首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 265 毫秒
1.
文件污染是当前P2P文件共享系统普遍存在的问题,其中用户行为是导致污染的重要因素。文章在考察用户行为的基础上,建立了一个污染文件传播模型,描述了用户的污染意识、删除污染文件的速度以及共享倾向等因素对污染传播的影响,并据此提出了相应的反污染机制。仿真实验表明,该机制能够有效地控制P2P文件共享系统中污染文件的传播。  相似文献   

2.
文件污染是P2P文件共享系统面临的主要安全威胁之一。由于没有中心机构监督用户行为及其共享的内容,恶意节点可以通过P2P传播病毒,木马等恶意内容,这些行为严重影响了P2P文件共享的系统性能。本文对P2P文件污染的研究现状进行综述,调查现有P2P系统中存在的文件污染现象及防御方法,分析了目前防御机制面临的问题。  相似文献   

3.
文件污染是当前P2P文件共享系统普遍存在的问题,极大的降低了系统的可用性。提出基于用户评价的复合信誉模型,通过用户对下载的资源进行评价,逐步建立起对象信誉;同时,在建立对象信誉的同时根据节点行为建立节点信誉。在下载过程中拒绝让信誉过低的节点下载资源,从而保证对象信誉建立的准确性,因此也就阻止恶意节点实施恶意行为的可能性。对象信誉和节点信誉相互结合和相互影响的复合信誉模型,可以更有效地预防P2P文件共享系统的文件污染问题。  相似文献   

4.
文件污染是当前P2P文件共享系统普遍存在的问题,极大的降低了系统的可用性。提出基于用户评价的复合信誉模型,通过用户对下栽的资源进行评价,逐步建立起对象信誉;同时,在建立对象信誉的同时根据节点行为建立节点信誉。在下载过程中拒绝让信誉过低的节点下载资源,从而保证对象信誉建立的准确性,因此也就阻止恶意节点实施恶意行为的可能性。对象信誉和节点信誉相互结合和相互影响的复合信誉模型,可以更有效地预防P2P文件共享系统的文件污染问题。  相似文献   

5.
定义了适用于P2P文件共享的数据基因模型,并给出了基于数据基因模型的P2P文件共享平台的体系结构。这一文件共享平台利用文件的数据基因组来组织和管理共享文件。由于同一文件的不同版本拥有不同的基因信息,它们可同时存在于系统中供用户使用,因此数据一致性问题得到简化。由于可利用文件数据基因组中对相关文件的记录进行查询处理,系统查询实现更高效。文中还给出了此文件共享平台的数据查询算法与更新策略。  相似文献   

6.
《个人电脑》2006,12(1):224-224
英国BBC推出了种采用P2P(peer to peer)技术的试用服务,能够允许用户通过P2P文件共享来获取过去一周内的所有电视节目,这一服务所使用的P2P平台名为pntik,不过,由此产生的问题也接踵而至,而BBC的竞争对手们也在重点关注此事。  相似文献   

7.
为提高P2P文件共享系统文件的传播速度和系统利用率,借鉴传染病动力学传播模型SEIR的构造方法,提出一种P2P网络流行文件的传播模型.利用该模型得到描述文件传播效率的基本再生数,用以反映不同因素对文件传播效率的影响,从而提高文件传播速度和系统利用率.利用BitComet系统的用户日志信息进行实验,模拟结果与实际情况基本一致,从而验证该模型的实用性.  相似文献   

8.
近几年基于P2P的文件共享系统得到了广泛的应用.与此同时,大量的虚假文件、病毒也得以在P2P网络中散布,而某些用户在使用这类系统时也存在一系列不负责任的行为,这也就导致了系统的安全受到威胁,系统的服务质量不高.针对上述问题,基于查询请求以及目标节点的选择建立了一种信任机制.该机制一方面能够减少查询消息数,避免网络拥塞,另一方面能够有效防止选中提供虚假文件、病毒的节点以及不负责任的节点,进而提高文件共享系统的安全性与服务质量.  相似文献   

9.
P2P文件共享系统由于其节点分散性,自主性,以及缺乏有效认证手段的特点,在快速发展的同时,也遭遇到严重的文件污染攻击。在对P2P文件共享系统介绍的基础上,讨论了现有文件污染机制及其原理,分析了它们对不同P2P文件系统的危害,给出了现有的污染防治方法以及它们的适用场合,并在此基础上对未来的工作进行了展望。  相似文献   

10.
李勇军  代亚非 《计算机学报》2012,35(8):1675-1687
随着P2P文件共享系统日益成为流行的文件交换方式,其安全问题势必引起关注,而访问控制是P2P系统安全的关键技术之一.由于P2P系统具有分散性和动态性,传统的访问控制机制不能够直接应用于P2P文件共享系统中.而现有针对P2P文件共享系统的访问控制机制不能很好地解决大量并发文件下载请求或者爆发式的恶意文件下载对节点带来的侵害.针对上述问题,文中提出一种基于商品市场模型的访问控制机制(ACMCM),利用市场调节机制使得文件下载请求均衡地分布在多个文件提供者之间;下载文件的价格随着重复下载次数的增加而呈指数增长,有效遏制了恶意下载行为;通过在并发下载之间合理地分配下载带宽,使得并发文件下载占用的系统时间尽量缩短.ACMCM保留了P2P系统的分散性和动态性.最后给出了ACMCM的分布式协议的主要过程的流程.  相似文献   

11.
基于流特征的P2P流量识别方法研究   总被引:1,自引:1,他引:0  
P2P业务流量在对互联网应用起巨大推动作用的同时,也带来了因资源过度占用而引起的网络拥塞以及安全隐患等问题,妨碍了正常的网络业务的开展.为了保证网络能正常有序的运行,有必要对P2P流量进行控制.但是,随着动态端口和数据加密技术的出现,传统的流量识别方法面临着巨大的挑战.简要介绍了三种主要的流量识别技术,并且比较了它们的优缺点.着重对基于流特征的流量识别方法效率低下的原因做了详细的分析,分别指出了引起误报和漏报的原因,并且给出了相应的解决方案.实验证明:文中方法能够有效提高P2P流量识别效率.  相似文献   

12.
P2P技术综述   总被引:47,自引:18,他引:47  
P2P(Peer-to-Peer)系统由一组地位相等的节点构成,节点间可以直接通信,无需第3方参与。在介绍了P2P技术的基本概念、P2P网络分类、一些典型的P2P协议和软件,并分析了P2P技术的研究现状和有待解决的问题之后,得出结论:P2P技术的分散特性,与因特网的协议和结构完全相适应,具有极强的适应性和网络服务能力。  相似文献   

13.
近年来互联网上P2P应用业务得到了飞速的发展,同时占用了大量的带宽资源造成了带宽吞噬。至此,点对点网络数据传输新体系P4P技术应运而生,能有效减少网络骨干线路的负载和提高ISP的网络效率。本文从P2P的发展困境引入,分析P4P技术原理并比较P2P与P4P的性能。  相似文献   

14.
15.
近年来,P2P对等网络得到了迅速的发展,但是由于P2P网络的开放性、匿名性等特点,使得对等网络的共享文件服务存在着很大的安全问题。防污染模型作为一种解决方案,得到了广泛的研究和发展。文章在前人研究的基础之上,分析了目前具有代表性的几类防治污染机制,归纳了普通存在的一些问题,并对未来的研究做出了展望。  相似文献   

16.
基于P2P网络的视频点播系统设计   总被引:3,自引:1,他引:2  
视频点播(VOD)是以用户需求为主导的视频系统,如何提高视频点播(VCD)系统的可扩展性和在动态环境中的可靠性,成为视频点播系统大规模应用的关键.文中提出了一种新的基于P2P(Peer to peer)的VCD(video-on-demand)系统,并阐述了系统设计所采用的相关技术与方法.系统中考虑了节点均衡负载对系统整体性能的影响,采用服务器集中调度与节点分布协调管理相结合的资源定位方式,灵活的候选父节点策略使节点失效后能进行快速的失效恢复,提高了VOD系统的可扩展性和动态环境中的可靠性.  相似文献   

17.
基于半监督学习的P2P协议识别   总被引:3,自引:2,他引:1  
随着P2P技术的发展,网络上充满了大量的P2P应用.协议加密技术的发展,使得P2P应用的识别和管理变得非常困难.描述了如何运用半监督的机器学习理论,根据传输层的特征,用聚类算法训练数据并建立一个高效的在线协议识别器,用于在内核协议层对协议特别是P2P协议进行识别,并对BitComet和Emule进行了实验,得到了很高的识别准确率(80%).研究并解决了将选取好的特征用于聚类并高效地实现最后的协议识别器.  相似文献   

18.
现有的P2P网络仿真器都有其各自的弊端,不能够对现实中的P2p的一些实际应用进行仿真.把P2P网络中的各个元素按实际情况模型化,设计一个能够用于对现有P2P应用进行仿真测试的P2P仿真器是十分必要的.本文设计了一个尽可能真实反映P2P实际运行环境的仿真模型,该仿真模型用于仿真现有的很多P2P应用.该模型根据现实P2P资源共享系统中用户的行为的基本特点设计了Peer的各种属性,包容了现有常见的P2P资源共享应用中peers选择和pieces选择策略,并为进一步设计P2P底层覆盖网络拓扑结构提供了接口.该仿真器初步运行结果表明,它能够反映现实P2P应用中的真实情况.  相似文献   

19.
Peer-to-peer (P2P) based content distribution systems have emerged as the main form for content distribution on the Internet,which can greatly reduce the distribution cost of content providers and improve the overall system scalability.However,the mismatch between the overlay and underlay networks causes large volume of redundant traffic,which intensifies the tension between P2P content providers and ISPs.Therefore,how to efficiently use network resources to reduce the traffic burden on the ISPs is crucial for the sustainable development of P2P systems.This paper surveys the state-of-art P2P traffic optimization technologies from three perspectives:P2P cache,locality-awareness and data scheduling.Technological details,comparison between these technologies and their applicabilities are presented,followed by a discussion of the issues that remain to be addressed and the direction of future content distribution research.  相似文献   

20.
钱权  萧超杰  张瑞 《软件学报》2012,23(12):3161-3174
依赖结构化对等网传播的P2P僵尸是未来互联网面临的重要威胁.详细分析了两种典型的结构化P2P协议Chord和Kademlia的工作原理,在此基础上,使用数学建模的方法建立了结构化P2P僵尸网络的传播模型.该模型将Kademlia,Chord协议与双因子免疫机制、主机在线率等因素相结合,较为全面地研究了两种典型的结构化P2P网络中僵尸的传播机理,并使用软件仿真的方法模拟了节点超过百万时,结构化P2P网络中僵尸的传播行为,通过软件仿真得出的数据与理论数据进行对比,验证了模型的正确性.从实验结果可以看出:对于Kademlia和Chord两种结构化P2P网络,僵尸传播无论是双因子免疫模型还是结合双因子与主机在线率的模型,理论模型与仿真结果都非常吻合,体现了模型的准确性,为僵尸的检测与防御提供了理论依据.  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号