首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 31 毫秒
1.
Search efficiency and accuracy of resource are important considerations for search algorithm in peer-to-peer(P2P)network.Most search algorithms use flooding among neighbor nodes to search relevant resource.However,this usually causes great amount of redundant messages,which results in high search costs and low search precision.In this paper,we use vector space model(VSM)and relevance ranking algorithms to construct overlay network,and a novel search mechanism search with K-iteration preference(SKIP)based on semantic group for P2P networks is proposed to efficiently solve these problems.The key idea of SKIP is to reorder the semantic neighbors of nodes according to relevant scores and to utilize preference selection during the process of query.We analysis and implement the scheme and reveal that the SKIP provides a low overhead on topology maintenance,which can be effectively used in P2P searching and verify it outperformanee in higher precision and lower search cost by comparing with current semantic-based searching mechanism gnutella-like efficient searching system(GES).  相似文献   

2.
P2P系统具有开放性和匿名性,这就使得恶意节点能够轻易地在网络中传播虚假的甚至有害的文件,从而损害了整个P2P系统的鲁棒性.针对该问题,文中提出了一种基于信任传递关系建立可信对等网络的算法,能够动态调整信任路径,隔离恶意节点和恶意节点集.实验表明即使在大量恶意节点相互合作的情况下,算法仍能有效地降低网络中虚假文件的下载数量.  相似文献   

3.
李翔  胡华平  刘波  陈新 《现代电子技术》2010,33(15):132-135
P2P僵尸网络对Internet构成巨大的安全威胁。在基于主机的P2P流量检测和恶意行为检测的基础上,提出一个P2P僵尸网络的检测模型。构建一个基于CHORD协议由监视节点组成的结构化P2P网络,将同时具有P2P流量和恶意行为的主机信息上报监视节点。通过对P2P僵尸主机行为进行融合分析,具有相似性恶意行为的主机被认为处于一个P2P僵尸网络中。  相似文献   

4.
如何高效地搜索资源是P2P网络中最为关键的问题。对等网络拓扑结构往往不是简单的结构化或非结构化,采用单一的搜索方式效率低下,因此,提出一种改进的搜索算法——基于朋友相关性的搜索算法(FriendSearch),将基于结构化的Chord搜索算法与非结构化的洪泛搜索算法有机结合起来,在网络节点间建立朋友关系。实际系统应用表明本算法较常规Chord算法高效,准确。  相似文献   

5.
本文针对非结构F2P网络中利用洪泛搜索机制来进行资源搜索的盲目性问题,提出一种利用节点经验积累和cache技术相结合来指导资源搜索的算法。在访搜索算法中,节点记录收到的查询主题和满足该主题的邻居节点,建立主题与邻居节点的对应关系表,当再次收到该主题时,节点就利用该表来指导资源搜索。为了加快搜索速度,将常见查询主题的记录放到cache中。该算法利用一个相似度函数来判断本地文档是否满足查询主题。仿真实验表明,该算法有效地改进了资源搜索的盲目性。减少查询带来的网络流量,提高了查询成功率。  相似文献   

6.
随着P2P网络的迅速发展,它在各个领域被广泛应用,但由于P2P网络自身开放性、匿名性等特点,使网络中存在许多欺骗性、合谋性以及策略性的恶意节点,影响其有效性和可用性.目前存在许多信任模型都分别给出了抑制各种恶意节点的方法,文中从恶意节点出发,总结了典型信任模型中抑制恶意节点的主要方法.  相似文献   

7.
蔡康 《电信科学》2012,28(3):32-42
目前P2P网络中的资源搜索算法以泛洪法为核心,产生的巨大网络流量加重了网络负载,只适合小型网络。蚁群优化算法具有较好的鲁棒性、并行性等优点,已有不少学者将其应用于P2P资源搜索。本文在分析蚁群算法应用于P2P网络中资源搜索面临的问题的基础上,给出一个适合蚁群算法的新型的P2P文件共享构架,以解决P2P路由的不一致性等问题。在P2P网络中应用能见度会带来3个缺点:容易导致局部极小解、容易导致流量集中、实际网络中的实现有较大难度,由此本文提出了去能见度蚁群算法。构建了开放式的网络仿真拓扑结构,通过一系列的实验结果验证了去能见度蚁群算法的全局能力更强。  相似文献   

8.
MP2P技术中以网络资源的搜索最为重要,因此文章研究了当前一段时间出现的性能出色的资源搜索算法,提高文件检索效率和减少无线环境中的网络拥堵等问题,重点分析了几种比较典型的资源搜索算法:集中式和洪泛式,该检索方式帮助节点在邻居间有效地进行资源请求;分布式资源搜索,有效地提高了查询效率;有基于组或者超级节点的,查询时间缩短了,但是投入的代价偏大。文章对这几种资源搜索算法做了总结和详细对比。  相似文献   

9.
刘飞扬  李坤  宋飞  周华春 《电信科学》2021,37(11):17-32
针对分布式拒绝服务(distributed denial of service,DDoS)网络攻击知识库研究不足的问题,提出了DDoS攻击恶意行为知识库的构建方法。该知识库基于知识图谱构建,包含恶意流量检测库和网络安全知识库两部分:恶意流量检测库对 DDoS 攻击引发的恶意流量进行检测并分类;网络安全知识库从流量特征和攻击框架对DDoS 攻击恶意行为建模,并对恶意行为进行推理、溯源和反馈。在此基础上基于DDoS 开放威胁信号(DDoS open threat signaling,DOTS)协议搭建分布式知识库,实现分布式节点间的数据传输、DDoS攻击防御与恶意流量缓解功能。实验结果表明,DDoS攻击恶意行为知识库能在多个网关处有效检测和缓解DDoS攻击引发的恶意流量,并具备分布式知识库间的知识更新和推理功能,表现出良好的可扩展性。  相似文献   

10.
现有的信任模型大多通过单一信任值来判定节点的好坏,这种方法无法抵抗网络中的某些恶意行为,特别是对于P2P网络中独有的搭便车行为、"公共物品的悲哀"等问题,缺乏有效的抑制。针对这些问题,文中针对P2P网络提出了一种新的多层多维信誉模型,通过节点的信任值、贡献值、资源值等不同维度综合评价节点的信誉,并且按照信誉将节点划分为不同层次。分析可知该模型可以有效抵御多种恶意行为及多种自私行为,并能解决传统信任模型产生的一些性能问题。  相似文献   

11.
王浩云  张顺颐  龙华  李君 《电子学报》2009,37(11):2373-2379
本文提出了一种新的对等网络组播算法,该算法能通过多竞价拍卖机制有效地遏制了组播节点的自私行为和其它恶意行为.同时,本文提出了分布式的组播协议,以保证该组播算法在高度动态的对等网络环境下有效运行.仿真结果验证了本文所提组播算法及协议的有效性和可靠性.  相似文献   

12.
具有位置感知和语义特征的P2P网络模型   总被引:1,自引:0,他引:1       下载免费PDF全文
孙新  刘玉树  刘琼昕  郑军 《电子学报》2010,38(11):2606-2610
 非结构化P2P网络中常用的泛洪搜索方法造成了严重的通信消耗.提出一种基于位置感知和语义的P2P网络模型,在覆盖网络的构建过程中考虑底层的物理网络拓扑,同时兼顾拓扑结构与共享资源之间的相关性.该网格模型基础上,给出了语义搜索算法.实验结果表明,提出的网络模型能够减少覆盖网络与底层物理网络拓扑不匹配带来的网络开销,并且在查找性能和网络开销之间取得了良好的平衡.  相似文献   

13.
金波 《通信技术》2009,42(3):164-166
在经典的语义覆盖网络中,所有节点都处于对等地位,没有考虑节点间共享资源数量及相对位置的差异,这使网络中节点分组信息的维护与资源搜索成本较高。丈中分析了节点间共享资源数量及相对位置的差异对语义覆盖网络中节点分组信息的维护与资源搜索代价的影响,并在此基础上提出了一种新的基于非结构化P2P网络的语义覆盖网络。该结构利用P2P网络的拓扑匹配与区分索引技术有效减少了经典语义覆盖网络中节点分组信息的维护及资源搜索代价,提升了网络的整体性能。  相似文献   

14.
The trustworthiness and security of routing in the existing Peer-to-Peer (P2P) networks can not be ensured because of the diversity of the strategies of P2P nodes. This paper firstly uses game theory to establish game model of the strategies and profits of various types of routing nodes. Then, two incentive mechanisms for the corresponding stages of P2P trustworthy routing are proposed, namely trust associated mechanism and trust compensated mechanism. Simulation results show that the incentive mechanisms pro-posed in this paper will encourage cooperation actions of good nodes and restrain malicious actions of bad nodes, which ensure the trustworthiness of routing consequently.  相似文献   

15.
基于结构化P2P的语义查询技术   总被引:1,自引:0,他引:1  
由于P2P系统可以高效地对资源进行共享而受到关注,但现在的P2P仅支持精确查找或者通过洪泛方式进行低效率文本检索。为了解决这个问题,该文提出了一种结构化P2P环境中的文本检索系统,使用LSH函数将高维语义相关的文本向量映射相近的节点上,并解决了由此带来的负载均衡问题。实验结果显示该系统具有很好的查询准确率和负载均衡性能。  相似文献   

16.
机会网络应用中存在能量无法补充的场景,泛洪是机会网络中容易发生的攻击行为。从理论上分析了在Epidemic路由机制下,泛洪攻击导致的节点能量消耗以及对网络生命期的影响。分析表明恶意节点数量的增加会对网络生命期产生显著影响,而恶意节点注入的数据分组的数量仅能在特定的场景下产生影响,且影响轻微。使用ONE仿真平台对泛洪攻击进行了仿真实验,仿真结果与理论分析的结论一致。  相似文献   

17.
基于反馈选择的P2P网络搜索算法   总被引:1,自引:0,他引:1  
利用历史查询的搜索反馈结果,考虑节点兴趣,计算邻居节点的预计搜索成功性,动态选择转发的邻居节点,以减少消息数量和发现第一个文件的时间以及增加文件的查全率,提出一种基于反馈选择的P2P网络搜索算法。该算法通过计算邻居节点的动态有利度,定期调整邻居节点,提高了P2P网络的搜索稳定性。算法分析和实验结果表明,该算法的性能优于NS搜索算法。  相似文献   

18.
殷嘉乐 《国外电子元器件》2013,(24):124-126,130
在非结构化P2P网络中,降低消息冗余,提高搜索的效率,一直是资源搜索的关键问题.目前非结构化P2P网络均采用生存时间(Time-To-Live)机制控制搜索算法的深度,但是同时产生了大量的冗余消息,严重影响了网络的利用率.为了能够在保持高搜索效率的前提下减少冗余消息的数量,提出了一种基于预算机制的非结构化P2P网络分段搜索策略DBudgetSearch.DBudgetSearch将搜索过程分为两个阶段,并在每个阶段中使用预算机制来控制消息转发的数量和导向,根据邻居节点的连接度大小来选择消息的转发对象.分析和试验结果表明,DBudgetSearch导向性好,算法搜索效率高,能够有效减少冗余消息.  相似文献   

19.
VANET is an ad hoc network that formed between vehicles. Security in VANET plays vital role. AODV routing protocol is a reactive or on-demand routing protocol which means if there is data to be send then the path will create. AODV is the most commonly used topology based routing protocol for VANET. Using of broadcast packets in the AODV route discovery phase caused it is extremely vulnerable against DOS and DDOS flooding attacks. Flooding attack is type of a denial of service attack that causes loss of network bandwidth and imposes high overhead to the network. The method proposed in this paper called Balanced AODV (B-AODV) because it expects all network node behave normally. If network nodes are out of the normal behavior (too much route request) then they identified as malicious node. B-AODV is designed with following feature: (1) The use of adaptive threshold according to network conditions and nodes behavior (balance index) (2) Not using additional routing packets to detect malicious nodes (3) Perform detection and prevention operations independently on each node (4) Perform detection and prevention operations in real time (5) No need for promiscuous mode. This method for detection and prevention flooding attack uses average and standard deviation. In this method each node is employing balance index for acceptation or rejection RREQ packets. The results of the simulation in NS2 indicates B-AODV is resilience against flooding attack and prevent loss of network bandwidth. Comparing between AODV with B-AODV in normal state (non-attacker) shows B-AODV is exactly match with AODV in network performance, this means that the B-AODV algorithm does not impose any overhead and false positive to AODV.  相似文献   

20.
刘业  杨鹏  刘林峰  夏勤 《电子学报》2006,34(11):2081-2084
P2P网络中的自组织管理模式使得节点的自私行为大量存在.建立相应解决方案所面临的主要问题是难以继续维持P2P网络拥有的自组织及规模可扩放性等特性.目前存在的信用管理模型或者激励模型多是采用泛洪方式获得网络其他节点的历史行为信息,庞大的报文通信量和推导算法的高时间复杂度制约了所能应用的P2P网络的规模.本文提出了一种利用随机相遇博弈理论指导建立的P2P资源共享网络激励模型ResP2P.该模型通过引入节点信誉及信誉恢复区分机制,同时制定相关行为社会规范,来激励理性节点为使其自身收益最大化而向整个网络贡献资源,并且ResP2P所对应的分布式算法易于在自组织管理模式的网络环境中实施.实验证实了ResP2P模型激励机制的有效性.  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号