介 绍
最月朔个节点的路由表不填充k-bucket,可是可以在一个k-bucket中包括一个节点。跟着更多节点的呈现,它们会被添加到k-bucket中,直到k-bucket满为止。此时,节点将bucket分成两部门:一部门用于与自身共享沟通前缀的节点,另一部门用于所有其他节点。
DHT网络有效地分派了对路由信息和数据的复制存储和检索的责任。这种漫衍答允节点以最小或没有间断的方法插手和分开。网络可以具有大量的节点(在BitTorrent的环境下为数百万个节点),而每个节点不必知道网络中的每个其他参加者。这样,与典范的会合式系统对比,DHT本质上具有更强的抵制恶意进攻者的本领。
日蚀进攻
Kademlia容易受到日蚀进攻。这将在下一节中接头。
有许多要领可以得到引导节点,包罗向设置添加地点和利用DNS种子。毗连进程描写如下:
A⊕E=1001(9)
· 他们执行对端查找,数据存储和检索处事。
节点ID的位长应足够大,以使在利用匀称漫衍的随机数生成器时极不行能产生斗嘴。
该当留意,这是由XOR怀抱捕捉的。譬喻给定节点A(1100)具有对等端B(1110),C(1101),D(0111)和E(0101),到节点A的间隔为:
· 操作社交信息和信任干系。
1. 毗连节点生成一个随机ID。
数据存储和检索措施
2. 它会接洽一些它知道的节点。
· 通信仅需要通过某种算法确定的邻人之间产生。
2002年颁发的Kademlia论文提供了利用XOR(⊕)运算符确定间隔以及网络中对等节点的位置的新颖思想。界说为:
日蚀进攻(Eclipse Attack)是针对对等式(或译为点对点)网络的一种进攻范例:进攻者通过使节点从整个网络上消失,从而完全节制特定节点对信息的会见。
对等发明(Peer discovery)
XOR怀抱隐式捕捉了先前树布局中的间隔观念。
节点选择一个n位ID,该ID将提供应网络上的其他节点。网络设计依赖于通过一些随机进程匀称漫衍的节点ID。节点的位置由其ID的最短独一前缀确定,该前缀形成一个树布局,,节点ID为叶子。当节点从头插手网络时,应从头利用此ID。下图显示了三位密钥空间中的二进制树布局:DHT裂痕和进攻
XOR Metric
这种自查找有两个结果:它答允节点相识更接近本身的节点;它用节点的ID填充其他节点的路由表。
女巫进攻是通过同谋节点来得到对网络的不成比例的节制的实验,凡是被用作其他进攻的前言。很多(假如不是全部的话)dht是在假设低部门节点是恶意的环境下设计的。女巫进攻试图通过增加恶意节点的数量来冲破这一假设。
可扩展性和容错性
1. 节点彼此相识所需的动静数量最小化。
跟着对等方不绝彼此交换,这些列表会不绝更新以确保网络完整性。
对等发明(Peer Discovery)
4. 节点存在算法抵挡某些根基的漫衍式拒绝处事(DDoS)进攻。
Symmetry: a⊕b=b⊕a
A⊕D=1011(11)
节点ID
应对法子:
这些系统回收了差异的要领来在网络上定位资源:
· Gnutella搜索效率低下,因为查询将导致信息泛滥到网络中。
对等发明是在漫衍式网络中定位节点举办数据通信的进程。这是由每个节点维护一个对等点列表并与网络上的其他节点共享该列表而实现的。一个新的参加者将首先接洽一组预界说的引导节点来寻找他们在网络上的对等点。这些节点是正常的网络参加者,刚好是某些动态或静态列表的一部门。它是网络上每个节点的事情,以便于对等点的发明。
· STORE-请求存储 ⟨key,value⟩对。
· 有可信的中心权威或安详的分手的方案来宣布身份。
需要留意的是,假如从头插手网络的本钱足够大,则会抑制此进攻。在没有这种抑制因素的环境下,布谷鸟法则被提出作为防止手段。
引导节点(Bootstrapping a Node)
5. 然后毗连节点接洽它所知道的一些新节点。然后该进程迭代地继承,直到毗连节点无法找到任何更接近的节点。
DHT网络的特征
3. 它发送新生成的节点ID的FIND_NODE查找请求。
· Napster利用了中央索引处事器,这是一个单点妨碍,很容易受到进攻。
郑重声明:本文版权归原作者所有,转载文章仅为传播更多信息之目的,如作者信息标记有误,请第一时间联系我们修改或删除,多谢。