首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 984 毫秒
1.
Network Address Translation(NAT)技术能够解决公网IP地址紧缺的问题,确保网络安全,但也阻隔了不同子网内peer之间的直接通信.文章介绍了基于User Datagram Protocol(UDP)的UDP Hole Punching技术实现NAT的穿越,并提出在完全P2P环境下内网中的P2P节点加入P2P网络并实现了NAT穿透的Friend Select Node(FSN)模型.  相似文献   

2.
针对当前P2P(peer—to—peer)网络只能通过固定的协议和服务有限地利用节点资源的弱点提出了主动F2P网络(APN)架构。文中结合P2P网络技术和主动网络技术各自的优点,把P2P网络的服务和协议代码封装在数据包中,随数据包一起传送,并由需要的节点加载和执行,从而完成服务和协议的动态扩充和部署。文中基于此架构提出的视频点播系统的设计方案,提高了服务质量。  相似文献   

3.
P2P-VPN虚拟网络架构模型分析   总被引:2,自引:0,他引:2  
随着P2P技术应用范围的进一步扩大,P2P(peertopeer)网络的不安全因素逐渐为人们所重视。针对这个问题,结合VPN(virtual private network)技术的优势,提出了一种P2P-VPN虚拟网络架构模型,面向具体应用建立虚拟网络组,不仅实现了组内P2P安全传输,还把P2P技术扩展到局域网应用领域。利用Petri网等形式化方法证明了安全机制的完备性,提出了模型的基本性质。原型系统的仿真结果表明,P2P-VPN架构虽然在P2P网络上引进了一系列安全处理过程,但不会造成数据传输率的大幅下降。  相似文献   

4.
在目前的P2P(Peer-to-Peer)技术中,根据其网络组成方式的不同,可将其分成三种形式:纯P2P模型,具有端地址与基本信息的P2P网络模型,具有中心结点的P2P网络模型.本文分别介绍了这几种模型各自的特点以及P2P网络路由的几种方式,比较这几种模型并利用其中一种模型和路由方式实现IP电话网络模型,同时也建立IP电话网络模型中的端模型.IP电话在C/S方式的网络中已经有了一些应用,其中包括三种方式,但在P2P网络中也许会有更好的应用.  相似文献   

5.
基于Super Peer的P2P e-Learning模型   总被引:1,自引:0,他引:1  
在分析各种P2P网络特点的基础上,提出了分布式环境中基于超节点的P2P e-Learning模型。对特定peer组中超节点的加入和超节点的服务进行了具体描述。针对e-Learning的特性,给出了模型中的数据抽象和本体描述,并对该P2P网络模型在文件传输方面的性能做了分析。  相似文献   

6.
本文以Tapestry系统为例讨论了结构化P2P网络中覆盖层与物理网络不匹配问题,提出基于区域划分和IP地址的标识符分配方案,以及选取符合后缀匹配要求的最近节点作为邻居节点的策略来改善覆盖层与物理网络的匹配性,提高了路由效率。  相似文献   

7.
一个P2P分布式数字签名系统   总被引:1,自引:0,他引:1  
提出了一个基于P2P网络的分布式数字签名系统(PDDSS),利用 peer节点进行CA的数字签名运算,取代了传统CA的集中式服务器。系统具有低成本,高可扩展性,高可用性和容侵性,同时采用可验证门限技术和主动密码技术确保CA私钥的安全。  相似文献   

8.
一种基于PKI的P2P身份认证技术   总被引:1,自引:0,他引:1  
贺锋  王汝传 《计算机技术与发展》2009,19(10):181-184,188
目前P2P技术发展非常迅速并且得到大量应用,但由于P2P网络本身的结构特点使之面临很多安全问题,尤其是身份认证技术几乎在所有主流的P2P软件中研究的都不够细腻,而身份认证却是P2P网络安全的重要组成部分.文中提出一种基于PKI的P2P身份认证技术.在中心化结构P2P网络中设置认证机构,认证机构中存储P2P网络中节点的地址和公私钥对.由于认证机构中公私钥对的唯一性,节点通过私钥加密,公钥解密可以达到确认节点身份的目的,同时可以实现重要信息的加密传输.模拟实验表明该技术有效地提高了中心化结构P2P网络的安全性和健壮性.  相似文献   

9.
移动社交网络节点间的组播通信是近年来研究者关注的热点问题之一。由于节点的动态变化及社会性,使得传统组播路由算法不能直接应用于移动社交网络。根据移动社交网络的环境特征,建立了移动社交网络的组播模型;利用环境感知信息,并结合最小生成树、格网组播路由算法,提出了环境感知的移动P2P社交网络组播路由算法。最后对该算法进行了理论分析及仿真实验测试,结果表明所提出的组播路由算法改善了数据传输的性能,具有较高的扩展性、鲁棒性。  相似文献   

10.
对等网络技术是近年来计算机网络技术的一个热点,而对等技术中的一个热点技术就是如何找到节点的发现机制问题。介绍了P2P技术及其发现机制和IP组播的原理,利用IP组播技术来解决P2P中对等体的发现问题。文中分析并建立了一个IP组播发现模型,在此基础上,结合SUN公司为P2P分布式计算提供的通用统一、可互操作的平台JXTA技术,实现了IP组播技术在P2P网络对等点发现机制中的应用,有效地解决了单点发送多点接收、多点发送多点接收的问题。  相似文献   

11.
P2P的对等结构是互联网本质的回归,以P2P技术为支撑的网络应用目前席卷了整个网络产业。诸如BitTorrent、Thunder、Skype,P2P应用已成为当前网络技术领域的一颗明星。本文介绍了P2P社术基本原理和基于P2P技术的主流软件。  相似文献   

12.
P2P的对等结构是互联网本质的回归,以P2P技术为支撑的网络应用目前席卷了整个网络产业。诸如BitTorrent、Thunder、Skype,P2P应用已成为当前网络技术领域的一颗明星。本文介绍了P2P技术基本原理和基于P2P技术的主流软件。  相似文献   

13.
From P2P to reliable semantic P2P systems   总被引:1,自引:0,他引:1  
Current research to harness the power of P2P networks involves building reliable Semantic Peer-to-Peer (SP2P) systems. SP2P systems combine two complementary technologies: P2P networking and ontologies. There are several types of SP2P systems with applications to knowledge management systems, databases, the Semantic Web, emergent semantics, web services, and information systems. Correct semantic mapping is fundamental for success of SP2P systems where semantic mapping refers to semantic relationship between concepts from different ontologies. Current research on SP2P systems has emphasized semantics at the cost of dealing with the traditional issues of P2P networks of reliability and scalability. As a result of their lack of resilience to temporary mapping faults, SP2P systems can suffer from disconnection failures. Disconnection failures arise when SP2P systems that use adaptive query routing methods treat temporary mapping faults as permanent mapping faults. This paper identifies the disconnection failure problem due to temporary semantic mapping faults and proposes an algorithm to resolve it. To identify the problem, we will use a simulation model of SP2P systems. The Fault-Tolerant Adaptive Query Routing (FTAQR) algorithm proposed to resolve the problem is an adaptation of the generous tit-for-tat method originally developed in evolutionary game theory. The paper demonstrates that the reliability of an SP2P system increases by using the algorithm.  相似文献   

14.
随着P2P应用的日益流行,P2P流量消耗了网络的大量带宽,已经影响到了互联网传统业务的服务质量。为解决这一问题,网络运营者和研究人员在P2P流量的管理技术上进行了大量的探索研发工作,主要有P2P流量阻塞、缓存和本地化疏导等技术。首先对P2P技术做了简单概述,然后分析了影响P2P流量分布的重要技术因素,之后综述了最新的P2P流量管理技术,最后做了总结。  相似文献   

15.
IS-P2P:一种基于索引的结构化P2P网络模型   总被引:20,自引:0,他引:20  
在分析无结构与有结构P2P网络结构的基础上,提出了一种新的基于索引的有结构P2P网络模型IS-P2P(Index-based Structured P2P Networks).IS-P2P网络采用两层混合结构,上层由比较稳定的索引节点组成有结构索引网络,使用文档路由搜索机制,提供资源的发布和查找功能.下层由普通节点组成分布式网络.IS-P2P模型充分利用P2P网络中节点的性能差异,具有高效的查找性能,且能适应P2P网络高度动态性.进一步计算IS-P2P模型中索引网络路由性能、查询处理速度、索引节点索引数据库大小以及索引节点转发查询消息代价表明,IS-P2P具有良好的性能.  相似文献   

16.
P2P畅想曲   总被引:1,自引:0,他引:1  
P2P是一种技术,但更多的是一种思想,有着改变整个互联网基础的潜能的思想。  相似文献   

17.
钱权  萧超杰  张瑞 《软件学报》2012,23(12):3161-3174
依赖结构化对等网传播的P2P僵尸是未来互联网面临的重要威胁.详细分析了两种典型的结构化P2P协议Chord和Kademlia的工作原理,在此基础上,使用数学建模的方法建立了结构化P2P僵尸网络的传播模型.该模型将Kademlia,Chord协议与双因子免疫机制、主机在线率等因素相结合,较为全面地研究了两种典型的结构化P2P网络中僵尸的传播机理,并使用软件仿真的方法模拟了节点超过百万时,结构化P2P网络中僵尸的传播行为,通过软件仿真得出的数据与理论数据进行对比,验证了模型的正确性.从实验结果可以看出:对于Kademlia和Chord两种结构化P2P网络,僵尸传播无论是双因子免疫模型还是结合双因子与主机在线率的模型,理论模型与仿真结果都非常吻合,体现了模型的准确性,为僵尸的检测与防御提供了理论依据.  相似文献   

18.
P2P数据管理   总被引:14,自引:1,他引:14  
余敏  李战怀  张龙波 《软件学报》2006,17(8):1717-1730
P2P(peer-to-peer)技术是未来重构分布式体系结构的关键技术,拥有广阔的应用前景.P2P系统的大多数问题都可归结为数据放置和检索问题,因此,P2P数据管理成为数据库领域活跃的研究课题.当前,P2P数据管理主要有信息检索、数据库查询和连续查询3个子领域,取得了许多研究成果.在介绍P2P技术的优点后,指出了P2P数据管理研究的目标.然后针对上述3个方面,论述P2P数据管理研究的现状,着重讨论了P2P数据库查询的索引构造策略、语义异构的解决方法、查询语义、查询处理策略、查询类型和查询优化技术.通过比较,指出了现状与目标的差距,提出了需要进一步研究的问题.  相似文献   

19.
P2P 流量识别   总被引:5,自引:0,他引:5  
鲁刚  张宏莉  叶麟 《软件学报》2011,22(6):1281-1298
P2P流量的迅猛增长加剧了网络拥塞状况,P2P流量识别为网络管理提供了基本的技术支持.首先介绍了P2P流量的类别及流量识别面临的主要困难,然后综述了P2P流量识别的主要技术及研究进展,最后给出下一步的主要研究方向.  相似文献   

20.
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号