网络资源的变迁,促使网络计算模式发生变化。相应地一种采用对等策略计算模式的网络——对等网络(P2P)得到了广泛关注。P2P是一种分布式网络,网络的参与者共享他们所拥有的硬件资源,这些共享资源能被其他对等结点直接访问而无需经过中间实体。网络中的参与者既是资源提供者,又是资源获取者。为了使读者对P2P有所了解,本讲座分3期对P2P进行介绍:前两期介绍了P2P的拓扑结构、组织模式、核心查找算法、研究现状、应用情况以及下一步演进与拓展方向;本期讨论P2P给Internet带来的机遇和挑战,并探讨P2P对电信运营商和设备制造商的影响。
基金项目:国家“973”计划项目(2003CB314806);国家自然科学基金项目(90204003)
6 P2P带来的挑战
6.1 管理机制缺乏问题
传统的客户机/服务器(C/S)模式为服务器提供了更多的特权,整个网络上传播的信息通过服务器进行集中控制,客户机只是简单地从服务器提取所需的资源。在这种架构下,系统维护者对客户和整个系统的管理相对容易,并且有最高的权限。对等网络(P2P)最大的特点就在于它为用户提供了极大的自由,各个用户都以对等的身份存在于P2P网络中。在P2P网络中,由于不在受固定的IP地址的限制,用户可以在不同地点和不同时间随时进入和退出网络,整个网络没有设置全局集中的监视节点,因此用户的行为和活动难以控制(以下棋应用为例,在全分布的架构下,下棋者之间走了哪些棋,服务器可能完全不知情,也无从进行管理,对于作弊等问题的防范变得困难)。缺乏管理的P2P网络将成为病毒、色情内容以及非法交易的温床。
许多P2P公司打算通过P2P网络开展电子商务,但是付费、流量统计、商品价值验证都存在一时很难以克服的技术问题,因此开展业务困难重重。到目前为止,还没有一种完全可以解决P2P网络管理问题的方法。由于缺乏中心监管以及具有自由平等的动态特性,自组织的P2P网络在技术层面也有许多难以解决的问题。
6.2 数字版权问题
在P2P共享网络中普遍存在着知识产权保护问题。尽管目前Gnutella、Kazaa等P2P共享软件宣传其骨干服务器上并没有存储任何涉及产权保护的内容,而仅仅保存各个内容在互联网上的存储索引。但无疑的是,P2P共享软件的繁荣加速了盗版信息的传播,提高了知识产权保护的难度。美国唱片工业协会(RIAA)与这些共享软件公司展开了漫长的官司拉锯战,著名的软件Napster便是这场官司的第一个牺牲者。另一个涉及面很广的战场则在RIAA和使用P2P来交换正版音乐的平民之间进行。从2004年1月至今RIAA已提交了1 000份有关方面的诉讼。尽管如此,现在每个月仍然有超过1.5亿的歌曲在网络上被自由下载。后Napster时代的P2P共享软件较Napster更具有分散性,也更难加以控制。即使提供P2P共享软件的运营公司被判违法而关闭,但整个网络仍然存活,至少会正常工作一段时间。
另一方面,Napster以后的P2P共享软件也在寻找和媒体发布厂商共生互利之道。如何更加合法合理地应用这些共享软件,是一个新课题。毕竟P2P不是为共享盗版软件而存在,它可以共享相当多的有益信息。如果能够通过P2P网络来实现内容产品在更广泛的群体中传递,并实现收费,使得单个内容产品的价格降低,这也是一种有益的良性循环。也就是说,好的产品,可以为更多的人分享,每个人的单价更低,这对个体是有益的;而产品的生产者所获得的产品总收益,也超过P2P网络之前的收益(以前可能只能卖100份,每份10元,总收益1 000元,现在可以卖10 000份,每份只卖0.2元,总收益为2 000元),这对产品的生产者也是有益的。而且,由于P2P在传播机制上所具备的“强者越强”特性,好的产品会很快流行,而差的产品很快就会被人们遗忘,也有利于人们分辨产品的品质。
网络社会与自然社会一样,自身具有一种自发地在无序和有序之间寻找平衡的趋势。P2P技术为网络信息共享带来了革命性的改进,而这种改进如果想要持续长期地为广大用户带来好处,必须以不损害内容提供商的基本利益为前提。这就要求在不影响现有P2P共享软件性能的前提下,一定程度上实现知识产权保护机制,目前已经有些P2P厂商和一些利益相关公司一起合作展开这方面的研究。这是下一代P2P共享软件面临的挑战性技术问题之一。
6.3 网络病毒传播问题
随着计算机网络应用的深入发展,计算机病毒对信息安全的威胁日益增加。特别是在P2P环境下,方便的共享和快速的选路机制,为某些网络病毒提供了更好的入侵机会。
由于P2P网络中逻辑相邻的结点地理位置可能相隔很远,而参与P2P网络的结点数量又非常大,因此通过P2P系统传播的病毒,波及范围大,覆盖面广,从而造成的损失会很大。
在P2P网络中,每个结点防御病毒的能力是不同的。只要有一个结点感染病毒,就可以通过内部共享和通信机制将病毒扩散到附近的邻居结点。在短时间内可以造成网络拥塞甚至瘫痪、共享信息丢失、机密信息失窃,甚至通过网络病毒可以完全控制整个网络。
一个突出的例子就是2003年通过即时通讯(Instant Message)软件传播病毒的案例显著增多。Symantec公司和McAfee公司的高层技术主管都预测:即时通讯软件将会成为网络病毒传播和黑客攻击的主要载体之一。
随着P2P技术的发展,将来会出现各种专门针对P2P系统的网络病毒。这些病毒利用系统漏洞,达到迅速破坏、瓦解、控制系统的目的。因此,网络病毒的潜在危机对P2P系统安全性和健壮性提出了更高的要求,迫切需要建立一套完整、高效、安全的防毒体系。
6.4 安全问题
随着P2P网络的发展,除了病毒之外的安全问题,尤其是分布式哈希表的安全问题越来越引起研究人员的重视。最近的P2P研究热点主要集中在如何提供有效的哈希查找系统并基于它构建更复杂的系统。这些系统当它们正确执行时,的确具有很好的性能,但是它们都没有考虑如何对付行为不正确的结点,比如,对分布式哈希表系统的一种攻击方式是使系统向应用程序返回不正确的数据。现在已经有人对基于分布式哈希表查找的大规模P2P系统的固有安全问题进行研究。上述攻击可以通过数据加密技术解决,比如使用自验证路径名技术。这种技术可以使系统检测出没有经过验证的数据并将这些数据丢弃。
另一种类型的攻击通过阻止系统的参与结点找到数据来危害系统的正常运行。一般来说,查找协议都必须要维护一个常量以确保系统中的数据可以被检索到。比如在Chord系统中,结点号位于一维的标识符空间中,那么Chord需要的常量就是每个结点都必须知道结点号空间中紧跟在它后面的那个结点。如果攻击者能够破坏这个常量,Chord就肯定不能正常工作。这种类型的攻击主要包括:路由攻击、存取攻击、行为不一致攻击、目标结点过载攻击等。
在P2P的安全方面,网络安全工作者需要做更多的工作。
6.5 竞争问题
在可以实现P2P的宽带环境下,一切皆IP,这对实现IP语音(VoIP)有很大促进作用。但是,VoIP业务与现在拥有电话运营权的传统电信企业的业务产生了激烈竞争。一旦电话被VoIP取代,传统电信公司怎么办?数字鸿沟(类似贫富差距,信息的发布和获得也会有差距)怎么办?现在即使没有商业电力供应,电话也可以独立接通,但到VoIP时代能否离开商业电力供应?
移动通信市场存在着诸多的困难:移动电话在带宽、长时接续上都存在限制;移动因特网系统的网络构造、网关设计等方面都存在“瓶颈”问题;针对移动因特网的垃圾邮件占用本来就狭窄的带宽,至今没有有效的对策解决这一问题;伴随未来的宽带移动通信的普及,移动通信的收费问题也将成为棘手问题,收费太低会导致企业经营恶化,收费太高会抑制移动通信的发展;另外,在城市里移动通信还面临着无线网络的竞争。现在已经有一些学者在研究移动P2P的应用系统,如果在移动终端上实现这类P2P应用,用户将进一步获得更多的服务和更大的自由空间,但是移动通信市场的竞争将变得越发激烈。
6.6 信用问题
从某种意义上来说,P2P网络和人际网络具有一定的相似性。一般来说,每个P2P网络都是众多参与者按照共同兴趣组建起来的一个虚拟组织,结点之间存在着一种假定的相互信任关系,但随着P2P网络规模的扩大,这些P2P结点本质所特有的平等自由的动态特性,往往与网络服务所需要的信任协作模型之间产生矛盾。激励作用的缺失使结点间将更多地表现出“贪婪”、“抱怨”和“欺诈”的自私行为,因此P2P中预先假设的信任机制实际上非常脆弱,同时信任也难以在结点之间传递,导致了全局性信任的缺乏,这将直接影响整个网络的稳定性与可用性。
随着P2P系统的演化,P2P领域的信用问题,将逐步演化得越来越类似人类社会人与人、组织与组织之间的复杂信用问题。构建P2P信用模式,实现对恶意组织和恶意个体的攻击的检测,也是P2P需要面对的重大课题。
6.7 带宽与流量流向问题
由于P2P网络规模的不断扩大和用户下载文件数量的增多,吞噬网络带宽问题成为P2P应用进一步拓展的障碍。以Gnutella系统为例,该网络通过广播式的定位方法发现网络中存在的活动对等点,随着网络规模的不断扩大,广播式定位方法产生的广播消息将充斥整个网络,势必造成网络通信流量急剧增加,很容易造成网络拥塞。
另外,许多P2P软件都提供“人人为我,我为人人”的传送方式,因此,它的传送模式和互联网的树型结构并不相称。
从流量流向上看,以往的互联网应用主要是基于C/S、浏览器/服务器(B/S)架构,流量大都是从客户终端到数据中心(IDC)的下行数据流。现在的互联网的拓扑和带宽资源主要是考虑这种流量模式而设计的(如图7所示),即IDC到骨干网络的接口带宽速率很高,从骨干网、城域网到达接入网时,带宽资源逐渐变小。对于不对称数字用户线(ADSL)等接入方式,通常客户的上行带宽会小于下行带宽,这种拓扑资源设计主要针对基于C/S、B/S架构的应用,很适合传统的以下载为主要需求的业务。但是,基于P2P的应用系统的流量大都分布在客户终端之间,即主要分布在城域网的各个汇聚接入点之间(这一点世界各国的运营商都有相关数据证实)。这导致互联网在接入网和城域网部分出现严重的拥塞问题,严重影响了基于C/S、B/S架构的应用(比如各类电子商务、电子政务、娱乐、教育等服务)。
另外,从流数目上看,目前提供文件共享的P2P终端软件主要基于多传输控制协议(TCP)的连接方式进行工作,即通过多个TCP同时从多个结点下载,并同时通过多个TCP连接为多个其他结点提供上传服务。这将导致两个严重后果:一是当P2P应用和传统基于单TCP应用(大部分基于C/S、B/S架构的应用)竞争时,P2P应用将占据绝对优势。因为在互联网的“尽力而为”机制下,各个流获得的吞吐量近似于与发送速率成正比,因此一个应用建立的TCP连接愈多,这个应用占用的网络资源也愈多。这样,基于单TCP应用的性能将严重恶化。二是我们是否将传统的单TCP应用也简单地改成多TCP方式就可以解决问题?简单地看,似乎是只要增加传统应用的TCP连接数就可以解决。但是,这种方法存在如下问题:首先要对现有应用进行大规模修改,实际上很难做到;其次如果所有应用都从单TCP转为K个TCP连接,那么从网络整体上看,网络中的TCP流(连接)总数目将从原来的N个(假定原先是N个)变为近似K×N个。如果整个网络的流数目剧增,将使得路由器中的高速流表无法满足需求,导致路由器的吞吐能力大大下降。结果是造成整个网络的能力和效率大大下降。
如果要考虑P2P流和IPTV等视频或者VoIP等话音流混合传送,问题就更为复杂。如何使P2P应用与传统的基于单TCP或者UDP的应用友好相容,也是P2P传送控制技术必须解决的问题。
7 P2P应用带来的影响
P2P应用将导致电信行业内部(电信用户、运营商、设备制造商)以及行业之间(电信和广电等)的多方博弈,形势将变得更为错综复杂。本文以电信运营商和设备制造商作为对象进行分析。从业务层面和网络层面来考察P2P应用的正、负面影响。
7.1 业务层
(1)即时通讯类业务
一方面,QQ、Skype等即时通讯类业务分流了国际长途业务和部分国内长途和市话业务;另一方面,QQ等增进了人们的交流,使得人们的通信总需求增加,这对电信业务是正面的促进。
(2)网络电视
一方面,网络电视丰富了电信业务,更好地满足了人们的需求;另一方面,网络电视对IP承载的服务质量(QoS)支撑能力提出了前所未有的高要求,IP网“尽力而为”的服务方式可能将逐步推出历史的舞台。
(3)娱乐类业务
一方面,娱乐类业务的内容客观上丰富了人们的生活;另一方面,娱乐类业务的知识产权和数字版权问题严重。行业之间的博弈在所难免,国家政策对此影响甚大。
(4)信息私密性问题
一方面,个人通信私密性需要提升;另一方面,信息监控更加困难,网络成为病毒、非法交易的温床。
(5)业务和技术竞争问题
P2P应用一方面加剧了电信行业内不同技术潮流的竞争,这对保护行业内部投资不利;另一方面,提升了电信运营商行业之间的竞争能力(比如网络电视),特别是相对于广电的竞争力。
要从根本上解决这些问题,通过简单地增加带宽是不行的,需要实现从面向接入服务(上网时间)的计费模式向提供差异化服务(不同等级的网络服务)或者更高层次的面向业务计费的模式转变,需要对现有网络进行一次变革,变革将集中体现在基础网络层面和业务支撑系统层面。
7.2 网络层
(1)网络带宽
一方面,P2P应用将推动运营商扩容的步伐,有利于设备商,而且增加了电信用户个人平均可消费的带宽量;另一方面,P2P应用大量吞噬网络带宽,如果人人都用P2P,将会造成网络拥挤。
(2)网络拓扑
一方面,P2P应用使得对流量流向分析的需求增加,网络规划和优化的任务加重;另一方面,可能导致网络拓扑改进和演化。
(3)接入控制能力
一方面,P2P应用对传统全开放式的Internet的接入控制方式提出了挑战;另一方面,P2P应用将促成IP电信网实现从全开放到半开放(以前已开放的业务继续开放,之后的新业务保留收费的权力)的转变。
8 结束语
从中国网络建设进程看,P2P和Internet的融合大概可分3个阶段。
第一阶段:网络宽带化(指大量应用ADSL,“宽”是ADSL相对拨号的宽带而言)之初,丰富的P2P应用成为运营商吸引客户从窄带过渡到宽带的重要动力,此时,P2P的正面影响是主要的。
第二阶段:中国网络宽带化基本完成后,假定大部分业务转化为P2P模式,网络用户整体(个数为n)对网络资源的需求可能从O(n)增长到O(n2)(注:这仅仅是可能,有待进一步证明)。此时,用户对资源需求的增长速度O(n2)将大大超过用户发展的速度O(n)。P2P应用对网络带宽的吞噬、版权问题等负面影响逐步浮出水面。对流量进行等级区分、对业务接入进行更加严格的控制等问题将被提上议事日程,将涉及对现有网络的大规模改造。
第三阶段:当网络接入控制智能化实现后,电信业务能力和客户需求达到一个新的平衡点,P2P导致的浪潮基本告一段落。
挑战就是机遇,任何事物总是在矛盾中不断发展。P2P是一次新的浪潮,这个浪潮将给电信用户、运营商、设备商、其他相关行业领域都带来机遇和挑战。
9 参考文献
[1] CLARKE I. A distributed decentralized information storage and retrieval system[D]. Edinburgh, UK: Division of Informatics, University of Edinburgh.1999.
[2] STOICA I, MORRIS R, KARGER D, et al. Chord: A scalable peer-to-peer lookup service for Internet applications[C]//Proceeding of ACM SIGCOMM. Aug 27-31, 2001, San Diego, CA, USA. New York, NY, USA:ACM Press, 2001:149-160.
[3] KARGER D, LEHMAN E, LEIGHTON T, et al. Consistent hashing and random trees: Distributed caching protocols for relieving hot spots on the World Wide Web[C]//Proceedings of the 29th Annual ACM Symposium on Theory of Computing. May 04-06, 1997, El Paso, TX, USA. New York, NY, USA:ACM Press, 1997:654-663.
[4] RATNASAMY S, FRANCIS P, HANDLEY M, et al. A scalable content-addressable network[C]//Proceedings of ACM SIGCOMM. Aug 27-31, 2001, San Diego, CA, USA. New York, NY,USA:ACM Press, 2001:161-172.
[5] ROWSTRON A, DRUSCHEL P. Pastry: Scalable, decentralized object location and routing for large-scale peer-to-peer systems[C]//Proceedings of IFIP/ACM International Conference on Distributed Systems Platforms(Middleware 2001), Nov 12-16, 2001, Heidelberg, Germany. New York, NY,USA:ACM Press, 2001:329-350.
[6] ZHAO B Y, KUBIATOWICZ J D, JOSEPH A D. Tapestry: An infrastructure for fault-tolerant wide-area location and routing, UCB/CSD-01-1141[R].Berkeley, CA, USA:University of California at Berkeley. 2001.
[7] PLAXTON C G, RAJARAMAN R, RICHA A W. Accessing nearby copies of replicated objects in a distributed environment[C]//Proceedings of Annual ACM Symposium on Parallel Algorithms and Architectures. Jun 22-25, 1997, Newport, RI, USA. New York, NY,USA:ACM Press, 1997:311-320.
[8] DABEK F, KAASHOEK M F, KARGER D, et al. Wide-area cooperative storage with CFS[C]//Proceedings of the 18th ACM Symposium on Operating Systems Principles(SOSP 2001). Oct 21-24, 2001, Banff, Canada. New York, NY,USA:ACM Press, 2002:202-215.
[9] Fu K, KAASHOEK M F, MAZIERES D. Fast and secure distributed read-only file system[J].ACM Trans on Computer Systems, 2002,20(1):1-24.
[10] ROWSTRON A, DRUSCHEL P. Storage management and caching in PAST, a large-scale, persistent peer-to-peer storage utility[C]//Proceedings of the 18th ACM Symposium on Operating Systems Principles(SOSP 2001). Oct 21-24, 2001, Banff, Canada. New York, NY,USA:ACM Press, 2002:188-201.
[11] RHEA S, WWLLS G, EATON P, et al. Maintenance-free global data storage[J]. IEEE Internet Computing, 2001,5(5):40-49.
[12] LAMPORT L, SHOSTAK R, PEASE M. The byzantine generals problem[J]. ACM Trans on Program Language and Systems, 1982,4(3):382-401.
[13] EMIL S, ROBERT M. Security considerations for peer-to-peer distributed Hash tables[C]//Proceedings of First International Workshop on Peer-to-Peer Systems. Mar 07-08, 2002, Cambridge, MA,USA. Berlin, Germany:Springer-Verlag, 2002:261-269.
[14] RATNASAMY S, SHENKER S, STOICA I. Routing algorithms for DHTs: Some open questions[C]//Proceedings of First International Workshop on Peer-to-Peer Systems. Mar 07-08, 2002, Cambridge, MA,USA. Berlin, Germany:Springer-Verlag, 2002:45-52.
[15] CASTRO M, DRUSCHEL P, KERMARREC A M, et al. SCRIBE: A large-scale and decentralized application-level multicast infrastructure[J]. IEEE Journal of Selected Areas in Communications, 2002,20(8):1489-1499.
(续完)
收稿日期:2005-11-22