피어 투 피어

Peer-to-peer
중앙 집중식 관리 시스템을 사용하지 않고 상호 연결된 노드("peer")가 서로 리소스를 공유하는 P2P(peer-to-peer) 네트워크
클라이언트-서버 모델을 기반으로 하는 네트워크로, 개별 클라이언트가 중앙 집중식 서버에서 서비스와 리소스를 요청합니다.

P2P(Peer-to-Peer) 컴퓨팅 또는 네트워킹은 피어 간에 작업 또는 워크로드를 분할하는 분산 응용프로그램 아키텍처입니다.동료들은 동등한 특권을 가지며 네트워크에서 동등한 능력을 가진 참가자입니다.이들은 [1]노드의 피어 투 피어 네트워크를 형성한다고 합니다.

피어(peer)는 서버나 안정적인 [2]호스트에 의한 중앙 조정 없이도 처리 능력, 디스크 스토리지 또는 네트워크 대역폭과 같은 리소스의 일부를 다른 네트워크 참가자가 직접 사용할 수 있도록 합니다.피어는 리소스의 소비와 공급이 [3]나뉘는 기존의 클라이언트-서버 모델과 달리 리소스의 공급자이자 소비자입니다.

P2P 시스템은 이전에 많은 애플리케이션 [4]도메인에서 사용되었지만,[5] 이 아키텍처는 1999년에 처음 출시된 파일 공유 시스템 냅스터에 의해 대중화되었습니다.이 개념은 인간 상호 작용의 많은 영역에서 새로운 구조와 철학에 영감을 주었습니다.이러한 사회적 맥락에서, 밈으로서의 피어피어는 일반적으로 인터넷 기술에 의해 가능하게 된 사회 전반에 걸쳐 나타난 평등주의적 소셜 네트워킹을 의미합니다.

역사적 발전

SETI@home은 1999년에 설립되었습니다.

P2P 시스템은 이전에 많은 애플리케이션 [4]도메인에서 사용되었지만, 이 개념은 음악 공유 애플리케이션 냅스터(원래 1999년에 출시됨)와 같은 파일 공유 시스템에 의해 대중화되었습니다.피어 투 피어 운동은 수백만 명의 인터넷 사용자들이 "직접 연결하여 그룹을 형성하고 사용자가 만든 검색 엔진, 가상 슈퍼 컴퓨터 및 파일 [6]시스템이 되도록 협력"할 수 있도록 했습니다.P2P 컴퓨팅의 기본 개념은 초기 소프트웨어 시스템 및 네트워킹 논의에서 구상되었으며, 첫 번째 의견 요청인 RFC [7]1에 명시된 원칙에 도달했습니다.

World Wide Web에 대한 Tim Berners-Lee의 비전은 P2P 네트워크에 가까웠습니다. 웹의 각 사용자가 활동적인 편집자이자 기여자가 되어 컨텐츠를 생성하고 연결하여 링크의 "웹"을 형성할 것이라고 가정했기 때문입니다.초기 인터넷은 인터넷에 연결된 두 대의 기계가 방화벽과 다른 보안 [6][page needed]조치 없이 서로에게 패킷을 보낼 수 있었던 오늘날의 인터넷보다 더 개방적이었습니다.이것은 [8][9][10]수년간 발전해온 웹의 방송 같은 구조와는 대조적입니다.인터넷의 선구자로서 ARPANET은 "모든 참여 노드가 콘텐츠를 요청하고 서비스할 수 있는" 성공적인 피어 투 피어 네트워크였습니다.그러나 ARPANET은 자체적으로 구성되지 않았으며, "'단순한' 주소 [10]기반 라우팅을 넘어 컨텍스트 또는 콘텐츠 기반 라우팅을 위한 모든 수단을 제공"할 수 있는 기능이 부족했습니다.

따라서, 종종 초기 P2P 아키텍처로 설명되는 분산 메시징 시스템인 Usenet이 설립되었습니다.그것은 [11]분산된 통제 모델을 시행하는 시스템으로 1979년에 개발되었습니다.기본 모델은 뉴스 그룹 서버에 대한 자체 구성 방식을 제공하는 사용자 또는 클라이언트 관점의 클라이언트-서버 모델입니다.그러나 뉴스 서버는 피어로서 서로 통신하여 전체 네트워크 서버 그룹에 Usenet 뉴스 기사를 전파합니다.메일 전송 에이전트의 핵심 전자 메일 릴레이 네트워크가 피어 투 피어 특성을 가지고 있는 반면 전자 메일 클라이언트의 주변과 직접 연결은 엄격하게 클라이언트-서버 [citation needed]관계라는 점에서 SMTP 전자 메일에도 동일한 고려 사항이 적용됩니다.

1999년 5월, 수백만 명의 사람들이 인터넷에 접속하면서 숀 패닝[10]냅스터라고 불리는 음악과 파일 공유 애플리케이션을 소개했습니다.Napster는 오늘날 우리가 알고 있는 피어 투 피어 네트워크의 시작이었습니다. 여기서 "참여 사용자는 관리 권한이나 [10]제한 사항을 준수하지 않고도 물리적 네트워크로부터 완전히 독립적인 가상 네트워크를 구축합니다."

건축

피어 투 피어 네트워크는 네트워크의 다른 노드에 대한 "클라이언트" 및 "서버" 역할을 동시에 수행하는 동일한 피어 노드의 개념을 중심으로 설계되었습니다.이러한 네트워크 배열 모델은 일반적으로 중앙 서버와 통신하는 클라이언트-서버 모델과 다릅니다.클라이언트-서버 모델을 사용하는 파일 전송의 일반적인 예는 클라이언트와 서버 프로그램이 구별되는 FTP(파일 전송 프로토콜) 서비스입니다. 클라이언트는 전송을 시작하고 서버는 이러한 요청을 충족합니다.

라우팅 및 리소스 검색

피어 투 피어 네트워크는 일반적으로 오버레이의 노드가 물리적 네트워크의 노드 하위 집합을 형성하는 물리적 네트워크 토폴로지 위에 어떤 형태의 가상 오버레이 네트워크를 구현합니다.데이터는 여전히 기본 TCP/IP 네트워크를 통해 직접 교환되지만 애플리케이션 계층 피어는 논리적 오버레이 링크(각각 기본 물리적 네트워크를 통과하는 경로에 해당)를 통해 서로 직접 통신할 수 있습니다.오버레이는 인덱싱 및 피어 검색에 사용되며 P2P 시스템을 물리적 네트워크 토폴로지로부터 독립적으로 만듭니다.오버레이 네트워크 내에서 노드가 서로 연결되는 방식과 리소스가 인덱싱되고 위치하는 방식에 따라 네트워크를 비정형 또는 정형(또는 [12][13][14]둘 사이의 하이브리드)으로 분류할 수 있습니다.

비정형 네트워크

비정형 P2P 네트워크의 오버레이 네트워크 다이어그램, 노드 간 연결의 임시 특성을 보여줍니다.

비정형 P2P 네트워크는 설계상 오버레이 네트워크에 특정 구조를 강요하지 않고, [15]서로 임의로 연결되는 노드에 의해 형성됩니다(Gnutella, Gossible, Kazaa는 비정형 P2P [16]프로토콜의 예입니다).

전 세계적으로 부과되는 구조가 없기 때문에 비정형 네트워크는 구축하기 [17]쉽고 오버레이의 다른 영역에 지역화된 최적화를 허용합니다.또한, 네트워크 내 모든 피어의 역할이 동일하기 때문에, 비정형 네트워크는 높은 "전환" 비율, 즉 다수의 피어가 [18][19]네트워크에 자주 참여하거나 네트워크를 떠나는 경우에 매우 강력합니다.

그러나 구조화되지 않은 네트워크의 주요 한계는 이러한 구조의 부족에서도 발생합니다.특히 피어가 네트워크에서 원하는 데이터 조각을 찾으려면 네트워크를 통해 검색 쿼리를 플러딩하여 데이터를 공유하는 피어를 최대한 많이 찾아야 합니다.플러딩은 네트워크에서 매우 많은 양의 신호 트래픽을 발생시키고, (모든 피어가 모든 검색 쿼리를 처리하도록 요구하여) 많은 CPU/메모리를 사용하며, 검색 쿼리가 항상 해결되지는 않습니다.또한 피어와 피어가 관리하는 콘텐츠 간에는 상관 관계가 없으므로 플러딩이 원하는 데이터를 가진 피어를 찾는다는 보장도 없습니다.인기 있는 콘텐츠는 여러 피어에서 사용할 수 있으며 이를 검색하는 모든 피어에서 동일한 내용을 찾을 수 있습니다.그러나 피어가 소수의 다른 피어만 공유하는 희귀한 데이터를 찾는 경우 검색이 [20]성공할 가능성은 매우 낮습니다.

구조화된 네트워크

구조화P2P 네트워크에 대한 오버레이 네트워크 다이어그램, 분산 해시 테이블(DHT)을 사용하여 노드/리소스 식별 및 위치 지정

구조화된 피어피어 네트워크에서 오버레이는 특정 토폴로지로 구성되며, 프로토콜은 리소스가 매우 드물더라도 모든 노드가 네트워크에서 파일/리소스를 효율적으로[21] 검색할 수 있도록 보장합니다.

가장 일반적인 유형의 구조화된 P2P 네트워크는 분산 해시 테이블(DHT)[22][23]을 구현합니다. 이 테이블에서는 일관성 있는 해시의 변형을 사용하여 각 파일의 소유권을 [24][25]특정 피어에 할당합니다.이를 통해 피어는 해시 테이블을 사용하여 네트워크에서 리소스를 검색할 수 있습니다. 즉, (, ) 쌍이 DHT에 저장되고 참여 노드는 지정된 [26][27]키와 관련된 값을 효율적으로 검색할 수 있습니다.

분산 해시 테이블

그러나 네트워크를 통해 트래픽을 효율적으로 라우팅하려면 구조화된 오버레이의 노드가 특정 기준을 충족하는 인접 라우터 목록을[28] 유지해야 합니다.이로 인해 많은 수의 노드가 네트워크에 자주 참여하거나 [19][29]네트워크에서 나가는 의 순열 비율이 높은 네트워크에서는 견고성이 떨어집니다.실제 워크로드에서 P2P 리소스 검색 솔루션을 최근 평가한 결과, 높은 광고/검색 리소스 비용 및 정적 및 동적 [30]로드 불균형과 같은 DHT 기반 솔루션의 여러 문제가 지적되었습니다.

DHT를 사용하는 주목할 만한 분산 네트워크에는 비트토렌트의 분산 추적기의 대안인 Tixati, Kad 네트워크, Storm 봇넷YaCy가 있습니다.일부 유명한 연구 프로젝트에는 Cord 프로젝트, Kademlia, PAST 스토리지 유틸리티, P-Grid, 자체적으로 구성되고 새롭게 부상하는 오버레이 네트워크 및 CoopNet 콘텐츠 배포 [31]시스템이 포함됩니다.DHT 기반 네트워크는 또한 응용 프로그램의 자원 관리 및 스케줄링을 지원하기 때문에 그리드 컴퓨팅 시스템을 위한 효율적인 자원[32][33] 검색을 달성하기 위해 널리 사용되었습니다.

하이브리드 모델

하이브리드 모델은 피어 투 피어 [34]모델과 클라이언트-서버 모델의 조합입니다.일반적인 하이브리드 모델은 피어가 서로를 찾는 데 도움이 되는 중앙 서버를 갖는 것입니다.Spotify는 [[citation needed]2014년까지] 하이브리드 모델의 한 예였습니다.다양한 하이브리드 모델이 있으며, 이 모델들은 모두 구조화된 서버/클라이언트 네트워크가 제공하는 중앙 집중식 기능과 순수한 피어 투 피어 비구조형 네트워크가 제공하는 노드 평등 사이에서 균형을 유지합니다.현재 하이브리드 모델은 검색과 같은 특정 기능이 중앙 집중화된 기능을 필요로 하지만 비정형 [35]네트워크가 제공하는 노드의 분산된 집계로부터 이익을 얻기 때문에 순수한 비정형 네트워크 또는 순수한 구조화된 네트워크보다 성능이 우수합니다.

CoopNet 콘텐츠 전송 시스템

CoopNet(협력 네트워킹)은 Microsoft Research Carnegie Mellon [36][37]University에서 근무하는 컴퓨터 과학자 Venkata N. Padmanabhan과 Kunwadeee Sripanidkulchai가 제안한 콘텐츠를 최근에 다운로드한 동료에게 오프로드 서비스를 제공하기 위한 시스템입니다.서버의 부하가 증가하면 수신 피어를 내용을 미러링하기로 동의한 다른 피어로 리디렉션하여 서버의 부하 분산을 오프로드합니다.모든 정보는 서버에 보관됩니다.이 시스템은 병목 현상이 CPU보다 나가는 대역폭에 가장 많이 발생한다는 사실을 활용하여 서버 중심 설계를 수행합니다.인접 [동일한 접두사 범위]에 'IP에서 가까운' 피어를 인접 피어에 할당하여 인접 피어를 사용합니다.동일한 파일에 여러 피어가 있는 경우 노드가 인접 라우터 중 가장 빠른 피어를 선택하도록 지정합니다.스트리밍 미디어는 클라이언트가 이전 스트림을 캐시하도록 한 다음 새 노드로 조각별로 전송합니다.

보안 및 신뢰

P2P 시스템은 컴퓨터 보안 관점에서 고유한 문제를 제기합니다.

다른 소프트웨어 형식과 마찬가지로 P2P 응용 프로그램에도 취약성이 포함될 수 있습니다.그러나 P2P 소프트웨어에서 이 문제를 특히 위험하게 만드는 것은 피어 투 피어 응용 프로그램이 서버 및 클라이언트 역할을 하므로 원격 [38]공격에 더욱 취약해질 수 있습니다.

라우팅 공격

각 노드는 네트워크를 통해 트래픽을 라우팅하는 역할을 하므로 악의적인 사용자는 다양한 "라우팅 공격" 또는 서비스 거부 공격을 수행할 수 있습니다.일반적인 라우팅 공격의 예로는 악의적인 노드가 의도적으로 요청을 잘못 전달하거나 잘못된 결과를 반환하는 "잘못된 검색 라우팅", 악의적인 노드가 잘못된 정보를 전송하여 인접 노드의 라우팅 테이블을 손상시키는 "잘못된 라우팅 업데이트", 그리고 다음과 같은 경우 "잘못된 라우팅 네트워크 파티션"이 있습니다.새로운 노드는 악의적인 노드를 통해 부트스트랩에 가입하고 있으며, 이는 다른 악의적인 [39]노드에 의해 채워진 네트워크의 파티션에 새 노드를 배치합니다.

손상된 데이터 및 멀웨어

악성 프로그램의 보급률은 피어 투 피어 프로토콜에 따라 다릅니다.예를 들어 P2P 네트워크에서 악성 프로그램의 확산을 분석한 연구에 따르면 gnutella 네트워크에서 응답한 다운로드 요청의 63%가 어떤 형태로든 악성 프로그램을 포함하고 있는 반면 Open의 콘텐츠는 3%에 불과했습니다.FT에 악성 프로그램이 포함되어 있습니다.두 경우 모두 상위 3개의 가장 일반적인 악성 프로그램 유형이 대부분을 차지했습니다(nutella 99%, Open 65%).Kazaa 네트워크의 트래픽을 분석하는 또 다른 연구에서는 500,000개의 파일 샘플 중 15%가 [40]테스트된 365개 이상의 다른 컴퓨터 바이러스에 의해 감염된 것으로 나타났습니다.

네트워크에서 이미 공유되고 있는 파일을 수정하여 P2P 네트워크에 손상된 데이터를 배포할 수도 있습니다.예를 들어, FastTrack 네트워크에서 RIAA는 가짜 청크를 다운로드 및 다운로드 파일(대부분 MP3 파일)에 도입했습니다.RIAA 바이러스에 감염된 파일은 이후에 사용할 수 없으며 악성 코드가 포함되어 있습니다.RIAA는 또한 불법 [41]파일 공유를 막기 위해 P2P 네트워크에 가짜 음악과 영화를 업로드한 것으로 알려져 있습니다.결과적으로 오늘날의 P2P 네트워크는 보안 및 파일 검증 메커니즘이 크게 향상되었습니다.현대적인 해싱, 청크 검증 및 다양한 암호화 방법으로 인해 대부분의 네트워크는 각 네트워크의 주요 부분이 가짜 또는 [42]비기능 호스트로 교체된 경우에도 거의 모든 유형의 공격에 대해 내성을 갖게 되었습니다.

탄력적이고 확장 가능한 컴퓨터 네트워크

P2P 네트워크의 분산된 특성은 클라이언트-서버 기반 [43]시스템에 내재할 수 있는 단일 장애 지점을 제거하기 때문에 견고성을 높입니다.노드가 도착하고 시스템에 대한 수요가 증가함에 따라 시스템의 총 용량도 증가하고 장애 발생 가능성도 감소합니다.네트워크의 한 피어가 제대로 작동하지 않으면 전체 네트워크가 손상되거나 손상되지 않습니다.이와 대조적으로 일반적인 클라이언트-서버 아키텍처에서 클라이언트는 시스템과 요구 사항만 공유하고 리소스는 공유하지 않습니다.이 경우 더 많은 클라이언트가 시스템에 가입할수록 각 클라이언트에 서비스를 제공할 수 있는 리소스가 줄어들고 중앙 서버에 장애가 발생하면 전체 네트워크가 다운됩니다.

분산 저장 및 검색

YaCy를 사용하는 "소프트웨어 리브레" 쿼리에 대한 검색 결과. YaCy는 중앙 집중식 인덱스 서버(: Google, Yahoo 및 기타 기업 검색 엔진)에 요청하는 대신 피어 투 피어 네트워크에서 실행됩니다.

P2P 네트워크에는 데이터 백업, 복구 및 가용성과 관련된 장점과 단점이 모두 있습니다.중앙 집중식 네트워크에서 시스템 관리자는 공유되는 파일의 가용성을 제어하는 유일한 힘입니다.관리자가 더 이상 파일을 배포하지 않기로 결정하면 서버에서 파일을 제거하기만 하면 사용자가 더 이상 파일을 사용할 수 없게 됩니다.사용자가 커뮤니티 전체에 배포되는 내용을 결정하는 데 있어 무력함을 유지할 뿐만 아니라 전체 시스템이 정부 및 기타 대규모 세력의 위협과 요청에 취약하게 됩니다.예를 들어, 유튜브RIAA, MPAA, 그리고 엔터테인먼트 산업으로부터 저작권이 있는 콘텐츠를 걸러내도록 압력을 받았습니다.서버-클라이언트 네트워크는 콘텐츠 가용성을 모니터링하고 관리할 수 있지만 호스팅하도록 선택한 콘텐츠 가용성에 있어 보다 안정적일 수 있습니다.클라이언트는 안정적인 중앙 집중식 네트워크에서 공유되는 모호한 콘텐츠에 액세스하는 데 문제가 없어야 합니다.그러나 P2P 네트워크에서 파일을 공유하려면 네트워크의 하나 이상의 노드에 요청된 데이터가 있어야 하고 해당 노드가 데이터를 요청하는 노드에 연결할 수 있어야 하므로 P2P 네트워크는 비인기 파일을 공유할 때 더 신뢰성이 떨어집니다.사용자가 [44]언제든지 데이터를 삭제하거나 공유를 중지할 수 있기 때문에 이 요구 사항을 충족하기 어려울 수 있습니다.

P2P 네트워크에서 사용자 커뮤니티는 사용 가능한 콘텐츠를 결정하는 데 전적으로 책임이 있습니다.비인기 파일은 결국 사라지고 공유하는 사용자가 적어지면서 사용할 수 없게 됩니다.그러나 널리 사용되는 파일은 매우 쉽게 배포됩니다.P2P 네트워크의 인기 있는 파일은 중앙 네트워크의 파일보다 안정적이고 사용 가능합니다.중앙 집중식 네트워크에서는 서버와 클라이언트 간의 단순한 연결 손실로 인해 장애가 발생할 수 있지만, P2P 네트워크에서는 데이터 공유 장애가 발생하려면 모든 노드 간의 연결이 손실되어야 합니다.중앙 집중식 시스템에서는 관리자가 모든 데이터 복구 및 백업을 담당하는 반면, P2P 시스템에서는 각 노드에 백업 시스템이 필요합니다.P2P 네트워크에 대한 중앙 권한이 없기 때문에 녹음 산업, RIAA, MPAA 및 정부와 같은 세력은 P2P [45]시스템의 콘텐츠 공유를 삭제하거나 중단할 수 없습니다.

적용들

콘텐츠 전송

P2P 네트워크에서 클라이언트는 리소스를 제공하고 사용합니다.즉, 클라이언트-서버 시스템과 달리 더 많은 사용자가 컨텐츠에 액세스하기 시작함에 따라 피어 투 피어 네트워크의 컨텐츠 서비스 용량이 실제로 증가할 수 있습니다(특히 사용자가 공유해야 하는 Bittorrent와 같은 프로토콜의 경우 성능 측정[46] 연구 참조).이 속성은 원래 콘텐츠 배포자의 [47][48]설정 및 실행 비용을 매우 적게 만들기 때문에 P2P 네트워크 사용의 주요 이점 중 하나입니다.

파일 공유 네트워크

Gnutella, G2eDonkey 네트워크와 같은 많은 피어피어 파일 공유 네트워크는 피어 투 피어 기술을 대중화했습니다.

  • 피어피어 콘텐츠 전송 네트워크.
  • 피어 투 피어 콘텐츠 서비스(예: Correli[49] Cache 등의 성능 향상을 위한 캐시)
  • 소프트웨어 게시 및 배포(리눅스 배포, 여러 게임), 파일 공유 네트워크를 통해 제공됩니다.

저작권 침해

피어 투 피어 네트워킹에는 중간 서버를 사용하지 않고 한 사용자에서 다른 사용자로 데이터를 전송하는 작업이 포함됩니다.P2P 애플리케이션을 개발하는 회사들은 주로 미국에서 저작권법과의 [50]충돌로 인해 수많은 법적 사건에 연루되어 왔습니다.두 가지 주요 사례는 GroksterRIAAMGM Studios, Inc. Grokster,[51] Ltd입니다.지난 사건에서 법원은 만장일치로 피고인 P2P 파일 공유 회사인 Grokster와 Streamcast가 저작권 침해를 유도한 혐의로 고소될 수 있다고 판결했습니다.

멀티미디어

  • P2PTVPDTP 프로토콜.
  • 일부 독점 멀티미디어 응용 프로그램은 스트리밍 서버와 함께 피어 투 피어 네트워크를 사용하여 클라이언트에 오디오 및 비디오를 스트리밍합니다.
  • 멀티캐스트 스트림을 위한 피어캐스팅입니다.
  • 펜실베니아 주립 대학교, MIT 및 Simon Fraser University는 전 세계 교육 기관 간의 파일 공유를 촉진하기 위해 설계된 LionShare라는 프로젝트를 수행하고 있습니다.
  • Osiris는 사용자가 P2P 네트워크를 통해 배포되는 익명의 자율 웹 포털을 만들 수 있는 프로그램입니다.

기타 P2P 응용 프로그램

Torrent 파일 연결 피어

사회적 함의

자원 공유 및 협력 장려

BitTorrent 프로토콜:이 애니메이션에서 위쪽 영역에 있는 7개의 클라이언트 아래에 있는 색상 막대는 공유 중인 파일을 나타내며, 각 색상은 파일의 개별 부분을 나타냅니다.초기 조각이 시드에서 전송된 후(하단의 큰 시스템) 조각이 클라이언트에서 클라이언트로 개별적으로 전송됩니다.원본 시드기는 모든 클라이언트가 복사본을 수신할 수 있도록 파일 복사본을 하나만 전송하면 됩니다.

참가자 커뮤니티 간의 협력은 일상적인 인간 사용자를 목표로 하는 P2P 시스템의 지속적인 성공에 핵심적입니다. 이러한 시스템은 많은 수의 노드가 리소스에 기여할 때만 잠재력을 최대한 발휘합니다.그러나 현재 P2P 네트워크에는 종종 다른 노드에서 공유하는 리소스를 활용하지만 자체적으로 아무것도 공유하지 않는 사용자("무료 로더 문제"라고 함)가 많이 포함됩니다.무료 로딩은 네트워크에 심각한 영향을 미칠 수 있으며 경우에 따라 커뮤니티가 [54]붕괴될 수 있습니다.이러한 유형의 네트워크에서는 "협력이 자체 리소스를 소비하고 자체 [55]성능을 저하시킬 수 있기 때문에 사용자는 자연스럽게 협력을 꺼리게 됩니다."P2P 네트워크의 사회적 속성을 연구하는 것은 많은 인구의 이직, 관심의 비대칭 및 제로 비용 [55]정체성으로 인해 어렵습니다.노드가 [56][57]자원을 제공하도록 장려하거나 강제하기 위해 다양한 인센티브 메커니즘이 구현되었습니다.

일부 연구자들은 오늘날의 P2P 시스템에서 누락된 사회적 측면을 자체적으로 조직화하고 자원 공유 및 협력을 위한 인센티브를 도입할 수 있는 이점을 탐구하여 자체적으로 조직화된 가상 커뮤니티가 구축되고 [58]육성될 수 있는 목표이자 수단으로 보아야 한다고 주장합니다.게임 이론의 원리를 기반으로 P2P 시스템에서 효과적인 인센티브 메커니즘을 설계하기 위한 지속적인 연구 노력이 더 심리적이고 정보 처리 방향을 취하기 시작했습니다.

개인 정보 보호 및 익명성

일부 피어투피어 네트워크(: Freenet)는 개인 정보 보호익명성을 강조합니다. 즉, 통신 내용이 도청자로부터 숨겨지고 참가자의 신원/위치가 숨겨지도록 보장합니다.공개암호화를 사용하여 데이터/메시지에 대한 암호화, 데이터 검증, 권한 부여 및 인증을 제공할 수 있습니다.양파 라우팅 및 기타 혼합 네트워크 프로토콜(예: 타잔)을 사용하여 [59]익명성을 제공할 수 있습니다.

라이브 스트리밍 성적 학대 및 기타 사이버 범죄의 가해자들은 [60]익명성을 가진 활동을 수행하기 위해 피어 투 피어 플랫폼을 사용했습니다.

정치적 함의

지적재산권법과 불법 공유

피어투피어 네트워크는 합법적인 목적으로 사용될 수 있지만, 권리자들은 저작권이 있는 자료 공유에 관여하는 것보다 피어투피어를 목표로 했습니다.피어 투 피어 네트워킹에는 중간 서버를 사용하지 않고 한 사용자에서 다른 사용자로 데이터를 전송하는 작업이 포함됩니다.P2P 애플리케이션을 개발하는 회사들은 주로 미국에서 저작권법을 [50]둘러싼 문제로 수많은 법적 소송에 참여해 왔습니다.두 가지 주요 사례는 GroksterRIAAMGM Studios, Inc. Grokster,[51] Ltd입니다.두 경우 모두 개발자가 저작권이 있는 자료를 공유하는 것을 막을 능력이 없는 한 파일 공유 기술은 합법적이라고 판결했습니다.정부는 P2P 시스템의 저작권 침해에 대한 형사 책임을 확립하기 위해 피고인이 개인의 금전적 이익이나 상업적 [61]이익을 목적으로 자발적으로 저작권을 침해했다는 것을 증명해야 합니다.공정한 사용 예외는 저작권이 있는 자료를 저작권자의 허가 없이 제한적으로 사용할 수 있도록 허용합니다.이 문서들은 보통 뉴스 보도이거나 연구 및 학술 연구 분야입니다.공공 안전 및 국가 안보와 관련하여 P2P 네트워크의 불법적인 사용에 대한 우려에 대한 논란이 발생했습니다.피어 투 피어 네트워크를 통해 파일을 다운로드하는 경우 해당 파일을 만든 사용자 또는 특정 시간에 네트워크에 연결된 사용자를 알 수 없습니다.소스의 신뢰성은 피어 투 피어 [62]시스템에서 볼 수 있는 잠재적인 보안 위협입니다.

유럽 연합에 의해 주문된 한 연구는 새로운 게임들이 추가적인 기능이나 레벨에 대한 요금을 부과하기 때문에 불법 다운로드가 전체 비디오 게임 매출 증가로 이어질 수 있다는 것을 발견했습니다.그 논문은 해적 행위가 영화, 음악, 그리고 문학에 부정적인 재정적 영향을 미친다고 결론지었습니다.이 연구는 게임 구매와 불법 다운로드 사이트 사용에 대한 자체 보고 데이터에 의존했습니다.잘못된 [63][64][65]반응과 잘못 기억된 반응의 효과를 제거하기 위해 노력했습니다.

망중립성

피어 투 피어 애플리케이션은 네트워크 중립성 논란의 핵심 문제 중 하나입니다.ISP(인터넷 서비스 공급자)는 높은 대역폭 [66]사용으로 인해 P2P 파일 공유 트래픽을 조절하는 것으로 알려져 있습니다.짧은 간격과 상대적으로 적은 양의 데이터만 전송되는 웹 브라우징, 이메일 또는 기타 많은 인터넷 사용에 비해 P2P 파일 공유는 지속적인 파일 전송 및 스웜/네트워크 조정 패킷으로 인해 상대적으로 높은 대역폭 사용으로 구성되는 경우가 많습니다.2007년 10월, 미국에서 가장 큰 광대역 인터넷 제공업체 중 하나인 컴캐스트비트토렌트와 같은 P2P 애플리케이션을 차단하기 시작했습니다.P2P는 대부분 불법 콘텐츠를 공유하는 데 사용되며 인프라는 지속적인 고대역폭 트래픽을 위해 설계되지 않는다는 것이 이들의 근거였습니다.비평가들은 P2P 네트워킹이 합법적인 용도로 사용되고 있으며, 이는 대규모 공급업체가 인터넷의 사용과 콘텐츠를 제어하고 사람들을 클라이언트-서버 기반 애플리케이션 아키텍처로 유도하려는 또 다른 방법이라고 지적합니다.클라이언트-서버 모델은 소규모 게시자와 개인에게 진입에 대한 재정적 장벽을 제공하며, 대용량 파일을 공유하는 경우 효율성이 떨어질 수 있습니다.이러한 대역폭 조절에 대한 대응으로 여러 P2P 응용 프로그램이 BitTorrent 프로토콜 암호화와 같은 프로토콜 난독화를 구현하기 시작했습니다."프로토콜 난독화"를 달성하기 위한 기술은 결정론적 바이트 시퀀스 및 패킷 크기와 같은 프로토콜의 쉽게 식별할 수 있는 속성을 데이터가 [67]무작위인 것처럼 보이게 함으로써 제거하는 것을 포함합니다.높은 대역폭에 대한 ISP의 솔루션은 P2P 캐싱입니다. 여기서 ISP는 인터넷 액세스를 저장하기 위해 P2P 클라이언트가 가장 많이 액세스하는 파일 부분을 저장합니다.

현재 연구

연구원들은 네트워크 내 개인의 복잡한 행동을 이해하고 평가하는 데 도움이 되도록 컴퓨터 시뮬레이션을 사용했습니다."네트워킹 연구는 종종 새로운 아이디어를 테스트하고 평가하기 위해 시뮬레이션에 의존합니다.이 프로세스의 중요한 요구 사항은 다른 연구자들이 기존 작업을 [68]복제, 검증 및 확장할 수 있도록 결과를 재현할 수 있어야 한다는 것입니다."연구를 재현할 수 없으면 추가 연구 기회가 방해됩니다."새로운 시뮬레이터가 계속 출시되고 있음에도 불구하고, 연구 커뮤니티는 소수의 오픈 소스 시뮬레이터만을 선호하는 경향이 있습니다.우리의 기준과 설문 조사에서 알 수 있듯이 시뮬레이터의 기능에 대한 수요가 높습니다.따라서 커뮤니티는 오픈 소스 소프트웨어에서 이러한 기능을 얻기 위해 협력해야 합니다.이는 맞춤형 시뮬레이터의 필요성을 줄여 [68]실험의 반복성과 신뢰성을 높일 것입니다."

과거에 널리 사용되었던 유명한 시뮬레이터는 NS2, OMNeT++, SimPy, NetLogo, PlanetLab, ProtoPeerPeer, QTM, PeerSim, ONE, P2PStrmSim, PlanetSim, GNUSim [69]및 Barambe입니다.

위에 언급된 모든 사실 외에도, ns-2 오픈 소스 네트워크 시뮬레이터에 대한 연구도 수행되었습니다.여기서 [70]ns-2 시뮬레이터를 사용하여 무임승차자 감지 및 처벌과 관련된 한 가지 연구 문제를 탐구했습니다.

참고 항목

레퍼런스

  1. ^ Cope, James (2002-04-08). "What's a Peer-to-Peer (P2P) Network?". Computerworld. Retrieved 2021-12-21.
  2. ^ Rüdiger Schollmeier, 피어투피어 아키텍처애플리케이션 분류를 위한 피어투피어 네트워킹의 정의, 제1회 피어투피어 컴퓨팅 국제회의 의사록, IEEE(2002).
  3. ^ Bandara, H. M. N. D; A. P. Jayasumana (2012). "Collaborative Applications over Peer-to-Peer Systems – Challenges and Solutions". Peer-to-Peer Networking and Applications. 6 (3): 257–276. arXiv:1207.0790. Bibcode:2012arXiv1207.0790D. doi:10.1007/s12083-012-0157-3. S2CID 14008541.
  4. ^ a b Barkai, David (2001). Peer-to-peer computing : technologies for sharing and collaborating on the net. Hillsboro, OR: Intel Press. ISBN 978-0970284679. OCLC 49354877.
  5. ^ Saroiu, Stefan; Gummadi, Krishna P.; Gribble, Steven D. (2003-08-01). "Measuring and analyzing the characteristics of Napster and Gnutella hosts". Multimedia Systems. 9 (2): 170–184. doi:10.1007/s00530-003-0088-1. ISSN 1432-1882. S2CID 15963045.
  6. ^ a b Oram, Andrew, ed. (2001). Peer-to-peer: harnessing the benefits of a disruptive technologies. Sebastopol, California: O'Reilly. ISBN 9780596001100. OCLC 123103147.
  7. ^ RFC 1, 호스트 소프트웨어, S. 크로커, IETF 워킹 그룹(1969년 4월 7일)
  8. ^ Berners-Lee, Tim (August 1996). "The World Wide Web: Past, Present and Future". Retrieved 5 November 2011.
  9. ^ Sandhu, R.; Zhang, X. (2005). "Peer-to-peer access control architecture using trusted computing technology". Proceedings of the Tenth ACM Symposium on Access Control Models and Technologies - SACMAT '05: 147–158. doi:10.1145/1063979.1064005. ISBN 1595930450. S2CID 1478064.
  10. ^ a b c d Steinmetz, Ralf; Wehrle, Klaus (2005). "2. What Is This "Peer-to-Peer" About?". Peer-to-Peer Systems and Applications. Lecture Notes in Computer Science. Springer, Berlin, Heidelberg. pp. 9–16. doi:10.1007/11530657_2. ISBN 9783540291923.
  11. ^ 호튼, 마크, 그리고 릭 아담스."USENET 메시지 교환 표준." (계속) : 1. https://www.hjp.at/doc/rfc/rfc1036.html 웨이백머신 2021-06-12 보관
  12. ^ Ahson, Syed A.; Ilyas, Mohammad, eds. (2008). SIP Handbook: Services, Technologies, and Security of Session Initiation Protocol. Taylor & Francis. p. 204. ISBN 9781420066043.
  13. ^ Zhu, Ce; et al., eds. (2010). Streaming Media Architectures: Techniques and Applications: Recent Advances. IGI Global. p. 265. ISBN 9781616928339.
  14. ^ Kamel, Mina; et al. (2007). "Optimal Topology Design for Overlay Networks". In Akyildiz, Ian F. (ed.). Networking 2007: Ad Hoc and Sensor Networks, Wireless Networks, Next Generation Internet: 6th International IFIP-TC6 Networking Conference, Atlanta, GA, USA, May 14-18, 2007 Proceedings. Springer. p. 714. ISBN 9783540726050.
  15. ^ Filali, Imen; et al. (2011). "A Survey of Structured P2P Systems for RDF Data Storage and Retrieval". In Hameurlain, Abdelkader; et al. (eds.). Transactions on Large-Scale Data- and Knowledge-Centered Systems III: Special Issue on Data and Knowledge Management in Grid and PSP Systems. Springer. p. 21. ISBN 9783642230738.
  16. ^ Zulhasnine, Mohammed; et al. (2013). "P2P Streaming Over Cellular Networks: Issues, Challenges, and Opportunities". In Pathan; et al. (eds.). Building Next-Generation Converged Networks: Theory and Practice. CRC Press. p. 99. ISBN 9781466507616.
  17. ^ Chervenak, Ann; Bharathi, Shishir (2008). "Peer-to-peer Approaches to Grid Resource Discovery". In Danelutto, Marco; et al. (eds.). Making Grids Work: Proceedings of the CoreGRID Workshop on Programming Models Grid and P2P System Architecture Grid Systems, Tools and Environments 12-13 June 2007, Heraklion, Crete, Greece. Springer. p. 67. ISBN 9780387784489.
  18. ^ Jin, Xing; Chan, S.-H. Gary (2010). "Unstructured Peer-to-Peer Network Architectures". In Shen; et al. (eds.). Handbook of Peer-to-Peer Networking. Springer. p. 119. ISBN 978-0-387-09750-3.
  19. ^ a b Lv, Qin; et al. (2002). "Can Heterogeneity Make Gnutella Stable?". In Druschel, Peter; et al. (eds.). Peer-to-Peer Systems: First International Workshop, IPTPS 2002, Cambridge, MA, USA, March 7-8, 2002, Revised Papers. Springer. p. 94. ISBN 9783540441793.
  20. ^ Shen, Xuemin; Yu, Heather; Buford, John; Akon, Mursalin (2009). Handbook of Peer-to-Peer Networking (1st ed.). New York: Springer. p. 118. ISBN 978-0-387-09750-3.
  21. ^ 일반적으로 근사 O(로그 N), 여기서 N은 P2P[citation needed] 시스템의 노드 수입니다.
  22. ^ 다른 설계 옵션에는 오버레이 링 및 d-Torus가 있습니다.예를 참조
  23. ^ R. 란잔, A.하우드, 그리고 R.Buyya, "글로벌 그리드에서의 피어 투 피어 기반 리소스 검색: 튜토리얼", IEEE Community. 생존, 10권 2호, P.Trunfio, "그리드에서의 피어 투 피어 자원 발견: 모델 및 시스템", 미래 세대 컴퓨터 시스템 아카이브, vol. 23, no. 7, 2007년 8월.
  24. ^ Kelaskar, M.; Matossian, V.; Mehra, P.; Paul, D.; Parashar, M. (2002). A Study of Discovery Mechanisms for Peer-to-Peer Application. pp. 444–. ISBN 9780769515823.
  25. ^ Dabek, Frank; Zhao, Ben; Druschel, Peter; Kubiatowicz, John; Stoica, Ion (2003). Towards a Common API for Structured Peer-to-Peer Overlays. Peer-to-Peer Systems II. Lecture Notes in Computer Science. Vol. 2735. pp. 33–44. CiteSeerX 10.1.1.12.5548. doi:10.1007/978-3-540-45172-3_3. ISBN 978-3-540-40724-9.
  26. ^ 모니 나오르와 우디 비더.P2P 애플리케이션을 위한 새로운 아키텍처: 웨이백 머신에 보관된 2019-12-09 연속 이산 접근법.Proc. SPAA, 2003.
  27. ^ 구르밋 싱 만쿠.딥시: Wayback Machine에 보관된 모듈식 분산 해시 테이블 2004-09-10.박사 학위논문 (스탠퍼드 대학교), 2004년 8월
  28. ^ Byung-Gon Chun, Ben Y. Zhao, John D. Kubiatowicz (2005-02-24). "Impact of Neighbor Selection on Performance and Resilience of Structured P2P Networks" (PDF). Retrieved 2019-08-24.{{cite web}}CS1 유지보수: 다중 이름: 작성자 목록(링크)
  29. ^ Li, Deng; et al. (2009). Vasilakos, A.V.; et al. (eds.). An Efficient, Scalable, and Robust P2P Overlay for Autonomic Communication. Springer. p. 329. ISBN 978-0-387-09752-7.
  30. ^ Bandara, H. M. N. Dilum; Jayasumana, Anura P. (January 2012). "Evaluation of P2P Resource Discovery Architectures Using Real-Life Multi-Attribute Resource and Query Characteristics". IEEE Consumer Communications and Networking Conf. (CCNC '12).
  31. ^ Korzun, Dmitry; Gurtov, Andrei (November 2012). Structured P2P Systems: Fundamentals of Hierarchical Organization, Routing, Scaling, and Security. Springer. ISBN 978-1-4614-5482-3.
  32. ^ Ranjan, Rajiv; Harwood, Aaron; Buyya, Rajkumar (1 December 2006). "A Study on Peer-to-Peer Based Discovery of Grid Resource Information" (PDF). Archived from the original (PDF) on 14 May 2011. Retrieved 25 August 2008.
  33. ^ Ranjan, Rajiv; Chan, Lipo; Harwood, Aaron; Karunasekera, Shanika; Buyya, Rajkumar. "Decentralised Resource Discovery Service for Large Scale Federated Grids" (PDF). Archived from the original (PDF) on 2008-09-10.
  34. ^ Darlagiannis, Vasilios (2005). "Hybrid Peer-to-Peer Systems". In Steinmetz, Ralf; Wehrle, Klaus (eds.). Peer-to-Peer Systems and Applications. Springer. ISBN 9783540291923.
  35. ^ Yang, Beverly; Garcia-Molina, Hector (2001). "Comparing Hybrid Peer-to-Peer Systems" (PDF). Very Large Data Bases. Retrieved 8 October 2013.
  36. ^ Padmanabhan, Benkata N.; Sripanidkulchai, Kunwadee (2002).협력 네트워킹의 사례(첨부문이 있는 포스트스크립트).컴퓨터 과학 강의 노트.제1회 피어투피어 시스템 국제 워크숍의 진행.매사추세츠주 케임브리지: 스프링거(2002년 3월 발행).페이지 178. doi: 10.1007/3-540-45748-8_17.ISBN 978-3-540-44179-3입니다.PDF(Microsoft, 부록 포함)웨이백 머신에서 2007-04-17 보관 PDF(스프링어, 원본, 수수료가 필요할 수 있음) 웨이백 머신에서 보관 2023-01-01 보관
  37. ^ "CoopNet: Cooperative Networking". Microsoft Research. 프로젝트 홈 페이지.
  38. ^ Vu, Quang H.; et al. (2010). Peer-to-Peer Computing: Principles and Applications. Springer. p. 8. ISBN 978-3-642-03513-5.
  39. ^ Vu, Quang H.; et al. (2010). Peer-to-Peer Computing: Principles and Applications. Springer. pp. 157–159. ISBN 978-3-642-03513-5.
  40. ^ Goebel, Jan; et al. (2007). "Measurement and Analysis of Autonomous Spreading Malware in a University Environment". In Hämmerli, Bernhard Markus; Sommer, Robin (eds.). Detection of Intrusions and Malware, and Vulnerability Assessment: 4th International Conference, DIMVA 2007 Lucerne, Switzerland, July 12-13, 2007 Proceedings. Springer. p. 112. ISBN 9783540736134.
  41. ^ Sorkin, Andrew Ross (4 May 2003). "Software Bullet Is Sought to Kill Musical Piracy". New York Times. Retrieved 5 November 2011.
  42. ^ Singh, Vivek; Gupta, Himani (2012). Anonymous File Sharing in Peer to Peer System by Random Walks (Technical report). SRM University. 123456789/9306.
  43. ^ Lua, Eng Keong; Crowcroft, Jon; Pias, Marcelo; Sharma, Ravi; Lim, Steven (2005). "A survey and comparison of peer-to-peer overlay network schemes". Archived from the original on 2012-07-24.
  44. ^ Balakrishnan, Hari; Kaashoek, M. Frans; Karger, David; Morris, Robert; Stoica, Ion (2003). "Looking up data in P2P systems" (PDF). Communications of the ACM. 46 (2): 43–48. CiteSeerX 10.1.1.5.3597. doi:10.1145/606272.606299. S2CID 2731647. Retrieved 8 October 2013.
  45. ^ "Art thou a Peer?". www.p2pnews.net. 14 June 2012. Archived from the original on 6 October 2013. Retrieved 10 October 2013.
  46. ^ 샤르마 P., 바쿠니 A. & 카우샬 R."웨이백 머신에서 BitTorrent Protocol Archived 2015-02-13의 성능 분석.2013년 전국 커뮤니케이션 컨퍼런스: 10.1109/NCC.2013.6488040
  47. ^ Li, Jin (2008). "On peer-to-peer (P2P) content delivery" (PDF). Peer-to-Peer Networking and Applications. 1 (1): 45–63 ≤≥. doi:10.1007/s12083-007-0003-1. S2CID 16438304.
  48. ^ Stutzbach, Daniel; et al. (2005). "The scalability of swarming peer-to-peer content delivery" (PDF). In Boutaba, Raouf; et al. (eds.). NETWORKING 2005 -- Networking Technologies, Services, and Protocols; Performance of Computer and Communication Networks; Mobile and Wireless Communications Systems. Springer. pp. 15–26. ISBN 978-3-540-25809-4.
  49. ^ 가레스 타이슨, 안드레아스 마우테, 세바스찬 카우네, 무무, 토마스 플라게만.코렐리:커뮤니티 네트워크에서 지연 시간 종속 콘텐츠를 지원하는 동적 복제 서비스입니다.Proc. 16차 ACM/SPIE Multimedia Computing and Networking Conference(MMCN), San Jose, CA(2009)"Archived copy" (PDF). Archived from the original (PDF) on 2011-04-29. Retrieved 2011-03-12.{{cite web}}에서: CS1 유지보수: 제목으로 보관된 복사본(링크)
  50. ^ a b Glorioso, Andrea; et al. (2010). "The Social Impact of P2P Systems". In Shen; et al. (eds.). Handbook of Peer-to-Peer Networking. Springer. p. 48. ISBN 978-0-387-09750-3.
  51. ^ a b John Borland (April 25, 2003). "Judge: File-Swapping Tools are Legal". news.cnet.com. Archived from the original on 2012-03-10.
  52. ^ Walker, Leslie (2001-11-08). "Uncle Sam Wants Napster!". The Washington Post. Retrieved 2010-05-22.
  53. ^ Hammerksjold Andreas; Engler, Narkis, "배송 최적화 - 딥 다이브" 2019-02-04 Wayback Machine, 채널 9, 2017년 10월 11일, 2019년 2월 4일에 검색됨.
  54. ^ Krishnan, R., Smith, M. D., Tang, Z., & Telang, R. (2004년, 1월)무임승차가 피어 투 피어 네트워크에 미치는 영향.시스템 과학, 2004년.제37회 하와이 국제 회의 의사록 (페이지 10-pp).IEEE.
  55. ^ a b Feldman, M., Lai, K., Stoica, I., & Chuang, J. (2004년, 5월)피어 투 피어 네트워크를 위한 강력한 인센티브 기술.전자 상거래에 관한 제5차 ACM 회의의 의사록(102-111페이지)에서.ACM.
  56. ^ Vu, Quang H.; et al. (2010). Peer-to-Peer Computing: Principles and Applications. Springer. p. 172. ISBN 978-3-642-03513-5.
  57. ^ Ihle, Cornelius; Trautwein, Dennis; Schubotz, Moritz; Meuschke, Norman; Gipp, Bela (2023-01-24). "Incentive Mechanisms in Peer-to-Peer Networks — A Systematic Literature Review". ACM Computing Surveys. doi:10.1145/3578581. ISSN 0360-0300. S2CID 256106264.
  58. ^ P. 안토니아디스와 B.Le Grand, "자체 조직 커뮤니티에서 자원 공유를 위한 인센티브:경제학에서 사회심리학으로", 디지털 정보 관리(ICDIM '07), 2007
  59. ^ Vu, Quang H.; et al. (2010). Peer-to-Peer Computing: Principles and Applications. Springer. pp. 179–181. ISBN 978-3-642-03513-5.
  60. ^ "No country is free from child sexual abuse, exploitation, UN's top rights forum hears". UN News. March 3, 2020.
  61. ^ 마요라스, D. B. (2005).P2P(Peer-to-Peer) 파일 공유 기술 소비자 보호 및 경쟁 문제.연방거래위원회, http://www.ftc.gov/reports/p2p05/050623p2prpt.pdf 에서 검색, 웨이백 머신의 2012-11-01 아카이브.
  62. ^ 홍콩특별행정구 정부, (2008).피어 투 피어 네트워크입니다.웹사이트에서 검색됨: http://www.infosec.gov.hk/english/technical/files/peer.pdf 웨이백 머신에서 2019-12-09 보관됨.
  63. ^ Sanders, Linley (2017-09-22). "Illegal downloads may not actually harm sales, but the European Union doesn't want you to know that". Newsweek. Retrieved 2018-03-29.
  64. ^ Polgar, David Ryan (October 15, 2017). "Does Video Game Piracy Actually Result in More Sales?". Big Think. Retrieved 2018-03-29.
  65. ^ Orland, Kyle (September 26, 2017). "EU study finds piracy doesn't hurt game sales, may actually help". Ars Technica. Retrieved 2018-03-29.
  66. ^ Janko Roettgers, ISP가 P2P를 조절하는지 테스트하는 5가지 방법, http://newteevee.com/2008/04/02/5-ways-to-test-if-your-isp-throttles-p2p/ 웨이백 머신에서 2009-10-01 보관.
  67. ^ Hjelmvik, Erik; John, Wolfgang (2010-07-27). "Breaking and Improving Protocol Obfuscation" (PDF). Technical Report. ISSN 1652-926X.
  68. ^ a b Basu, A., Fleming, S., Stanier, J., Naicken, S., Wakeman, I., & Gurbani, V. K. (2013).피어 투 피어 네트워크 시뮬레이터의 상태입니다.ACM 컴퓨팅 조사, 45(4), 46.
  69. ^ Ihle, Cornelius; Trautwein, Dennis; Schubotz, Moritz; Meuschke, Norman; Gipp, Bela (2023-01-24). "Incentive Mechanisms in Peer-to-Peer Networks — A Systematic Literature Review". ACM Computing Surveys: 3578581. doi:10.1145/3578581. ISSN 0360-0300. S2CID 256106264.
  70. ^ A Bakuni, P Sharma, R Kaushal "BitTorrent 기반 P2P 네트워크의 무임승차 탐지처벌" 2023-01-01 국제 고급 컴퓨팅 컨퍼런스, 2014. doi:10.1109/IADCC.2014.6779311.

외부 링크