首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 46 毫秒
1.
为了解决分布式结构给P2P网络带来的安全问题,提出了一种适用于P2P网络的恶意节点检测机制,在此基础上设计了P2P网络恶意节点检测模型。在网络中定义针对不同攻击的节点行为规范(NBS),并根据NBS对节点之间发送的消息进行比较,找出与多数节点发送消息具有不同内容的节点,定义为恶意节点,然后利用分布式证书机制将恶意节点清除出网络。实验结果表明,该机制具有较好的可靠性和有效性。  相似文献   

2.
区块链以分布式账本的形式存储交易数据,其节点通过存储哈希链来持有当前数据的副本。由于区块链链式结构的特殊性,区块的数量会随着时间推移不断增加,节点承受的存储压力也随之增大,因此存储扩展性成为区块链发展的瓶颈之一。针对该问题,提出了一种基于中国剩余定理(CRT)的区块链存储扩展模型。模型将区块链分为高安全性区块和低安全性区块,并对它们采取不同的存储策略。其中,低安全性区块以全网保存(所有节点都需保存)的形式进行存储,高安全性区块被基于CRT的分割算法分片后以分布式的形式进行存储。此外,利用冗余余数系统(RRNS)的错误检测与纠正来防止恶意节点攻击,进而提高数据稳定性和完整性。实验结果与安全性分析表明,所提模型在具有安全性、容错性的同时保障了数据的完整性,还能有效地减少节点的存储消耗,增强区块链系统的存储扩展性。  相似文献   

3.
目前区块链的容量受到网络里存储空间最小的节点的限制,提出了区块链存储容量可扩展模型,该模型将一条完整的区块链副本进行分片处理,并将分片数据保存在一定比例的节点中。同时,模型增加了验证节点,对存储数据的节点进行基于数据可检索性证明(proofs of retrievability,POR)方法的实时检测,并记录更新存储节点稳定性值,依此选择高稳定性节点来储存新产生的数据副本,提高了数据存储的稳定性。最后,模型在多节点中正常运行、节点故障和有恶意攻击时的实验表明,区块链存储容量可扩展模型在具有稳定性、容错性和安全性的同时,有效地增加了区块链的存储扩展性。  相似文献   

4.
孟凡立  张慰  王华 《计算机工程》2012,38(15):104-107
P2P系统的分散性、匿名性和随机性等特点容易被利用发起大规模的分布式拒绝服务(DDoS)攻击。为此,提出一种分布式的防御方法。通过在应用层构建一套数据发送授权机制,使P2P平台中的节点在未得到目标节点授权之前不能向其发送大量数据,从而阻止攻击数据到达被攻击者。仿真实验结果证明,该模型可以抵御利用P2P软件发起的DDoS攻击。  相似文献   

5.
刘明达  拾以娟  陈左宁 《软件学报》2019,30(8):2314-2336
可信网络连接是信任关系从终端扩展到网络的关键技术.但是,TCG的TNC架构和中国的TCA架构均面向有中心的强身份网络,在实际部署中存在访问控制单点化、策略决策中心化的问题.此外,信任扩展使用二值化的信任链传递模型,与复杂网络环境的安全模型并不吻合,对网络可信状态的刻画不够准确.针对上述问题,在充分分析安全世界信任关系的基础上,提出一种基于区块链的分布式可信网络连接架构——B-TNC,其本质是对传统可信网络连接进行分布式改造.B-TNC充分融合了区块链去中心化、防篡改、可追溯的安全特性,实现了更强的网络信任模型.首先描述B-TNC的总体架构设计,概括其信任关系.然后,针对核心问题展开描述:(1)提出了面向访问控制、数据保护和身份认证的3种区块链系统;(2)提出了基于区块链技术构建分布式的可信验证者;(3)提出了基于DPoS共识的的远程证明协议.最后,对B-TNC进行正确性、安全性和效率分析.分析结果表明,B-TNC能够实现面向分布式网络的可信网络连接,具有去中心化、可追溯、匿名、不可篡改的安全特性,能够对抗常见的攻击,并且具备良好的效率.  相似文献   

6.
区块链是一种对等网络的分布式账本系统,具备去中心化、不可篡改、安全可信等特点,因此受到了广泛关注。在区块链系统中,典型的拜占庭错误包括操作错误、网络延迟、系统崩溃、恶意攻击等。现有共识算法不仅对区块链中拜占庭节点的容错能力低,而且对区块链系统的可扩展性差。针对这一问题,文中提出了基于Gossip协议的拜占庭共识算法,使系统可以容忍小于一半的节点为拜占庭节点,能够达到XFT共识算法的容错能力。同时,因为采用了统一的数据结构,所以系统具有更好的可扩展性,并且有利于正确节点识别区块链系统中的恶意节点。在该算法中,提案节点随着区块链长度的变化而转移,系统中所有节点都处于对等的地位,从而避免了单点故障问题,进而使得系统具有更好的动态负载均衡的性能。  相似文献   

7.
一种移动环境中的P2P网络信任模型   总被引:1,自引:0,他引:1  
针对移动P2P网络大规模分布式和高度动态性的特点,提出一种基于动态反馈机制的信任模型.该模型引入了距离因子和推荐因子两个参数来控制推荐信任链的规模,提高推荐信任度的准确性.模型将反馈机制和惩罚机制集成到节点间的近期信任度和长期信任度的更新计算之中,提高了模型随时间和历史变化的动态适应性.模拟实验表明,该模型具有很好的动态适应能力,能够有效隔离恶意节点.  相似文献   

8.
针对传统的盲签名、群签名等签名算法适用于区块链异构网络时可能出现依赖可信中心、效率低等问题,提出了适用于区块链电子投票场景的门限签名方案。该方案基于Asmuth-Bloom秘密共享方案,无需可信中心。首先,由区块链节点通过相互协作产生签名,实现节点之间相互验证功能,提升节点可信度;其次,建立节点加入和退出机制,以适应区块链节点流动性大等特点;最后,定期更新节点私钥,以抵抗移动攻击,使其具有前向安全性。安全性分析表明,该方案的安全性基于离散对数难题,能够有效地抵御移动攻击,满足前向安全性;性能分析表明,与其他方案相比,该方案在签名生成和验证阶段的计算复杂度较低,计算量较小。结果表明,所提方案能够很好地适用于区块链电子投票场景。  相似文献   

9.
区块链系统中的分布式数据管理技术——挑战与展望   总被引:6,自引:0,他引:6  
区块链是在数字加密货币的应用基础之上发展起来的一种分布式数据库技术.区块链系统具有去中心化、不可篡改、分布共识、可溯源和最终一致性等特点,这使其可以用于解决不可信环境下数据管理问题.区块链独特的数据管理功能已经成为各领域应用中发挥区块链价值的关键.本文基于对比特币、以太坊、超级账本等代表性区块链系统的研究分析,阐述区块链系统中分布式数据管理技术.首先,深入讨论区块链系统与传统分布式数据库系统之间的异同点,从分布式部署模式、节点角色、链拓扑结构等多个方面给出区块链的分类.然后,详细分析各类区块链系统所使用的数据存储结构、分布式查询处理与优化技术及其优缺点.最后,总结区块链系统的分布式数据管理技术在各专门领域应用中所面临的挑战和发展趋势.  相似文献   

10.
为解决现有公钥基础设施跨域认证方案的效率问题,利用具有分布式和不易被篡改优点的区块链技术,提出基于联盟区块链的跨域认证方案。一方面,该方案对联盟链在传统实用拜占庭共识算法(PBFT)的基础上加入了节点动态增减功能;改进了主节点选举方式;将三阶段广播缩减为两阶段广播,减少了通信开销。另一方面,该方案设计了联盟链跨域认证协议,给出了区块链证书格式,描述了跨域认证协议,并进行了安全和效率分析。分析表明,在安全方面,该方案具有抵抗分布式攻击等安全属性;在效率方面,与已有跨域认证方案相比,该方案在计算开销上、通信开销上都有优势。  相似文献   

11.
流媒体播放的传统方式是基于C/S集中式网络模式,如何解决流媒体在播放中高带宽、实时性和突发流量成为三大难题。P2SP技术采用分布式网络结构,融合了服务器模式和P2P两者的技术优势,很好的解决了网络带宽瓶颈等问题。  相似文献   

12.
在对OGSA,P2P等相关技术和模式分析研究的基础上,提出了一个在资源组织、负载均衡等多方面性能进行优化的网格资源发现模型,并对其体系结构、资源组织方式、资源发现机制作了详细的描述。该机制主要采用集中式与分布式相结合,以对资源服务进行分类为基本思想,结合P2P相关技术,具有合理和较高效的资源定位能力及良好的强壮性。  相似文献   

13.
在基于P2P的Web服务合成过程中,使用本体可以提高服务合成的效率。文章探讨了基于P2P的Web服务及一些相关的问题,包括基于本体的Web服务描述语言、Web服务合成语言以及基于P2P的本体驱动Web服务的定位和发现技术,并对基于P2P的本体驱动Web服务合成进行了研究,采用算法对基于P2P的本体驱动的Web服务合成过程进行了描述。  相似文献   

14.
P2P技术的应用为人们提供了高效率的网络传输,同时这些应用也消耗了大量的网络带宽。为了有效地管理和控制不同类别的P2P流量,建立准确的P2P流量分类模型具有十分重要的理论意义和现实价值。基于贝叶斯分类技术,提出一种P2P流量分类方法,该方法利用网络流量的统计特征和基于统计理论的贝叶斯分类方法,对不同应用类型的P2P网络流量进行分类研究。实验结果表明,该方法具有较高的分类精确度。  相似文献   

15.
基于P2P分布式数据库实时更新   总被引:2,自引:1,他引:2  
当把P2P技术引进传统的分布式系统,很好地解决了传统分布式系统的部分缺陷,但也产生了一些重大问题,如数据的实时一致性。文中通过一个案例,分析了基于P2P分布式DB的数据不一致性的问题,提出一个怎样高效地进行网络传输数据的实时更新的方法来解决这个问题。  相似文献   

16.
一种基于P2P网络的蠕虫传播模型研究   总被引:1,自引:0,他引:1  
P2P蠕虫是利用P2P机制进行传播的恶意代码.本文针对基于P2P(peer-to-peer)的大规模网络,对P2P蠕虫的传播展开相关研究.首先介绍三个基本的蠕虫传播模型,分析了引入良性蠕虫后的四种情况.然后根据几个P2P蠕虫的扫描策略之一,提出了基于P2P系统的网络对抗蠕虫传播模型,并进行了初步的模拟分析.  相似文献   

17.
针对结构化P2P网络路由模型中存在难以有效支持内容定位的问题,提出基于语义查询的P2P路由模型.利用概念向量来描述文档、节点、簇和查询请求;通过节点概念向量间的相似度聚成不同层次的语义簇,并采用基于概念相似度计算进行路由选取和转发的路由策略;利用节点的异构性,让性能好的超级节点承担更多的工作量,并引入服务节点便于快速导航语义簇中的语义类别.实验结果表明,该路由模型能有效提高系统的搜索效率.  相似文献   

18.
随着信息系统应用领域的扩展和目录服务技术的兴起,目录服务已经应用到Internet的环境下.目录服务与P2P技术的结合为不同应用系统的集成提供了新的解决方案.目录服务能够实现对用户信息和网络资源的统一管理.为此,分析目录服务的优势,采用P2P技术进行信息资源的集成与管理,提出基于P2P技术的目录服务系统的结构.  相似文献   

19.
介绍传统超节点结构P2P网络中的查询方法,指出其存在负载均衡问题和单点失效问题.针对其存在的问题引入资源索引和冗余机制,把资源的索引信息分布到多个超节点.通过仿真实验表明,该机制使得各超节点的资源索引信息相对均衡,并且在相同概率的超节点退出时,提高了查询成功率.  相似文献   

20.
P2P网络是一种极具潜力的信息共享方式.当前对于它的研究已成为网络技术的热点问题.但是P2P网络的分布、分散、组织困难等特点,使P2P网络在应用中有很多不足,这就要求提高P2P网络的应用效率.优化查询过程等.以一个无结构的、可以用无向图来表示的P2P网络为基础,提出了基于语义聚类的层次化语义覆盖网的构建方法,该方法以语义特征向量为基础,利用层次聚类方法,通过节点内的语义聚类、域的生成、域内聚类以及全局聚类等过程形成层次化语义覆盖网.可以解决当前结构化和非结构化的P2P网络中存在的无法解决的问题,并极大的提高查询应用效率.  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号