首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 531 毫秒
1.
为了提高P2P匿名通信系统的安全性与可信性,需要对P2P匿名通信系统进行设计;当前使用的匿名通信系统,无法在用户节点匿名的情况下,保证P2P匿名通信系统匿名节点的可信性;因此,提出一种基于可信计算模式的P2P匿名通信系统设计方法;该系统的硬件部分分为系统登录模块、通信模块、数据模块、可信计算模块4大模块,模块之间相互合作,形成一个完整的匿名通信系统,匿名通信系统软件设计部分通过建立可信计算的联接,实现在匿名通道中进行数据传递,并对待传递的数据进行层次性打包加密,同时采用可信度计算对匿名通信系统中节点、匿名通道进行计算,形成安全可信的匿名传递通道;实验仿真证明,该方法在保证该系统数据传递的效率的同时提高了匿名通信系统的安全性与可靠性。  相似文献   

2.
P2P流媒体中的数据分配算法   总被引:2,自引:0,他引:2  
最近兴起的P2P技术在充分利用客户资源、提高系统的可伸缩性方面具有巨大的潜力,基于P2P提供视频服务已成为Internet的一项重要应用.在多对单P2P模式下,对多个发送端最优地分配发送速率和数据是一个难题.为此,提出了一种新的分配算法.首先,应用排队论把最优速率分配问题模型化为非线性最优化问题,推导出求解最优化问题的速率分配公式;然后,基于该公式提出最优速率分配算法(ORAA),并对ORAA输出解的最优性给出证明;最后,提出动态速率分配算法(DRAA).DRAA对动态的网络环境具有自适应性,能根据网络条件的变化最优地为多个发送端进行速率和数据分配.仿真实验结果表明,在不同的参数条件下,DRAA算法减少了计算和通信开销,比同类算法有更好的性能.  相似文献   

3.
对于节点计算、通信与存储能力不同、节点由多个多核处理器(多个片上多处理器)组成且共享L3cache的机群系统,采取计算与传输重叠模式,提出了主节点以多进程方式并发发送数据给从节点的可分负载调度模型.该调度模型自适应节点具有不同的计算、通信和存储能力,动态计算、确定调度轮数和每轮调度分配给各从节点的负载块规模,以平衡各节点的计算负载、减少节点之间的通信开销,缩短任务调度长度.依据各节点中的L3cache,L2cache和L1cache的可用存储容量,提出了对节点主存中接收到的负载块进行多级缓存划分的数据分配方法,以确保分配给节点中各个多核处理器、各个内核的负载平衡.基于提出的多核机群节点间可分负载调度模型和节点内多级存储数据分配方法,设计实现了节点拥有多个多核处理器的异构机群上通信和存储高效的k-选择并行算法.在曙光TC5000A多核机群系统上,测试了主节点并行与串行发送数据给从节点的任务调度方式、各级缓存利用率、每个核心执行不同数目的线程对并行算法运行性能的影响.实验结果表明:基于主节点并发发送数据给从节点的调度模型设计的k-选择并行算法,其运行性能优于基于主节点串行发送数据给从节点的调度模型设计的k-选择并行算法;L3cache和L2cache利用率大小对算法运行性能影响较大;当L3cache,L2cache和L1cache利用率取其优化组合值、每个核心运行3个线程时,算法所需的运行时间最短.  相似文献   

4.
在多对单传输模式下,数据分配算法是P2P流媒体系统关键技术之一.本文介绍了国内外的分配算法,从缓冲延迟、数据块连续性、出错纠正功能、节点限制等多个角度提出了新的数据分配算法的评价指标,并提出综合评价准则的计算方法.通过仿真实验,表明了各个算法在不同的环境下各有优劣,并为新算法的研究提供了有效的途径.  相似文献   

5.
针对P2P电子商务模式面临的信任问题,以拥有超级节点的P2P电子商务模型为研究对象,提出一种节点可信度计算方法,帮助交易双方在进行P2P电子商务时选择信誉度较高的节点进行交易,有效规避风险,提高交易成功率。并通过实验,验证了计算模型的有效性和计算准确性。  相似文献   

6.
为了更好地刻画P2P文件共享系统中节点行为的随机性,提出了一种基于在线概率的动力学模型. 首先,引入节点的在线概率来刻画节点行为的随机性,并通过分析系统中节点之间交互演化的过程,建立了基于在线概率的动力学模型. 然后,通过对模型的分析,研究了影响系统演化的多个因素,这主要通过对相关算法的具体形式分析来体现. 之后,对算法进行改进,提出了基于在线概率的节点选择算法、带宽分配算法与节点阻塞算法. 最后,通过仿真实验对模型进行了验证和分析.  相似文献   

7.
建立一个适用于整数序列排序的数据分配模型,在多核计算节点组成的异构机群上设计通信高效的整数序列并行算法。所提出的数据分配模型依据机群中各节点不同的计算能力、通信速率和存储容量,动态计算出调度分配给各节点的数据块的大小以平衡各个节点的负载。所设计的并行排序算法利用整数序列的特性,主节点采取两轮分发数据与接收结果的方法,从节点运用分桶打包方式返回有序的整数子序列给主节点,主节点采用桶映射方法将各个有序子序列直接整合成最终有序序列,以减少需要耗费较多通信时间的数据归并操作。分析与实验测试结果表明,给出的多核机群上的整数序列并行排序算法高效,具有良好的可扩展性。  相似文献   

8.
提出并实现了一种基于P2P架构的语音通信系统.与现有语音通信系统相比,该系统具有以下优点:去中心化的P2P通信架构增强了系统的可扩展性和鲁棒性;使用最大匹配算法分配数据中转节点,提高了数据的传输效率;改进的搜索指向表更新算法降低了维护P2P节点扰动的开销;加入端口猜测的语音通信协议提高了NAT穿透的成功率.大量的模拟和实际测试表明,所实现的语音通信系统在用户连接建立时间、用户信息搜索时间及语音数据延迟等方面都具有良好的表现,且实际系统已正式推广使用.对于将来扩展在视频媒体等其他方面的应用,该语音通信系统也具有一定借鉴意义和参考价值.  相似文献   

9.
宋应森  刘方爱 《微机发展》2011,(10):103-107
由于P2P技术的广泛应用以及无线网络和移动设备的普及,人们提出了基于无线网络的移动P2P网络。文中通过分析移动P2P网络的特点和已有的网络模型,结合校园网络环境的特点,设计出基于校园环境的网络体系结构模型,并对模型的资源查找进行详细的描述。模型被划分成三层结构,底层的网络采用改进后的Kelips路由算法通信,该算法的路由复杂度是一个常数,有效减少资源查找时间,保证节点维护状态信息的实时性和正确性;由超级节点组成的中间层,实行分布式管理,采取泛洪搜索算法来通信;顶层是一些域内中心节点,负责连接外网和解决网络的安全问题。仿真实验表明:该模型能够更好地减少资源查找时间,即使大量节点失效,也可以快速检测到节点间关系变化并进行管理。  相似文献   

10.
为了解决P2P网络系统中节点频繁退出和加入引起的系统数据信息误差,并针对数据获取对中心节点依赖度较大和系统中节点的数据信息获取不完整等问题,提出了进化算法迭代优化的P2P网络信任模型.首先将P2P网络系统中节点数据信息获取的系统信任度估计模型转化为从源节点到目标节点最优信任关系的路径寻优问题;然后利用改进的粒子群算法对信任关系路径方案进行粒子映射,并通过对粒子粒距聚集度和粒子信息熵进行计算而修正粒子权值,再对粒子局部最优解和全局最优解进行更新;最后迭代的对信任关系路径解空间中的最优解进行搜索,并对最优路径的节点进行推荐信任度加权.仿真结果表明,改进算法具有较好的收敛速度和较强的有效性,且当节点跳级数较少时,可使系统数据信息估算获得最优的系统信任度.  相似文献   

11.
在基于P2P的VOD系统中,流媒体数据的传输模式一般是多对一的,数据传输任务在多个源节点间的分配是系统设计的一个核心问题。在保证流媒体连续播放条件下,给出了一个以缓冲延迟为优化目标的最优化分配算法ODTAP2P,并对算法的最优性给出了数学证明,并通过实例验证了算法的有效性。该算法在计算复杂性与同类算法相同的前提下更适合于实际环境下应用。  相似文献   

12.
针对P2P网络中存在的安全性和可管理性较差、现有信任模型中信任度计算复杂等问题,提出了一种P2P环境下混合式信任模型。该模型采用混合式P2P网络结构,利用时间段机制计算节点信任度,有效地预防节点间的“夸大”、“诋毁”等行为;提出了模型的构建方法以及交互评价反馈方式。仿真结果表明该模型运算量小,并能够有效地孤立和识别恶意节点,具有较强的安全性能。  相似文献   

13.
对等网络中基于信任的访问控制研究   总被引:12,自引:1,他引:11  
在对等网络中,通常模拟人际网络的信任来指导用户协作决策。本文给出了一个对等协作基于信任的访问控制框架,并讨论了其中各功能组件的关系。最后在RBAC中设计了一个基于信任的角色分配方案。  相似文献   

14.
Structured peer-to-peer (P2P) systems have grown enormously because of their scalability, efficiency, and reliability. These systems assign a unique identifier to each user and object. However, current assignment schemes allow an adversary to carefully select user IDs and/or simultaneously obtain many pseudo-identities—ultimately leading to an ability to disrupt the P2P system in very targeted and dangerous ways. In this paper, we propose novel ID assignment protocols based on identity-based cryptography. This approach permits the acquisition of node IDs to be tightly regulated without many of the complexities and costs associated with traditional certificate solutions. We broadly consider the security requirements of ID assignment and present three protocols representing distinct threat and trust models. A detailed empirical study of the protocols is given. Our analysis shows that the cost of our identity-based protocols is nominal, and that the associated identity services can scale to millions of users using a limited number of servers.  相似文献   

15.
首先依据新实体能力属性给出了初始信任度计算算法,然后根据实体的直接交互满意度与其他信任实体的推荐信息,设计了直接信任度和推荐信任度计算算法。综合三种信任度,提出了信任度计算模型。该模型为网络实体间信任关系的建立和信任行为的决策提供了有力依据,从而减少实体交互风险,提高网络运行稳定性。  相似文献   

16.
P2P中基于信任和属性的访问控制   总被引:2,自引:2,他引:0  
P2P具有无集中控制节点、节点对等自治和网络动态的特点,这些特点为实施访问控制带来很大的挑战,传统的访问控制技术不能很好地适应对等网环境。首先对现有的对等网环境中的访问控制技术进行研究,然后在基于信任模型的角色访问控制的基础上,针对无法区分通过信任模型计算出相同结果的用户的问题,提出了基于信任和属性的访问控制。基于信任和属性的访问控制引入资源属性和用户属性来分别描述资源和用户,依据用户属性、信任模型计算出的数值、环境属性和授权策略来建立用户角色指派关系,依据资源属性和授权策略来建立角色权限指派关系,从而解决基于信任模型的角色访问控制存在的问题。  相似文献   

17.
于坤 《计算机应用研究》2012,29(6):2317-2320
由自私节点组成的P2P网络常常采用基于声誉的机制激励节点间的合作。当前已经提出了一类基于声誉的方案,但其中大部分方案都忽视了方案的分布式实现中惩罚的激励兼容性问题。在社会学或生态学领域,该问题常被称为二阶搭便车问题:拒绝低声誉节点的服务请求会降低惩罚者自身的声誉,因此对于自私节点而言,这种惩罚并不总是有利的选择。以P2P文件共享为例对该问题进行了分析,提出了一种连续型二阶声誉评价模型及两种服务分配规则,即概率分配规则和比例分配规则,实验表明只有概率分配规则是激励兼容的。  相似文献   

18.
针对云计算数据中心网络(DCN)环境下,P2P流媒体服务器集群部署引起的较高带宽占用问题,提出了一种基于云计算的P2P流媒体服务器集群部署方法。该方法将P2P流媒体服务器集群部署建模为一个二次分配问题,并基于蚁群算法,寻找每个虚拟流媒体服务器与每个部署点之间的映射关系,实现基于云计算的P2P流媒体服务器集群部署。通过仿真实验证明,基于云计算的P2P流媒体服务器集群部署算法可以有效地减少云计算平台DCN网络带宽占用。  相似文献   

19.
文件污染是对等网络中存在的普遍问题。借鉴对等网络和生物免疫系统的相似性,提出一种基于免疫学习的文件污染抑制方案。基于免疫思想,设计了一种改进的节点相似度计算方法和邻居节点选择方案,减少了计算量,提高了系统性能。仿真实验表明,算法识别污染文件的精度较高,可以有效抑制污染文件的传播,并且通信开销较小。  相似文献   

20.
P2P网络的动态性、匿名性和自治性带来许多安全问题,传统的结构化的P2P信任模型并不能很好的适应对等网络环境。提出了一种应用于非结构化P2P网络中的信任模型——DrTrust。该模型充分利用直接信任值和推荐信任值相结合方式的优点,实现了精确计算信任值,并采用分布式存储方式和激励、惩罚机制分别存储和更新信任值。仿真结果表明,DrTrust在准确计算节点信任值和抑制恶意节点行为等问题上较已有的信任模型有一定的改进。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号