首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 218 毫秒
1.
P2P网络是一种基于对等实体的数据交换方式,在数据交换协作过程由于用户的未知性、动态性,使得另一方会面临很大的风险。而传统的访问控制模型都是基于授权在资源使用之前,应用于相对静态的系统中,对于属性值动态更改的系统不能很好地适用。首先对P2P传统的信誉值计算方法进行了改进,对影响信誉值的多种因素进行了综合考虑,提出了一种比较准确全面的信誉值评估算法。然后从现今研究比较热的UCON模型出发,利用其属性的可变性以及授权的连续性等特点,提出了一种P2P的动态访问控制模型。  相似文献   

2.
随着P2P技术的广泛使用,P2P应用虽然丰富了人们的生活,但部分P2P应用严重的影响了企事业单位的正常办公,并且为不良信息的广泛传播提供了便利。如何有效的识别并控制P2P流量已成为当前Internet技术中越来越重要一项研究,本文对P2P流量的识别进行了深入的研究,并提出了字段特征与PDU格式两种有效的识别方法。  相似文献   

3.
随着P2P应用的不断增长,高职校园网的主要应用被挤占,影响正常的网上办公与教学.本文在分析传统流量管理方法的基础上,提出了高职校园网P2P流量管理方法.  相似文献   

4.
P2P流量识别技术研究   总被引:1,自引:0,他引:1  
P2P技术飞速发展,应用形式不断多元化,很大程度上满足了人们信息共享和直接交流的需要;但是同时P2P流量特征决定了它给其他网络应用带来了一定的影响。因此,对高效可靠的P2P流量识别技术的研究刻不容缓。本文阐述了P2P流量特征,在此基础上分析了几种常见的P2P流量识别技术,并对这些技术的性能进行了比较,最后指出未来P2P流量识别技术发展方向。  相似文献   

5.
网络流量测量与建模对网络管理有着重要的意义。为了合理规划P2P网络资源,提出了一种基于小波与时间序列分析的P2P流量预测模型。通过对原始序列的小波分解与单支重构,并使用了所提出的一种统计分析方法对流量进行平稳化处理,针对各分支特点分别采用ARMA和ARIMA模型进行预测,最后组合各分支的预测结果获得最终预测值,并对该预测值使用动态指数平滑模型进行优化。实验结果表明,对比已有的方法,这种方法具有更高的预测精度。  相似文献   

6.
吴泽勋 《福建电脑》2011,27(3):82-84,90
DES算法是国家商用保密通信和计算机通信的常用算法,但可以通过穷举密钥的方式破译。通过构建一个专用DES破解的P2P平台,把网络中闲置计算机的处理能力集中起来,使用穷举密钥的方式解密使用DES加密的字符串。  相似文献   

7.
随着P2P协议的更新与普及,对其检测的迫切需求日益凸显。文章对几种传统检测方法进行了简单阐述,配合着DPI技术的应用背景提出了全新的P2P流量检测系统。对一个基于DPI技术的P2P流量检测系统进行了概要设计,给出了系统原型架构,对各模块进行了设计分析。最后对该系统进行了性能分析与评价。  相似文献   

8.
文章提出了一种基于小波域伪二维隐Markov树(P2DHMT)的图像的滤波新方法。首先建立了小波域的伪2DHMT模型,给出了基于EM、Baum-Welch等算法的模型参数估计方法;其次提出了一种基于最大后验概率准则的P2DHMT最优图像滤波算法;最后给出了图像去噪算法的实现过程。实验结果表明该方法可以在保存图像细节特征的情况下有效地抑制图像的噪声。  相似文献   

9.
P2P技术是随着互联网发展而迅速崛起的技术。该文描述了P2P技术出现的原因,分析比较了P2P技术与C/S技术,介绍了P2P技术的特点、P2P技术研究的现状,说明了P2P技术的典型应用,客观的交待了P2P技术存在的问题,最后,对P2P未来发展前景进行了展望。  相似文献   

10.
随着P2P应用的日益流行,P2P流量消耗了网络的大量带宽,已经影响到了互联网传统业务的服务质量。为解决这一问题,网络运营者和研究人员在P2P流量的管理技术上进行了大量的探索研发工作,主要有P2P流量阻塞、缓存和本地化疏导等技术。首先对P2P技术做了简单概述,然后分析了影响P2P流量分布的重要技术因素,之后综述了最新的P2P流量管理技术,最后做了总结。  相似文献   

11.
为了对现场机械或设备进行监控、诊断和识别,以音频为监控手段,引入矢量量化(VQ)算法并建立机械设备音频的离散隐Markov模型(DHMM)。特征参数采用MFCC,码书设计采用Linde-Buzo-Gray(LBG)算法;推导出Baum-Welch算法参数重估的多观察序列的最简标定形式;分析了多种HMM类型,提出了适合机械设备音频的HMM。实验在22种音频中进行,识别准确率在97%以上,证明了方法的有效性。  相似文献   

12.
基于信任管理的对等网络路由选择   总被引:1,自引:0,他引:1  
在对等网络中每个节点都充当了路由的作用,在搜索某文件时,正确地选择转发节点,可提高搜索文件的效率。构建了基于信任的动态拓扑模型,给出了节点信任度评估的方法;提出了用加密发送消息的方法,确定故障节点;通过设定CPU的响应时间阈值,解决高可信节点因被链接过多而导致的节点拥塞,避免对高可信节点的完全依赖;设计了基于信任的节点链接更新算法,提高了网络性能。通过仿真实验验证了该方法的正确性。  相似文献   

13.
在介绍传统TCP/IP网络管理模型与P2P技术的基础上,提出了一种基于P2P的网络管理模型NMMBP。NMMBP可以较好地满足网际间协同管理,提高管理网络的连通性,解决了负载平衡问题,补充了传统网络管理技术在网际分布式协同管理上的不足。  相似文献   

14.
夏浩  李柳柳 《计算机应用》2015,35(9):2492-2496
为解决传统工业控制中比例-积分-微分(PID)控制器参数整定的问题,提出了一种基于内模法(IMC)以及系统辨识的控制器参数确定算法。该方法首先利用被控过程在开环阶跃信号激励下,输入与暂态输出的对应关系,将被控对象辨识为一阶加滞后(FOPDT)或二阶加时滞(SOPDT)的模型;再利用IMC算法确定控制器的参数。对于在内模法中引入的滤波器参数λ的确定问题,提出通过引入γσ两个参数,并与输出误差的平方建立关系来确定λ 的方法。仿真显示,对于输出误差绝对值之和(IAE)这个指标,该种算法与传统基于IMC的PID控制算法相比,在无输入扰动时可提高20%左右,在有输入扰动时可提高10%左右。仿真结果表明:在用单位阶跃信号激励系统时,提出的整定方法在保证了系统鲁棒性的前提下,提高了系统的瞬态响应速度,并有效抑制了系统输出的超调。  相似文献   

15.
顾军  张瑾  夏士雄 《计算机工程与设计》2007,28(22):5411-5413,5416
互联网正朝着IPv6的方向发展,P2P应用将是推动IPv6产业化的重要力量,但P2P业务在推动Internet宽带化的同时也带来了因资源过度占用而引起的网络拥塞问题和安全隐患.介绍了对等网络的基本概念,讨论了IPv6对P2P的支持功能,总结了应用于IPv6环境的P2P流量识别策略,设计了支持P2P流量识别的IPv6流标签和跳到跳选项,提出了面向IPv6的P2P流量管理模型,并分析了模型的功能组成及工作机制.  相似文献   

16.
刘丹  谢文君 《计算机工程》2009,35(17):49-51
针对传统集中式空间数据应用出现的性能瓶颈以及结构化P2P系统中由于数据的一致性分布而导致的空间数据物理特性丢失等问题,提出一种分组式P2P网络系统,并描述在该网络系统下的数据插入和删除、节点的加入和离开以及空间区域查询。通过仿真验证了其有效性。  相似文献   

17.
郭一凡  李腾  郭玉翠 《计算机应用》2012,32(9):2613-2616
针对现有的对等(P2P)网络信任管理模型中存在的问题:忽视短期交易时间与长期交易时间对信任值的不同影响以及缺少对交易对象资源的具体风险分析,在现有信任管理模型的基础之上,以不同用户对同一种类资源所提供的资源品质和风险作为关注点,引入风险值评估的概念,建立了基于随时间推移的风险值评估的信任管理模型。仿真结果表明,该模型使得恶意节点的行为得到有效控制,对交易资源的分析量化更加深入,进一步有效地帮助用户筛选出最优的交易者。  相似文献   

18.
在分析了P2P网络模式和数字版权管理(DRM)技术体系的基础上,提出基于P2P模式的DRM系统体系,并对系统体系结构和传输协议进行了研究和探讨。基于体系的拓扑结构,提出了体系功能框架,并对其中内容管理、内容标识、付费机制和质量控制进行分析和设计。同时以数字内容的生命周期和价值链为依据,对体系的工作流程进行了深入的探讨。给出了体系的数字内容上传和下载协议,实现了P2P网络模式与DRM技术体系的有效集成。  相似文献   

19.
焦程波 《计算机应用》2011,31(11):2965-2968
网络地址翻译器转发的混合流与P2P数据流呈现相似的流量外部特征。实际测试结果显示,如果数据捕获点位于网络地址翻译器之后,当前P2P流量特征识别方法(TLI)因为没有对网络地址翻译器(NAT)转发混合流进行区分而将导致虚警和漏报情况。为了解决此类问题,提出了基于流身份识别的P2P流量检测方法,首先通过分析IP标识时间序列完成对NAT转发混合流中源自不同设备数据流的身份识别,在此基础上采用流量特征检测P2P流量。以当前主要的P2P应用为例进行测试,结果说明,利用该方法可以有效识别NAT混合流中的P2P流量,较大幅度降低虚警率和漏报率。  相似文献   

20.
P2P蠕虫是利用P2P机制进行传播的恶意代码。通过P2P节点的共享列表,蠕虫很容易获得攻击目标的信息,所以其爆发时传播速度很快,这种大量的快速传播导致的直接后果是网络阻塞。该文分析蠕虫在P2P网络中的传播原理,在经典病毒传播模型基础上提出了考虑带宽及治愈响应起始时间因素的蠕虫传播模型,从带宽饱和与阻塞两个方面分析带宽对蠕虫传播的影响,在此基础上分析了蠕虫的防御措施。通过模拟实验,该模型能够较真实地描述蠕虫大规模爆发时引起带宽拥塞的情况。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号