首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 370 毫秒
1.
网格和P2P都属于分布式技术,它们最初产生的原因不同,但总体目标相似。本文对P2P与网格技术的相似性与差异性进行了研究,重点对比分析了它们的资源管理机制、安全机制、容错机制以及连通性等几个关系系统性能的重要方面。通过对P2P模式与网格模式的对比分析,找出它们各自的优势与不足之处,以便综合利用它们的技术优势来构建高性能的分布式系统。  相似文献   

2.
P2P系统模型研究   总被引:20,自引:2,他引:18  
王丹  于戈 《计算机工程》2005,31(4):128-130
P2P是一种新型的分布式计算模式,节点之间可以交换信息。该文对P2P的系统模型进行了研究,介绍了几种常见的系统模型,并对它们进行了分析和对比。  相似文献   

3.
P2P文件共享系统由于其节点分散性,自主性,以及缺乏有效认证手段的特点,在快速发展的同时,也遭遇到严重的文件污染攻击。在对P2P文件共享系统介绍的基础上,讨论了现有文件污染机制及其原理,分析了它们对不同P2P文件系统的危害,给出了现有的污染防治方法以及它们的适用场合,并在此基础上对未来的工作进行了展望。  相似文献   

4.
一种用于P2P网络的访问控制模型   总被引:3,自引:0,他引:3  
由于P2P网络中的节点具有高度的自治性和随意性,使得P2P网络的内部安全隐患突出,如何区分恶意节点,为良节点提供更好的服务成为研究的重点。文章提出一种基于椭圆曲线数字签名和门限密钥分享的分布式认证服务模型,可以在一定程度上区分出潜在的恶意节点,此外,利用证书更新和证书撤销策略能够更进一步地孤立恶意节点,把恶意节点的危害降低到最小。最后文章通过实验验证了该模型的有效性。  相似文献   

5.
介绍了P2P的概念和特点,分析了P2P搜索与传统搜索的不同之处,并从结构角度出发剖析和比较了P2P四种不同的搜索技术,给出了它们的优缺点。  相似文献   

6.
本文提出一种使用支持向量机来对P2P流量进行识别的方法,利用支持向量机二值分类的本质特性,将网络数据包分为P2P流和非P2P流,再利用它对多类问题也能进行分类的特性,将P2P流区分为某一种具体协议。实验证明,该方法具有较高的识别率,说明了采用支持向量机技术进行P2P流量识别的有效性。  相似文献   

7.
《计算机应用文摘》2005,(C00):43-46
P2P(peer-to-peer),即通常听说的对等互联网络技术(或称点对点网络技术)。该技术使用户可以直接连接到其他用户计算机,进行文件共享与交换。P2P的出现改变了互联网以某个服务器为中心的结构,它将网络的应用从中央向终端设备扩散。 网络上的计算机通过P2P软件即可实现对话,接下来将介绍四款基于P2P技术的软件,这些P2P利器都有各自的特色,它们可以很好地满足不同用户的不同需求。[编者按]  相似文献   

8.
本文介绍了P2P技术和流媒体的技术框架,并对它们进行研究和分析,并在此基础上设计和实现了一个高质量的流媒体直播系统。  相似文献   

9.
P2P搜索技术是P2P研究中的一个重要的领域。本文介绍了一个基于P2P结构化覆盖网络的分布式搜索引擎的架构和实现。该搜索引擎采用了三层架构,良好的层次架构减少了搜索引擎核心算法与P2P覆盖网络协议和具体应用间的依赖,使得搜索引擎可以移植到不同的P2P结构化覆盖网络之上。由于P2P搜索过程中会消耗大量的网络带宽,所以该搜索引擎使用了一些优化算法,它们不仅减少搜索过程带来的带宽消耗,而且保证了系统的可伸缩性。  相似文献   

10.
本文在深入研究已有负载均衡策略的基础上,提出了一种建立在结构化P2P上基于Chord的自适应高可用性混合负载均衡策略--RGP(Replication and Gossip Policy).该策略结合了流言传播与动态副本策略,并将负载失衡分为轻负载和重负载区分对待,以提高结构化P2P网络的性能.  相似文献   

11.
A number of worms, named P2P (peer-to-peer) passive worms, have recently surfaced, which propagate in P2P file-sharing networks and have posed heavy threats to these networks. In contrast to the majority of Internet worms, it is by exploiting users’ legitimate activities instead of vulnerabilities of networks in which P2P passive worms propagate. This feature evidently slows down their propagation, which results in them not attracting an adequate amount of attention in literature. Meanwhile, this feature visibly increases the difficulty of detecting them, which makes it very possible for them to become epidemic. In this paper, we propose an analytical model for P2P passive worm propagation by adopting epidemiological approaches so as to identify their behaviors and predict the tendency of their propagation accurately. Compared with a few existing models, dynamic characteristics of P2P networks are taken into account. Based on this proposed model, the sufficient condition for the global stability of the worm free equilibrium is derived by applying epidemiological theories. Large scale simulation experiments have validated both the proposed model and the condition.  相似文献   

12.
对等网络蠕虫利用对等网络的固有特征(如本地路由表、应用层路由等),不仅复制快,而且提供了更好的隐蔽性和传播性,因而其危害大,防御困难。从分析互联网蠕虫及其传播机制入手,对对等网络上的蠕虫(即P2P蠕虫)及其特殊性进行了综合分析。在此基础之上,提出了基于良性益虫的被动激活主动传播防御策略(PAIFDP),并对该策略的技术原理和响应防御系统的功能模块等进行了详细设计。以Peersim仿真平台为基础,对各种不同网络参数下的防御效果和资源消耗情况进行了实验分析。结果表明,基于良性益虫的P2P蠕虫防御技术具有收敛时间快、网络资源消耗少、适应性强等特点。  相似文献   

13.
P2P环境下基于信誉的信任模型研究   总被引:3,自引:1,他引:3  
随着P2P(peer to peer)系统得到日益广泛的使用,其面临的服务欺骗和节点资源滥用等可信问题也越来越严重.传统的安全方案已经不能适应这种需求,基于信誉的信任模型为解决这类问题提供了一种新的思路.分析了信任与信誉的关系,给出了一种基于信誉的信任模型的基本运行框架,对当前典型的基于信誉的信任模型进行了综述与评论,并对这些模型进行了比较分析.最后讨论了当前研究存在的问题,并对未来的研究方向作了展望.  相似文献   

14.
P2P节点入网机制是构建P2P网络的基础.不同拓扑结构的P2P网络,节点加入机制也各不相同.提出了4种P2P入网模型,给出了相应的性能指标,对P2P入网机制进行分析、对比,有助于P2P网络自组织构造的进一步研究.  相似文献   

15.
基于信任的对等网络拓扑构造   总被引:2,自引:0,他引:2  
在对等网络中.通常使用信任和声望机制来建立节点间的信任关系,以指导用户选择可信的协作节点.本文给出了一个基于信任的对等网络拓扑构造机制,使节点可以通过交互经验和其他节点的反馈采建立对目标节点的信任,并相应地更新同目标节点的链接关系,以便利之后的交互,并提高整个网络的交互性能.仿真实验测试了本文给出的方案.并证明了其效率.  相似文献   

16.
近年来互联网上P2P应用业务得到了飞速的发展,同时占用了大量的带宽资源造成了带宽吞噬。至此,点对点网络数据传输新体系P4P技术应运而生,能有效减少网络骨干线路的负载和提高ISP的网络效率。本文从P2P的发展困境引入,分析P4P技术原理并比较P2P与P4P的性能。  相似文献   

17.
基于P2P的IPTV技术应用综述   总被引:1,自引:0,他引:1  
吴杨 《计算机应用与软件》2009,26(8):209-212,274
随着网络带宽的改善,基于流媒体直播的多媒体服务受到了越来越多的关注,IPTV(Internet Protocol Television)成为了其中的热门话题.P2P技术的出现,使得基于P2P模式的IPTV系统得到了广泛应用.对基于P2P的IPTV系统的相关研究成果和技术特点进行了分析总结,并指出了该技术目前所面临的难点和相关的解决途径.  相似文献   

18.
钱权  萧超杰  张瑞 《软件学报》2012,23(12):3161-3174
依赖结构化对等网传播的P2P僵尸是未来互联网面临的重要威胁.详细分析了两种典型的结构化P2P协议Chord和Kademlia的工作原理,在此基础上,使用数学建模的方法建立了结构化P2P僵尸网络的传播模型.该模型将Kademlia,Chord协议与双因子免疫机制、主机在线率等因素相结合,较为全面地研究了两种典型的结构化P2P网络中僵尸的传播机理,并使用软件仿真的方法模拟了节点超过百万时,结构化P2P网络中僵尸的传播行为,通过软件仿真得出的数据与理论数据进行对比,验证了模型的正确性.从实验结果可以看出:对于Kademlia和Chord两种结构化P2P网络,僵尸传播无论是双因子免疫模型还是结合双因子与主机在线率的模型,理论模型与仿真结果都非常吻合,体现了模型的准确性,为僵尸的检测与防御提供了理论依据.  相似文献   

19.
针对现有的信任模型不能很好地处理P2P网络环境中恶意节点提供虚假服务的欺作行为,及不积极提供诚实推荐的问题,提出了一种激励相容的P2P信誉模型(简称ICRM)。该模型使用时间区间的概念来标示经验和推荐的时间特性,利用直接信任度、推荐信任度及推荐可信度等机制来精确描述节点的实际信任等级,并引入参与层次来度量节点提供推荐的积极程度,从而有效地识别与抑制不同类型的恶意节点,激励节点积极提供诚实推荐。仿真实验表明,ICRM能够有效地抑制恶意节点的欺作行为及不诚实反馈行为,并能有效解决节点推荐积极性不高的问题。  相似文献   

20.
NAT能够修改私网内的IP并进行绑定,把一个区域的IP地址映射到另一个区域的IP地址[1],为主机之间提供透明的路由,所以它能有效地解决IPv4地址紧缺问题,使IP能重复使用,但是它也阻碍P2P的传输。文章阐述了P2P传输模型和NAT阻碍了P2P通信,及以UDP打洞技术实现用户互连的NAT穿透的应用。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号