共查询到19条相似文献,搜索用时 93 毫秒
1.
由于Peer-to-Peer系统在文件传输与共享领域有着巨大的优势和良好的应用前景,Peer-to-Peer文件传输问题已成为目前学术界的重点研究问题之一。本文提出了一种分区优先传输的算法,经过优化后的Peer-to-Peer文件传输其在网络主干上的流量可与组播相比拟,高效利用网络资源,为其他的互联网应用留下更多的带宽。 相似文献
2.
为了动态提升P2P网络的适应性、可靠性和可信度,在DyTrust信任模型的基础上,考虑到风险因素和时间因素对P2 P网络节点信任的影响,引入一个基于服务质量的风险函数和时间衰减因子棕,提出一种适合P2 P复杂环境的信任模型。实验结果表明,相比现有信任模型,文中研究的P2 P网络信任模型具有更好的动态自适应能力、更强的恶意节点检测能力,以及更优越的反馈信息聚合能力,对P2 P网络的安全提供有力保障。 相似文献
3.
沈志兴 《数字社区&智能家居》2007,(9):1266-1266,1331
本文主要探讨了P2P技术及其网络模式中单个主机系统的网络安全策略分析,首先,对P2P概念、网络模型进行分析,指出P2P技术应用的特点,存在的安全问题;接着提P2P网络中Windows系统存在的安全问题及应对策略,最后提出防范措施和技巧。 相似文献
4.
由于P2P网络的开放性、匿名性、随机性以及网络节点的高动态性等特点,使得网络节点之间的交流和服务存在着很大的安全隐患。信任模型作为一种解决网络安全隐患的方案,近年来得到了广泛的研究和发展。本文从基于超级节点、基于推荐、基于反馈和基于博弈论这四个方面系统总结和分析了目前国内外最具有代表性的P2P网络信任模型,详细阐述了这四类模型的特征,并指出了各自的优势和不足。尽管P2P网络信任模型的研究成果不断涌现,但尚有一些问题有待进一步解决,本文最后结合当前研究热点和难点展望了P2P网络信任模型在未来的研究方向。 相似文献
5.
利用OPNET仿真软件对双层混合式P2P网络模型进行了仿真实现,通过采集的仿真数据,从查找的响应时间、网络链路利用率两个方面将改进的双层混合式P2P网络模型和非结构化P2P网络进行了对比分析.仿真结果表明,双层混合式P2P网络模型比非结构化P2P网络模型在查找包到达的延迟时间上更稳定,充分体现了用户兴趣由稳定兴趣驱动访问Web Services的频率远远高于偶然兴趣的驱动,一定时间段内用户具有稳定兴趣的特点. 相似文献
6.
7.
随着技术的不断发展和广泛应用,P2P现已成为网络应用的新热点,本文首先简要概述了P2P技术,探讨了常用的四种网络模型,然后指出P2P技术目前存在的一些缺点,并在文末给出了一些改进措施。 相似文献
8.
9.
一致性维护策略是解决结构化peer-to-peer(P2P)网络中数据可靠性和一致性的关键技术,基于该技术,数据可以在不同时间、不同地域得到有效的管理.然而,不同节点的空间异构性、能力异构性和功能异构性对数据一致性维护提出了挑战.对此,首先介绍结构化P2P网络一致性维护的基本概念和特点,并阐述一致性维护策略设计面临的挑战以及需考虑的性能指标;然后提出一致性维护策略的分类标准和系统模型,根据该分类标准,详细剖析当前一致性维护策略相关的研究工作;最后,讨论结构化P2P网络一致性维护研究的开放性问题,并指出未来研究的方向和重点. 相似文献
10.
11.
12.
P2P组合交易的公平支付协议 总被引:1,自引:0,他引:1
针对P2P交易环境中的多方组合交易模式,提出一个新的乐观公平的离线支付方案。在该方案中,参与协议的任何一方均不具有优势,信任方不需要在线介入支付过程。分析支付中可能出现的争议,并给出解决方案。分析结果验证了该协议的公平性。 相似文献
13.
14.
15.
16.
随着P2P应用的不断增长,高职校园网的主要应用被挤占,影响正常的网上办公与教学.本文在分析传统流量管理方法的基础上,提出了高职校园网P2P流量管理方法. 相似文献
17.
18.
依赖结构化对等网传播的P2P僵尸是未来互联网面临的重要威胁.详细分析了两种典型的结构化P2P协议Chord和Kademlia的工作原理,在此基础上,使用数学建模的方法建立了结构化P2P僵尸网络的传播模型.该模型将Kademlia,Chord协议与双因子免疫机制、主机在线率等因素相结合,较为全面地研究了两种典型的结构化P2P网络中僵尸的传播机理,并使用软件仿真的方法模拟了节点超过百万时,结构化P2P网络中僵尸的传播行为,通过软件仿真得出的数据与理论数据进行对比,验证了模型的正确性.从实验结果可以看出:对于Kademlia和Chord两种结构化P2P网络,僵尸传播无论是双因子免疫模型还是结合双因子与主机在线率的模型,理论模型与仿真结果都非常吻合,体现了模型的准确性,为僵尸的检测与防御提供了理论依据. 相似文献