首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到19条相似文献,搜索用时 203 毫秒
1.
本文介绍了一个基于P2P网络建立的全文信息检索系统的路由机制,在实现系统路由时采用了分层机制,将P2P网络中的节点分成超级节点和普通节点,超级节点间采用非结构化的P2P网络搜索技术,普通节点采用结构化的P2P网络搜索技术,使得整个网络的路由趋于稳定的结构.  相似文献   

2.
P2P网络中基于区域划分的超级节点选取机制   总被引:3,自引:0,他引:3  
P2P网络中的相邻节点在物理位置上不一定相邻,这将会增加P2P相邻节点间的延迟.本文通过聚集半分布式P2P网络中物理位置相近的节点,提出基于区域划分的超级节点选取机制.该机制将P2P网络中的节点按照物理位置的远近关系划分成若干区域,保证了区域内节点在物理位置上是相近的.利用MATLAB进行了仿真实验,实验结果表明使用这种机制能降低约35%的半分布式P2P网络的信息检索延迟,有效地提高了检索的效率,并且具有较好的可扩展性.  相似文献   

3.
虽然传统的信誉机制可以有效激励P2P网络中的节点共享资源,但却带来女巫攻击和共谋攻击等安全问题,而现有的抵御这两种团体欺骗的方法往往没有考虑P2P网络的开放性,即鼓励节点的加入.本文从分析P2P信任网络(基于信任网络的P2P系统)的社团结构出发,根据节点之间的信任关系将网络划分成不同的信任团体,提出一种基于团体信任度的节点信誉机制.模拟实验结果表明:在不限制团体大小以及新节点加入的情况下,该机制可以有效地抵御开放P2P网络中的团体欺骗.  相似文献   

4.
P2P流媒体的点播研究目前是个热点.在P2P Kademlia网架构分析的基础上,设计开发了一套基于KAD网络的P2P流媒体点播系统.首先描述了P2P Kademlia网络本身的路由与查找机制,之后提出了基于KAD网的P2P流媒体点播系统架构.然后重点描述了基于Kademlia网络的P2P流媒体的节点路由和查找改进算法,主要包括网络中P2P节点的加入机制、媒体资源发布机制、媒体资源的搜索和节点的离开机制等.通过对比实验,证明了本算法和方案支持P2P网络中的节点高效率的路由查找和维护,同时增强了P2P流媒体点播网络的健壮性和扩展性.最后展望了该领域的主要研究方向.  相似文献   

5.
基于可信计算的P2P匿名通信系统   总被引:1,自引:0,他引:1  
基于P2P的匿名通信网络在保证用户节点匿名的前提下,不能保证匿名节点的可信性,在介绍P2P匿名通信技术的基础上,将可信计算理论引入其中,提出基于可信计算的P2P匿名通信系统;利用可信计算理论中的硬件级可信平台模块和直接匿名证明理论,增加匿名节点可信性认证和监测环节,有效地解决了入网节点安全问题,使得基于P2P的匿名通信系统更加的安全和全面。  相似文献   

6.
为了解决分布式结构给P2P网络带来的安全问题,提出了一种适用于P2P网络的恶意节点检测机制,在此基础上设计了P2P网络恶意节点检测模型。在网络中定义针对不同攻击的节点行为规范(NBS),并根据NBS对节点之间发送的消息进行比较,找出与多数节点发送消息具有不同内容的节点,定义为恶意节点,然后利用分布式证书机制将恶意节点清除出网络。实验结果表明,该机制具有较好的可靠性和有效性。  相似文献   

7.
P2P网络具有开放性、匿名性和自治性等特点。信任的缺乏导致节点之间的交易存在风险,阻碍了P2P网络的进一步发展。针对P2P网络所建立的信任机制能确保节点间正常交易,但由于P2P网络的特点和网络的复杂性,使P2P信任机制的部署不易实施。为此,分析了P2P网络中信任机制面临的网络攻击,详细研究了相关的影响因素,发现信誉值的计算不仅应关注上传节点,还应该关注下载节点。从上传节点和下载节点两个角度给出了影响因素的分布。这些影响因素的研究有助于对P2P信任机制的进一步研究。  相似文献   

8.
IS-P2P:一种基于索引的结构化P2P网络模型   总被引:20,自引:0,他引:20  
在分析无结构与有结构P2P网络结构的基础上,提出了一种新的基于索引的有结构P2P网络模型IS-P2P(Index-based Structured P2P Networks).IS-P2P网络采用两层混合结构,上层由比较稳定的索引节点组成有结构索引网络,使用文档路由搜索机制,提供资源的发布和查找功能.下层由普通节点组成分布式网络.IS-P2P模型充分利用P2P网络中节点的性能差异,具有高效的查找性能,且能适应P2P网络高度动态性.进一步计算IS-P2P模型中索引网络路由性能、查询处理速度、索引节点索引数据库大小以及索引节点转发查询消息代价表明,IS-P2P具有良好的性能.  相似文献   

9.
针对环形P2P网络中节点的维护消息数量随邻居节点数量线性增加和传统P2P网络令牌机制无法控制令牌数量的问题,提出了利用控速令牌维护环形P2P网络的方法.令牌以消息的形式在环形P2P网络中传递,令牌将途中经过的节点信息加入其中,其它节点利用令牌中的信息维持网络结构,并使用控速参数减少网络中的令牌数量.仿真结果表明,控速参数能够有效地降低P2P网络的令牌数量;随着网络规模的增大,节点平均维护开销维持不变.  相似文献   

10.
一种基于推荐的P2P网络信任管理模型   总被引:2,自引:1,他引:1  
研究网络管理,提高网络质量,鉴于现有的P2P网络推荐信任机制缺少完整的系统解决方案,结合局部信任机制的特点,依据在P2P网络中对相关的节点的评价能力及历史信息的搜集、分析,并加强安全性管理,提出一种基于推荐的P2P网络信任管理模型.在信息的收集过程中,仅限于与某节点有过交易历史并有较高成功经验的节点或与节点有关的信息,并且有机融合节点特征,建立了综合评判机制,分析了网络中存在的恶意行为及对恶意行为的抑制方法.仿真实验表明模型的可信性和实用性,可以有效地减少恶意节点的破坏,提高P2P网络的整体安全性能.  相似文献   

11.
近年来基于P2P技术的流媒体系统得到了较大发展,大量的P2P流媒体系统模型和拓扑优化算法被提了出来.基于目前P2P流媒体领域的几种主流系统和结构,综合比较了它们的网络拓扑特点、资源定位方式、节点均衡性和系统容错性等关键技术,最后分析了P2P流媒体存在的问题和未来发展方向.  相似文献   

12.
GRep:一个改良的对等网络信誉模型*   总被引:4,自引:0,他引:4  
近年来对等网络获得了广泛应用,但由于对等网络开放、分布和匿名的特性,使得节点之间的服务交流面临较大的安全问题。为此,信誉系统被引入对等网络以建设一个更加有序的交流环境。目前提出的很多信誉模型还远远不能让人满意。分析了信誉系统的常见的三大难题,在传统信誉系统的基础上建立了一个改良的信誉模型GRep。对该模型的分析表明,GRep在三大难题上取得的进展能对现有信誉系统进行有效改善。  相似文献   

13.
近年来,P2P对等网络得到了迅速的发展,但是由于P2P网络的开放性、匿名性等特点,使得对等网络的共享文件服务存在着很大的安全问题。防污染模型作为一种解决方案,得到了广泛的研究和发展。文章在前人研究的基础之上,分析了目前具有代表性的几类防治污染机制,归纳了普通存在的一些问题,并对未来的研究做出了展望。  相似文献   

14.
计算机对等联网(P2P)技术是目前流行于国际网络技术研究领域的一个热点,安全问题则是P2P网络通信研究中的重要课题.针对P2P的安全问题,近年来提出了许多信任模型.文章参考社会学的人际关系信任模型,详细分析了Stanford的EigenRep全局信任模型,并针对它的某些缺陷提出了改进方法.该方法的基本思想是利用D-S的不确定理论来计算节点的信誉度,通过在JXTA中引入安全对等组的方法来减少一定区域内的系统开销,最后在Java2平台上予以实现.  相似文献   

15.
基于P2P的流媒体技术   总被引:32,自引:1,他引:31  
王艳丽  鲜继清  白洁 《计算机应用》2005,25(6):1267-1270
现有的流媒体系统一般是基于客户/服务器模式和IP组播技术,这限制了用户数量且IP组播需先得到ISP支持,故其发展受到很大限制。而在P2P网络中,每个接收数据的用户同时向外转发数据,这就充分利用了以往忽视的客户机资源。首先指出了P2P流媒体应用中所面临的挑战,并着重从应用层多播树、网络异构性、激励机制等方面阐述了P2P流媒体的研究现状,分析讨论了存在的问题,最后指出进一步的研究方向。  相似文献   

16.
对等(P2P)计算作为近年来兴起的一种重要的分布式计算模式,在很多领域都有着大量的应用和研究。随着越来越多的数据存储到P2P系统中,上层应用就需要底层架构来提供关键的数据定位和搜索能力,所以P2P资源搜索技术是P2P系统中的一种非常关键的技术,P2P资源搜索技术涉及到P2P系统的很多方面。例如资源定位所需要的时间,消耗的带宽等等。本文主要总结了当前P2P系统使用的几种重要的搜索技术以及相关应用,并对此进行总结,从而为研究P2P资源搜索提供思路和方法。  相似文献   

17.
现有的P2P网络仿真器都有其各自的弊端,不能够对现实中的P2p的一些实际应用进行仿真.把P2P网络中的各个元素按实际情况模型化,设计一个能够用于对现有P2P应用进行仿真测试的P2P仿真器是十分必要的.本文设计了一个尽可能真实反映P2P实际运行环境的仿真模型,该仿真模型用于仿真现有的很多P2P应用.该模型根据现实P2P资源共享系统中用户的行为的基本特点设计了Peer的各种属性,包容了现有常见的P2P资源共享应用中peers选择和pieces选择策略,并为进一步设计P2P底层覆盖网络拓扑结构提供了接口.该仿真器初步运行结果表明,它能够反映现实P2P应用中的真实情况.  相似文献   

18.
对等网络应用(Peer-to-Peer networking applications, P2P)相关的安全威胁已经成为广受关注的网络安全课题。P2P网络共享文件内容的数据污染给P2P网络安全带来新的难题:例如,如何快速定位发现污染数据,分析污染数据特征模型,寻求高效低代价的数据污染治理策略等还有待进一步深入分析研究。针对P2P网络数据污染,从污染数据监测、数据污染特征模型分析以及数据污染治理策略等三方面,阐述了当前该邻域的主要研究动态,分析了数据污染相关研究的关键问题,最后指明了该部域未来可能的发展方向。  相似文献   

19.
钱权  萧超杰  张瑞 《软件学报》2012,23(12):3161-3174
依赖结构化对等网传播的P2P僵尸是未来互联网面临的重要威胁.详细分析了两种典型的结构化P2P协议Chord和Kademlia的工作原理,在此基础上,使用数学建模的方法建立了结构化P2P僵尸网络的传播模型.该模型将Kademlia,Chord协议与双因子免疫机制、主机在线率等因素相结合,较为全面地研究了两种典型的结构化P2P网络中僵尸的传播机理,并使用软件仿真的方法模拟了节点超过百万时,结构化P2P网络中僵尸的传播行为,通过软件仿真得出的数据与理论数据进行对比,验证了模型的正确性.从实验结果可以看出:对于Kademlia和Chord两种结构化P2P网络,僵尸传播无论是双因子免疫模型还是结合双因子与主机在线率的模型,理论模型与仿真结果都非常吻合,体现了模型的准确性,为僵尸的检测与防御提供了理论依据.  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号