首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 647 毫秒
1.
近年来互联网上P2P应用业务得到了飞速的发展,同时占用了大量的带宽资源造成了带宽吞噬。至此,点对点网络数据传输新体系P4P技术应运而生.能有效减少网络骨干线路的负载和提高ISP的网络效率。本文从P2P的发展困境引入,分析P4P技术原理并比较P2P与P4P的性能。  相似文献   

2.
近年来互联网上P2P应用业务得到了飞速的发展,同时占用了大量的带宽资源造成了带宽吞噬。至此,点对点网络数据传输新体系P4P技术应运而生,能有效减少网络骨干线路的负载和提高ISP的网络效率。本文从P2P的发展困境引入,分析P4P技术原理并比较P2P与P4P的性能。  相似文献   

3.
在阐述P2P和SIP技术的基础上,引出了一种二者融合的新技术——P2P SIP,提出了采用P2P SIP技术系统的体系结构、工作方式,并且对P2P SIP技术的安全性问题进行了分析。  相似文献   

4.
该文分析了和P2P技术相关的信息安全问题,包括由其自身的技术缺陷所带来的主要安全威胁。针对这些安全问题,介绍了如何构建P2P网络的安全防御体系。  相似文献   

5.
一种基于P2P的PKI体系   总被引:2,自引:0,他引:2       下载免费PDF全文
利用公钥基础设施PKI来解决网络通信中的信息安全问题日渐普及,但目前的PKI大多为集中式,存在扩展性较差、单点失效等缺陷。针对这些问题,本文提出了一种基于P2的非集中式PKI体系,并在一个具体的P2P查询技术P-Grid的基础上给出了新体系的实现方法。  相似文献   

6.
针对P2P网络的搭便车行为及网络资源的同质化现象,提出了一个基于PKI体系和结构化P2P网络的激励机制。该激励机制不但鼓励节点提供资源下载,还让资源发布者从中受益,从而有效地抑制搭便车行为,减轻了资源的同质化现象。  相似文献   

7.
在介绍P2P技术及特点的基础上,从隐私保护与匿名通信和健壮服务与网络抗毁2方面,阐述了P2P技术对网络安全正面影响;从P2P信息共享与知识产权保护、恶意软件、安全控制以及大量P2P应用,阐述了P2P技术对网络安全负面影响.最后提出了P2P网络安全的防御体系的建设。  相似文献   

8.
P2P作为一种崭新的传输模式,不仅能提供隐私保护与匿名通信,还能提高网络的健壮性和抗毁性。然而,P2P技术也由于其自身存在的一些缺陷。文章在对P2P技术简要论述的基础上,重点分析目前P2P系统安全的各种威胁以及防御体系的建设。  相似文献   

9.
在分析了P2P网络模式和数字版权管理(DRM)技术体系的基础上,提出基于P2P模式的DRM系统体系,并对系统体系结构和传输协议进行了研究和探讨。基于体系的拓扑结构,提出了体系功能框架,并对其中内容管理、内容标识、付费机制和质量控制进行分析和设计。同时以数字内容的生命周期和价值链为依据,对体系的工作流程进行了深入的探讨。给出了体系的数字内容上传和下载协议,实现了P2P网络模式与DRM技术体系的有效集成。  相似文献   

10.
针对当前传统安全技术不能对P2P环境下的僵尸网络进行有效防御的问题,在P2P僵尸网络病毒的一般性行为特征的基础上,设计了一种基于域的P2P僵尸网络的防御体系,并提出了利用僵局网络通信数据流特征向量的相似度分析解决因僵尸结点过少,无法检测出IP聚焦而无法识别僵尸结点的问题.该防御体系采用层次化结构,按P2P网络的逻辑地址段划分域,在城内采用将主机恶意行为与P2P流识别相结合的方法判别僵尸网络的通信数据流并提取特征向量.实验结果表明,该体系具有较高的性能和通用性.  相似文献   

11.
本文介绍了P2P网络的结构和特点,分析了P2P自身的技术缺陷及由此带来的信息安全问题.针对这些安全问题,详细阐述如何构建P2P网络的安全防御体系.其中重点提出了一种新的基于P2P网络的信任介绍机制.  相似文献   

12.
论文以著名的P2P(PeertoPeer)即时通信软件Skype进入C2C电子商务平台为背景,提出了基于结构化P2P网络的电子商务的安全框架——Sec-P2P-EC。Sec-P2P-EC借鉴适合当前应用背景的单层简化PKI(PublicKeyInfras-tructure)体系,以PKI安全服务为核心理念,以Chord协议支持的高效查询、获取等功能为基础,构建于对商品关键字、用户公钥证书及用户评价等公共消息的生成、发布、获取、验证等基础操作之上,所以Sec-P2P-EC秉承了高度的安全性、可靠性和极高的效率,使Sec-P2P-EC可以直接应用于单个运营商的P2P电子商务环境之中。  相似文献   

13.
Peer分布的广泛性、行为的动态性、传输的隐匿性以及P2P应用会引起网络环境的变化导致传统网络监控方法无法对P2P应用进行有熬监控。针对上述问题,通过分析主流P2P应用,给出当前大规模应用的P2P网络抽象模型及其特征,针对该模型研究特定资源的搜索模型及其算法,建立P2P网络监控体系,实现网络的监控问题。  相似文献   

14.
韩磊 《程序员》2006,(8):40-40
“P2P分布式并行计算,离我们并不遥远。它得以广泛应用之日,也将是软硬件体系架构大变革之时。”  相似文献   

15.
对等网络P2P系统安全问题的研究   总被引:1,自引:0,他引:1  
本文分析了和P2P技术相关的信息安全问题,包括由其自身的技术缺陷所带来的主要安全威胁,如路由攻击、防火墙穿越等,针对这些安全问题,介绍了如何构建P2P网络的安全防御体系。  相似文献   

16.
通过对现有电子白板技术的深入研究,在P2P技术的基础上探讨了适用于师生实时在线交互的电子白板系统的实现技术。系统采用基于B/S体系结构和模块化组织,通过加锁技术实现多用户并发控制,使用组播技术提高交互效率和状态一致性,并且同时使用TCP/IP协议和UDP协议进行网络通信,提高了网络电子白板的传输效率。  相似文献   

17.
证书撤销机制是影响PK/服务可靠度的关键技术之一。本文对P2P-PKI体系模型进行了探讨,针对模型中信任级别tlevel的初始值。提出了一种确定方法,并据此值的变化实现了P2P—PKI中的证书撤销。该撤销方案基于P2P协议,继承了分布式网络的特性,具有简单易行、高效、快速、撤销可靠性高、能适应网络节点动态变化等优点。  相似文献   

18.
随着Internet和P2P技术的快速发展及广泛应用,目前比较流行即时通信工具QQ、流媒体播放、网络游戏都应用了P2P技术。在P2P体系结构中,每个节点既是服务端又是客户端,从而实现了节点间信息资源的传输与共享。正因这种传输方式使得P2P技术在实现区域数据共享方面具有广泛的应用前景。本文分析了海南区域高校之间数据共享的现状,并提出了一种基于P2P技术的信息资源共享模式以实现区域高校信息资源之间的共享。  相似文献   

19.
新兴的P2P技术由于体现出许多新的特性及优点,一直受到工业界和学术界的共同关注。数据共享是P2P技术应用较多的领域之一,但大家所熟悉的P2P应用系统提供的是文件层次的数据共享,不能满足诸如关系型数据等结构化数据的共享需求,而数据库领域的传统数据集成方法在某些特定情形下难以实施。针对这一问题,P2P技术与数据库技术的结合成了解决问题的一条途径。本文介绍了P2P数据库系统产生的背景,并主要从P2P技术的特点和P2P重叠网络的分类两个方面简单介绍了P2P技术,重点分析P2P数据库与分布式数据库的异同点。然后介绍了一种P2P数据库系统原型实例——PeerDB。最后进行了简单的总结及展望。  相似文献   

20.
正本该两头互联网化的P2P,落户到中国,成了一头线上、一头线下。究其原因,还是因为我国信用体系仍处于起步阶段,国内缺乏类似于欧美的完善的个人信用认证体系。如果你现在买房差那么十多万元,如果你经营的店面需要扩大经营,如果你经营的公司年底急需资金周转……你会找谁借?如果你是一个没太多闲暇时间的上班族,手里有一笔闲钱,有什么收益比余额宝高但风险不大的产品可以投资?P2P模式的出现,给上面两种人群的问题都提供了一种答案选项。所谓P2P,指的是Peer-to-Peer,也就是个人对个人的借贷,其中的一个P,是指的银行不愿意或者无法贷款、但却急需资金的"次级"客户;另一个P,指的是缺乏理财渠道的个人投资者。把双方连接起来,提供服务的,就是目前舆论讨论正热的P2P贷款平台。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号