首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到19条相似文献,搜索用时 109 毫秒
1.
对等网络中的搭便车行为分析与抑制机制综述   总被引:9,自引:0,他引:9  
搭便车(freeriding)行为在对等网络(Peer-to-Peernetwork)中日趋严重,它对网络健壮性、可用性和生命周期等造成了负面影响.设计、应用合理的搭便车行为抑制机制是当前对等网络研究的一个重要方向.文中首先描述搭便车行为的测量方法和发展趋势,然后分析搭便车行为的基本原理以及对对等网络性能的影响.依据数学建模和分析工具的差异,将已有搭便车行为抑制机制分为激励机制、博弈论方法、社会网络与经济模型三大类.文中归纳了三类抑制机制的建模方法,对其优、缺点进行了分析和比较,最后对搭便车行为抑制机制的未来研究方向进行了展望.  相似文献   

2.
P2P网络中搭便车行为分析与抑制机制建模   总被引:1,自引:0,他引:1       下载免费PDF全文
在现实网络中,节点日益严重的搭便车行为对P2P可信流媒体网络的健壮性、可用性、服务响应速度和生命周期等产生了重要的影响.设计合理且有效的搭便车行为抑制和鼓励自私节点为系统作贡献的策略已成为P2P可信流媒体系统应用研究的一个重要方向.在全面分析节点的搭便车行为机理和搭便车行为对网络性能影响的基础上,对节点在P2P可信流媒体网络中的行为建模,在保证网络性能的前提下引入“适度安全、容错不容罪”的思想以保持网络系统共享资源的丰富,以P2P可信流媒体网络中节点的信誉度、贡献度和收益等为评价指标,运用博弈论构建了一个具有纳什均衡的搭便车行为抑制和激励节点为系统作贡献的策略模型,给出了相应的规则和约束条件,并进行了较为详细的分析.仿真实验表明,该策略模型能很好地解决搭便车行为抑制和激励节点为系统作贡献的问题,提高了P2P可信流媒体网络的性能和服务质量,使P2P可信流媒体网络系统实现相对平衡.  相似文献   

3.
一种P2P文件共享系统中的激励机制*   总被引:1,自引:0,他引:1  
提出了一种用于文件共享系统的激励机制,将节点享受服务的能力和提供服务的能力进行区分,贡献节点享有更高的服务优先级,而搭便车节点受到惩罚。仿真实验表明,该激励机制充分体现了公平性原则,同时大大提高了下载成功率。  相似文献   

4.
提出了一种用于文件共享系统的激励机制,将节点享受服务的能力和提供服务的能力进行区分,贡献节点享有更高的服务优先级,而搭便车节点受到惩罚。仿真实验表明,该激励机制充分体现了公平性原则,同时大大提高了下载成功率。  相似文献   

5.
针对近年来P2P网络中存在大量“搭便车”节点的问题,在判断一个节点是否是搭便车节点时提出一种基于平衡机制的算法,其不仅考虑节点自身的理性行为方面,还考虑节点所处的物理环境特征,并采用降低搭便车节点下载资源速度的方法来抑制其搭便车行为。仿真实验表明,该平衡机制算法可以有效降低网络中搭便车节点的数量,并提高网络的下载成功率,同时增强网络的公平性、稳定性,达到抑制搭便车行为的目的。  相似文献   

6.
一种无结构P2P网络中对抗Free-rider的新方法   总被引:1,自引:0,他引:1  
无结构P2P网络中普遍存在搭便车(free riding)现象,从而严重威胁到P2P网络的性能(如公平性、容错性和扩展性)和广泛应用.本文提出一种新的分布式算法,通过对搭便车者(free-rider)的准确定位并采取的应对制约措施,来降低搭便车者对网络的危害.在本文算法中,每一个对等节点仅监控自己的邻居,判断其是否为搭便车者,进而对其采取限制或惩罚措施.和绝大多数现有的对抗搭便车者的方法不同,本文的算法既不需要一个用来维护系统全局信誉的安全基础结构,也不需要永久节点ID,每个节点只需存储来自邻居的消息(message)并维护一组邻居消息计数器,因此是高效、轻量级的.仿真结果表明本算法对抗free-riding的效能良好,对无结构P2P网络的吞吐量等有显著提高.  相似文献   

7.
针对P2P网络中节点共享存储资源时存在的“搭便车”问题,在节点存储资源分配时引入控制机制,节点根据请求者的贡献值分配其存储资源,以使贡献值小的节点获取资源少,从而抑制搭便车行为。仿真实验表明,该控制机制的动态规划算法能有效地实现P2P网络中存储资源分配的公平性,达到控制节点搭便车行为的目的。  相似文献   

8.
《微型机与应用》2016,(2):57-59
搭便车行为对对等网络造成严重负面影响。首先提出了一种基于等级概念的网络激励机制以抑制搭便车行为并解决公共悲剧问题。所提出的效用函数为公平性特别考虑了用户的绝对贡献值和物理特性,并根据层次分析法来计算它们的值。通过实验仿真证明了此种机制的有效性和实用性,并对此机制的发展给出了展望。  相似文献   

9.
建立原型系统对P2P网络环境下的信任模型进行测试与分析有着十分重要的意义。基于目前已有的全局信任模型,结合最流行的P2P文件共享应用,本文设计一种P2P网络信任管理系统,并使用JAVA语言编程实现该系统;实验结果表明,全局信任管理系统能够极大地提高P2P网络中的服务成功率。  相似文献   

10.
由于p2p网络节点的匿名性和贡献资源的自愿性,绝大多数节点不愿共享自己的资源,从而导致大量搭便车现象的出现。该文在分析搭便车现象的基础上,介绍了两种基本的激励机制模型,讨论了博弈理论在激励机制模型中的应用。  相似文献   

11.
Free riding in peer-to-peer (P2P) networks poses a serious threat to their proper operation. Here, the authors present a variety of approaches developed to overcome this problem. They introduce several unique aspects of P2P networks and discuss free riding's effects on P2P services. They categorize proposed solutions and describe each category's important features and implementation issues together with some sample solutions. They also discuss open issues, including common attacks and security considerations.  相似文献   

12.
P2P蠕虫是利用P2P机制进行传播的恶意代码。通过P2P节点的共享列表,蠕虫很容易获得攻击目标的信息,所以其爆发时传播速度很快,这种大量的快速传播导致的直接后果是网络阻塞。该文分析蠕虫在P2P网络中的传播原理,在经典病毒传播模型基础上提出了考虑带宽及治愈响应起始时间因素的蠕虫传播模型,从带宽饱和与阻塞两个方面分析带宽对蠕虫传播的影响,在此基础上分析了蠕虫的防御措施。通过模拟实验,该模型能够较真实地描述蠕虫大规模爆发时引起带宽拥塞的情况。  相似文献   

13.
以对等网搜索的效率、搜索技术的可扩展性以及健壮性为目标,提出了一种分层的搜索模型,最后设计了模型工作的具体行为和实现策略.  相似文献   

14.
刘震  邓苏  黄宏斌 《计算机科学》2009,36(12):60-64
在语义理解的基础上检索出满足用户需求的信息,是P2P走向更广泛应用的关键技术之一.提出了一种支持语义的混合P2P网络模型M-Chord,采用基于元数据规范模板(MST)的语义描述模型,结合Chord和语义覆盖网的技术特点,对基于MST的语义覆盖网动态生成方法进行了设计,提出了语义扩展路由的概念,并在上述研究的基础上提出了语义检索方法.通过实验分析表明,M-Chord具有较好的扩展性和语义检索性能.  相似文献   

15.
于坤  陈晓兵 《软件》2013,(9):115-117
针对NAT环境下P2P网络通信存在的问题,系统化的进行NAT穿透机制的研究,提出一种完整的NAT穿透的网络体系结构。通过在运输层与应用层之间增加新的适配层,实现多种P2P应用系统对底层网络的统一访问接口,并设计了多种新的机制来增强NAT环境下P2P网络的鲁棒性与稳定性。  相似文献   

16.
为了提高P2P网络中资源的搜索效率,蚁群算法被广泛应用于P2P网络的搜索中。但P2P网络中搜索的是大量不同的文件,不同于蚂蚁寻找的单一食物,目前的研究较少考虑到这方面的不同。基于此在应用基本蚁群算法的基础上,引入合成信息素的概念,提出了合成信息素的提取策略,并编程进行了模拟仿真。实验结果表明相比洪泛和基本蚁群算法,可提高查找的结果数并降低网络中产生的消息包总数。因此在蚁群算法中引入合成信息素可有效提高P2P网络的查找效率,进而提高网络的性能。  相似文献   

17.
声誉是一种新型的信任建立机制.在P2P网络中,由于P2P网络的匿名性和开放性,存在节点可信问题.利用基于声誉的信任机制,可以隔离和孤立恶意的peers,选择信任状况好的peers提供服务.文中提出了一种基于蚁群的声誉信息分发机制,该算法通过模拟蚁群寻找食物的行为,实现声誉信息在无集中控制的P2P环境下的分发,基于蚁群的声誉信息分发算法能根据节点选择最佳路径来获取声誉信息,这样既降低系统负载,又提高搜索的效率,实现了节点安全、高效获取声誉信息的问题.  相似文献   

18.
提出一种可信片上Agent模型(T-AoC),它用于开放的、不安全的、面向网络边缘节点的对等网络环境中。为了有效保护应用Agent计算的系统中的Agent不被恶意Agent执行环境及Peer主机对Agent的攻击,T-AoC模型采用集成芯片作为硬件基础为Agent提供安全、可靠的执行环境。该芯片可安装在各需要运行Agent及其应用系统的对等网络节点主机上。基于信任关系转移的思想,增强对等网络节点之间的可信性,更有效地构建各种安全、可靠的基于Agent的P2P应用系统。具体描述了T-AoC模型的层次架构、工作原理和运行流程,以及T-AoC在P2P网络信息搜索系统的应用示范,分析了T-AoC的性能特点。  相似文献   

19.
一种基于P2P网络的蠕虫传播模型研究   总被引:1,自引:0,他引:1  
P2P蠕虫是利用P2P机制进行传播的恶意代码.本文针对基于P2P(peer-to-peer)的大规模网络,对P2P蠕虫的传播展开相关研究.首先介绍三个基本的蠕虫传播模型,分析了引入良性蠕虫后的四种情况.然后根据几个P2P蠕虫的扫描策略之一,提出了基于P2P系统的网络对抗蠕虫传播模型,并进行了初步的模拟分析.  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号