Peer-to-peer

Ett peer-to-peer-nätverk (P2P) där sammankopplade noder ("peers") delar resurser mellan varandra utan användning av ett centraliserat administrativt system
Ett nätverk baserat på klient-server-modellen där enskilda klienter begär tjänster och resurser från centraliserade servrar

Peer-to-peer ( P2P ) datoranvändning eller nätverk är en distribuerad applikationsarkitektur som delar upp uppgifter eller arbetsbelastningar mellan peers. Peers är lika privilegierade, ekvipotenta deltagare i nätverket. De sägs bilda ett peer-to-peer-nätverk av noder .

Peers gör en del av sina resurser, såsom processorkraft, disklagring eller nätverksbandbredd , direkt tillgängliga för andra nätverksdeltagare, utan behov av central koordinering av servrar eller stabila värdar. Peers är både leverantörer och konsumenter av resurser, till skillnad från den traditionella klient-server-modellen där förbrukning och tillgång på resurser är uppdelad.

Medan P2P-system tidigare hade använts i många applikationsdomäner , populariserades arkitekturen av fildelningssystemet Napster , som ursprungligen släpptes 1999. Konceptet har inspirerat till nya strukturer och filosofier inom många områden av mänsklig interaktion. I sådana sociala sammanhang peer-to-peer som meme till det jämlika sociala nätverk som har vuxit fram i hela samhället, möjliggjort av Internetteknologier i allmänhet.

Historisk utveckling

SETI@home grundades 1999

Medan P2P-system tidigare hade använts i många applikationsdomäner, populariserades konceptet av fildelningssystem som musikdelningsapplikationen Napster (ursprungligen släppt 1999). Peer-to-peer-rörelsen gjorde det möjligt för miljontals internetanvändare att ansluta "direkt, bilda grupper och samarbeta för att bli användarskapade sökmotorer, virtuella superdatorer och filsystem." Grundkonceptet för peer-to-peer-beräkning föreställdes i tidigare programvarusystem och nätverksdiskussioner, och sträckte sig tillbaka till principerna som anges i den första begäran om kommentarer , RFC 1.

Tim Berners-Lees vision för World Wide Web låg nära ett P2P-nätverk genom att den antog att varje användare av webben skulle vara en aktiv redaktör och bidragsgivare, skapa och länka innehåll för att bilda en sammanlänkad "webb" av länkar. Det tidiga Internet var mer öppet än idag, där två maskiner kopplade till Internet kunde skicka paket till varandra utan brandväggar och andra säkerhetsåtgärder. [ sida behövs ] Detta står i kontrast till den sändningsliknande strukturen på webben som den har utvecklats under åren. Som en föregångare till Internet ARPANET ett framgångsrikt peer-to-peer-nätverk där "varje deltagande nod kunde begära och servera innehåll." ARPANET var dock inte självorganiserat, och det saknade förmågan att "tillhandahålla alla medel för kontext- eller innehållsbaserad routing utöver 'enkel' adressbaserad routing."

Därför etablerades Usenet , ett distribuerat meddelandesystem som ofta beskrivs som en tidig peer-to-peer-arkitektur. Det utvecklades 1979 som ett system som upprätthåller en decentraliserad kontrollmodell . Grundmodellen är en klient-server- modell ur användar- eller klientperspektiv som erbjuder ett självorganiserande förhållningssätt till nyhetsgruppservrar. Men nyhetsservrar kommunicerar med varandra som peers för att sprida Usenet-nyhetsartiklar över hela gruppen av nätverksservrar. Samma övervägande gäller för SMTP- e-post i den meningen att kärnnätet för e-postöverföringsagenter har en peer-to-peer-karaktär, medan periferin av e-postklienter och deras direkta anslutningar är strikt en klient-server-relation. [ citat behövs ]

I maj 1999, med miljoner fler människor på Internet, introducerade Shawn Fanning programmet för musik och fildelning som heter Napster. Napster var början på peer-to-peer-nätverk, som vi känner dem idag, där "deltagande användare etablerar ett virtuellt nätverk, helt oberoende av det fysiska nätverket, utan att behöva lyda några administrativa myndigheter eller restriktioner."

Arkitektur

Ett peer-to-peer-nätverk är utformat kring idén om lika peer- noder som samtidigt fungerar som både "klienter" och "servrar" till de andra noderna i nätverket. Denna modell av nätverksarrangemang skiljer sig från klient-server- modellen där kommunikationen vanligtvis sker till och från en central server. Ett typiskt exempel på en filöverföring som använder klient-server-modellen är File Transfer Protocol ) där klient- och serverprogrammen är åtskilda: klienterna initierar överföringen och servrarna uppfyller dessa förfrågningar.

Routing och resursupptäckt

Peer-to-peer-nätverk implementerar i allmänhet någon form av virtuellt överlagringsnätverk ovanpå den fysiska nätverkstopologin, där noderna i överlägget bildar en delmängd av noderna i det fysiska nätverket. Data utbyts fortfarande direkt över det underliggande TCP/IP- nätverket, men i applikationslagret kan peers kommunicera med varandra direkt, via de logiska överlagringslänkarna (som var och en motsvarar en väg genom det underliggande fysiska nätverket). Överlagringar används för indexering och peer-upptäckt och gör P2P-systemet oberoende av den fysiska nätverkstopologin. Baserat på hur noderna är länkade till varandra inom överlagringsnätverket, och hur resurser indexeras och lokaliseras, kan vi klassificera nätverk som ostrukturerade eller strukturerade (eller som en hybrid mellan de två).

Ostrukturerade nätverk

Överlagringsnätverksdiagram för ett ostrukturerat P2P-nätverk , som illustrerar ad hoc-karaktären av anslutningarna mellan noder

Ostrukturerade peer-to-peer-nätverk påtvingar inte överlagringsnätverket en speciell struktur utan är snarare bildade av noder som slumpmässigt bildar anslutningar till varandra. ( Gnutella , Gossip och Kazaa är exempel på ostrukturerade P2P-protokoll).

Eftersom det inte finns någon global struktur som påtvingas dem, är ostrukturerade nätverk lätta att bygga och tillåter lokaliserade optimeringar till olika regioner av överlägget. Dessutom, eftersom rollen för alla peers i nätverket är densamma, är ostrukturerade nätverk mycket robusta inför höga "churn" - det vill säga när ett stort antal peers ofta går med och lämnar nätverket.

Men de primära begränsningarna för ostrukturerade nätverk uppstår också från denna brist på struktur. I synnerhet när en peer vill hitta en önskad bit av data i nätverket, måste sökfrågan flödas genom nätverket för att hitta så många peers som möjligt som delar data. Översvämning orsakar en mycket stor mängd signaltrafik i nätverket, använder mer CPU /minne (genom att kräva att varje peer bearbetar alla sökfrågor) och säkerställer inte att sökfrågor alltid kommer att lösas. Dessutom, eftersom det inte finns någon korrelation mellan en peer och innehållet som hanteras av den, finns det ingen garanti för att flooding kommer att hitta en peer som har önskad data. Populärt innehåll är sannolikt tillgängligt hos flera kamrater och alla som söker efter det kommer sannolikt att hitta samma sak. Men om en peer letar efter sällsynta data som delas av endast ett fåtal andra peers, är det högst osannolikt att sökningen kommer att lyckas.

Strukturerade nätverk

Överlagringsnätverksdiagram för ett strukturerat P2P-nätverk , med hjälp av en distribuerad hashtabell (DHT) för att identifiera och lokalisera noder/resurser

I strukturerade peer-to-peer-nätverk är överlagringen organiserad i en specifik topologi, och protokollet säkerställer att alla noder effektivt kan söka i nätverket efter en fil/resurs, även om resursen är extremt sällsynt.

Den vanligaste typen av strukturerade P2P-nätverk implementerar en distribuerad hashtabell (DHT), där en variant av konsekvent hash används för att tilldela äganderätten till varje fil till en viss peer. Detta gör det möjligt för kamrater att söka efter resurser i nätverket med hjälp av en hash-tabell : det vill säga ( nyckel , värde ) par lagras i DHT, och alla deltagande noder kan effektivt hämta värdet som är associerat med en given nyckel.

Distribuerade hashtabeller

Men för att dirigera trafik effektivt genom nätverket måste noder i en strukturerad överlagring upprätthålla listor över grannar som uppfyller specifika kriterier. Detta gör dem mindre robusta i nätverk med hög churn -hastighet (dvs. med ett stort antal noder som ofta går med och lämnar nätverket). Nyare utvärdering av P2P-resursupptäcktslösningar under verklig arbetsbelastning har påpekat flera problem i DHT-baserade lösningar, såsom höga kostnader för reklam/upptäcka resurser och statisk och dynamisk lastobalans.

Anmärkningsvärda distribuerade nätverk som använder DHT inkluderar Tixati , ett alternativ till BitTorrents distribuerade spårare, Kad-nätverket , Storm-botnätet och YaCy . Några framstående forskningsprojekt inkluderar Chord-projektet , Kademlia , PAST-lagringsverktyget , P-Grid , ett självorganiserat och framväxande överlagringsnätverk och CoopNet-innehållsdistributionssystem . DHT-baserade nätverk har också använts i stor utsträckning för att åstadkomma effektiv resursupptäckt för grid-beräkningssystem , eftersom det hjälper till med resurshantering och schemaläggning av applikationer.

Hybridmodeller

Hybridmodeller är en kombination av peer-to-peer- och klient-server-modeller. En vanlig hybridmodell är att ha en central server som hjälper kamrater att hitta varandra. Spotify var ett exempel på en hybridmodell [fram till 2014]. Det finns en mängd olika hybridmodeller, som alla gör avvägningar mellan den centraliserade funktionaliteten som tillhandahålls av ett strukturerat server/klientnätverk och nodlikheten som de rena peer-to-peer ostrukturerade nätverken erbjuder. För närvarande har hybridmodeller bättre prestanda än antingen rena ostrukturerade nätverk eller rena strukturerade nätverk eftersom vissa funktioner, såsom sökning, kräver en centraliserad funktionalitet men drar nytta av den decentraliserade aggregeringen av noder som tillhandahålls av ostrukturerade nätverk.

CoopNet innehållsdistributionssystem

CoopNet (Cooperative Networking) var ett föreslaget system för att ladda ner servering till kamrater som nyligen har laddat ner innehåll, föreslagit av datavetarna Venkata N. Padmanabhan och Kunwadee Sripanidkulchai, som arbetar vid Microsoft Research och Carnegie Mellon University . När en server upplever en ökad belastning omdirigerar den inkommande peers till andra peers som har gått med på att spegla innehållet, vilket gör att saldot avlastas från servern. All information lagras på servern. Detta system använder sig av det faktum att flaskhalsen mest troligt ligger i den utgående bandbredden än i CPU:n , därav dess servercentrerade design. Den tilldelar peers till andra peers som är "nära i IP " till sina grannar [samma prefixintervall] i ett försök att använda lokalitet. Om flera peers hittas med samma fil anger det att noden väljer den snabbaste av sina grannar. Strömmande media sänds genom att klienterna cachelagrar den tidigare strömmen och sedan överför den bitvis till nya noder.

Trygghet och tillit

Peer-to-peer-system utgör unika utmaningar ur ett datasäkerhetsperspektiv .

Precis som alla andra former av programvara kan P2P-applikationer innehålla sårbarheter . Vad som gör detta särskilt farligt för P2P-programvara är dock att peer-to-peer-applikationer fungerar som servrar och klienter, vilket innebär att de kan vara mer sårbara för fjärrexploateringar .

Att dirigera attacker

Eftersom varje nod spelar en roll för att dirigera trafik genom nätverket, kan skadliga användare utföra en mängd olika "routingattacker" eller överbelastningsattacker . Exempel på vanliga routingattacker inkluderar "felaktig uppslagsrutt" där skadliga noder medvetet vidarebefordrar förfrågningar felaktigt eller returnerar falska resultat, "felaktiga routinguppdateringar" där skadliga noder korrumperar routingtabellerna för angränsande noder genom att skicka dem falsk information och "felaktig routingnätverkspartition " där när nya noder går med startar de via en skadlig nod, vilket placerar den nya noden i en partition av nätverket som är befolkad av andra skadliga noder.

Skadad data och skadlig programvara

Förekomsten av skadlig programvara varierar mellan olika peer-to-peer-protokoll. Studier som analyserade spridningen av skadlig programvara på P2P-nätverk visade till exempel att 63 % av de besvarade nedladdningsförfrågningarna på gnutella-nätverket innehöll någon form av skadlig programvara, medan endast 3 % av innehållet på OpenFT innehöll skadlig programvara. I båda fallen stod de tre vanligaste typerna av skadlig programvara för den stora majoriteten av fallen (99 % i gnutella och 65 % i OpenFT). En annan studie som analyserade trafiken på Kazaas nätverk visade att 15 % av de 500 000 filproverna som togs var infekterade av ett eller flera av de 365 olika datavirus som testades för.

Korrupta data kan också distribueras på P2P-nätverk genom att modifiera filer som redan delas på nätverket. Till exempel, på FastTrack -nätverket, lyckades RIAA introducera falska bitar i nedladdningar och nedladdade filer (mestadels MP3 -filer). Filer infekterade med RIAA-viruset var oanvändbara efteråt och innehöll skadlig kod. RIAA är också känt för att ha laddat upp falsk musik och filmer till P2P-nätverk för att avskräcka illegal fildelning. Följaktligen har dagens P2P-nätverk sett en enorm ökning av sina säkerhets- och filverifieringsmekanismer. Modern hashing , chunkverifiering och olika krypteringsmetoder har gjort de flesta nätverk resistenta mot nästan alla typer av attacker, även när större delar av respektive nätverk har ersatts av falska eller icke-funktionella värdar.

Fjädrande och skalbara datornätverk

Den decentraliserade karaktären hos P2P-nätverk ökar robustheten eftersom den tar bort den enda felpunkten som kan vara inneboende i ett klient-serverbaserat system. När noder anländer och efterfrågan på systemet ökar, ökar också systemets totala kapacitet, och sannolikheten för fel minskar. Om en peer på nätverket inte fungerar korrekt, är inte hela nätverket äventyrat eller skadat. Däremot delar klienter i en typisk klient-server-arkitektur bara sina krav med systemet, men inte sina resurser. I det här fallet, när fler klienter ansluter sig till systemet, finns färre resurser tillgängliga för att betjäna varje klient, och om den centrala servern misslyckas tas hela nätverket ner.

Distribuerad lagring och sökning

Sökresultat för frågan " software libre ", med YaCy , en gratis distribuerad sökmotor som körs på ett peer-to-peer-nätverk istället för att göra förfrågningar till centraliserade indexservrar (som Google , Yahoo och andra företagssökmotorer)

Det finns både fördelar och nackdelar i P2P-nätverk relaterade till ämnet säkerhetskopiering av data , återställning och tillgänglighet. I ett centraliserat nätverk är systemadministratörerna de enda krafterna som kontrollerar tillgängligheten för filer som delas. Om administratörerna bestämmer sig för att inte längre distribuera en fil måste de helt enkelt ta bort den från sina servrar och den kommer inte längre att vara tillgänglig för användarna. Tillsammans med att lämna användarna maktlösa när det gäller att bestämma vad som distribueras i hela samhället, gör detta hela systemet sårbart för hot och förfrågningar från regeringen och andra stora krafter. Till exempel har YouTube pressats av RIAA , MPAA och underhållningsindustrin att filtrera bort upphovsrättsskyddat innehåll. Även om server-klientnätverk kan övervaka och hantera innehållstillgänglighet, kan de ha mer stabilitet i tillgängligheten för innehållet de väljer att vara värd för. En klient ska inte ha problem med att komma åt obskyrt innehåll som delas på ett stabilt centraliserat nätverk. P2P-nätverk är dock mer opålitliga när det gäller att dela impopulära filer eftersom delning av filer i ett P2P-nätverk kräver att minst en nod i nätverket har den begärda datan, och den noden måste kunna ansluta till den nod som begär data. Detta krav är ibland svårt att uppfylla eftersom användare kan radera eller sluta dela data när som helst.

I denna mening är användargemenskapen i ett P2P-nätverk helt ansvarig för att bestämma vilket innehåll som är tillgängligt. Impopulära filer kommer så småningom att försvinna och bli otillgängliga när fler människor slutar dela dem. Populära filer kommer dock att distribueras mycket och lätt. Populära filer på ett P2P-nätverk har faktiskt mer stabilitet och tillgänglighet än filer på centrala nätverk. I ett centraliserat nätverk är en enkel förlust av anslutningen mellan servern och klienterna tillräckligt för att orsaka ett fel, men i P2P-nätverk måste anslutningarna mellan varje nod gå förlorade för att orsaka ett datadelningsfel. I ett centraliserat system är administratörerna ansvariga för all dataåterställning och säkerhetskopiering, medan i P2P-system kräver varje nod sitt eget backupsystem. På grund av bristen på central auktoritet i P2P-nätverk kan krafter som inspelningsindustrin, RIAA , MPAA och regeringen inte ta bort eller stoppa delning av innehåll på P2P-system.

Ansökningar

Leverans av innehåll

I P2P-nätverk både tillhandahåller och använder klienter resurser. Detta innebär att till skillnad från klient-serversystem kan innehållsserveringskapaciteten i peer-to-peer-nätverk faktiskt öka när fler användare börjar komma åt innehållet (särskilt med protokoll som Bittorrent som kräver att användarna delar, se en prestationsmätningsstudie ). Den här egenskapen är en av de stora fördelarna med att använda P2P-nätverk eftersom den gör installations- och driftskostnaderna mycket små för den ursprungliga innehållsdistributören.

Fildelningsnätverk

Många peer-to-peer-fildelningsnätverk , som Gnutella , G2 och eDonkey-nätverket populariserade peer-to-peer-tekniker.

Upphovsrättsintrång

Peer-to-peer-nätverk innebär dataöverföring från en användare till en annan utan att använda en mellanliggande server. Företag som utvecklar P2P-applikationer har varit inblandade i många rättsfall, främst i USA, om konflikter med upphovsrättslagstiftningen . Två stora fall är Grokster vs RIAA och MGM Studios, Inc. v. Grokster, Ltd. I det sista fallet ansåg domstolen enhälligt att de svarande peer-to-peer fildelningsföretagen Grokster och Streamcast kunde stämmas för att ha orsakat upphovsrättsintrång.

Multimedia

  • P2PTV- och PDTP -protokollen .
  • Vissa proprietära multimediaapplikationer använder ett peer-to-peer-nätverk tillsammans med streamingservrar för att strömma ljud och video till sina klienter.
  • Peercasting för multicastingströmmar.
  • Pennsylvania State University , MIT och Simon Fraser University håller på med ett projekt kallat LionShare som är utformat för att underlätta fildelning mellan utbildningsinstitutioner globalt.
  • Osiris är ett program som låter sina användare skapa anonyma och autonoma webbportaler distribuerade via P2P-nätverk.

Andra P2P-applikationer

Torrent-fil ansluter peers

Sociala konsekvenser

Uppmuntra resursdelning och samarbete

BitTorrent - protokollet : I den här animationen representerar de färgade staplarna under alla de 7 klienterna i den övre delen ovan filen som delas, där varje färg representerar en individuell del av filen. Efter att de första bitarna överförts från fröet (stort system längst ner), överförs bitarna individuellt från kund till kund. Den ursprungliga såaren behöver bara skicka ut en kopia av filen för att alla klienter ska få en kopia.

Samarbete mellan en gemenskap av deltagare är nyckeln till fortsatt framgång för P2P-system riktade till tillfälliga mänskliga användare; dessa når sin fulla potential endast när ett stort antal noder bidrar med resurser. Men i nuvarande praxis innehåller P2P-nätverk ofta ett stort antal användare som använder resurser som delas av andra noder, men som inte delar något själva (ofta kallat "freeloader-problemet"). Gratisladdning kan ha en djupgående inverkan på nätverket och kan i vissa fall få samhället att kollapsa. I dessa typer av nätverk "har användarna naturliga avskräckande av att samarbeta eftersom samarbete förbrukar deras egna resurser och kan försämra deras egen prestation." Att studera de sociala egenskaperna hos P2P-nätverk är utmanande på grund av stora populationer av omsättning, asymmetri i intresse och noll-kostnadsidentitet. En mängd olika incitamentmekanismer har implementerats för att uppmuntra eller till och med tvinga noder att bidra med resurser.

Vissa forskare har undersökt fördelarna med att göra det möjligt för virtuella samhällen att självorganisera och införa incitament för resursdelning och samarbete, och hävdat att den sociala aspekten som saknas i dagens P2P-system bör ses både som ett mål och ett sätt för självorganiserade virtuella gemenskaper att byggas och fostras. Pågående forskningsinsatser för att designa effektiva incitamentmekanismer i P2P-system, baserade på principer från spelteorin, börjar få en mer psykologisk och informationsbearbetande riktning.

Sekretess och anonymitet

Vissa peer-to-peer-nätverk (t.ex. Freenet ) lägger stor vikt vid integritet och anonymitet — det vill säga att säkerställa att innehållet i kommunikation är dolt för avlyssnare och att deltagarnas identiteter/platser döljs. Offentlig nyckelkryptering kan användas för att tillhandahålla kryptering , datavalidering , auktorisering och autentisering för data/meddelanden. Onion routing och andra mix nätverksprotokoll (t.ex. Tarzan) kan användas för att ge anonymitet.

Förövare av livestreaming av sexuella övergrepp och andra cyberbrott har använt peer-to-peer-plattformar för att utföra aktiviteter med anonymitet.

Politiska implikationer

Immaterialrätt och olaglig delning

Även om peer-to-peer-nätverk kan användas för legitima ändamål, har rättighetsinnehavare riktat peer-to-peer över engagemanget med att dela upphovsrättsskyddat material. Peer-to-peer-nätverk innebär dataöverföring från en användare till en annan utan att använda en mellanliggande server. Företag som utvecklar P2P-applikationer har varit inblandade i ett flertal rättsliga fall, främst i USA, främst om frågor kring upphovsrättslagar . Två stora fall är Grokster vs RIAA och MGM Studios, Inc. v. Grokster, Ltd. I båda fallen ansågs fildelningstekniken vara laglig så länge som utvecklarna inte hade någon möjlighet att förhindra delning av det upphovsrättsskyddade materialet. För att fastställa straffrättsligt ansvar för upphovsrättsintrång på peer-to-peer-system måste regeringen bevisa att svaranden har gjort intrång i en upphovsrätt frivilligt i syfte att skapa personlig ekonomisk vinning eller kommersiell fördel. för tillåten användning tillåter begränsad användning av upphovsrättsskyddat material som kan laddas ner utan tillstånd från rättighetsinnehavarna. Dessa dokument är vanligtvis nyhetsrapportering eller under linjerna av forskning och vetenskapligt arbete. Kontroverser har utvecklats kring oron för olaglig användning av peer-to-peer-nätverk angående allmän säkerhet och nationell säkerhet. När en fil laddas ner via ett peer-to-peer-nätverk är det omöjligt att veta vem som skapat filen eller vilka användare som är anslutna till nätverket vid en given tidpunkt. Källornas tillförlitlighet är ett potentiellt säkerhetshot som kan ses med peer-to-peer-system.

En studie beställd av EU visade att illegal nedladdning kan leda till en ökning av den totala försäljningen av videospel eftersom nyare spel tar betalt för extra funktioner eller nivåer. Tidningen drog slutsatsen att piratkopiering hade en negativ ekonomisk inverkan på filmer, musik och litteratur. Studien förlitade sig på självrapporterade data om spelköp och användning av illegala nedladdningssidor. Smärtor gjordes för att ta bort effekterna av falska och felaktiga svar.

Nätverksneutralitet

Peer-to-peer-applikationer utgör en av kärnfrågorna i konflikten om nätverksneutralitet . Internetleverantörer ( ISP ) har varit kända för att strypa P2P-fildelningstrafiken på grund av dess användning av hög bandbredd . Jämfört med webbsurfning, e-post eller många andra användningar av internet, där data endast överförs med korta intervaller och relativt små mängder, består P2P-fildelning ofta av relativt hög bandbreddsanvändning på grund av pågående filöverföringar och svärm-/nätverkskoordinering paket. I oktober 2007 Comcast , en av de största leverantörerna av bredbandsinternet i USA, blockera P2P-applikationer som BitTorrent . Deras motivering var att P2P mestadels används för att dela olagligt innehåll, och deras infrastruktur är inte designad för kontinuerlig trafik med hög bandbredd. Kritiker påpekar att P2P-nätverk har legitima lagliga användningsområden, och att detta är ytterligare ett sätt som stora leverantörer försöker kontrollera användning och innehåll på Internet och styra människor mot en klient-server-baserad applikationsarkitektur . Klient-server-modellen tillhandahåller ekonomiska inträdesbarriärer för små förlag och individer, och kan vara mindre effektiv för att dela stora filer. Som en reaktion på denna bandbreddsbegränsning började flera P2P-applikationer implementera protokollförvirring, såsom BitTorrent-protokollkryptering . Tekniker för att uppnå "protokollobfuskation" innebär att man tar bort annars lätt identifierbara egenskaper hos protokoll, såsom deterministiska bytesekvenser och paketstorlekar, genom att få data att se ut som om de vore slumpmässiga. ISP:s lösning på den höga bandbredden är P2P-cache , där en ISP lagrar den del av filer som P2P-klienter har mest åtkomst till för att spara åtkomst till Internet.

Nuvarande forskning

Forskare har använt datorsimuleringar för att hjälpa till att förstå och utvärdera de komplexa beteendena hos individer inom nätverket. "Nätverksforskning bygger ofta på simulering för att testa och utvärdera nya idéer. Ett viktigt krav i denna process är att resultaten måste vara reproducerbara så att andra forskare kan replikera, validera och utöka befintligt arbete." Om forskningen inte går att reproducera försvåras möjligheten till vidare forskning. "Även om nya simulatorer fortsätter att släppas, tenderar forskarvärlden mot endast en handfull simulatorer med öppen källkod. Efterfrågan på funktioner i simulatorer, som visas av våra kriterier och enkäter, är hög. Därför bör gemenskapen arbeta tillsammans för att få dessa funktioner i programvara med öppen källkod. Detta skulle minska behovet av anpassade simulatorer och därmed öka experimentens repeterbarhet och anseende."

Förutom alla ovan angivna fakta har det också gjorts arbete med ns-2 nätverkssimulatorer med öppen källkod. En forskningsfråga relaterad till detektering och bestraffning av friåkare har utforskats med hjälp av ns-2-simulatorn här.

Se även

externa länkar