首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到19条相似文献,搜索用时 156 毫秒
1.
主题覆盖P2P网络自组织构造方法   总被引:1,自引:1,他引:0  
本文从节点根据资源的相关性自组织构造网络的角度出发,提出一种基于信息聚类的P2P网络自组织构造方法。节点基于自身了解的知识,自主地建立并维护与其它节点的拓扑连接。通过节点间的信息聚类,资源相似节点聚集在同一主题域,实现节点资源的有序组织。对于给定的查询,它的答案集就在对应的主题域,查询处理范围小,查询处理效率高。实验分析表明,本文提出的基于信息聚类的P2P网络自组织构造方法起到了优化网络性能的效果。  相似文献   

2.
在经典P2P网络结构中,所有节点都处于对等地位,没有考虑节点的不同处理能力,不能够保证服务的质量.本文在P2P网络中,引入服务质量属性,构造基于服务质量的Overlay子网,用来提高P2P整体网络性能,并保证单个节点的服务质量.最后给出一种在P2P网络中构造Overlay子网拓扑结构的方法,并给出了相应的实验结果.  相似文献   

3.
P2P网络具有动态性,自组织和匿名性等特点,从而导致网络中某些节点存在恶意行为,为了保证节点能提供可靠资源和良好服务,提出一种基于时间序列的P2P综合信任模型,使对等节点之间建立信任关系。该模型在计算直接信任度和间接信任度时引入时间衰减函数,近期的信任值衰减小,对整体信任度的影响大。通过反馈控制机制动态更新簇内节点和簇头节点的信任度,使整体信任值具有时效性,对节点信任度的评价更精确和更可靠。实验证明,该信任模型较DyTrust模型降低了节点之间的交互时延,稳定性和动态自适应性更好,检测恶意节点的能力更强,提高P2P网络的可信度,对P2P网络的安全提供有力保障。  相似文献   

4.
激励一致的自适应P2P拓扑构造   总被引:10,自引:1,他引:10  
在诸如文件共享的P2P(peer-to-peer)网络中,节点不可靠的自主行为严重影响了P2P服务的可用性.而目前,主流的全分布P2P网络在构造拓扑时都没有考虑节点的自主行为特征,节点在拓扑上的地位是对等的.充分考虑了节点构造拓扑的理性,提出了基于节点互惠能力的自适应P2P拓扑构造协议.仿真分析表明,利用该协议构造的拓扑对P2P网络中不同类型的节点具有激励一致性.此外,该网络拓扑与已有同类拓扑相比更有效,且网络开销更小.  相似文献   

5.
Grid和P2P两种分布式计算模式中的资源搜索算法均假设节点提供可靠的资源,但Grid和P2P混合计算环境的动态、异构、自组织等特点使得一些节点存在冒名和提供虚假服务等行为。本文对基于经验和最好邻居搜索机制进行改进,引入信任因子,提出了基于信任的资源搜索机制。该机制有效抑制了欺骗行为,提高了资源搜索的可靠性和安全性。  相似文献   

6.
李玲娟  姬同亮  王汝传 《计算机应用》2006,26(12):2900-2902
以改善P2P网络的安全性能为目标,介绍了基于关键节点的混合式P2P结构和基于信誉的信任机制,提出了一种基于该信任机制的混合式P2P模型,描述了该模型的工作机制。利用该模型可以在两个对等实体之间建立高效、可靠的信任关系,有效防止恶意攻击,提高P2P网络的效率和安全。  相似文献   

7.
本文在分析研究传统信任模型的基础上,结合近两年最热门的网络架构方式,建立了一种新的基于P2P网络的信任介绍机制.这个机制利用了节点过去在网络中的历史经验,建立了节点之间的信任关系,更加有效的去解决网络中信任关系,而其算法比较简洁,比一些具有复杂算法的信任模型更适合在现实网络中的应用.该机制能够增强网络可用性,具有结构简单、可靠性强的优点.  相似文献   

8.
提出一种基于惩罚培育的拓扑构造算法,针对P2P系统中普遍存在的搭便车、sybil攻击、whitewashing等不合作行为,在移动P2P拓扑构造过程中采用节点自监督、自惩罚机制,构造自适应的拓扑,使不合作节点受到惩罚,以培育节点合作性,并保障合作节点能够更有效地获得服务.根据移动P2P网络的固有特性,构造了一个结合有限状态维护、局部连通和信息交互的,具有全局视图的移动P2P覆盖网拓扑.实验结果分析显示,该算法构造的拓扑结构具有较好的可扩展性、稳定性和较强的容错性,且提高了搜索效率.  相似文献   

9.
为了动态提升P2P网络的适应性、可靠性和可信度,在DyTrust信任模型的基础上,考虑到风险因素和时间因素对P2 P网络节点信任的影响,引入一个基于服务质量的风险函数和时间衰减因子棕,提出一种适合P2 P复杂环境的信任模型。实验结果表明,相比现有信任模型,文中研究的P2 P网络信任模型具有更好的动态自适应能力、更强的恶意节点检测能力,以及更优越的反馈信息聚合能力,对P2 P网络的安全提供有力保障。  相似文献   

10.
在P2P文件共享系统中,存在不少节点不主动提供资源甚至提供虚假、恶意的资源.为了孤立这些恶意节点和鼓励节点多共享自己的文件,在分析一些现有信任模型的基础上,提出了基于文件附加信息的信任模型,该模型从文件的信任度出发导出用户的信任度,并在计算过程中考虑了相关因素,激励用户多为整个P2P网络做贡献,从而提高了整个网络的活力.通过实验仿真和分析表明:该模型能有效地隔离恶意节点,提高交易成功率,可使节点之间更有效地建立互信关系,进而提高系统的稳定性和可靠性.  相似文献   

11.
结合PKI、DRM和基于应用层的物理网络拓扑探测技术,提出安全可控的智能节点弹性重叠网络流媒体分发模型,解决系统各节点间的信任问题以及媒体资源的版权认证问题,并改进系统覆盖网络拓扑结构,使之符合底层物理网络拓扑,从而减少底层承载网络的流量,提高系统的传输效率,为Internet用户、内容提供商、网络运营商提供一个安全、可控、可管理、可运营的P2P技术解决方案。  相似文献   

12.
现有网格环境中大部分的资源分配策略都是集中式的,但集中式的资源分配机制对于资源在网络中构成节点数量巨大的时候,无法保证高度的动态性、有效性和健壮性,从而出现了分布式的资源分配机制,但已有的分布式资源分配机制也无法在三个方面进行有效的平衡.提出了一种基于分布式资源覆盖树DROT(Distributed Resoure Overlay Tree)的网格资源发现机制DROT _GRDM(DROT Based Grid Resource Discovery Mechanism),通过对网络资源覆盖拓扑结构构建,资源寻获等方面来说明资源的分配过程.DROT _GRDM具有以下特征:(1)采用树状结构在逻辑上建立网络中的资源提供者节点组成空间;(2)分布式资源覆盖树不是一个整体网络结构的反映,而是分散存在的;(3)分布式资源覆盖树结构是与网络拓扑结构相剥离的.  相似文献   

13.
对等网络所面临的两个最基本的问题是如何进行信息有效查找、定位以及如何进行网络的自我管理。本文介绍了一种基于混合式拓扑结构的分布式信息查找(DHH)体制。该体制可以实现信息的高效查找和节点的自我管理,同时达到可扩展性、有效性、可靠性、负载均衡和用户匿名性等指标。  相似文献   

14.
提出与描述了一个基于结构化对等网络的高效分布式任务调度策略HDTS(High-Efficient Distributed Task Scheduling)。HDTS建立在结构化对等网络的应用层覆盖网络上,保证了系统的非集中性、可扩展性、自组织性,以及规模大的优点。HDTS把基于Chord风格的对等网络协议和容错及高效的多播调度策略结合起来,允许分布式计算的各种大量的子任务在对等网络的节点上高效的调度、分配、执行。除了支持主-从风格的并行计算外,系统允许具有数据依赖的分布式旅行商算法正确的执行,使系统具有通用性和开放性。测试结果表明:HDTS具有正确性与高效性,可以作为对等网络上计算资源高效共享与聚集的可行方案。  相似文献   

15.
针对对等网(P2P)中因抽象的覆盖网与底层物理网不匹配而在网络上产生了大量多余的传送开销的问题,提出了一种基于IP地址奇偶性的方案来优化对等网的拓扑结构。该方法根据IP地址的奇偶性将对等网中的结点分成两组完成不同的工作。模拟实验证明了这种方法没有缩减查询范围,同时减小了网络中的传输负载和结点的工作负载,缩短了查询的响应时间,有效地解决了覆盖网与底层物理网拓扑不匹配现象。  相似文献   

16.
孙丽丽  欧阳松 《计算机工程》2008,34(20):127-128
P2P对于分布式文件共享具有很好的前景,但当前的P2P系统仍然缺乏有效的信息管理机制。该文在构建超级节点叠加网络时考虑信任和语义的因素,语义相似的节点尽量分布在同一个域中。在选取超级节点时考虑信任值、节点能力及动态性等因素,提出一种高效的基于语义和信任机制的P2P资源发现算法。  相似文献   

17.
在传统的两层混合式P2P结构中,超级节点不仅要负责管理查询消息路由,而且还要对节点文件进行管理,这样很容易使超级节点的网络负载过大.同时,超级节点的简单指定方式容易引起虚拟拓扑网络与实际物理网络不匹配,更不能利用节点的兴趣局部性.针对传统两层混合式P2P模型的不足,提出了新的三层结构P2P网络模型.这种模型将超级节点的文件管理和消息路由功能分别交给两种不同的专属节点来处理,同时考虑节点的实际物理位置,并采用基于节点属性特征的自组织管理机制使节点自聚成簇,自适应地改进自身的搜索性能.实验结果表明,三层结构P2P模型能更有效地进行资源组织,提供高效的资源搜索.  相似文献   

18.
提出一种基于社会特性的P2P资源查找策略。将具有类似兴趣的节点组织成多个兴趣簇,形成一个多簇相互交叠的重叠网络拓 扑。节点通过相似度比较,选择与自己兴趣度最相似的候选节点建立邻居关系,结合带偏向的随机走动策略和跨簇节点广度优先搜索策略,进行资源查找。实验结果表明,该策略的查找成功率较高。  相似文献   

19.
林怀清  王斌  周岩 《计算机科学》2010,37(10):85-88
P2P网络的开放、匿名特性使得系统极易遭受恶意用户的攻击,信任模型是减少此类威胁的有效方法。信任模型的有效性依赖于信任数据的可靠性,因此信任数据对于信任模型来说至关重要。无证书加密方案可以消除传统PKI系统的证书管理开销,同时可以消除基于身份加密系统中的密钥泄露问题。提出了一种基于无证书加密方案的安全协议,用于混合式P2P网络中信任数据的管理。加密系统的安全性基于双线性DifficHcllman问题,利用串空间证明了协议可以实现交互双发认证以及信任数据安全性。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号