть". Microsoft Research. Домашняя страница проекта.
  44. ^ abc Vu, Quang H.; et al. (2010). Пиринговые вычисления: принципы и приложения . Springer. стр. 8. ISBN 978-3-642-03513-5.
  45. ^ «Моделирование распространения вредоносного ПО в одноранговых сетях: обзор» (PDF) .
  46. ^ Goebel, Jan; et al. (2007). "Измерение и анализ автономного распространения вредоносного ПО в университетской среде". В Hämmerli, Bernhard Markus; Sommer, Robin (ред.). Обнаружение вторжений и вредоносного ПО, а также оценка уязвимости: 4-я международная конференция, DIMVA 2007 Люцерн, Швейцария, 12-13 июля 2007 г. Труды . Springer. стр. 112. ISBN 9783540736134.
  47. ^ Соркин, Эндрю Росс (4 мая 2003 г.). «Software Bullet стремится уничтожить музыкальное пиратство». New York Times . Получено 5 ноября 2011 г.
  48. ^ Сингх, Вивек; Гупта, Химани (2012). Анонимный обмен файлами в одноранговой системе с помощью случайных блужданий (технический отчет). Университет SRM. 123456789/9306.
  49. ^ Луа, Энг Кеонг; Кроукрофт, Джон; Пиас, Марсело; Шарма, Рави; Лим, Стивен (2005). «Обзор и сравнение схем одноранговых оверлейных сетей». Архивировано из оригинала 24.07.2012.
  50. ^ Балакришнан, Хари; Каашук, М. Франс; Каргер, Дэвид; Моррис, Роберт; Стойка, Ион (2003). «Поиск данных в P2P-системах» (PDF) . Коммуникации АКМ . 46 (2): 43–48. CiteSeerX 10.1.1.5.3597 . дои : 10.1145/606272.606299. S2CID  2731647 . Проверено 8 октября 2013 г. 
  51. ^ "Ты пэр?". www.p2pnews.net . 14 июня 2012 г. Архивировано из оригинала 6 октября 2013 г. Получено 10 октября 2013 г.
  52. ^ Шарма, Парул; Бхакуни, Ануджа; Каушал, Ришабх (2013). «Анализ производительности протокола BitTorrent». Национальная конференция по коммуникациям (NCC) 2013 г. С. 1–5. doi :10.1109/NCC.2013.6488040. ISBN 978-1-4673-5952-8.
  53. ^ Ли, Цзинь (2008). «О доставке контента по пиринговой сети (P2P)» (PDF) . Пиринговые сети и приложения . 1 (1): 45–63 ≤≥. doi :10.1007/s12083-007-0003-1. S2CID  16438304.
  54. ^ Штутцбах, Даниэль; и др. (2005). «Масштабируемость доставки контента роем одноранговых сетей» (PDF) . В Бутабе, Рауф; и др. (ред.). СЕТИ 2005 — Сетевые технологии, службы и протоколы; Производительность компьютерных и коммуникационных сетей; Мобильные и беспроводные коммуникационные системы . Springer. стр. 15–26. ISBN 978-3-540-25809-4.
  55. ^ Гарет Тайсон, Андреас Маут, Себастьян Кауне, Му Му и Томас Плагеманн. Corelli: Динамическая служба репликации для поддержки контента, зависящего от задержки, в общественных сетях. В материалах 16-й конференции ACM/SPIE по мультимедийным вычислениям и сетям (MMCN), Сан-Хосе, Калифорния (2009). "Архивная копия" (PDF) . Архивировано из оригинала (PDF) 29-04-2011 . Получено 12-03-2011 .{{cite web}}: CS1 maint: архивная копия как заголовок ( ссылка )
  56. ^ ab Glorioso, Andrea; et al. (2010). "Социальное воздействие систем P2P". В Shen; et al. (ред.). Справочник по одноранговым сетям . Springer. стр. 48. ISBN 978-0-387-09750-3.
  57. ^ ab John Borland (25 апреля 2003 г.). "Судья: инструменты обмена файлами легальны". news.cnet.com . Архивировано из оригинала 2012-03-10.
  58. Уокер, Лесли (2001-11-08). «Дядя Сэм хочет Napster!». The Washington Post . Получено 2010-05-22 .
  59. ^ Хаммеркшольд Андреас; Энглер, Наркис, «Оптимизация доставки — глубокое погружение». Архивировано 04.02.2019 на Wayback Machine , Channel 9 , 11 октября 2017 г., получено 4 февраля 2019 г.
  60. ^ Кришнан, Р., Смит, МД, Танг, З. и Теланг, Р. (2004, январь). Влияние безбилетного использования на одноранговые сети. В системных науках, 2004. Труды 37-й ежегодной Гавайской международной конференции (стр. 10-стр.). IEEE.
  61. ^ ab Feldman, M., Lai, K., Stoica, I., & Chuang, J. (2004, май). Надежные методы стимулирования для одноранговых сетей. В трудах 5-й конференции ACM по электронной коммерции (стр. 102-111). ACM.
  62. ^ Vu, Quang H.; et al. (2010). Peer-to-Peer Computing: Principles and Applications . Springer. стр. 172. ISBN 978-3-642-03513-5.
  63. ^ П. Антониадис и Б. Ле Гранд, «Стимулы к совместному использованию ресурсов в самоорганизующихся сообществах: от экономики до социальной психологии», Управление цифровой информацией (ICDIM '07), 2007
  64. ^ Vu, Quang H.; et al. (2010). Peer-to-Peer Computing: Principles and Applications . Springer. стр. 179–181. ISBN 978-3-642-03513-5.
  65. ^ «Ни одна страна не свободна от сексуального насилия над детьми и эксплуатации, — заслушивает высший форум ООН по правам человека». Новости ООН . 3 марта 2020 г.
  66. ^ Majoras, DB (2005). Вопросы защиты прав потребителей и конкуренции в области технологий обмена файлами в одноранговых сетях. Федеральная торговая комиссия, получено с http://www.ftc.gov/reports/p2p05/050623p2prpt.pdf Архивировано 01.11.2012 на Wayback Machine
  67. ^ Правительство Специального административного района Гонконг (2008). Одноранговая сеть. Получено с веб-сайта: http://www.infosec.gov.hk/english/technical/files/peer.pdf Архивировано 09.12.2019 на Wayback Machine
  68. ^ Сандерс, Линли (22.09.2017). «Незаконные загрузки на самом деле не могут навредить продажам, но Европейский Союз не хочет, чтобы вы об этом знали». Newsweek . Получено 29.03.2018 .
  69. ^ Полгар, Дэвид Райан (15 октября 2017 г.). «Действительно ли пиратство видеоигр приводит к увеличению продаж?». Big Think . Получено 29.03.2018 .
  70. ^ Орланд, Кайл (26 сентября 2017 г.). «Исследование ЕС показало, что пиратство не вредит продажам игр, а может даже помочь». Ars Technica . Получено 29.03.2018 .
  71. ^ "Что такое регулирование пропускной способности? Как его остановить | NordVPN". nordvpn.com . 2022-07-01 . Получено 2024-08-21 .
  72. ^ Хельмвик, Эрик; Джон, Вольфганг (2010-07-27). "Взлом и улучшение обфускации протоколов" (PDF) . Технический отчет . ISSN  1652-926X.
  73. ^ ab Basu, A., Fleming, S., Stanier, J., Naicken, S., Wakeman, I., & Gurbani, VK (2013). Состояние симуляторов одноранговых сетей. ACM Computing Surveys, 45(4), 46.
  74. ^ Ihle, Cornelius; Trautwein, Dennis; Schubotz, Moritz; Meuschke, Norman; Gipp, Bela (24.01.2023). «Механизмы стимулирования в одноранговых сетях — систематический обзор литературы». ACM Computing Surveys . 55 (14s): 1–69. doi : 10.1145/3578581 . ISSN  0360-0300. S2CID  256106264.
  75. ^ A Bhakuni, P Sharma, R Kaushal «Обнаружение и наказание безбилетников в сетях P2P на базе BitTorrent», Международная конференция по передовым вычислениям, 2014. doi :10.1109/IAdCC.2014.6779311

Внешние ссылки