首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到17条相似文献,搜索用时 187 毫秒
1.
基于P2P的直播应用是当前发展最为迅速的因特网应用之一,实时识别P2P直播流是管理网络P2P流媒体流量和理解网络行为的关键一步.针对当前P2P流媒体直播流的识别方法较少,识别效果一般,文章分析了P2P直播流的行为特征,提出了基于节点连接度的识别方法和基于BM信息比的识别方法,并结合两个流量特征采用联合特征进行P2P直播识别.实验表明该方法识别整体准确率较高,可以实现P2P直播的在线识别.  相似文献   

2.
针对当前基于流特征的流量识别方法准确率较低的问题,提出一种基于互信息的P2P流量特征选择方法和基于该方法的随机森林技术在流量识别中的应用模型,将网络流数据流分为P2P流和非P2P流。实验证明,该方法具有较高的识别率,说明了采用随机森林技术进行P2P流量识别的有效性。  相似文献   

3.
针对当前P2P网络中存在的搭便车现象,提出了一种基于信任度的激励机制.引入虚拟货币思想,把信任度分为3个等级;构造了评价节点信任度的数学模型,把超级跟踪服务器部署在网络边缘,主要监督和维护网络节点的信任度.理论分析和仿真数据表明,该激励机制可很好地解决搭便车行为,提高了P2P网络的性能和服务质量,使P2P网络中节点实现公平交易.  相似文献   

4.
P2P负面口碑呈现了投资者抱怨的意见,隐含P2P网贷行业风险,挖掘P2P负面口碑特征能够识别风险知识。文章利用文本挖掘方法,设计了基于负面口碑的网络借贷平台风险知识识别模型。研究发现:负面口碑是识别P2P平台风险的有效路径,能够识别P2P的风险知识。研究结论不仅对深化网络借贷的研究具有理论与方法意义,同时对平台治理、政府监管和投资者风险控制具有实践价值。  相似文献   

5.
通过分析现有的信任模型,以解决P2P网络信任问题为出发点,提出了基于奖励因子的P2P博弈模型,该模型对选择合作行为的节点进行奖励,并根据网络合作节点的占有率对奖励因子进行调整,以此激励单个节点的合作行为选择,促进网络更多节点进行合作,以获取更大的奖励,通过这一良性循环.仿真实验表明,奖励因子对于节点间的信任关系,以及整个网络的稳定性有明显的作用.  相似文献   

6.
基于客户机/服务器结构的工作流管理系统,其中心化的服务器不仅影响系统性能,而且容易导致单点故障.通过引入P2P(点对点,即通过节点间的直接信息交换来实现计算资源和服务的共享)概念,给出了一种非中心化的工作流管理系统设计方案,系统中的每个节点既是客户端,同时又可以承担数据存储和流程控制的职责.基于JXTA(Juxtapose项目,SUN公司为了支持P2P应用而提供的一个底层开源平台)的实现及就诊工作流应用表明,非中心化工作流管理不仅对环境变化具有良好的适应性,而且可以为工作1流参与者提供更多的自主性.  相似文献   

7.
基于客户机/服务器结构的工作流管理系统,其中心化的服务器不仅影响系统性能,而且容易导致单点故障.通过引入P2P(点对点,即通过节点间的直接信息交换来实现计算资源和服务的共享)概念,给出了一种非中心化的工作流管理系统设计方案,系统中的每个节点既是客户端,同时又可以承担数据存储和流程控制的职责.基于JXTA(Juxtapose项目,SUN公司为了支持P2P应用而提供的一个底层开源平台)的实现及就诊工作流应用表明,非中心化工作流管理不仅对环境变化具有良好的适应性,而且可以为工作1流参与者提供更多的自主性.  相似文献   

8.
D-BitBot:比特币网络双向通信的P2P僵尸网络模型   总被引:1,自引:0,他引:1  
公有区块链网络(如比特币、以太坊等)具有匿名、难以被关闭的特点,被用于僵尸网络的通信模型研究中,但现有研究中的方法存在网络扩展代价高和回传通道易被溯源的问题.针对上述问题,本文提出D-BitBot,一种基于比特币网络双向通信的点对点(P2P)僵尸网络模型构建方法.该方法使用比特币测试网络作为回传信道,可有效降低数据回收的成本和网络扩展的代价,且能提高回传信道抗溯源的能力;为解决传统僵尸网络上线方式的单点故障缺陷,本文提出一种基于比特币区块链的节点上线机制;另外,为抵御路由表节点注入攻击和僵尸网络节点爬取,本文提出一种基于IP地址加盐哈希排序的节点列表交换算法.实验结果表明,在仿真环境中的D-BitBot上线率达到100%,且具有良好的鲁棒性;在节点请求和节点爬取测试中,本文所提出的算法能有效抵御路由表节点注入攻击和降低现有爬取算法的节点发现率.最后,本文基于3个不同的层面提出可能的抵御方式,并针对本文采用信道的鲁棒性对进行相应的分析和论述.  相似文献   

9.
在Internet飞速发展的现状下,人们对各类资源种类和访问速度的要求越来越高,为此如何提供高质量的网络资源,满足广大人民的网络文化需求成为当今社会的热点问题。针对网络资源的共享问题,本文设计了一种基于IPv6和P2P的网络资源共享模型。模型采用分簇网络进行节点间数据通信,减少因节点频繁进出的网络抖动发生。采用Kademlia算法对DHT分布式哈希优化,提高节点的识别准确率。利用TRCBC模型进行系统数据的访问控制,保证系统数据的完整性。模型已于2011年开始在长春理工大学的极光BT平台上应用,实践证明是一种有效的资源共享模型。  相似文献   

10.
针对非结构化对等网络(P2P)中信息资源搜索效率低的问题,给出一种基于社会行为的单跳算法。为网络中每个节点引入朋友列表和查询记录列表,记录过去的搜索经验,用于同伴选择和路线查询,之后排列节点价值,更新列表。利用基于推荐节点搜索、基于有用的朋友节点搜索和基于邻居节点搜索3种机制,搜索所需资源。仿真结果表明,所给算法可减少搜索跳数,提高搜索成功率,减少冗余消息,节省内存空间。  相似文献   

11.
分析了现有P2P存在的安全问题,提出了一种基于社会网络的分组机制。该机制基于社会网络的成 员管理把节点分成不同的组,组内节点具有相同的资源。可以有效地避免不必要的资源请求,减少了相互恶评的可 能;组间节点的请求可以更加高效。  相似文献   

12.
在结构化的P2P网络中,传统的资源搜索过程大多采用DHT路由算法进行资源的定位和搜索,但这类网络只能支持单一关键字的精确匹配查询。针对这个问题,本文提出混合式的P2P网络模型,并在此基础上实现了支持多关键字搜索的搜索算法。首先为节点和资源关键字分配唯一的标识符,然后对资源关键字标识符进行拆分操作,并将拆分后的标识符存储到相应的节点上。在搜索过程中,只需根据拆分后的标识符查找相应的节点即可。结果表明,采用这种搜索算法的网络不仅能够支持多关键搜索,同时也能实现网络的负载均衡。  相似文献   

13.
分析了现有P2P存在的安全问题,提出了一种基于社会网络的分组机制。该机制基于社会网络的成员管理把节点分成不同的组,组内节点具有相同的资源。可以有效地避免不必要的资源请求,减少了相互恶评的可能;组间节点的请求可以更加高效。  相似文献   

14.
当前随着P2P网络的广泛应用,P2P搜索技术发展迅速,在非结构化P2P网络中,如何快速、准确对资源定位是当前研究的热点问题,针对非结构化P2P网络中的搜索方法——广度优先搜索(BFS)可扩展性差和搜索效率不高的缺点,文章采用改进BFS搜索方法,按照邻居节点的相似度采取有选择性的发送搜索消息,降低了网络负载,提高了搜索效率。  相似文献   

15.
一种非结构化P2P系统搜索算法的研究   总被引:1,自引:0,他引:1  
P2P系统是目前计算机科学研究的热点领域,其搜索算法是该领域当前研究的重要问题之一,它直接关系到P2P系统的可用性.以往的非结构化的P2P系统采用的是无确定目标的自由搜索协议,它具有搜索效能低,无可扩展性的缺点.针对这些不足,文中提出了基于直接相邻优先和聚集度大优先策略的快速搜索算法,并设计实现了基于冗余扩散策略的资源索引建立算法.经对比试验证明,在相同情况下,采用文中所述的算法进行搜索比采用原有的洪泛算法搜索协议和索引算法进行搜索能够覆盖更多的节点,同时平均路径长度较小,算法具有良好的搜索性能.  相似文献   

16.
随着P2P技术的发展,单纯地依靠IP加固定端口、应用层特征匹配进行流量识别的方法已不能满足实际需求。本文基于P2P网络结点既下载数据内容又将其进行转发的事实,建立了P2P网络的内容转发模型,并在此基础上设计实现了基于P2P网络内容转发模型的流量识别算法。该算法不依赖于端口号或应用层特征等与特定应用相关的信息,而是充分利用了结点具有内容转发的内在特性,具有较好的扩展性和鲁棒性。同时,理论分析和实验结果表明:本文算法具有较好的识别精度和鲁棒性,对检测P2P流媒体应用及热门资源共享产生的流量更具适应性。  相似文献   

17.
对等网络泛洪DDoS攻击的防御机制   总被引:1,自引:0,他引:1  
研究Gnutella协议的P2P网络中DDoS攻击,提出一种分布式的基于节点标识识别和节点流量实时检测过滤的自适应性DDoS攻击防御机制。通过在节点本地构建的信任和信誉机制对恶意节点主动阻断及对消息包的DDoS攻击特征的实时检测策略,实现对DDoS攻击的防范。仿真实验结果表明,该机制能有效地隔断网络中75%恶意消息数,节点能阻断80%的恶意消息数的转发,提高了网络抵御DDoS攻击的效能。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号