共查询到16条相似文献,搜索用时 78 毫秒
1.
P2P技术在短短几年之内经历了从初生到成熟再到大规模普及的飞速发展,其为广大互联网网民带来了极为丰富的资源和高速的体验,然而面对P2P带来的侵犯版权、信誉以及隐私保护等问题,P4P技术的出现似乎带来一些生机。本文从当前P2P技术的基本情况、面临难题谈起,介绍了P4P技术的原理,并对其发展前景做了展望。 相似文献
2.
3.
4.
与P2P技术相关的信息安全问题 总被引:8,自引:0,他引:8
本文分析了和P2P技术相关的信息安全问题,既包括P2P技术能增强网络的抗毁性和隐私保护这些令人鼓舞的好处,也包括由其自身的技术缺陷所带来的主要安全威胁,如路由攻击、防火墙穿越等.针对这些安全问题,我们介绍了如何构建P2P网络的安全防御体系.本文的最后对P2P安全的一些研究方向做了简单的介绍. 相似文献
5.
P2P网络的出现,成功地实现了可扩展的网络应用设计,并且已经成为一种新的范式。然而,P2P也面临着如何高效和公平地利用网络资源的挑战。特别是,缺乏明确地与网络供应商进行沟通,P2P的应用程序可能会消耗太多的带宽,使网络运营商负担不起,导致供应商采取很多限制P2P的措施。文章提出了一个简单,轻量的P4P结构,以便更有效地与网络供应商合作,最终更加高效地利用网络资源。 相似文献
6.
赵宝艳 《电信工程技术与标准化》2007,20(4):77-79
本文简要介绍了P2P技术的实现原理.文章以对SKYPE软件进行黑盒分析的结果为基础,深入剖析了SKYPE的实现技术,包括网络结构、呼叫接续、被叫寻址以及语音编码等各方面.对研究P2P语音技术的人员有一定的参考价值. 相似文献
7.
8.
10.
P2P技术的分析与研究 总被引:3,自引:0,他引:3
P2P是当前互联网上的热点技术之一。P2P技术的本质是:化集中处理和存储为分布处理和存储,将闲散的资源集中起来使用,因此它是一种很有创意的技术,一种很好的技术。用好了它可以大大促进产业的发展,特别是可以大大降低系统的建设和使用成本、提高网络及系统设备的利用率.如在IPTV业务网中使用。可以大大降低系统的设备成本和业务网的建设费用。有利于大规模发展音视频业务,有着十分广阔的使用前景。但是同时必须注意到。P2P技术也是一种“杀伤力”很强的技术。它是以资源的大量消耗、甚至以用户设备的安全性为代价来提高业务的服务质量.用得不好将会加速互联网上的业务网从良性寄生向恶性寄生发展的趋势。并引发大量安全问题,也可能导致产业链断裂。阻碍了产业的发展。P2P技术的应用是要非常认真的加以考虑的事。 相似文献
11.
首先阐述了IPTV的基本概念及传统IPTV传输技术的限制,接着研究分析了CDN内容分发技术及P2P技术各自的特点.在此基础上,提出了一种CDN与P2P结合的IPTV系统架构. 相似文献
12.
P2P软件监管模型研究 总被引:1,自引:0,他引:1
P2P技术正在迅猛发展,但也给国家安全、知识产权、网络资源占用等方面带来许多负面影响.所以必须对其实施有效的监控以期降低这些影响的危害程度。文章提出了一种基于目录服务器的P2P软件监管模型.通过数据库复制、多关键字模糊匹配等技术实现对目录服务器的监控,从而对有害文件的发布者进行定位井采取相关措施,防止有害文件的传播;通过设置陷阱和网络监听技术对有害文件的提取者进行定位井采取相关措施。 相似文献
13.
Research and Development of P2P Worms 总被引:1,自引:0,他引:1
With the development and the application of many popular peer-to-peer (P2P) systems such as eMule and BitTorrent,worms probably employ the features of these P2P networks to put them at risk.Some features,such as the local routing table and the application routing mechanism,are helpful to quickly distribute the P2P worms into the networks.This paper aims to give a comprehensive survey of P2P worms.The definition and the classification of P2P worms are discussed firstly.Then,the research and development of P2P worms, including experimental analysis,propagation modeling,and defensive approaches,are addressed and analyzed in detail. 相似文献
14.
针对对等网络蠕虫具有高度动态性和规模巨大的特点,提出了适合于P2P蠕虫仿真需要的基于节点虚拟的仿真建模方法和基于双引擎的仿真体系结构。基于节点虚拟的方法是对每个P2P蠕虫的功能和数据进行抽象和分割,通过节约计算资源和存储资源实现大规模P2P蠕虫仿真;基于双引擎的P2P蠕虫仿真结构将仿真任务的管理和网络管理分割,实现P2P蠕虫仿真的真实性和仿真规模的可扩展性。以此为基础,设计了大规模对等网络蠕虫仿真系统,开发了相应的通用仿真平台。在此基础之上,以BitTorrent蠕虫为例,对仿真平台进行了验证和实验分析。结果表明,所提出的方法及开发的系统,可适用于大规模P2P蠕虫的仿真分析。 相似文献
15.
分析了前人在资源发现中所采用方法的优缺点,提出了一种基于声望的结合不同上下文节点信任度的评估更新方案,用于指导节点选择信任度高的节点交易,从而提高了网络的安全性,且在路径选取中充分考虑消息的转发与反馈机制中的总消耗时,以保证选出的路径最佳,同时利用基于信任的节点链接更新新方法,进行拓扑更新,以避免高可信节点的拥塞.通过仿真实验的分析验证了该方法的有效性. 相似文献