首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 93 毫秒
1.
针对近年来P2P网络中存在大量“搭便车”节点的问题,在判断一个节点是否是搭便车节点时提出一种基于平衡机制的算法,其不仅考虑节点自身的理性行为方面,还考虑节点所处的物理环境特征,并采用降低搭便车节点下载资源速度的方法来抑制其搭便车行为。仿真实验表明,该平衡机制算法可以有效降低网络中搭便车节点的数量,并提高网络的下载成功率,同时增强网络的公平性、稳定性,达到抑制搭便车行为的目的。  相似文献   

2.
对等网络中的搭便车行为分析与抑制机制综述   总被引:9,自引:0,他引:9  
搭便车(freeriding)行为在对等网络(Peer-to-Peernetwork)中日趋严重,它对网络健壮性、可用性和生命周期等造成了负面影响.设计、应用合理的搭便车行为抑制机制是当前对等网络研究的一个重要方向.文中首先描述搭便车行为的测量方法和发展趋势,然后分析搭便车行为的基本原理以及对对等网络性能的影响.依据数学建模和分析工具的差异,将已有搭便车行为抑制机制分为激励机制、博弈论方法、社会网络与经济模型三大类.文中归纳了三类抑制机制的建模方法,对其优、缺点进行了分析和比较,最后对搭便车行为抑制机制的未来研究方向进行了展望.  相似文献   

3.
针对P2P网络中节点共享存储资源时存在的“搭便车”问题,在节点存储资源分配时引入控制机制,节点根据请求者的贡献值分配其存储资源,以使贡献值小的节点获取资源少,从而抑制搭便车行为。仿真实验表明,该控制机制的动态规划算法能有效地实现P2P网络中存储资源分配的公平性,达到控制节点搭便车行为的目的。  相似文献   

4.
BitTorrent系统中节点的搭便车行为严重影响系统的健壮性和稳定性.针对BitTorrent系统中搭便车行为抑制机制存在的不足,提出一种基于节点全局信任值的区分服务机制.在该机制中,Tracker服务器依据节点反馈的本地信任值计算节点全局信任值,依据全局信任值识别贡献节点与搭便车节点,对两类节点采取区分服务策略:为贡献节点与搭便车节点分别返回其同类对等节点,使搭便车节点无法与贡献节点建立连接进而获取文件资源;在贡献节点中又进一步区分高贡献节点和普通贡献节点,引入返回比例因子为其提供差异服务,使高贡献节点获得更快的下载速度.实验表明,该机制能有效隔离并惩罚搭便车节点,奖励高贡献节点.  相似文献   

5.
随着P2P(Peer-to-Peer)网络规模的不断壮大以及用户种类的不断增加,网络中节点的自私行为可能导致网络产生严重的问题。因此,提出一种有效的信任机制来鼓励节点的合作行为成为一个关键问题。本文提出一种分布式信任机制以提高系统的整体性能,并通过仿真实验测试了该机制对于搭便车者的影响,最后对文章进行了总结及对下一步研究的讨论。  相似文献   

6.
概述搭便车问题,然后分析搭便车对P2P网络的影响。同时把搭便车的抑制机制分成了三种类型:基于货币的方法、基于互惠的方法、基于信誉的方法.并分别进行详细的介绍。提出一种基于聚类分析的搭便车抑制机制,能够对搭便车进行有效的押制。  相似文献   

7.
信任模型中搭便车节点的抑制   总被引:1,自引:1,他引:0  
现有的信任机制虽然有效地遏制了P2P系统中节点的恶意攻击,但未考虑如何抑制内在的大量搭便车节点的存在,即高信任值节点向搭便车节点的转变。大量搭便车节点的存在,降低了P2P网络的健壮性及可用性,为此设计了基于时间窗口的信任模型,对距现在时刻越近的时间窗口给予的权重值越大。仿真结果表明,机制不仅能够有效抑制大量高信任值节点向搭便车节点的转变,而且与提出的其它方案相比,能够有效遏制节点近期内进行恶意攻击,并且节点的信任值会更高。  相似文献   

8.
李治军  姜守旭  李晓义 《软件学报》2015,26(6):1516-1533
BitTorrent文件共享系统中的搭便车(free-riding)节点会使系统性能大幅下降,目前,BitTorrent主要采用choking策略来抑制搭便车行为,但与choking合作而存在的随机选择节点的unchoking策略仍然给搭便车行为提供了机会.提出了一种基于概率连接交换(probabilistic link exchange,简称PLX)的unchoking策略,在实现unchoking功能的同时,有效地抑制了搭便车行为.由于搭便车节点不提供上传,所以choking以后没有指向搭便车节点的连接,此时, PLX的连接交换机制就能抑制搭便车节点进入文件共享系统.另外,通过对连接交换概率的数学控制,PLX可以区分节点对共享系统的贡献,并根据贡献大小调整其在共享网络中的位置,进一步保证了公平性.最后,对PLX的影响进行了深入的理论分析和模拟实验验证,结果表明:PLX unchoking策略较现有的抵抗搭便车的方法更简单、直接,在效果上有明显提升.  相似文献   

9.
针对P2P网络的搭便车行为及网络资源的同质化现象,提出了一个基于PKI体系和结构化P2P网络的激励机制。该激励机制不但鼓励节点提供资源下载,还让资源发布者从中受益,从而有效地抑制搭便车行为,减轻了资源的同质化现象。  相似文献   

10.
P2P网络中搭便车行为分析与抑制机制建模   总被引:1,自引:0,他引:1  
在现实网络中,节点日益严重的搭便车行为对P2P可信流媒体网络的健壮性、可用性、服务响应速度和生命周期等产生了重要的影响.设计合理且有效的搭便车行为抑制和鼓励自私节点为系统作贡献的策略已成为P2P可信流媒体系统应用研究的一个重要方向.在全面分析节点的搭便车行为机理和搭便车行为对网络性能影响的基础上,对节点在P2P可信流媒...  相似文献   

11.
随着P2P应用的日益流行,P2P流量消耗了网络的大量带宽,已经影响到了互联网传统业务的服务质量。为解决这一问题,网络运营者和研究人员在P2P流量的管理技术上进行了大量的探索研发工作,主要有P2P流量阻塞、缓存和本地化疏导等技术。首先对P2P技术做了简单概述,然后分析了影响P2P流量分布的重要技术因素,之后综述了最新的P2P流量管理技术,最后做了总结。  相似文献   

12.
We studied the deployment of computer-readable privacy policies encoded using the standard W3C platform for privacy preferences (P3P) format to inform questions about P3P’s usefulness to end users and researchers. We found that P3P adoption is increasing overall and that P3P adoption rates greatly vary across industries. We found that P3P had been deployed on 10% of the sites returned in the top-20 results of typical searches, and on 21% of the sites returned in the top-20 results of e-commerce searches. We examined a set of over 5000 websites in both 2003 and 2006 and found that P3P deployment among these sites increased over that time period, although we observed decreases in some sectors. In the Fall of 2007 we observed 470 new P3P policies created over a 2-month period. We found high rates of syntax errors among P3P policies, but much lower rates of critical errors that prevent a P3P user agent from interpreting them. We also found that most P3P policies have discrepancies with their natural language counterparts. Some of these discrepancies can be attributed to ambiguities, while others cause the two policies to have completely different meanings. Finally, we show that the privacy policies of P3P-enabled popular websites are similar to the privacy policies of popular websites that do not use P3P.  相似文献   

13.
基于P2P协议的僵尸网络研究   总被引:3,自引:1,他引:2  
僵尸网络已成为网络安全领域最为关注的危害之一。日前,使用P2P协议的僵尸网络逐渐兴起。在分析Slapper蠕虫的基础上,研究了P2P僵尸网络的拓扑结构、功能结构与控制机制,并指出了P2P僵尸网络的发展趋势。  相似文献   

14.
基于流特征的P2P流量识别方法研究   总被引:1,自引:1,他引:0  
P2P业务流量在对互联网应用起巨大推动作用的同时,也带来了因资源过度占用而引起的网络拥塞以及安全隐患等问题,妨碍了正常的网络业务的开展.为了保证网络能正常有序的运行,有必要对P2P流量进行控制.但是,随着动态端口和数据加密技术的出现,传统的流量识别方法面临着巨大的挑战.简要介绍了三种主要的流量识别技术,并且比较了它们的优缺点.着重对基于流特征的流量识别方法效率低下的原因做了详细的分析,分别指出了引起误报和漏报的原因,并且给出了相应的解决方案.实验证明:文中方法能够有效提高P2P流量识别效率.  相似文献   

15.
网络中的对等点首先聚类成簇,然后再形成组播树.该组播树是对NICE中组播树的改进,易于利用JXTA技术实现,是一种有效的应用于P2P网络结构的组播树,克服了传统组播树中存在扩展性不好和维护代价高的问题,并可在大范围P2P环境中得到应用推广.  相似文献   

16.
P2P技术的最大特点是服务器与客户端的弱化,利用此特点,提出了用JXTA为P2P网络上层应用程序的开发提供了一个统一、通用、便利的平台和协议,使得P2P应用程序的开发变得高效灵活,讨论了JXTA技术中层次结构和PDP、PMP协议以及它们的Java参考实现。  相似文献   

17.
基于P2P系统的JXTA技术探析   总被引:18,自引:0,他引:18  
陈宇  唐旭章 《计算机工程》2002,28(10):18-19
从P2P系统和JXTA技术的特点开始,详细分析了JXTA技术的内容和实现的关键技术,并简单介绍了JXTA应用的实例JXTAShell和JXTA可能的应用方向。  相似文献   

18.
基于P2P的流媒体技术   总被引:32,自引:1,他引:31  
王艳丽  鲜继清  白洁 《计算机应用》2005,25(6):1267-1270
现有的流媒体系统一般是基于客户/服务器模式和IP组播技术,这限制了用户数量且IP组播需先得到ISP支持,故其发展受到很大限制。而在P2P网络中,每个接收数据的用户同时向外转发数据,这就充分利用了以往忽视的客户机资源。首先指出了P2P流媒体应用中所面临的挑战,并着重从应用层多播树、网络异构性、激励机制等方面阐述了P2P流媒体的研究现状,分析讨论了存在的问题,最后指出进一步的研究方向。  相似文献   

19.
李璠 《微计算机信息》2007,23(36):115-116,95
P2P打破了传统C/S模式服务器对网络资源的集中化管理和提供,解放了服务器响应的压力和降低了带宽负载,应用于IPTV系统。然而P2P技术为IPTV业务实现带来灵活和高效率等优点的同时也带来一些问题,比如时延、网络不可控等。本文就P2P技术在IPTV中的应用及相关问题进行了分析。  相似文献   

20.
P2P节点入网机制是构建P2P网络的基础.不同拓扑结构的P2P网络,节点加入机制也各不相同.提出了4种P2P入网模型,给出了相应的性能指标,对P2P入网机制进行分析、对比,有助于P2P网络自组织构造的进一步研究.  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号