首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 93 毫秒
1.
P2P流量检测技术初探   总被引:1,自引:0,他引:1  
首先对P2P应用作了简要介绍,然后介绍了目前主流的P2P流量检测技术并分析了这些技术的优缺点,较深入地探讨了国内外在P2P流量检测技术方面的发展现状及P2P流量检测技术的发展方向。最后,针对目前P2P流量检测技术方面碰到的难题,在充分利用现有流量检测技术优势的基础上,通过合理组合与优化,提出了一种新的解决方案。  相似文献   

2.
P2P的对等结构是互联网本质的回归,以P2P技术为支撑的网络应用目前席卷了整个网络产业。诸如BitTorrent、Thunder、Skype,P2P应用已成为当前网络技术领域的一颗明星。本文介绍了P2P社术基本原理和基于P2P技术的主流软件。  相似文献   

3.
在介绍P2P技术及特点的基础上,从隐私保护与匿名通信和健壮服务与网络抗毁2方面,阐述了P2P技术对网络安全正面影响;从P2P信息共享与知识产权保护、恶意软件、安全控制以及大量P2P应用,阐述了P2P技术对网络安全负面影响.最后提出了P2P网络安全的防御体系的建设。  相似文献   

4.
陈锋  罗逢吉  文俊浩 《计算机科学》2007,34(12):126-128
P2P对等网络是对互联网传统计算模式的一次技术上的革命。在P2P技术的研究领域里,JXTA作为一种新的解决方案正日益受到业界的关注,它为对等应用实现了底层的基础服务,使开发者可直接在其上建立应用。针对目前在P2P应用研究领域尚无通用一致性平台的现状,本文分析了JXTA技术的体系结构及其核心协议,通过构建一个实例深入研究了利用JXTA技术实现P2P文件共享系统的特点。  相似文献   

5.
首先介绍了P2P技术的基本概念、特征和典型的应用情况;然后对P2P技术的几种组网模式进行了分析和探讨,并讨论了P2P技术对于网络的影响。  相似文献   

6.
《计算机应用文摘》2005,(C00):43-46
P2P(peer-to-peer),即通常听说的对等互联网络技术(或称点对点网络技术)。该技术使用户可以直接连接到其他用户计算机,进行文件共享与交换。P2P的出现改变了互联网以某个服务器为中心的结构,它将网络的应用从中央向终端设备扩散。 网络上的计算机通过P2P软件即可实现对话,接下来将介绍四款基于P2P技术的软件,这些P2P利器都有各自的特色,它们可以很好地满足不同用户的不同需求。[编者按]  相似文献   

7.
新兴的P2P技术由于体现出许多新的特性及优点,一直受到工业界和学术界的共同关注。数据共享是P2P技术应用较多的领域之一,但大家所熟悉的P2P应用系统提供的是文件层次的数据共享,不能满足诸如关系型数据等结构化数据的共享需求,而数据库领域的传统数据集成方法在某些特定情形下难以实施。针对这一问题,P2P技术与数据库技术的结合成了解决问题的一条途径。本文介绍了P2P数据库系统产生的背景,并主要从P2P技术的特点和P2P重叠网络的分类两个方面简单介绍了P2P技术,重点分析P2P数据库与分布式数据库的异同点。然后介绍了一种P2P数据库系统原型实例——PeerDB。最后进行了简单的总结及展望。  相似文献   

8.
P2P技术综述   总被引:1,自引:0,他引:1  
随着网络技术的快速发展,P2P技术已经成为一个非常重要的研究领域。详细介绍了P2P技术,介绍和分析了P2P技术的定义、国内外研究现状及存在的共性问题,最后提出P2P技术的下一步发展方向。  相似文献   

9.
近年来互联网上P2P应用业务得到了飞速的发展,同时占用了大量的带宽资源造成了带宽吞噬。至此,点对点网络数据传输新体系P4P技术应运而生.能有效减少网络骨干线路的负载和提高ISP的网络效率。本文从P2P的发展困境引入,分析P4P技术原理并比较P2P与P4P的性能。  相似文献   

10.
雷葆华 《信息网络》2005,(4):32-34,37
文章介绍了P2P技术的起源和基本概念,对P2P网络的关键技术进行了分析,明确提出了几种主要的应用方式,最后对P2P技术的发展进行了展望,并提出了建议。  相似文献   

11.
张智  刘涤 《现代计算机》2011,(3):88-90,93
分析目前Web协作学习平台的研究现状,提出利用P2P网络的技术优势,打造一个"平台+资源+交流"的新型协作学习应用模式,并利用JXTA P2P技术设计一个协作学习平台,该平台支持协作学习全过程,主要包括学习小组支持、组内协作学习、协作学习成果评价,以及方便灵活的资源管理和多形式多层次的在线交互支持。  相似文献   

12.
基于JXTA技术的P2P系统性能保证机制   总被引:5,自引:1,他引:4  
张莉  徐进 《计算机应用》2005,25(2):270-272
JXTA技术是SUN公司开发的P2P系统的应用平台。P2P技术作为网络计算的一种新技术,已经广泛地应用到了各个领域。研究了JXTA技术及其特点,讨论了基于JXTA技术的P2P系统的性能保证问题,并通过研究和实验建立了初步的性能保证机制模型。  相似文献   

13.
随着P2P应用的日益流行,P2P流量消耗了网络的大量带宽,已经影响到了互联网传统业务的服务质量。为解决这一问题,网络运营者和研究人员在P2P流量的管理技术上进行了大量的探索研发工作,主要有P2P流量阻塞、缓存和本地化疏导等技术。首先对P2P技术做了简单概述,然后分析了影响P2P流量分布的重要技术因素,之后综述了最新的P2P流量管理技术,最后做了总结。  相似文献   

14.
目前各个研究组织和专家正在进行基于Web浏览器的P2P实时通信技术(Real time communication in browsers:RTC Web)的研究,通过此技术,浏览器可以实时运用P2P的特性传送内容而不需要中间服务器和额外的插件或者外挂程序。但阻碍这项技术研究和应用的一大问题在于安全性。针对普遍性的P2P实时通信安全性问题及对策,做了简要的归纳;并对RTCWeb带来的新的安全性问题-暴露的JS API,浏览器直接访问本地资源,DDos,协议仿真攻击等作了简单介绍和分析。  相似文献   

15.
点对点技术(peer-to-peer,简称P2P)又称对等互联网络技术,是一种网络新技术,依赖网络中参与者的计算能力和带宽,而不是把依赖都聚集在较少的几台服务器上。P2P是一种分布式网络,网络的参与者共享他们所拥有的一部分硬件资源,这些共享资源需要由网络提供服务和内容,能被其它对等节点(Peer)直接访问而无需经过中间实体。JXTA是Sun旨在建立P2P通用技术基础的计划,定义了一组P2P协议。本文详细介绍基于JXTA的P2P应用开发。  相似文献   

16.
P2P系统中基于声誉的信任评估机制   总被引:1,自引:0,他引:1       下载免费PDF全文
P2P系统能够使陌生节点之间进行在线交易,但安全问题越来越受到人们的关注。因此,如何在P2P系统中构建一个有效的信任机制来帮助在节点之间建立信任是目前P2P技术研究的一个热点。提出了一种新的P2P系统中基于声誉的信任评估机制,该机制较全面地考虑了影响信任度的因素,改进了局部声誉与全局声誉的计算方法,降低了信任度的计算负载,并且引入了黑名单机制。实验结果表明,该机制能有效地评估节点的信任度,识别和隔离恶意节点,提高系统交易成功率,并能有效地应用于P2P系统中。  相似文献   

17.
支持语义的P2P搜索研究   总被引:6,自引:0,他引:6  
传统的P2P系统基于单特征词搜索,且不支持语义,有一定的局限性。向量空间模型VSM技术的应用解决了P2P系统中多特征词搜索的问题;标识符空间的分割,使相似文档在邻近的节点范围内聚集,提高了搜索的速度;语义思想的应用,使P2P系统能够理解搜索请求,有利于检索性能,特别是查全率的提高。仿真实验的结果表明:实现了多特征词的搜索;搜索收敛的速度较快;支持语义,检索性能得到了提高;节点达到了较好的负载平衡。  相似文献   

18.
张叶 《微计算机应用》2007,28(12):1274-1279
针对P2P网络中传统集中式认证方案无法满足自身分散性要求,且容易受到多个伪名为骗取资源或声望而引起pseudospoofing攻击的问题,本文提出了一种可抵抗pseudospoofing攻击的非集中式认证方案。方案中通过使用可信计算技术和Pastry路由技术提供伪名与Peer间的一一映射。分析表明,如果伪名随机分发,该方案可有效抵抗pseudospoofing攻击。  相似文献   

19.
文件共享是P2P的重要应用之一,如何提高基于P2P的快速文件传输是保证用户满意度的重要技术。基于以往的研究,提出了一种数据分块与公平存储策略,基于存储策略给出了一个并行传输算法。其中存储策略较完全副本部署具有极大的空间优势,而并行传输算法不但可以适应网络的动态变化,而且对最后一个数据的传输时间也做了优化。实验结果表明:与理论分析一致,它较先前提出的模型具有更强的适应性和实际应用价值。  相似文献   

20.
一种新的适合P2P组通信的层次化组密钥协商方案   总被引:1,自引:0,他引:1  
针对P2P组安全通信密钥协商的特点,在分析传统的BD方案和改进方案IBD的基础上提出一种层次化的密钥协商方案H-IBD.相对于BD方案,IBD方案降低了密钥更新过程中计算和通信开销,但仍然需要全组所有用户参与更新步骤;H-IBD方案通过提出一种"类树"的层次结构进一步降低了密钥更新过程的计算和通信开销.计算、通信开销和安全性分析进一步表明H-IBD是适合于P2P组安全通信的组密钥协商方案.  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号