首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 78 毫秒
1.
相对于传统的P2P文件共享系统,P2P流媒体系统的激励机制更为必要.分析并总结了当前P2P流媒体系统中已提出的比较有代表性的几种激励机制:基于信誉的、基于市场的、基于惩罚的、基于社会福利的以及一种自然的激励模型,并讨论了每种机制的典型实例,在此基础上对未来工作进行了展望.  相似文献   

2.
吴复奎  陈铮  苏骏 《软件导刊》2010,(7):175-177
提出了一种基于半结构化P2P拓扑的流媒体直播模型,该模型兼有中心结构化拓扑与分布式无结构化拓扑的优点,可以快速进行流媒体的分发。提高了流媒体直播的网络利用效率并减少了部署成本。  相似文献   

3.
一种结构化P2P网络中的动态协作缓存策略   总被引:1,自引:1,他引:0  
基于结构化P2P网络,提出一种动态协作缓存策略。此算法以缓存引起的收益和损耗为标准,决定是否在该节点缓存该资源,解决了以往算法只考虑单个节点性能而忽略系统整体负载的问题。仿真结果表明,该算法能够很好的降低系统负载,减少节点寻找资源时的平均跳数,较已有的缓存策略,性能有很大提高。  相似文献   

4.
P2P网络中节点的自私行为极大地降低了系统的可用性,相应解决方案是建立有效的激励机制。在借鉴博弈理论的基础上,并结合P2P网络的特点,提出了一种基于重复博弈的激励机制,构建了该模型的有限状态自动机。该模型通过引入对自私节点的惩罚机制,同时制定相关的行为规则,来激励理性节点为使其自身收益最大化而向整个网络贡献资源。仿真结果与分析表明该模型能有效地惩罚自私节点,威慑其放弃自私行为。  相似文献   

5.
SSON:一种基于结构化P2P网络路由的语义覆盖网络结构   总被引:1,自引:0,他引:1  
本文基于结构化P2P网络路由机制,采用基于主题划分的方法,提出了基于结构化P2P网络路由的语义覆盖网络SSON。SSON通过结构化P2P网络的标识符映射机制,根据资源类别将结点组织成层次化的覆盖网络,该覆盖网络结构确保搜索限制在与查询主题相关的局部结点子集中。该结构充分利用了结构化P2P网络的优点,解决了基于非结构化P2P网络建立的语义覆盖网络的对主题群的搜索低效问题,同时克服了结构化P2P网络仅支持精确匹配查找的缺点,为结构化P2P网络提供了可靠、高效的语义查询机制,极大地提高了查全率。  相似文献   

6.
基于P2P的工作流系统符合工作流去中心化的发展趋势.目前,P2P工作流系统主要是基于非结构化P2P网络构建的.然而,非结构化P2P网络提供的泛洪或基于超级节点的中心化发现策略和中心化的负载分配机制无法满足大型P2P工作流系统在动态环境下的需求.因此,在基于非结构化P2P网络构建的工作流系统中,节点发现和任务负载均衡成为制约系统性能的关键因素.文中提出一种新的基于结构化P2P网络的工作流系统节点定位网络--SAN-EBON.该系统采用分层逐步求精的节点发现策略,外层在服务聚类的基础上首次在工作流系统中引入服务定位网络组织服务联盟,构建一种新的多层结构化P2P网络SAN,实现服务的快速发现;内层构建一种新的负载均衡网络EBON,使用基于随机图的增强算法实现服务联盟内部实时的去中心化负载均衡,与SAN结合,从而达到提高发现效率和精度、降低通信带宽的目的.  相似文献   

7.
针对P2P系统中的搭便车问题,提出了一种基于混合策略博弈的激励机制。将信誉值作为激励节点贡献资源和提供服务的基础,节点是否能获得服务也是与节点当前信誉值成比例的,节点只能通过提供服务来增加其信誉值。同时节点是否响应服务请求是以某一概率来进行的,通过调节该概率来有效的激励节点提供服务。仿真实验表明,节点在经过一段时间的博弈之后,其响应次数和请求次数基本相等,提高了节点在系统中的参与度。  相似文献   

8.
一种基于P2P的PKI体系   总被引:2,自引:0,他引:2       下载免费PDF全文
利用公钥基础设施PKI来解决网络通信中的信息安全问题日渐普及,但目前的PKI大多为集中式,存在扩展性较差、单点失效等缺陷。针对这些问题,本文提出了一种基于P2的非集中式PKI体系,并在一个具体的P2P查询技术P-Grid的基础上给出了新体系的实现方法。  相似文献   

9.
对等计算(P2P Computing)是下一代网络中的关键技术之一。如何高效地搜索P2P网络上的资源是P2P网络设计中最为关键的问题。文章介绍了P2P网络的特点及分类,在分析P2P网络的基本搜索方法的基础上,对各类搜索方法进行了分析和研究。  相似文献   

10.
基于兴趣相关度的P2P网络搜索优化算法   总被引:1,自引:0,他引:1       下载免费PDF全文
吴思  欧阳松 《计算机工程》2008,34(11):102-104
P2P网络中的搜索性能是影响P2P网络发展的关键问题。该文研究非结构化分散型P2P网络中的搜索机制,提出2个改进算法。改进算法利用节点的共享情况和查询历史发掘节点的兴趣爱好,并赋予节点一定的自治性,使得非结构化分散型P2P网络能随着网络中查询数的增长而动态优化,提高查询效率。实验证明改进算法提高了查询检索的效率,在保证查全率的基础上,查询产生的消息减少了75%。  相似文献   

11.
WPKI与PKI关键技术对比   总被引:9,自引:0,他引:9  
路纲  佘堃  周明天  刘家芬 《计算机应用》2005,25(11):2505-2508
与有线网络相比,无线网络存在较多的环境制约,包括带宽窄、延迟大、稳定性差等;同时,手持设备存在诸如CPU功能弱、存储量小、功耗受限、显示窗口小等等问题。为了使公钥基础设施(PKI)应用扩展于无线环境,WAP论坛定义了无线公钥基础设施(WPKI)规范。WPKI的宗旨在于尽可能使用现有PKI协议,仅在需要时才定义新规范,对WAP PKI和PKI在应用环境、协议架构、数据及业务流程、加密算法、证书格式及协议标准方面进行了比较。  相似文献   

12.
王振江 《计算机应用》2007,27(4):1030-1032
根据广播网络的实时和单向等特点,给出了一种综合使用广播网络和传统互联网、无线通讯网络,采用公钥基础设施为基本架构的DRM广播系统设计,并进行了相关的系统安全性分析。  相似文献   

13.
LDAP服务器在PKI中的应用研究   总被引:1,自引:0,他引:1  
数字证书服务与信息存储服务是PKI服务的基础,LDAP以其自身的固有特性成为认证服务中信息存储服务的首选。文章探讨了LDAP目录服务器的特点,给出了LDAP服务器与数字证书服务器的典型架构模式,以及如何使数字证书服务器与LDAP目录服务器协同的具体方法。  相似文献   

14.
PKI技术在电子政务中的应用   总被引:8,自引:3,他引:8  
分析了美国政府在PKI(Public Key Infrastructure)行动中所取得的进展,阐述了在电子政务中推广PKI技术将面临的种种困难,并由此对PKI技术在我国电子政务中的应用发表了一些看法和建议。  相似文献   

15.
建立于PKI之上的安全文件传输系统的分析和构建   总被引:1,自引:0,他引:1  
随着互联网和电子商务的发展,需要在网上传输大量的数据和商业机密,如何有效地保护这些数据一直以来是一个棘手的问题,传统网络上的文件传输,如FTP传输等,只提供了登录时的口令和审计,并没有对数据进行安全处理,达不到安全的需求。该文对网上安全文件传输需要达到的目标进行了分析,并将文件传输建立在公钥基础设施(PKI)之上,引入了可信第三方和数字证书的概念,对建立网上安全文件传输提出了一种灵活有效的方案,并给出了具体的数据结构和实现流程,实现了网上文件传输中的身份认证,保密性,完整性和不可否认性,最后对此方案的安全性进行了分析。  相似文献   

16.
P2P环境下引入激励机制的动态信任模型*   总被引:1,自引:0,他引:1  
针对现有的P2P信任模型中对节点行为改变的动态适应能力不足以及欠缺激励机制的特点,提出了一种引入激励机制的动态信任模型(DITrust)。该模型采用信任值动态衰减策略以提高其动态适应能力,同时通过推荐偏移量来计算推荐信誉值,增加了推荐信誉的可信度;最后引入虚拟信誉货币以鼓励节点提供服务和推荐信息,提高了节点模型参与的主动性。实验结果表明,DITrust较已有的模型能够抵御类型更广泛的恶意节点攻击,且具有更小的网络开销。  相似文献   

17.
基于Dijkstra的PKI交叉认证路径搜索算法   总被引:3,自引:2,他引:1       下载免费PDF全文
熊熙  高飞 《计算机工程》2009,35(5):168-170
针对网状型公钥基础设施(PKI)信任模型认证路径的不确定性,提出一种基于Dijkstra算法的PKI交叉认证路径搜索算法。该算法根据PKI系统中配置的认证路径搜索服务器,结合信任路径图,利用Dijkstra算法进行认证路径搜索。结果表明,该算法在一定程度上避免了认证路径的不确定性,有效提高了路径查找的速度。  相似文献   

18.
通过对网上报税安全问题的分析,明确指出随着《电子签名法》的实施,采用PKI机制的网上报税电子数据的法律地位得到解决后,PKI的互操作性问题是影响当前网上报税安全的瓶颈。随后对网上报税应用与多个PKI互操作问题进行详细分析,提出可以采用安全中间件架构(事务传输层)来解决网上报税中PKI互操作问题。  相似文献   

19.
基于PKI的网络边界安全监控方法   总被引:2,自引:0,他引:2  
邹翔  刘浩  王福 《计算机工程》2010,36(13):140-142
针对网络边界安全防御的需求和特点,提出一种基于PKI技术的网络边界安全监控方法。该方法结合基于PKI的身份认证机制、入侵检测技术与VPN技术,通过对网络流量和系统日志的关联分析,能够在实时发现入侵行为的同时,准确定位入侵来源并实时阻断攻击,相比通用的特征检测和异常检测方法具有更强的准确性和可用性。  相似文献   

20.
徐成强  朱方金  史清华 《计算机应用》2005,25(12):2770-2771
从证书序列号出发,引用位标识指针将证书序列号缩减,以减少证书撤销列表(Certificate Revocation List,CRL)所需空间,提高CRL的查询速度,并成功构造了一棵新型撤销证书查询树。该树既继承了证书撤销树(Certificate Revocation Tree,CRT)证明一个证书的状态(是否被吊销)不需要整个CRT,而只与其中部分相关路径有关的优点,又克服了CRT在更新时几乎需要对整个树重新计算的缺点。该树在更新时仅需计算相关部分路径的数值,加速了撤销树的更新速度。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号