学位论文 > 优秀研究生学位论文题录展示
移动环境下构建P2P覆盖网络的关键技术研究
作 者: 吴华锋
导 师: 高传善
学 校: 复旦大学
专 业: 计算机应用技术
关键词: 移动对等网络 网络体系结构 资源查找与获取 分布式哈希表 安全性 信任度模型
分类号: TN929.5
类 型: 博士论文
年 份: 2008年
下 载: 472次
引 用: 0次
阅 读: 论文下载
内容摘要
近年来随着移动计算与无线通信两大技术的迅速发展,出现了这样的一种现象,即移动通信设备的计算能力越来越强,而同时计算设备的无线通信能力也得以迅速发展。这种现象就为将目前正备受青睐的对等计算(Peer-to-PeerComputing)技术引入移动计算领域提供了良好的技术背景和应用前景。面对机遇,目前无论是学术界还是工业界都对在移动计算环境下构建P2P覆盖网络投入了极大的热情和精力,并普遍将其视为一个新的研究领域,即移动P2P(MobilePeer-to-Peer,简称为MP2P)计算领域。然而,带来机遇的同时,移动计算环境的特殊性也给MP2P的构建带来了很多新的严峻挑战。这些挑战主要集中在MP2P的体系结构、资源定位与获取算法以及安全与隐私三个方面,而且不同的移动环境对MP2P的挑战又有所区别。因此,本文首先将移动计算环境分为有设施移动网络和移动自组织网络(MobileAd-hoc NETwork,简称为MANET)两类移动环境来分别讨论,并主要研究各自环境下的MP2P体系结构以及资源定位与获取算法。同时也对MP2P的安全和隐私问题进行初步探讨,但主要是研究其中的信任度管理问题。通过对这些关键技术的研究,本文取得了如下一些创新性成果:首先,本文研究了MANET环境下MP2P覆盖网络的构建。其中主要包含两个关键技术,即MP2P的体系结构和MP2P的资源定位与获取算法。我们首先针对MANET环境的特殊性,引用DHT思想,设计了一种适于MANET环境的基于地理信息的分层哈希索引结构GH2I(Geographic-information-based Hierarchical HashIndex)。然后,基于该结构,我们设计了一种MP2P资源定位与获取算法CAR(Content Addressable and auto-Retrievable)。这部分工作的研究目标是构建一种MANET环境下的具有较好的可扩展性、资源查找与获取高效性以及移动环境适应性的MP2P网络,最后通过分析和模拟实验得到了评估和验证。其次,我们以海上移动数据通信网络为应用场景,研究了有设施移动环境下的MP2P覆盖网络构建。为实现海上移动环境下的MP2P覆盖网络构建,我们首先基于WiFi、WiMAX以及Inmarsat 3/4卫星通信等先进技术,提出了一种下一代海事数据通信网络NGMDCN(Next Generation Maritime Data CommunicationNetwork)的概念性结构。然后基于该结构,我们设计了分层的MP2P体系结构。接着基于该体系结构,我们设计了一种海上移动P2P系统,称为eSeagull。这其中还包含了我们的另一项工作,即对自动识别系统AIS(Automatic IdentificationSystem)进行的网络吞吐性能研究。AIS是一种新兴的目前正被广泛应用于航海或航空领域的特殊空间时分多址存取(Spatial Time Division Multiple Access,简称STDMA)Ad-hoc网络。最后,我们对MP2P的安全问题进行研究。安全问题是目前MP2P研究中的一个相对比较薄弱的环节,当然不可否认它也是MP2P研究中必须面临的一个关键技术问题。MP2P的网络安全问题涵盖了信任管理、攻击检测、访问控制、匿名通信以及对等信誉等方面。然而,限于篇幅和时间,本文在这一部分并未对MP2P的各种安全问题进行全面深入的研究,而只是对它们进行初步的探讨,并主要设计了一种可用于MP2P文件共享系统的基于信誉度的信任度管理模型。该模型基于对MP2P节点提供共享文件的服务质量QoS(Quality of Service)来对资源提供节点进行信誉度评价,并对信誉度进行等级划分,然后基于该信誉度设计出一种等级制的信任度管理模型,同时也提供了MP2P网络中信任度的查找、更新与汇聚的方法。该模型的主要目标是能够较快地将恶意节点孤立,减小恶意节点的影响程度和范围。同时,模型中也考虑了一些由于网络客观的自身因素对节点文件QoS的影响,以实现对节点行为尽量公正的判断。最后通过理论分析和模拟实验验证了模型的有效性。
|
全文目录
目录 3-6 图表目录 6-8 摘要 8-10 ABSTRACT 10-12 第一章 绪论 12-34 1.1 研究背景 12-13 1.2 P2P覆盖网络 13-23 1.2.1 P2P网络概念 13-15 1.2.2 P2P网络特点 15-16 1.2.3 P2P网络分类 16-23 1.2.3.1 集中式P2P网络 17-18 1.2.3.2 全分布式非结构化P2P网络 18-20 1.2.3.3 全分布式结构化P2P网络 20-22 1.2.3.4 混合式P2P网络 22-23 1.3 移动计算环境 23-28 1.3.1 移动环境的发展与分类 23-25 1.3.2 有设施移动网络 25-26 1.3.3 移动自组织网络 26-28 1.4 移动环境下构建P2P网络的挑战 28-31 1.4.1 有设施移动网络的特点和挑战 28-29 1.4.2 移动自组织网络的特点和挑战 29-31 1.5 本文研究内容 31-32 1.6 本文的组织 32-34 第二章 MP2P相关研究工作 34-48 2.1 MP2P体系结构研究 34-41 2.1.1 基于有设施移动网络的MP2P体系结构 34-38 2.1.2 基于MANET的MP2P体系结构 38-41 2.2 MP2P协议研究 41-45 2.2.1 原有P2P搜索算法的改进 41-44 2.2.2 专门的MP2P搜索算法 44-45 2.3 MP2P安全研究 45-48 2.3.1 安全与隐私问题的提出 45-46 2.3.2 安全与隐私问题研究现状 46-48 第三章 MANET环境下的MP2P网络构建 48-69 3.1 引言 48-49 3.2 技术背景 49-53 3.2.1 MANET路由 49-50 3.2.2 DHT技术 50-51 3.2.3 CAN协议介绍 51-53 3.2.4 存在的问题 53 3.3 研究场景及目标 53-54 3.4 MP2P网络构建 54-63 3.4.1 GH_2I设计 55-59 3.4.1.1 GH_2I概览 55-56 3.4.1.2 GH_2I层次划分 56-57 3.4.1.3 GH_2I数据结构 57-59 3.4.2 CAR算法设计 59-63 3.4.2.1 节点动态加入、退出和移动 59-61 3.4.2.2 资源查找 61-62 3.4.2.3 资源自动获取 62 3.4.2.4 MP2P示例 62-63 3.5 算法模拟及分析 63-67 3.5.1 网络设置 64 3.5.2 性能指标 64-65 3.5.3 性能评估 65-67 3.6 小结 67-69 第四章 海上移动通信环境下的MP2P网络构建 69-98 4.1 引言 69-71 4.2 Inmarsat卫星通信技术的发展 71-77 4.2.1 Inmarsat基本介绍 71-72 4.2.2 Inmarsat最新技术介绍 72-77 4.2.2.1 Inmarsat-F的MPDS业务 72-74 4.2.2.2 Inmarsat-4的BGAN业务 74-77 4.3 下一代海事数据通信网络(NGMDCN)构想 77-80 4.3.1 NGMDCN设计思路 77-79 4.3.2 NGMDCN概念性结构 79-80 4.4 基于NGMDCN的MP2P体系结构 80-82 4.5 eSeagull: MP2P系统设计 82-90 4.5.1 eSeagull系统概述 82-83 4.5.2 eSeagull系统分层设计 83-85 4.5.2.1 第一层设计 83-84 4.5.2.2 第二层设计 84-85 4.5.2.3 第三层设计 85 4.5.3 eSeagull资源发布、查找及获取算法 85-90 4.5.3.1 资源发布 85-87 4.5.3.2 资源查找 87-88 4.5.3.3 资源获取 88-90 4.6 理论分析 90-91 4.7 模拟实验和性能分析 91-96 4.7.1 eSeagull系统性能模拟分析 92-94 4.7.2 eSeagull移动适应性模拟分析 94-96 4.8 相关工作 96-97 4.9 小结 97-98 第五章 MP2P安全问题研究 98-113 5.1 引言 98-100 5.2 相关工作 100-102 5.3 信任度系统概述 102-104 5.3.1 信任度系统定义 102 5.3.2 信任度系统分类 102-104 5.3.2.1 基于信誉度的信任度管理 103-104 5.3.2.2 基于证书和策略的信任度管理 104 5.3.2.3 基于社会网络的信任度管理 104 5.4 信任度模型建立 104-108 5.4.1 信任模型设计原则 104-106 5.4.2 信任度模型建立 106-108 5.5 信任度查询 108-109 5.5.1 从自身经验获取 108-109 5.5.2 从邻居节点获取 109 5.6 模拟实验与分析 109-112 5.6.1 网络参数设置 109-110 5.6.2 模拟实验和结果分析 110-112 5.7 小结 112-113 第六章 总结与展望 113-116 6.1 总结 113-114 6.2 展望 114-116 参考文献 116-128 参加科研工作情况 128-129 参加国际学术会议情况 129-130 攻读博士期间撰写的论文及申请的专利 130-133 致谢 133-134
|
相似论文
- 嵌入式可信计算机系统安全机制的设计与实现,TP309
- 转基因水稻对肉仔鸡饲用安全性研究,S831.5
- 转基因食品中的伦理问题,B82-05
- 高层建筑消防炮专用灭火弹研究,TU892
- 蜂胶软胶囊增强免疫功能和毒理性研究,R285
- 蜂胶提取物的体外抑菌和安全性评价的初步研究,R285
- 乳酸菌DM9054、DM9057的安全性评价,R371
- 甲乙肝联合疫苗和乙型脑膜炎疫苗接种后安全性评价的动物实验研究,R186
- 索法酮片治疗胃溃疡安全性和有效性的研究,R573.1
- 氯雷他定治疗儿童哮喘的疗效与安全性评价,R725.6
- 煤矿工人不安全行为测量与实践,X936
- 我国保险公司保险网络营销研究,F724.6
- 淮阴工学院校园一卡通系统设计及安全策略,TP393.18
- 在役化工容器壁面检测机器人的机械本体研究,TP242
- 基于Java EE框架的公文传输系统设计与实现,TP311.52
- 大型筒仓结构的安全性分析研究,TU375
- 基于RSA和Eflash的安全SOC设计,TN47
- 燃煤锅炉掺烧印尼煤的安全性、经济性分析,TK227.1
- 纳米药物安全性的法律管制,D922.16
- 基于Exchange的中小企业邮件系统的研究与实现,TP393.098
- 儿童户外组合游具的安全性设计研究,TS664.01
中图分类: > 工业技术 > 无线电电子学、电信技术 > 无线通信 > 移动通信
© 2012 www.xueweilunwen.com
|