首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 156 毫秒
1.
区块链的去中心化、公开透明、安全可靠、不可篡改等特征给网络游戏中的资产交易提供了新的发展方向。区块链技术可以很好地解决现有游戏交易平台中存在的安全隐患。通过分析现有游戏资产交易平台现状以及存在的弊端,提出了一种基于区块链技术的游戏资产交易平台。详细介绍了区块链游戏资产交易平台中使用的关键技术:数据区块、P2P网络、数字加密技术、共识,提出总体设计架构,讲解具体交易流程和交易验证过程,最后对区块链现有技术存在的不足进行分析说明。  相似文献   

2.
基于Bayesian信任网络的P2P访问控制   总被引:1,自引:0,他引:1  
目前多数访问控制模型都针对集中式的和相对静态的系统,不适宜主客体动态变化的协同环境,如P2P系统.文章针对P2P网络提出一种新的访问控制模型,利用Bayesian网络技术构造P2P网络中的信任机制,从网络节点间信任的角度建立访问控制模型,根据主客体的Bayesian信任网络对实体访问权限进行动态管理.  相似文献   

3.
新能源技术和互联网技术推动了电力系统由智能电网向能源互联网进化,未来能源互联网将以分布式能源作为主要的一次能源。虚拟电厂技术能够聚合分布式能源并建立虚拟电力资源交易,逐步成为分布式能源高渗透情况下的核心并网技术。针对以实时电价为驱动的未来能源互联网,结合区块链这一安全、透明、去中心化的分布式计算范式,建立基于区块链的虚拟电厂模型,通过区块链的激励机制将虚拟电厂协调控制手段和分布式能源独立并网行为有机联动,从而实现高效的分布式调度计算。仿真实验表明,所提模型满足能源互联网中分布式能源高渗透率、高自由度、高交易频率、高响应速度的并网需求。  相似文献   

4.
由于P2P系统的开放、匿名等特征,使其成为一些恶意节点发布虚假信息的温床。因此,在P2P环境中建立一个完善的信任机制显得尤为重要。本文提出了一种新的基于确定性理论的P2P系统信任模型,系统根据该模型计算出每个相关节点的信任度,节点依据计算结果与信任度高的节点进行交易。分析及仿真表明,该模型能有效地隔离恶意节点,防止恶意信息的散播。  相似文献   

5.
由于微电网的交易模式还在探索之中,本文尝试用区块链技术来解决此问题,并对此展开研究。文章首先从特点、分类和基本框架这几个方面来对区块链展开简要的介绍,然后分析了微电网交易的特点,得到了两者都存在去中心化、智能化、安全可靠等共性,这样才有了区块链应用于微电网交易的基础。并在此基础上建立了微电网电能交易的基本框架,能量流方面通过区块链与物联网技术的相互配合来实现,信息流方面引入区块链后,信息流更加智能可靠。然后,对其中的技术实现进行了分析探讨,明确了微电网交易中的记账权,同时又提出了两种激励新能源参与消纳的机制。最后,说明了区块链技术在电能交易上所面对的难题,主要是能量流受到现实的制约和资源问题。  相似文献   

6.
针对现有P2P信任模型中交易因素考虑不全面、缺乏恶意节点识别机制而导致无法防御恶意节点共谋攻击和耗费网络带宽等问题,提出一种新的P2P信任模型EVTM,该模型采用向量化的方式表示评价的标准,引入时间衰减因子和惩罚机制,促使模型中交易节点积极地、正确地评价,从而构造一个诚信、可靠的交易环境。仿真实验进一步证明EVTM不仅可以根据用户的不同需求对交易对象做出更合理的信任评估,而且能有效地避免恶意节点的共谋攻击,从而降低交易的风险,减少损失。  相似文献   

7.
区块链的eclipse攻击具有并发性、隐蔽性的特点,且往往依赖多节点协作完成垄断受害节点网络连接的攻击;相应地,计算机免疫系统具有分布式、自学习和自适应能力强的特点,能够良好地适应区块链多节点P2P分布式网络连接的环境。因此,为了检测区块链是否受到eclipse攻击,提出了一种基于免疫的区块链eclipse攻击的新型检测模型,并且建立了该模型的架构,给出了模型中各要素的形式定义及各模块的执行流程。根据模型进行了仿真实验,结果表明该模型具有较高的准确性和效率。  相似文献   

8.
目前P2P是互联网上的一项主流应用,但是由于P2P网络的动态性和匿名性使得该项技术一直存在安全隐患。本文基于节点信誉模糊度设计了一个P2P网络交易信任模型,根据节点的历史交易记录,结合模糊数学的相关原理来统计该节点的信誉模糊度,并以此作为P2P网络交易的选择依据。节点的信誉模糊度会根据节点的行为来进行增减,实现动态的、合理的奖惩机制。实验结果表明:本文设计的信任模型在交易成功率、网络负载等方面体现出较高的性能。  相似文献   

9.
唐伟  郑小林 《计算机工程》2011,37(7):285-287
目前在复杂电子商务环境下的P2P信任模型对于欺诈交易的遏止和惩罚力度不够,为此,提出基于交易成功率的P2P电子商务信任模型,从单次交易信任值、综合信任值、直接交易成功率、间接交易成功率方面给出模型的具体实现方法。仿真结果表明,与淘宝的信任模型相比,该模型具有更好的评价准确率和交易成功率。  相似文献   

10.
龙洋洋  陈玉玲  辛阳  豆慧 《计算机应用》2020,40(6):1668-1673
目前区块链技术广泛应用于车载网、能源互联网、智能电网等领域,但攻击者可以结合社会工程学与数据挖掘算法获取用户记录在区块链网络中的隐私数据,尤其是微网中相邻能源节点之间由于博弈产生的数据更容易导致隐私的泄露。为了解决这一安全问题,基于联盟区块链技术提出一个以一对多的能源节点账户匹配机制为核心的安全能源互联网交易模型。该模型主要通过新账户的生成来防止攻击者通过数据挖掘算法从交易记录中获取能源节点的账户、地理位置、能源使用情况等隐私数据。仿真实验结合联盟链的特点、能源节点新账户生成数量、交易验证时间变化情况,给出对隐私保护性能、交易效率、安全性效率的分析结果。实验结果表明,所提模型在交易发起和验证阶段所需时间较少,具有较高的安全性,且模型能对相邻用户间的交易趋势进行隐藏。所提方案能够很好地适用于能源互联网交易场景。  相似文献   

11.
基于区域化的P2P流媒体直播系统模型   总被引:1,自引:0,他引:1       下载免费PDF全文
宋启昌  胡君  王栋 《计算机工程》2010,36(1):127-130
基于树状拓扑协议及扩展的模型和基于Gossip协议的模型在媒体数据分发方面存在缺陷。针对该问题,提出一种基于区域化的P2P流媒体直播系统模型,采用动态自适应的区域化自治机制,在大规模的流媒体直播网络系统中降低系统管理控制负载的开销,优化系统带宽和时延,提高了流媒体数据资源的利用率。  相似文献   

12.
基于P2P系统信任机制的DRM模型   总被引:1,自引:0,他引:1  
P2P技术的成熟同时也给数字内容的版权保护带来更大的挑战.传统C/S模式下的DRM已不能满足P2P环境下的数字版权保护.结合现阶段网络技术中P2P技术的实际应用情况和新一代数字版权管理(DRM)技术,提出了基于P2P系统信任机制的版权管理模型.该模型通过秘密共享思想将许可证密钥分发给P2P网络中的可信任节点,为基于P2P技术的数字内容分发提供了必要的安全保障.通过分析与仿真实验表明,该模型较现有数字版权管理模型在传输的容错性、入侵容忍性与安全性方面都有较大的提高.  相似文献   

13.
点对点技术(peer-to-peer,简称P2P)又称对等互联网络技术,是一种网络新技术,依赖网络中参与者的计算能力和带宽,而不是把依赖都聚集在较少的几台服务器上。P2P是一种分布式网络,网络的参与者共享他们所拥有的一部分硬件资源,这些共享资源需要由网络提供服务和内容,能被其它对等节点(Peer)直接访问而无需经过中间实体。JXTA是Sun旨在建立P2P通用技术基础的计划,定义了一组P2P协议。本文详细介绍基于JXTA的P2P应用开发。  相似文献   

14.
在当前数字化、网络化时代中,数字版权交易需求越来越大,传统的中心化版权保护系统存在注册成本高、作品受理时间长、容易遭受破坏者的篡改等问题。区块链技术作为一个以P2P网络为基础,以密码技术为核心的去中心化网络结构,能够在网络上以纯数学方法建立信任关系,无需依托中间平台就能够缓解上述问题。借助区块链技术的自我监管、可追溯、去中心化的特性,结合数字版权交易场景,设计了一个基于联盟链的数字版权交易系统模型,利用当前 IBM 提供的最新联盟链技术,做了版权注册和版权交易的实现,能够保证版权信息不可篡改性和可溯源性。最后,测试了链码部署安装时间。结果表明,系统安装简单,维护成本低。相比传统的基于可信第三方版权认证机制,基于区块链的数字版权交易系统注册时间短,无需注册费,具有更好的架构安全性和可扩展性。  相似文献   

15.
基于P2P的语义Web服务发现机制   总被引:3,自引:1,他引:2       下载免费PDF全文
孙尚  吴卿  周必水 《计算机工程》2009,35(11):38-39,4
分析集中式语义Web服务发现机制存在的问题,利用P2P和本体技术,提出一种基于P2P的语义Web服务发现机制。将服务的部署与发布无缝地绑定在一起,按应用领域和服务目标将整个P2P网络组织成3层结构,基于该结构建立3阶段服务发现算法,达到优化网络结构、提高服务发现效率的目的。  相似文献   

16.
王勇  云晓春  李奕飞 《软件学报》2008,19(4):981-992
测量分析对等网络(peer-to-peer networks)拓扑特征是解决P2P优化、网络监管等问题的基础.对等网络是一类大规模、自组织、并且高度动态的复杂网络系统,准确、完整地测量所有对等网络拓扑面临很大困难.研究对等网络的协议特点,分析特定P2P拓扑实例成为认识P2P拓扑特性的一种可选研究方案.以Gnutella网络为测量对象,定义了对等网络拓扑测量系统准确性、完整性的衡量指标,设计、实现了基于正反馈的分布式Gnutella拓扑爬行器——D-Crawler;分析了Gnutella网络拓扑图的度等级分布特征、度频率分布特征以及小世界特性.实验和分析结果表明,对等网络拓扑图属性特征与其使用的协议和客户端软件行为密切相关;Gnutella网络中不同层次的节点之间的拓扑关系表现出不同的特性:上层节点组成的子图具有度等级幂律特征,但在其度频率分布上却呈现出正态分布的特性;下层节点在度等级分布上的幂律特征表现不强烈,而在其度频率分布特征上具有明显的幂律特性.拟合结果表明:幂律能够较好地拟合度等级分布和下层节点度频率分布,然而对于上层节点度概率密度分布,Gaussian拟合效果最好.Gnutella网络具有小世界特性,即:较大的聚集系数和较小的特征路径长度,但它不是无尺度图,不符合BA(Barabási-Albert)生长模型,其发展遵循一种不同于BA模型的生长过程.  相似文献   

17.
利用从实际网络获得的数据,提出基于流的P2P网络特性模型。采用图形方法和概述统计识别样本所服从的分布族,使用可视化图形方法和假设检验方法对统计分布模型进行拟合优度检验。分析结果表明,流持续时间的分布模型可以用对数正态分布精确表示,混合对数正态分布可以有效拟合流长和流传输速率分布的分布模型,且P2P应用的流长和流持续时间没有高度相关的关系。  相似文献   

18.
文件共享是P2P技术主要的应用领域之一,JXTA是P2P应用的一个开发平台,本文在现有的文件共享模型并基于JX-TA协议集、评价反馈机制基础上,加入JXTA用户认证、Poblano安全模型的传播信任机制。实现一个更安全的基于JXTA平台的P2P文件共享系统的应用模型。  相似文献   

19.
郭一凡  李腾  郭玉翠 《计算机应用》2012,32(9):2613-2616
针对现有的对等(P2P)网络信任管理模型中存在的问题:忽视短期交易时间与长期交易时间对信任值的不同影响以及缺少对交易对象资源的具体风险分析,在现有信任管理模型的基础之上,以不同用户对同一种类资源所提供的资源品质和风险作为关注点,引入风险值评估的概念,建立了基于随时间推移的风险值评估的信任管理模型。仿真结果表明,该模型使得恶意节点的行为得到有效控制,对交易资源的分析量化更加深入,进一步有效地帮助用户筛选出最优的交易者。  相似文献   

20.
混合式P2P网络UDP下NAT穿越方案的研究与设计   总被引:2,自引:1,他引:1  
随着P2P网络技术的迅速发展,它给用户带来了巨大的便利和效益,P2P充分利用了网络带宽,大大提高了带宽的利用率。NAT技术的广泛应用主要是为了解决公共IP地址不足的问题,却对P2P的深入应用造成障碍,基于P2P的NAT穿越问题已经成为当今的热点议题。该方案根据混合式P2P网络中特殊结构的特点,借鉴skype的成功经验,改进超级节点UDP下NAT穿越的设计,利用超级节记录用户信息帮助P2P应用实现非对称NAT的穿越,利用超级节点中继来解决P2P下对称NAT的穿越,最终实现P2P的正常通信。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号