您的当前位置:首页正文

局域网中分布式存储系统的设计与实现

2021-05-12 来源:一二三四网
维普资讯 http://www.cqvip.com 科技情报开发与经济 文章编号:l005—6033(2007)35—0199—03 SCI—TECH INFORMATION DEVELOPMENT&ECONOMY 2007年第l7卷第35期 收稿日期:2007—10—19 局域网中分布式存储系统的设计与实现 梁铖华 (湖南理工学院图书馆,湖南岳阳,414000) 摘 要:研究了局域网中分布式存储系统的模型,设计了相关的系统功能模块,使用 JAVA和Jx I'A技术开发出了系统。 关键词:分布式存储;P2P;JXTA;CMS 中图分类号:TP393.1 文献标识码:A 局域网分布式存储系统的目的就是为了解决局域网巾州户分布式 JxTA应.【=}j层ft厂————————————] 兰 兰 坚 !j 厂—————————]l! 兰 竺 !f 共享存储文件时遇到的问题,它可以提供高效率的.鲁棒的和负载平衡  的文件存储功能 ]。P2P(Peer—to—Peer)是对等互联技术,它使计算机能 够直接连接,从而方便快捷地共享资源。P2P在改变Internet格局的同 时,也带来很多问题,比如吞噬带宽、极大地消耗服务器资源 等,所以 层{匝 l!翌 局域网用户访问外网时通常被禁止使用该技术。但是,如果在局域网内 JXTA核心层 部使用P2P技术,那么不仅能避免产生这些问题,而且能够将网内的资 源有效利用起来 。本文的主要创新点是如何在局域网内使用P2P进行  I在Web上的任何对等体 I 资源交换,提出基于域网的P2P分布式存储系统以及实现这个系统。 图l JXTA在P2P网络上的三层结构 1 JXTA平台概况 l=i:I为JXTA不限定具体的网络模型,所以我们将对现有的几种模型 进行分析比较,从而选择出适用的模型。现有的3种典型P2P模型如下: JXTA项目通过建立一个通用的平台,极大地简化了大量分布式应 (1)集巾式对等网络模型(Napster模型)。集中式对等网络模型的搜 用与服务的构建过程。在这个平台上,每一个设备都被视为一个对等体 索方式被称为CIA(Centralized Indexing Architeeture),见图2。 (peer) 。,并且每一个对等体之间互相可以沟通。这就使得程序员可以把 (2)分布式对等网络模型(Gnutella模型)。分布式对等网络模型的搜 精力专注于本地应用的开发,而同时可以方便地创造具有分布汁算能力 索方式被称为DIFA(Distributed Indexing with Flooding Architecture) ,见 的软件,并可以稳定、互动地在任意一个对等体上运行。JXTA的体系结 图2。 构见图l。通过对图l观察,我们可以发现,在核心层,JXTA提供了基本 (3)混合对等网络模型(Kazaa模型)。混合对等网络模型的搜索方式 功能,例如生成、删除一个对等体组,并能使其他对等体能发现、参加、退 被称为DIHA(Distributed Indexingwith HashingArchitecture),见图3。 出等等。在服务层,JXTA提供了索引、搜索、文件共享等基本服务 。这 对上述集中式网络模型、分布式网络模型和混合式网络模型进行分 些是JXTA提供的基本模块,而我们可以在它们上面建立自己的应用 析比较之后,决定系统采.【}{分布式对等网络模型并基于JXTA来对其进 JXTA还提供了Shell接口,方便我们的操作。 ∽ll 一一命令 行改进。理南如下: 对等体 第一,分布式对等网络模型中每个对等点都是一台能够提供完整目 2系统设计 录和文件服务的服务器,因此不会出现单点故障而造成整个分布式存储 2.1系统模型 系统不能正常运行。 大学,讲师,辽宁T程技术大学网络信息中心,辽宁省阜新市辽宁工程技 第一作者简介:曲良。男,1979年生,2002年毕业于辽宁T程技术 术大学网络信息管理中心254信箱,123000. Research on a Coupled Learning Algorithm of Genetic Algorithm and Chaotic Search of Forward Neural Network QU Liang,ZHAO Hong-xia ABSTRACT:This paper puts forward a coupled learning algorithm of genetic algorithm and chaotic search of forward neural network in view of the easily sinking into the local minimum of BP’S network.Its principle is that joining the chaos substitution factor into the Genetic Algorithm in ordel"to prevent the emergence of precocity.and then carries on the chaotic “thin search”bases on the result of the chaotic“thick search“.This algorithm has used the global optimization ability of Genetic Algorithm and chaotic optimization efficiently.Long character string forms the chromosome in the ordinary codes, SO the search time iS long and the wholeness of neural network’S weight and domain are destroyed.The method introduces in this paper bases on the matrix has overcome the shortcoming abovementioned. KEY WoRDS:genetic algorithm;chaotic search;chaos substitution;matrix code l99 维普资讯 http://www.cqvip.com

梁铖华局域网中分布式存储系统的设汁与实现 Napster模型 Gnutella模型 P一对等点;s一服务器;Q_一查询请求;R一响应;D一文件下载 图2 Napster模型与Gnu/ella模型 P一对等点;o_一查询请求;R一响应;1).一义件下载 图3 Kazaa模型 第二,局域网通常带宽较大,分布式对等网络模型的带宽消耗问题 能得到有效缓解。 第三,通过JXTA的对等组和认证机制,可以解决分布式对等网络模 型中安全性能较低以及无法把握对等点数量和资源的问题 2.2系统体系结构与功能模块设计 系统的体系结构见图4。 分布式存储系统 分布式存储系统 JXTA平台 JAVA虚拟机 0S 局域网 图4系统体系结构与功能模块图 在图4所示的体系结构中,局域网是指基于TCP/IP的局域通信网 络” ;OS是指任何可以运行JAVA虚拟机的操作系统,如WINDOWS, LINUX等;JAVA虚拟机是指JRE(JAVA Runtime environment)1.6.0或者 更新的版本;JXTA平台是指JXTA2.4.1b平台;分布式存储系统是在以下 各层环境支持下的一个具体应用。 系统功能模块设计如图4。主要分为四大功能模块。 2.2.1对等点发现模块 主要实现系统中的对等点之间的发现、统汁并进行屁示的功能。 此模块下有两个子模块: (1)发现子模块。该子模块通过调用JXTA中的Discovery(发现)协 议,发送Discovery Query(发现查询)信息到指定的对等组来查找任意的 对等点。接收到查询信息的对等点发送出Discoveyr Responses(发现响 送的,所以系统在接收.Query 应)信息来响应Discovery 信息。 Discovery Responses信息是异步发 Discovery Responses 信息之前需要等待Discovery Request(发现请求)信息发送完成。一个对等点可能会 为发送一个查询 请求而收到零个(元其他对等点存在),一个或者多个响应响应信息,每 一个响应信息会返同多个advertisements(广告)。 (2)统计显示子模块。该子模块通过统汁发现子模块返回的结果,并 利用线程把结果更新到Peer状态列表中。该模块刷新时间为20 S,即线 程休眠时间 一。 2.2_2对等组生成加入模块 主要实现系统巾对等组的生成和加入,并提供其他模块所需的对等 组服务。系统通过蒯用PeerGroupFaetory类的newNetPeerGroup()方法来 创建默认的对等组,升使对等点加入其中。对等点发现模块的 DiseoveryServiee(发现服务)测州对等组的geI sc0veryService()方法来 初始化模块。共享管理模块以及资源查找下载管理模块也是通过涮Hj该 2o0 本刊E-ntail:bjb@mail.sxinfo.net 信息技术 模块来初始化服务。 2.2-3存储空间管理模块 陔模块是系统的核心组成部分,主要由JXTA CMS来实现其功能, 可以任意增加或减少存储空间中的文件。该模块南增加存储空间文件和 减少存储空间文件两个子模块组成。这两个子模块都是通过CMS巾的 ContentManager接口来实现其功能。 (1)增加存储空间文件子模块:该模块通过渊用ContentManger的 Share()方法来增加存储空间巾的文件。将文件相关元信息写入本地的索 引表巾以便其他对等点对存储空间进行查询。被增加入存储空间的文件 的路径信息添加到共享文件列表中,以便本地用户进行管理与维护。 (2)减少存储空间文件子模块:该模块通过调用ContentManger的 onshare()方法来减少存储空间中的文件,将相应的文件元信息从本地索 引表中移除,并将相应的文件路径信息从共享文件列表巾删除,以便本 地用户进行管理与维护。 2.2_4资源管理模块 该模块实现对存储空间进行查询并获取所需的资源的功能,分为查 找资源和下载资源两个子模块。 (1)查找资源子模块。该模块通过MyListRequest类继承List Content Request类并重载notifyMoreResuhs()方法来实现资源的查找。获取本地 用户输入的关键字,用广播的形式在局域网内搜索对等组成员共同维护 的逻辑索引表,激活同对等组成员的搜索监听器并返同本地需要的结 果,然后将结果添加到搜索结果列表中。 (2)下载资源子模块。该模块通过DownloadFile类继承Get Content Request类并重载其notifyDone(),notifyFailure(),notifyUpdate()方法来 实现资源的下载。获取本地用户的列表选项,获得相应文件的 ContentAdvertisemen!(内容广告)中的文件物理存储地址,并生成新的 DownloadFile对象来下载相应的文件。 3系统的实现 3.1系统开发环境 我们使用JAVA作为系统的开发语言,这是网为JAVA在这方面具 有先天的优势。开发环境是JDK 1.6.O+NetBeans 5.5(SUN公司开发的 JAVA集成开发环境)。开发过程中,我们使州到JXTA 2.4.1和JXTA CMS 2.4.1b,均为最近发布的稳定版本。 3.2系统主要过程和事件处理的实现 本系统主要过程如下: 3.2.1 系统初始化 系统启动后,开始检测本地JXTA的配置文件。若配置文件不存在, 则弹lJI JXTA配置界面,若配置文件存在,则读取配置文件初始化系统, 并肩动CMS服务。发现服务,初始化共享文件列表。该过程流程见图5。 H 网5 系统初始化流程与共享义件流程 3.2|2发现服务过程 系统初始化后,系统肩动完成,发现服务线程开始运行,并开始侦听 其他Peer的搜索请求,线程休眠时间为20 S。 系统巾主要处理以下事件: (I)共享与取消共享文件事件。这两个事件通过捕获州户的按钮输 入和文件选择框输入来进行事件的输入参数处理,获得输入参数后,渊 州相应的方法进行处理。共享文件处理方法流程图见图5。 维普资讯 http://www.cqvip.com 科技情报开发与经济 文章编号:l005—6033(2007)35—0201—02 SCI—TECH IN}’ORMATION DEVELOPMENT&ECONOMY 2007年第l7卷第35期 收稿日期:2007一Il—O9 拒绝服务攻击分析与解决方案研究 范志广,彭新光 (太原理工大学计算机与软件学院,山两太原,030024) 摘要:随着网络技术和网络应用的发展,网络安全问题显得越来越重要。拒绝服务攻 击由于容易实施、难以防范、难以追踪等而成为最难解决的网络安全问题之一,给网络 社会带来了极大的危害。从原理、产生的原因等方面对拒绝服务攻击进行了分析,提出 了预防攻击、加固操作系统、配置正确路由器和防火墙等多重防范措施。 关键词:拒绝服务攻击;网络攻击;解决方案;网络安全 中图分类号:TP393.08 文献标识码:A 随着网络技术和网络应用的发展,网络安全问题显得越来越重要。 各种黑客工具和网络攻击手段也随之产生,网络攻击导致网络和用户受 到侵害,其中拒绝服务(DoS,Denial ofService)攻击以其攻击范围广、隐蔽 性强、简单有效等特点成为常见的网络攻击技术之一,给网络社会带来 了极大的危害。在l997一l998年,美国CERT/CC陆续公布了不同手法 的DoS攻击事件。目前,DoS攻击发展到一个新的顶峰,全球包括Yahoo. CNN,eBay在内的lO多个著名网站相继被黑客以DoS攻击的手法进行 了攻击,致使公司损失惨重。 的信息,消耗网络带宽或系统资源,导致目标网络或系统不胜负荷以至 于瘫痪而无法向合法的用户提供正常的服务。 DoS攻击一般有两种类型:第一种是使一个系统或网络瘫痪;第二 种是向系统或网络发送大量信息,使系统或网络不能响应。 2 DoS攻击产生的原因 造成DoS攻击最主要的原因是TCP/IP协议的脆弱性。TCWIP是一 个开放的协议平台,它将越来越多的网络连接在一起,它基于的对象是 可信用户群,所以缺少一些必要的安全机制,带来很大的安全威胁。例如 常见的IP欺骗、TCP连接的建立、ICMP数据包的发送都存在巨大的安 1 DoS攻击的原理 什么是DoS呢?DoS即Denila ofService的缩写,是拒绝服务的意思。 DoS(拒绝服务)攻击是由人为或非人为发起的行动,使主机硬件、软件或 者两者同时失去工作能力,使系统不可访问并因此拒绝合法的用户服务 要求。这种攻击往往是针对TCP/IP协议巾的某个弱点,或者系统存在的 某些漏洞,对目标系统发起的大规模进攻致使服务器充斥大量要求同复 全隐患,给DoS攻击带来可乘之机。一个最简单的DoS攻击是向目标主 机发送大量的容量超过65 536 kB的ICMP数据包,构成ping of death攻 击,就可以造成主机死机或无响应的现象。 以下的两种情况最容易导致拒绝服务攻击: 第一种情况是由于程序员对程序错误的编制,导致系统不停地建立 津理工学院学报,2003,l9(3):88—95. (2)搜索文件事件。搜索文件事件通过捕获搜索文本框的输入以及 搜索按钮点击事件,触发对等组内其他Peer的搜索监听器 搜索结果返 同到搜索结果列表框内。 [4]徐非,杨广文,鞠大鹏.基于Peer—to—Peel"的分布式存储系统的设计 [J].软件学报,2004,l5(2):268—277. 15 J JxTA ORG.Project JXTA 2.3:Java Programmers Guide lEB/OL]. [2007—01—12].http://www.jxta.org/docs/JxtaProgGuide—v2.3.pd£ 4结语 基于P2P的分布式存储系统属于新技术,其技术本身还不太完善。 本文设计实现的系统除个别细节问题外,已经实现了一个局域网分布式 存储系统所需的功能,但还有很多功能可以改进,比如搜索粒度问题,还 有些功能可以增加,比如在系统巾直接管理存储空间中不同格式的文 件,建立共同的资源兴趣小组等。 参考文献 [6]吴英,谢广军,刘骡.对等结构的分布式存储系统设计与研究[J]计 算机工程与应用,2006(4):l35一l37. [7]Andres S Tanenbaum.Computer Networks[M].3rd ed.北京:清华大学 出版社,1999. 2o05.  .[8]Java编程思想[M].陈吴鹏,饶若楠,译.北京:机械工业出版社, (责任编辑:薛培荣) 第一作者简介:梁铖华,女,1965年2月生,1984年毕业于长沙电脑 [I]范剑波,徐利浩.分布式存储系统可靠性的研究[J].计算机工程, 200l,27(6):169—170. [2]胡进峰.基于对等结构的广域网分布式存储系统研究[D].北京:清 华大学,2005. [3]李晨熙,年明.局域网巾文件分布式网络存储的设计和实现[J].天 学校应用欹件专业,工程师,湖南理工学院图书馆,湖南省岳阳市, 4l4000. The Design and Implementation of Distributed Storage System in LAN LIANG Cheng-hua ABSTRACT:This paper researches the model of distributed storage system in LAN,designs some relevant system function modules,and develops this system with JAVA and JXTA technologies. KEY WORDS:distributed storage system;P2P;JXTA;CMS 20l 

因篇幅问题不能全部显示,请点此查看更多更全内容