ピアツーピア

ウィキペディアから、無料の百科事典
ナビゲーションにジャンプ 検索にジャンプ
相互接続されたノード(「ピア」)が集中管理システムを使用せずに相互にリソースを共有するピアツーピア(P2P)ネットワーク
クライアント/サーバーモデルに基づくネットワーク。個々のクライアントが集中型サーバーにサービスとリソースを要求します。

ピアツーピアP2P)コンピューティングまたはネットワーキングは、ピア間でタスクまたはワークロードを分割する分散アプリケーションアーキテクチャです。ピアは、アプリケーションの同等の特権を持つ同等の参加者です。それらはノードのピアツーピアネットワークを形成すると言われています。[1]

ピアは、サーバーや安定したホストによる中央調整を必要とせずに、処理能力、ディスクストレージ、ネットワーク帯域幅などのリソースの一部を他のネットワーク参加者が直接利用できるようにします。[2]リソースの消費と供給が分割される従来のクライアントサーバーモデルとは対照的に、ピアはリソースの供給者と消費者の両方です。[3]

P2Pシステムは以前は多くのアプリケーションドメインで使用されていましたが、[4]このアーキテクチャは1999年にリリースされたファイル共有システムNapsterによって普及しました。 [5]このコンセプトは、人間の相互作用の多くの分野で新しい構造と哲学に影響を与えました。このような社会的文脈において、ミームとしてのピアツーピアとは、一般にインターネット技術 によって可能になった、社会全体に出現した平等主義の ソーシャルネットワーキングを指します。

歴史的発展

SETI @homeは1999年に設立されました

P2Pシステムは以前は多くのアプリケーションドメインで使用されていましたが[4] 、この概念は音楽共有アプリケーションNapster(1999年に最初にリリースされた)などのファイル共有システムによって普及しました。ピアツーピアの動きにより、何百万ものインターネットユーザーが「直接接続し、グループを形成し、協力して、ユーザーが作成した検索エンジン、仮想スーパーコンピューター、およびファイルシステムになる」ことができました。[6]ピアツーピアコンピューティングの基本的な概念は、以前のソフトウェアシステムとネットワークの議論で想定されており、最初のRequest for Comments、RFC1で述べられた原則にまでさかのぼります。 [7]

ワールドワイドウェブに対するティムバーナーズリーのビジョンは、ウェブの各ユーザーがアクティブな編集者および寄稿者であり、コンテンツを作成およびリンクしてリンクの相互リンクされた「ウェブ」を形成することを想定したという点で、P2Pネットワークに近いものでした。初期のインターネットは、インターネットに接続された2台のマシンがファイアウォールやその他のセキュリティ対策なしで相互にパケットを送信できる現在よりもオープンでした。[6] [必要なページ]これは、長年にわたって開発されてきたWebの放送のような構造とは対照的です。[8] [9]インターネットの先駆けとして、ARPANET「参加しているすべてのノードがコンテンツを要求して提供できる」成功したクライアントサーバーネットワークでした。ただし、ARPANETは自己組織化されておらず、「「単純な」アドレスベースのルーティングを超えたコンテキストまたはコンテンツベースのルーティングのための手段を提供する」機能がありませんでした。[9]

そのため、初期のピアツーピアアーキテクチャと呼ばれることが多い分散メッセージングシステムであるUsenetが確立されました。これは、制御の分散モデルを実施するシステムとして1979年に開発されました[10]基本モデルは、ニュースグループサーバーへの自己組織化アプローチを提供するユーザーまたはクライアントの観点からのクライアントサーバーモデルです。ただし、ニュースサーバーはピアとして相互に通信し、Usenetニュース記事をネットワークサーバーのグループ全体に伝播します。メール転送エージェントのコア電子メール中継ネットワークがピアツーピア特性を持ち、その周辺がピアツーピアであるという意味で、 SMTP電子メールにも同じ考慮事項が当てはまります。電子メールクライアントとその直接接続は、厳密にはクライアントとサーバーの関係です。[要出典]

1999年5月、インターネット上に何百万人もの人々がいる中で、ShawnFanningはNapsterと呼ばれる音楽およびファイル共有アプリケーションを導入しました。[9] Napsterは、今日私たちが知っているように、ピアツーピアネットワークの始まりであり、「参加ユーザーは、管理当局や制限に従わなくても、物理ネットワークから完全に独立した仮想ネットワークを確立します」。[9]

アーキテクチャ

ピアツーピアネットワークは、ネットワーク上の他のノードに対して「クライアント」と「サーバー」の両方として同時に機能する同等のピアノードの概念に基づいて設計されています。このネットワーク配置のモデルは、通常、中央サーバーとの間で通信が行われるクライアントサーバーモデルとは異なります。クライアント/サーバーモデルを使用するファイル転送の典型的な例は、クライアントプログラムとサーバープログラムが異なる ファイル転送プロトコル(FTP)サービスです。クライアントが転送を開始し、サーバーがこれらの要求を満たします。

ルーティングとリソースの発見

ピアツーピアネットワークは通常、物理ネットワークトポロジの上に何らかの形式の仮想オーバーレイネットワークを実装します。オーバーレイ内のノードは、物理ネットワーク内のノードのサブセットを形成します。データは引き続き基盤となるTCP / IPネットワークを介して直接交換されますが、アプリケーション層では、ピアは論理オーバーレイリンク(それぞれが基盤となる物理ネットワークを通るパスに対応)を介して相互に直接通信できます。オーバーレイは、インデックス作成とピア検出に使用され、P2Pシステムを物理ネットワークトポロジから独立させます。オーバーレイネットワーク内でノードが相互にリンクされている方法、およびリソースのインデックス付けと配置方法に基づいて、ネットワークを次のように分類できます。非構造化または構造化(または2つのハイブリッドとして)。[11] [12] [13]

非構造化ネットワーク

非構造化P2Pネットワークのオーバーレイネットワーク図。ノード間の接続のアドホックな性質を示しています。

非構造化ピアツーピアネットワークは、設計上、オーバーレイネットワークに特定の構造を課すのではなく、相互にランダムに接続を形成するノードによって形成されます。[14]GnutellaGossip、およびKazaaは非構造化P2Pプロトコルの例です)。[15]

それらにグローバルに課せられる構造がないため、非構造化ネットワークは簡単に構築でき、オーバーレイのさまざまな領域にローカライズされた最適化が可能になります。[16]また、ネットワーク内のすべてのピアの役割は同じであるため、非構造化ネットワークは、「チャーン」の発生率が高い場合、つまり、多数のピアが頻繁にネットワークに参加したり、ネットワークから離れたりする場合でも、非常に堅牢です。[17] [18]

ただし、非構造化ネットワークの主な制限は、この構造の欠如からも生じます。特に、ピアがネットワーク内の目的のデータを検索する場合、データを共有するできるだけ多くのピアを検索するために、検索クエリをネットワーク全体にフラッディングする必要があります。フラッディングは、ネットワークで非常に大量のシグナリングトラフィックを引き起こし、より多くのCPUを使用します/ memory(すべてのピアにすべての検索クエリの処理を要求することによる)であり、検索クエリが常に解決されることを保証するものではありません。さらに、ピアとそれによって管理されるコンテンツとの間に相関関係がないため、フラッディングが目的のデータを持つピアを見つけるという保証はありません。人気のあるコンテンツは複数のピアで利用できる可能性が高く、それを検索するピアは同じものを見つける可能性があります。ただし、ピアが他の少数のピアだけが共有するまれなデータを探している場合、検索が成功する可能性はほとんどありません。[19]

構造化ネットワーク

分散ハッシュテーブル(DHT)を使用してノード/リソースを識別および特定する構造化P2Pネットワークのオーバーレイネットワーク図

構造化されたピアツーピアネットワークでは、オーバーレイは特定のトポロジに編成され、プロトコルにより、リソースが非常にまれな場合でも、 任意のノードがネットワークでファイル/リソースを効率的に検索できるようになります[20] 。

最も一般的なタイプの構造化P2Pネットワークは、分散ハッシュテーブル(DHT)[21] [22]を実装します。この場合、コンシステントハッシュの変形を使用して、各ファイルの所有権を特定のピアに割り当てます。[23] [24]これにより、ピアはハッシュテーブルを使用してネットワーク上のリソースを検索できます。つまり、(keyvalue)ペアがDHTに格納され、参加ノードは特定のキーに関連付けられた値を効率的に取得できます。 。[25] [26]

分散ハッシュテーブル

ただし、ネットワークを介してトラフィックを効率的にルーティングするには、構造化オーバーレイ内のノードは、特定の基準を満たすネイバーのリスト[27]を維持する必要があります。これにより、チャーン率が高いネットワーク(つまり、多数のノードがネットワークに頻繁に参加およびネットワークから離脱する)では、堅牢性が低下します。[18] [28]実際のワークロードでのP2Pリソース検出ソリューションの最近の評価では、リソースの広告/検出の高コストや静的および動的な負荷の不均衡など、DHTベースのソリューションのいくつかの問題が指摘されています。[29]

DHTを使用する注目すべき分散ネットワークには、 BitTorrentの分散トラッカーの代替であるTixati 、 KadネットワークStormボットネットYaCy、およびCoral Content DistributionNetworkが含まれますいくつかの著名な研究プロジェクトには、ChordプロジェクトKademliaPASTストレージユーティリティP-Grid、自己組織化された新しいオーバーレイネットワーク、およびCoopNetコンテンツ配信システムが含まれます[30] DHTベースのネットワークは、効率的なリソース検出を実現するためにも広く利用されています[31] [32]グリッドコンピューティングシステムの場合、リソース管理とアプリケーションのスケジューリングに役立ちます。

ハイブリッドモデル

ハイブリッドモデルは、ピアツーピアモデルとクライアントサーバーモデルを組み合わせたものです。[33]一般的なハイブリッドモデルは、ピアがお互いを見つけるのを助ける中央サーバーを持つことです。Spotifyはハイブリッドモデルの例でした[2014年まで]。さまざまなハイブリッドモデルがあり、そのすべてが、構造化サーバー/クライアントネットワークによって提供される集中型機能と、純粋なピアツーピア非構造化ネットワークによって提供されるノードの同等性との間でトレードオフを行います。現在、ハイブリッドモデルは、純粋な非構造化ネットワークや純粋な構造化ネットワークよりも優れたパフォーマンスを発揮します。これは、検索などの特定の機能には集中型の機能が必要ですが、非構造化ネットワークによって提供されるノードの分散型集約の恩恵を受けるためです。[34]

CoopNetコンテンツ配信システム

CoopNet(Cooperative Networking)は、最近コンテンツをダウンロードしたピアにサービスをオフロードするために提案されたシステムであり、 MicrosoftResearchCarnegieMellonUniversityで働くコンピューター科学者VenkataN.PadmanabhanとKunwadeeSripanidkulchaiによって提案されました[35] [36]サーバーで負荷が増加すると、受信ピアを、コンテンツのミラーリングに同意した他のピアにリダイレクトし、サーバーからバランスをオフロードします。すべての情報はサーバーに保持されます。このシステムは、ボトルネックがCPUよりも発信帯域幅にある可能性が高いという事実を利用しています。したがって、サーバー中心の設計です。ローカリティを使用しようとして、ネイバー[同じプレフィックス範囲]に「IPが近い」他のピアにピアを割り当てます。同じファイルで複数のピアが見つかった場合、ノードが最も高速なネイバーを選択することを指定します。ストリーミングメディアは、クライアントに前のストリームをキャッシュさせてから、区分的に新しいノードに送信することで送信されます。

セキュリティと信頼

ピアツーピアシステムは、コンピュータのセキュリティの観点から独自の課題をもたらします。

他の形式のソフトウェアと同様に、P2Pアプリケーションには脆弱性が含まれている可能性があります。ただし、これをP2Pソフトウェアにとって特に危険なものにしているのは、ピアツーピアアプリケーションがクライアントとしてだけでなくサーバーとしても機能することです。つまり、リモートエクスプロイトに対してより脆弱になる可能性があります。[37]

ルーティング攻撃

各ノードはネットワークを介してトラフィックをルーティングする役割を果たしているため、悪意のあるユーザーはさまざまな「ルーティング攻撃」またはサービス拒否攻撃を実行できます。一般的なルーティング攻撃の例としては、悪意のあるノードが意図的にリクエストを誤って転送したり、誤った結果を返したりする「不適切なルックアップルーティング」、悪意のあるノードが誤った情報を送信して隣接ノードのルーティングテーブルを破損する「不適切なルーティング更新」、「不適切なルーティングネットワークパーティション」などがあります。 「新しいノードが参加すると、悪意のあるノードを介してブートストラップされ、他の悪意のあるノードが存在するネットワークのパーティションに新しいノードが配置されます。[38]

破損したデータとマルウェア

マルウェアの蔓延は、ピアツーピアプロトコルによって異なります。P2Pネットワークでのマルウェアの拡散を分析した研究では、たとえば、gnutellaネットワークで回答されたダウンロードリクエストの63%に何らかのマルウェアが含まれているのに対し、OpenFTのコンテンツにはマルウェアが含まれているのはわずか3%でした。どちらの場合も、最も一般的なマルウェアの上位3種類が大多数のケースを占めています(gnutellaで99%、OpenFTで65%)。Kazaaネットワーク上のトラフィックを分析した別の調査では、採取された500,000のファイルサンプルの15%が、テストされた365の異なるコンピューターウイルスの1つ以上に感染していることがわかりました[39]

破損したデータは、ネットワーク上ですでに共有されているファイルを変更することにより、P2Pネットワーク上で配布することもできます。たとえば、FastTrackネットワークでは、RIAAは、ダウンロードおよびダウンロードされたファイル(主にMP3ファイル)に偽のチャンクを導入することに成功しました。RIAAウイルスに感染したファイルは、その後使用できなくなり、悪意のあるコードが含まれていました。RIAAは、違法なファイル共有を阻止するために、偽の音楽や映画をP2Pネットワークにアップロードしたことでも知られています。[40]その結果、今日のP2Pネットワークでは、セキュリティとファイル検証のメカニズムが大幅に向上しています。最新のハッシュチャンク検証また、暗号化方式が異なるため、それぞれのネットワークの主要部分が偽のホストまたは機能していないホストに置き換えられた場合でも、ほとんどのネットワークはほとんどすべての種類の攻撃に耐えることができます。[41]

復元力とスケーラブルなコンピュータネットワーク

P2Pネットワークの分散型の性質により、クライアントサーバーベースのシステムに固有の単一障害点が排除されるため、堅牢性が向上します。[42]ノードが到着し、システムへの需要が増えると、システムの総容量も増え、障害が発生する可能性が低くなります。ネットワーク上の1つのピアが正しく機能しない場合でも、ネットワーク全体が危険にさらされたり損傷したりすることはありません。対照的に、一般的なクライアント/サーバーアーキテクチャでは、クライアントは要求のみをシステムと共有し、リソースは共有しません。この場合、システムに参加するクライアントが増えると、各クライアントにサービスを提供するために使用できるリソースが少なくなり、中央サーバーに障害が発生すると、ネットワーク全体が停止します。

分散ストレージと検索

クエリ「softwarelibre 」の検索結果。YaCyを使用して、ピアツーピアネットワーク上で実行される無料の分散検索エンジンを使用します。代わりに、集中型インデックスサーバー( GoogleYahoo、その他の企業検索エンジンなど)にリクエストを送信します。

P2Pネットワークには、データのバックアップ、リカバリ、および可用性のトピックに関連する長所と短所の両方があります。集中型ネットワークでは、共有されているファイルの可用性を制御するのはシステム管理者だけです。管理者がファイルを配布しないことを決定した場合、サーバーからファイルを削除するだけで、ユーザーはファイルを利用できなくなります。コミュニティ全体に何を配布するかをユーザーが決定できないことに加えて、これにより、システム全体が政府やその他の大規模な勢力からの脅威や要求に対して脆弱になります。たとえば、YouTubeはRIAAMPAAによって圧力をかけられています、およびエンターテインメント業界は、著作権で保護されたコンテンツを除外します。サーバークライアントネットワークはコンテンツの可用性を監視および管理できますが、ホストすることを選択したコンテンツの可用性をより安定させることができます。クライアントは、安定した集中型ネットワークで共有されているあいまいなコンテンツに問題なくアクセスできるはずです。ただし、P2Pネットワークでファイルを共有するには、ネットワーク内の少なくとも1つのノードに要求されたデータがあり、そのノードがデータを要求しているノードに接続できる必要があるため、P2Pネットワークは人気のないファイルを共有する際の信頼性が低くなります。ユーザーはいつでもデータの共有を削除または停止する可能性があるため、この要件を満たすのは難しい場合があります。[43]

この意味で、P2Pネットワークのユーザーのコミュニティは、利用可能なコンテンツを決定する完全な責任があります。人気のないファイルは、共有をやめる人が増えるにつれて、最終的には消えて利用できなくなります。ただし、人気のあるファイルは、高度かつ簡単に配布されます。P2Pネットワーク上の人気のあるファイルは、実際には中央ネットワーク上のファイルよりも安定性と可用性が高くなっています。集中型ネットワークでは、サーバーとクライアント間の接続が失われるだけで障害が発生しますが、P2Pネットワークでは、データ共有障害が発生するためにすべてのノード間の接続が失われる必要があります。一元化されたシステムでは、管理者がすべてのデータのリカバリとバックアップを担当しますが、P2Pシステムでは、各ノードに独自のバックアップシステムが必要です。P2Pネットワークには中央権限がないため、RIAAMPAA、および政府は、P2Pシステムでのコンテンツの共有を削除または停止することはできません。[44]

アプリケーション

コンテンツ配信

P2Pネットワークでは、クライアントはリソースを提供および使用します。これは、クライアントサーバーシステムとは異なり、ピアツーピアネットワークのコンテンツ提供能力は、より多くのユーザーがコンテンツにアクセスし始めると実際に増加する可能性があることを意味します(特に、ユーザーが共有する必要があるBittorrentなどのプロトコルでは、パフォーマンス測定調査を参照してください)[45])。このプロパティは、元のコンテンツディストリビューターのセットアップと実行コストを非常に低くするため、P2Pネットワークを使用する主な利点の1つです。[46] [47]

ファイル共有ネットワーク

GnutellaG2eDonkeyネットワークなどの多くのピアツーピアファイル共有ネットワークは、ピアツーピアテクノロジーを普及させました。

著作権侵害

ピアツーピアネットワークには、中間サーバーを使用せずに、あるユーザーから別のユーザーへのデータ転送が含まれます。P2Pアプリケーションを開発している企業は、著作権法との対立をめぐって、主に米国で多くの訴訟に関与してきました[49] 2つの主要なケースは、Grokster vsRIAAおよびMGMStudios 、Inc。v。Grokster、Ltd。です。[50]最後の事件では、裁判所は、被告のピアツーピアファイル共有会社であるGroksterとStreamcastが著作権侵害を誘発したとして訴えられる可能性があると満場一致で判示した。

マルチメディア

その他のP2Pアプリケーション

社会的影響

リソースの共有と協力を奨励する

BitTorrentプロトコル:このアニメーションでは、上の上部領域にある7つのクライアントすべての下にある色付きのバーは共有されているファイルを表し、各色はファイルの個々の部分を表します。最初のピースがシード(下部の大きなシステム)から転送された後、ピースはクライアントからクライアントに個別に転送されます。元のシーダーは、すべてのクライアントがコピーを受信するために、ファイルの1つのコピーを送信するだけで済みます。

参加者のコミュニティ間の協力は、カジュアルな人間のユーザーを対象としたP2Pシステムの継続的な成功の鍵です。これらは、多数のノードがリソースを提供する場合にのみ、その潜在能力を最大限に発揮します。しかし、現在の慣行では、P2Pネットワークには、他のノードによって共有されているリソースを利用しているが、自分自身は何も共有していない多数のユーザーが含まれていることがよくあります(「フリーローダー問題」と呼ばれることがよくあります)。フリーロードはネットワークに深刻な影響を与える可能性があり、場合によってはコミュニティが崩壊する可能性があります。[56]これらのタイプのネットワークでは、「協力は自分のリソースを消費し、自分のパフォーマンスを低下させる可能性があるため、ユーザーは協力する自然な阻害要因を持っています」。[57]P2Pネットワークの社会的属性を研究することは、売上高の人口が多く、関心の非対称性とゼロコストのアイデンティティのために困難です。[57]ノードにリソースの提供を奨励または強制するために、さまざまなインセンティブメカニズムが実装されています。[58]

一部の研究者は、仮想コミュニティが自己組織化を可能にし、リソースの共有と協力のインセンティブを導入できるようにすることの利点を探求し、今日のP2Pシステムに欠けている社会的側面は、自己組織化された仮想コミュニティの目標と手段の両方として見なされるべきであると主張しています。構築され、育成されます。[59]ゲーム理論の原則に基づいて、P2Pシステムで効果的なインセンティブメカニズムを設計するための継続的な研究努力は、より心理的で情報処理の方向に進み始めています。

プライバシーと匿名性

一部のピアツーピアネットワーク(Freenetなど)は、プライバシー匿名性に重点を置いています。つまり、通信の内容が盗聴者から隠され、参加者のID /場所が隠されていることを確認します。公開鍵暗号を使用して、データ/メッセージの暗号化データ検証、承認、および認証を提供できます。オニオンルーティングおよびその他のミックスネットワークプロトコル(Tarzanなど)を使用して、匿名性を提供できます。[60]

ライブストリーミングの性的虐待やその他のサイバー犯罪の実行者は、ピアツーピアプラットフォームを使用して、匿名で活動を実行しています。[61]

政治的影響

知的財産法と違法共有

ピアツーピアネットワークは合法的な目的で使用できますが、権利所有者は、著作権で保護された素材の共有への関与についてピアツーピアをターゲットにしています。ピアツーピアネットワークには、中間サーバーを使用せずに、あるユーザーから別のユーザーへのデータ転送が含まれます。P2Pアプリケーションを開発している企業は、主に米国で、主に著作権法を取り巻く問題をめぐって、数多くの訴訟に関与してきました。[49] 2つの主要なケースは、Grokster vsRIAAおよびMGMStudios 、Inc。v。Grokster、Ltd。[50]どちらの場合も、開発者が著作権で保護された素材の共有を阻止する能力がない限り、ファイル共有技術は合法であると判断されました。ピアツーピアシステムでの著作権侵害に対する刑事責任を確立するために、政府は、個人的な金銭的利益または商業的利益の目的で、被告が著作権を進んで侵害したことを証明しなければなりません。[62] フェアユース例外として、著作権で保護された素材の限定的な使用を、権利所有者から許可を得ることなくダウンロードすることができます。これらの文書は通常、ニュース報道であるか、研究および学術研究の対象となっています。公共の安全と国家安全保障に関するピアツーピアネットワークの不正使用の懸念をめぐって論争が展開されています。ピアツーピアネットワークを介してファイルをダウンロードする場合、特定の時間に誰がファイルを作成したか、またはどのユーザーがネットワークに接続しているかを知ることはできません。ソースの信頼性は、ピアツーピアシステムで見られる可能性のある潜在的なセキュリティの脅威です。[63]

欧州連合が命じた調査によると、新しいゲームでは追加の機能やレベルが課金されるため、違法ダウンロードビデオゲーム全体の売り上げの増加につながる可能性があります。この論文は、著作権侵害が映画、音楽、文学に悪影響を及ぼしたと結論付けました。この調査は、ゲームの購入と違法なダウンロードサイトの使用に関する自己申告データに依存していました。誤った、または誤って記憶された応答の影響を取り除くために苦痛が払われました。[64] [65] [66]

ネットワーク中立性

ピアツーピアアプリケーションは、ネットワーク中立性の論争の中心的な問題の1つを提示します。インターネットサービスプロバイダー(ISP )は、その高帯域幅の使用により、P2Pファイル共有トラフィックを抑制することが知られています。[67] Webブラウジング、電子メール、またはデータが短い間隔で比較的少量しか転送されないインターネットの他の多くの使用と比較して、P2Pファイル共有は、進行中のファイル転送とスウォームのために、比較的重い帯域幅の使用で構成されることがよくあります/ネットワーク調整パケット。2007年10月、米国最大のブロードバンドインターネットプロバイダーの1つであるComcastは、 BitTorrentなどのP2Pアプリケーションのブロックを開始しました。彼らの理論的根拠は、P2Pは主に違法なコンテンツを共有するために使用され、インフラストラクチャは継続的な高帯域幅のトラフィック用に設計されていないというものでした。批評家は、P2Pネットワーキングには正当な法的用途があり、これは大規模なプロバイダーがインターネット上の使用とコンテンツを制御し、クライアントサーバーベースのアプリケーションアーキテクチャに人々を導くもう1つの方法であると指摘しています。クライアント/サーバーモデルは、小規模な発行者や個人に参入障壁を提供し、大きなファイルを共有するには効率が低下する可能性があります。この帯域幅調整への反応として、いくつかのP2Pアプリケーションは、 BitTorrentプロトコル暗号化などのプロトコル難読化の実装を開始しました「プロトコルの難読化」を実現するための手法では、データをランダムであるかのように見せることで、決定論的なバイトシーケンスやパケットサイズなど、プロトコルの簡単に識別できるプロパティを削除します。[68]高帯域幅に対するISPのソリューションは、インターネットへのアクセスを節約するために、ISPがP2Pクライアントによって最もアクセスされるファイルの一部を保存する P2Pキャッシングです。

現在の研究

研究者は、ネットワーク内の個人の複雑な行動を理解し、評価するのを助けるためにコンピュータシミュレーションを使用しました。「ネットワーキング研究は、新しいアイデアをテストおよび評価するためにシミュレーションに依存することがよくあります。このプロセスの重要な要件は、他の研究者が既存の作業を複製、検証、および拡張できるように、結果を再現可能にする必要があることです。」[69]研究を再現できない場合、さらなる研究の機会が妨げられます。「新しいシミュレーターがリリースされ続けているにもかかわらず、研究コミュニティはほんの一握りのオープンソースシミュレーターに向かう傾向があります。私たちの基準と調査によって示されるように、シミュレーターの機能に対する需要は高いです。したがって、コミュニティは協力してオープンソースソフトウェアでこれらの機能を利用できます。これにより、カスタムシミュレータの必要性が減り、実験の再現性と信頼性が向上します。」[69]

上記のすべての事実に加えて、ns-2オープンソースネットワークシミュレータで行われた作業があります。フリーライダーの検出と罰に関連する1つの研究課題は、ここでns-2シミュレーターを使用して調査されました。[70]

も参照してください

参考文献

  1. ^ コープ、ジェームズ(2002-04-08)。「ピアツーピア(P2P)ネットワークとは何ですか?」Computerworld 2021年12月21日取得
  2. ^ RüdigerSchollmeier、ピアツーピアアーキテクチャとアプリケーションの分類のためのピアツーピアネットワーキングの定義、ピアツーピアコンピューティングに関する第1回国際会議の議事録、IEEE(2002)。
  3. ^ バンダラ、HMN D; APジャヤスマナ(2012)。「ピアツーピアシステムを介したコラボレーションアプリケーション–課題とソリューション」。ピアツーピアネットワーキングとアプリケーション6(3):257–276。arXiv1207.0790Bibcode2012arXiv1207.0790D土井10.1007 / s12083-012-0157-3S2CID14008541_ 
  4. ^ a b Barkai、David(2001)。ピアツーピアコンピューティング:ネット上で共有およびコラボレーションするためのテクノロジーヒルズボロ、OR:インテルプレス。ISBN 978-0970284679OCLC49354877 _
  5. ^ Saroiu、Stefan; グマディ、クリシュナP。; グリブル、スティーブンD.(2003-08-01)。「NapsterおよびGnutellaホストの特性の測定と分析」マルチメディアシステム9(2):170–184。土井10.1007 / s00530-003-0088-1ISSN1432-1882_ S2CID15963045_  
  6. ^ a b Oram、Andrew、ed。(2001)。ピアツーピア:破壊的技術のメリットを活用しますカリフォルニア州セバストポル:オライリー。ISBN 9780596001100OCLC123103147 _
  7. ^ RFC 1、ホストソフトウェア、S。Crocker、IETFワーキンググループ(1969年4月7日)
  8. ^ Berners-Lee、Tim(1996年8月)。「ワールドワイドウェブ:過去、現在、そして未来」2011年11月5日取得
  9. ^ a b c d Steinmetz、ラルフ; ウェラ、クラウス(2005)。「2.この「ピアツーピア」とは何ですか?」ピアツーピアシステムとアプリケーションコンピュータサイエンスの講義ノート。シュプリンガー、ベルリン、ハイデルベルク。pp。9–16。土井10.1007 / 11530657_2ISBN 9783540291923
  10. ^ ホートン、マーク、リックアダムス。「USENETメッセージの交換の標準。」(1987): 1。https: //www.hjp.at/doc/rfc/rfc1036.html
  11. ^ Ahson、Syed A。; イリヤス、モハマド編 (2008)。SIPハンドブック:Session Initiation Protocolのサービス、テクノロジー、およびセキュリティテイラーアンドフランシス。p。204. ISBN 9781420066043
  12. ^ 朱、Ce; et al。、eds。(2010)。ストリーミングメディアアーキテクチャ:技術とアプリケーション:最近の進歩IGIグローバル。p。265. ISBN 9781616928339
  13. ^ カメル、ミナ; etal。(2007)。「オーバーレイネットワークの最適なトポロジ設計」Akyildizでは、Ian F.(ed。)ネットワーキング2007:アドホックおよびセンサーネットワーク、ワイヤレスネットワーク、次世代インターネット:第6回国際IFIP-TC6ネットワーキング会議、米国ジョージア州アトランタ、2007年5月14〜18日議事録スプリンガー。p。714. ISBN 9783540726050
  14. ^ フィラリ、イメン; etal。(2011)。「RDFデータの保存と検索のための構造化されたP2Pシステムの調査」Hameurlainでは、Abdelkader; etal。(編)。大規模なデータおよび知識中心のシステムでのトランザクションIII:グリッドおよびPSPシステムでのデータおよび知識管理に関する特集号スプリンガー。p。21. ISBN 9783642230738
  15. ^ Zulhasnine、Mohammed; etal。(2013)。「セルラーネットワークを介したP2Pストリーミング:問題、課題、および機会」パシュトゥーン人; etal。(編)。次世代のコンバージドネットワークの構築:理論と実践CRCプレス。p。99. ISBN 9781466507616
  16. ^ チェルベナック、アン; Bharathi、Shishir(2008)。「グリッドリソース検出へのピアツーピアアプローチ」Danelutto、Marco; etal。(編)。グリッドを機能させる:プログラミングモデルに関するCoreGRIDワークショップの議事録グリッドおよびP2Pシステムアーキテクチャグリッドシステム、ツール、および環境2007年6月12〜13日、ギリシャ、クレタ島、イラクリオンスプリンガー。p。67. ISBN 9780387784489
  17. ^ ジン、シン; チャン、S.-H。ゲイリー(2010)。「非構造化ピアツーピアネットワークアーキテクチャ」。シェンで; etal。(編)。ピアツーピアネットワーキングのハンドブックスプリンガー。p。119. ISBN 978-0-387-09750-3
  18. ^ a b Lv、秦; etal。(2002)。「不均一性はGnutellaを安定させることができますか?」ペーター・ドゥルシェルでは、etal。(編)。ピアツーピアシステム:最初の国際ワークショップ、IPTPS 2002、米国マサチューセッツ州ケンブリッジ、2002年3月7〜8日、改訂論文スプリンガー。p。 94ISBN 9783540441793
  19. ^ シェン、シュエミン; ユウ、ヘザー; ビュフォード、ジョン; エイコン、マーサリン(2009)。ピアツーピアネットワーキングのハンドブック(第1版)。ニューヨーク:スプリンガー。p。118. ISBN 978-0-387-09750-3
  20. ^ 通常はO(log N)を概算します。ここで、NはP2Pシステムのノード数です[要出典]
  21. ^ 他のデザインの選択肢には、オーバーレイリングとd-トーラスが含まれます。たとえば、 Bandara、HMNDを参照してください。ジャヤスマナ、AP(2012)。「ピアツーピアシステムを介したコラボレーションアプリケーション–課題とソリューション」。ピアツーピアネットワーキングとアプリケーション6(3) : 257。arXiv1207.0790Bibcode2012arXiv1207.0790D土井10.1007 / s12083-012-0157-3S2CID14008541_ 
  22. ^ R. Ranjan、A。Harwood、およびR. Buyya、「グローバルグリッドでのピアツーピアベースのリソース検出:チュートリアル」、IEEECommun生存 、vol。10、いいえ。2.およびP.Trunfio、「グリッドでのピアツーピアリソースの発見:モデルとシステム」、 Future Generation Computer Systemsアーカイブ、vol。23、いいえ。2007年8月7日。
  23. ^ Kelaskar、M。; マトシアン、V。; Mehra、P。; ポール、D。; Parashar、M。(2002)。ピアツーピアアプリケーションの発見メカニズムの研究pp。444–。ISBN 9780769515823{{一貫性のない引用}}{{cite book}}:CS1 maint:postscript(リンク
  24. ^ ダベック、フランク; チャオ、ベン; ペーター・ドゥルシェル; クビアトウィッツ、ジョン; ストイカ、イオン(2003)。構造化されたピアツーピアオーバーレイの共通APIに向けてピアツーピアシステムIIコンピュータサイエンスの講義ノート。2735. pp。33–44。CiteSeerX10.1.1.12.5548_ 土井10.1007 / 978-3-540-45172-3_3ISBN  978-3-540-40724-9
  25. ^ MoniNaorとUdiWieder。P2Pアプリケーションの新しいアーキテクチャ:連続離散アプローチProc。SPAA、2003年。
  26. ^ グルミートシンマンク。Dipsea:WaybackMachineで2004-09-10にアーカイブされたモジュラー 分散ハッシュテーブル博士論文(スタンフォード大学)、2004年8月。
  27. ^ Byung-Gon Chun、Ben Y. Zhao、John D. Kubiatowicz(2005-02-24)。「構造化P2Pネットワークのパフォーマンスと復元力に対するネイバー選択の影響」(PDF)2019年8月24日取得 {{cite web}}:CS1 maint:複数の名前:著者リスト(リンク
  28. ^ Li、Deng; etal。(2009)。Vasilakos、AV; etal。(編)。自律通信のための効率的でスケーラブルで堅牢なP2Pオーバーレイスプリンガー。p。329. ISBN 978-0-387-09752-7
  29. ^ Bandara、HMN Dilum; ジャヤスマナ、アヌラP.(2012年1月)。「実際のマルチ属性リソースとクエリ特性を使用したP2Pリソース検出アーキテクチャの評価」。IEEEコンシューマーコミュニケーションおよびネットワーキング会議。(CCNC '12)
  30. ^ Korzun、ドミトリー; グルトフ、アンドレイ(2012年11月)。構造化されたP2Pシステム:階層的編成、ルーティング、スケーリング、およびセキュリティの基礎スプリンガー。ISBN 978-1-4614-5482-3
  31. ^ Ranjan、Rajiv; ハーウッド、アーロン; Buyya、Rajkumar(2006年12月1日)。「グリッドリソース情報のピアツーピアベースの発見に関する研究」(PDF) {{一貫性のない引用}} {{cite web}}:CS1 maint:postscript(リンク
  32. ^ Ranjan、Rajiv; チャン、リポ; ハーウッド、アーロン; カルナセケラ、シャニカ; ブヤ、ラージクマール。「大規模な統合グリッドのための分散型リソース検出サービス」(PDF)2008年9月10日にオリジナル(PDF)からアーカイブされました
  33. ^ Darlagiannis、Vasilios(2005)。「ハイブリッドピアツーピアシステム」スタインメッツでは、ラルフ。ウェラ、クラウス(編)。ピアツーピアシステムとアプリケーションスプリンガー。ISBN 9783540291923
  34. ^ ヤン、ビバリー; ガルシアモリーナ、ヘクター(2001)。「ハイブリッドピアツーピアシステムの比較」(PDF)非常に大規模なデータベース2013年10月8日取得
  35. ^ Padmanabhan、Venkata N. [1] ; Sripanidkulchai、Kunwadee [2](2002)。協調的ネットワーキングの事例(補遺付きのPostScript)(– Scholar searchコンピュータサイエンスの講義ノート。ピアツーピアシステムに関する最初の国際ワークショップの議事録。マサチューセッツ州ケンブリッジ:Springer(2002年3月発行)。178ページ 土井10.1007 / 3-540-45748-8_17ISBN  978-3-540-44179-3 {{cite book}}:(ヘルプ) PDFの外部リンク|first1=, |first2=, and |format= Microsoft、補遺付き) PDF(Springer、オリジナル、料金が必要な場合があります)
  36. ^ 「CoopNet:協調ネットワーク」マイクロソフトリサーチ。 プロジェクトのホームページ。
  37. ^ Vu、Quang H。; etal。(2010)。ピアツーピアコンピューティング:原理と応用スプリンガー。p。8. ISBN 978-3-642-03513-5
  38. ^ Vu、Quang H。; etal。(2010)。ピアツーピアコンピューティング:原理と応用スプリンガー。pp。157–159。ISBN 978-3-642-03513-5
  39. ^ ゲーベル、1月; etal。(2007)。「大学環境における自律拡散マルウェアの測定と分析」Hämmerliでは、Bernhard Markus; サマー、ロビン(編)。侵入とマルウェアの検出、および脆弱性の評価:第4回国際会議、DIMVA 2007ルツェルン、スイス、2007年7月12〜13日議事録スプリンガー。p。112. ISBN 9783540736134
  40. ^ ソーキン、アンドリュー・ロス(2003年5月4日)。「ソフトウェアの弾丸は音楽の海賊行為を殺すために求められている」ニューヨークタイムズ2011年11月5日取得
  41. ^ シン、ヴィヴェック; グプタ、ヒマニ(2012)。ランダムウォークによるピアツーピアシステムでの匿名ファイル共有(テクニカルレポート)。SRM大学。123456789/9306。
  42. ^ Lua、Eng Keong; クロウクロフト、ジョン; ピアス、マルセロ; シャルマ、ラヴィ; リム、スティーブン(2005)。「ピアツーピアオーバーレイネットワークスキームの調査と比較」2012年7月24日にオリジナルからアーカイブされました
  43. ^ バラクリシュナン、ハリ; Kaashoek、M。Frans; カルガー、デビッド; モリス、ロバート; ストイカ、イオン(2003)。「P2Pシステムでのデータの検索」(PDF)ACMの通信46(2):43–48。CiteSeerX10.1.1.5.3597_ 土井10.1145 /606272.606299S2CID2731647 _ 2013年10月8日取得   
  44. ^ 「あなたはピアですか?」www.p2pnews.net2012年6月14日。2013年10月6日のオリジナルからアーカイブ2013年10月10日取得
  45. ^ Sharma P.、Bhakuni A.&Kaushal R. "BitTorrentプロトコルのパフォーマンス分析。通信に関する全国会議、2013 doi 10.1109 / NCC.2013.6488040
  46. ^ Li、Jin(2008)。「ピアツーピア(P2P)コンテンツ配信について」(PDF)ピアツーピアネットワーキングとアプリケーション1(1):45–63≤≥。土井10.1007 / s12083-007-0003-1S2CID16438304_  
  47. ^ Stutzbach、ダニエル; etal。(2005)。「群がるピアツーピアコンテンツ配信のスケーラビリティ」(PDF)ブータバでは、ラウフ。etal。(編)。NETWORKING 2005-ネットワーキングテクノロジー、サービス、およびプロトコル。コンピュータおよび通信ネットワークのパフォーマンス。モバイルおよびワイヤレス通信システムスプリンガー。pp。15–26。ISBN  978-3-540-25809-4
  48. ^ Gareth Tyson、Andreas Mauthe、Sebastian Kaune、Mu Mu、ThomasPlagemann。Corelli:コミュニティネットワークで遅延に依存するコンテンツをサポートするための動的レプリケーションサービス。Proc。第16回ACM / SPIEマルチメディアコンピューティングおよびネットワーキング会議(MMCN)、カリフォルニア州サンノゼ(2009年)。「アーカイブされたコピー」(PDF)2011年4月29日にオリジナル(PDF)からアーカイブされました2011年3月12日取得 {{cite web}}: CS1 maint: archived copy as title (link)
  49. ^ a b Glorioso、Andrea; etal。(2010)。「P2Pシステムの社会的影響」。シェンで; etal。(編)。ピアツーピアネットワーキングのハンドブックスプリンガー。p。48. ISBN 978-0-387-09750-3
  50. ^ a b John Borland(2003年4月25日)。「裁判官:ファイル交換ツールは合法です」news.cnet.com2012年3月10日にオリジナルからアーカイブされました。
  51. ^ 「シータトークンとは何ですか?ビギナーズガイド」aboutbitcoin.io2020-06-02 2021-06-25を取得
  52. ^ Walters、Steve(2021-02-05)。「シータトークンのレビュー:ブロックチェーンを利用したビデオストリーミング」CoinBureau 2021-06-20を取得
  53. ^ 「シータドキュメント」シータネットワークガイド2021-06-25を取得
  54. ^ ウォーカー、レスリー(2001-11-08)。「アンクルサムはナップスターを望んでいます!」ワシントンポスト2010年5月22日取得
  55. ^ Hammerksjold Andreas; Engler、Narkis、「配信の最適化-詳細」チャンネル9、2017年10月11日、2019年2月4日に取得。
  56. ^ Krishnan、R.、Smith、MD、Tang、Z。、およびTelang、R。(2004年1月)。ピアツーピアネットワークでのフリーライディングの影響。システムサイエンス、2004年。第37回ハワイ国際会議の議事録(pp.10-pp)。IEEE。
  57. ^ a b Feldman、M.、Lai、K.、Stoica、I。、およびChuang、J。(2004年5月)。ピアツーピアネットワークのための堅牢なインセンティブ手法。電子商取引に関する第5回ACM会議の議事録(pp.102-111)。ACM。
  58. ^ Vu、Quang H。; etal。(2010)。ピアツーピアコンピューティング:原理と応用スプリンガー。p。172. ISBN 978-3-642-03513-5
  59. ^ P.AntoniadisおよびB.Le Grand、「自己組織化コミュニティにおけるリソース共有のインセンティブ:経済学から社会心理学まで」、デジタル情報管理(ICDIM '07)、2007年
  60. ^ Vu、Quang H。; etal。(2010)。ピアツーピアコンピューティング:原理と応用スプリンガー。pp。179–181。ISBN 978-3-642-03513-5
  61. ^ 「児童の性的虐待、搾取から解放されている国はない、国連の最高権フォーラムは聞いている」国連ニュース2020年3月3日。
  62. ^ Majoras、DB(2005)。ピアツーピアのファイル共有テクノロジーの消費者保護と競争の問題。連邦取引委員会、 http: //www.ftc.gov/reports/p2p05/050623p2prpt.pdfから取得
  63. ^ 香港特別行政区政府、(2008年)。ピアツーピアネットワーク。ウェブサイトから取得:http: //www.infosec.gov.hk/english/technical/files/peer.pdf
  64. ^ Sanders、Linley(2017-09-22)。「違法なダウンロードは実際には売上に悪影響を及ぼさないかもしれませんが、欧州連合はあなたにそれを知られたくないのです」ニューズウィーク2018年3月29日取得
  65. ^ Polgar、David Ryan(2017年10月15日)。「ビデオゲームの著作権侵害は実際に売り上げを伸ばすのか?」ビッグシンク2018年3月29日取得
  66. ^ オーランド、カイル(2017年9月26日)。「EUの調査によると、著作権侵害はゲームの売り上げに悪影響を及ぼさず、実際に役立つ可能性があります」ArsTechnica 2018年3月29日取得
  67. ^ Janko Roettgers、ISPがP2Pを抑制しているかどうかをテストする5つの方法、 http://newteevee.com/2008/04/02/5-ways-to-test-if-your-isp-throttles-p2p/
  68. ^ Hjelmvik、Erik; ジョン、ヴォルフガング(2010-07-27)。「プロトコルの難読化の解除と改善」(PDF)テクニカルレポートISSN1652-926X_  
  69. ^ a b Basu、A.、Fleming、S.、Stanier、J.、Naicken、S.、Wakeman、I。、&Gurbani、VK(2013)ピアツーピアネットワークシミュレータの状態。ACM Computing Surveys、45(4)、46。
  70. ^ A Bhakuni、P Sharma、R Kaushal「BitTorrentベースのP2Pネットワークにおけるフリーライダーの検出と罰」、International Advanced Computing Conference、2014年。doi 10.1109 / IAdCC.2014.6779311

外部リンク