首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到19条相似文献,搜索用时 187 毫秒
1.
分析了现有的隐私保护技术和对等网拓扑结构,将随机化方法引入到P2P网络中,设计了一个基于P2P的隐私保护模型,介绍了普通节点及超级节点数据处理方法的运用,验证了基于P2P的学生成绩管理数据库模拟的有效性.  相似文献   

2.
P2P技术是未来网络中的关键技术,而搜索算法是决定对等同系统性能的首要因素,本文吸收了现有P2P搜索算法各自的优点,提出了基于瘦服务器的关键字搜索算法,将服务器从巨大的搜索请求响应负担中解脱出来,仅负责搜索树的创立和维护,将搜索任务分散到网络各个节点上去,在充分利用各个节点自身的能力的基础上,又保留了整个网络结构的信息,因此具有结构化对等网系统搜索算法高查全率、低冗余消息以及可扩展性好的优点,也同时保有了非结构化对等网节点平等,结构灵活,维护简单的优势  相似文献   

3.
在传统的两层混合式P2P结构中,超级节点不仅要负责管理查询消息路由,而且还要对节点文件进行管理,这样很容易使超级节点的网络负载过大.同时,超级节点的简单指定方式容易引起虚拟拓扑网络与实际物理网络不匹配,更不能利用节点的兴趣局部性.针对传统两层混合式P2P模型的不足,提出了新的三层结构P2P网络模型.这种模型将超级节点的文件管理和消息路由功能分别交给两种不同的专属节点来处理,同时考虑节点的实际物理位置,并采用基于节点属性特征的自组织管理机制使节点自聚成簇,自适应地改进自身的搜索性能.实验结果表明,三层结构P2P模型能更有效地进行资源组织,提供高效的资源搜索.  相似文献   

4.
为解决P2P网络中Chord算法众多节点性能不一、节点频繁离开和加入制约系统性能的问题, 提出了基于信息相关度的分组改进算法。该算法通过引入节点信息相关度的概念, 对原Chord进行信息相关度的一个分组调整。从每个组选出两个超级节点组成超级组, 同时为每个节点增加了逆时针路由, 在两个超级节点顺逆两个方向上选择出最短路径进行查找。实验表明, 改进后的算法使得系统的性能和适应性都得到了加强, 提高了Chord在对等网中的查找效率。  相似文献   

5.
移动P2P网络节点具有的移动性,往往导致网络搜索性能变差,同时引起资源搜索成功率的降低以及系统的不稳定性.本文提出一种基于超级节点的资源发现算法(RDBS),它选择性能高且动态性弱的节点作为超级节点,并采用候补超级节点进行快速查询,有效改善了移动P2P网络中资源搜索性能和系统的稳定性.实验结果表明,该算法降低了索引信息的失效率、缩短了查询延迟并且提高了资源搜索的成功率.  相似文献   

6.
本文介绍了一个基于P2P网络建立的全文信息检索系统的路由机制,在实现系统路由时采用了分层机制,将P2P网络中的节点分成超级节点和普通节点,超级节点间采用非结构化的P2P网络搜索技术,普通节点采用结构化的P2P网络搜索技术,使得整个网络的路由趋于稳定的结构.  相似文献   

7.
一种基于DHT的P2P搜索方法   总被引:7,自引:11,他引:7  
在网络搜索技术中,P2P模式有C/S模式无可比拟的优势。P2P为非中心化结构中的网络用户赋予更多的权力,使网络应用的核心从中央服务器向网络边缘的终端设备扩散,因而可以全面改写当前的网络搜索技术。在各种P2P技术中,搜索技术是最有价值、最亟待解决的问题,其中分布式哈希表(DHT)协议将是对等网搜索的重要发展方向。本文首先概述P2P搜索技术现状,接着分析比较了当前几种典型的协议搜索方法,最后讨论一种基于分布式哈希表的协议搜索方法。  相似文献   

8.
超级节点网络是提高P2P网络搜索效率的有效方式之一.提出基于在线聚类的超级节点网络构建和路由方法.采用在线聚类算法,将新加入的节点按照语义相关性,动态加入或创建相应的超级节点,构建超级节点网络.算法在保证每个超级节点所连接的普通节点之间具有很强的语义相关性的基础上,当超级节点出现负载过重时,采用动态调整超级节点选择策略.该策略解决了随着网络规模的扩大,超级节点因负载过重而出现网络瓶颈的问题.在此基础上,提出一种优化搜索机制,提高了搜索效率和检索结果.  相似文献   

9.
对等网络中资源搜索算法的研究是近十几年的一个研究热点.当前无结构对等网中的搜索算法很多是基于泛洪算法的改进,这些算法在网络中查全率和查准率都比较高,但由于在搜索过程中产生大量的冗余信息导致对等网的扩展性很差,不能满足大范围组网的要求.本文提出一种对等网中基于稳定性和相似性的改进破圈路由搜索算法,在此算法中,如果节点在路由中发现与另外几个节点形成一个圈,则节点根据与圈中邻居节点之间的稳定性和内容相似性等因素选择其中的一个邻居节点转发信息.在这种破圈法构造的拓扑结构中采用泛洪协议去搜索资源,转发信息数将从指数级增长有效地减少到常数值,并且资源搜索成功率始终在一个稳定的范围.仿真实验表明所提算法在保证一定搜索成功率的前提下大大减少了搜索中产生的冗余信息.  相似文献   

10.
为提高非结构化对等网的搜索效率,提出一种基于利益最优的智能拓扑机制.提出“价值”的概念来 衡量对等节点的服务能力;根据对等节点在处理能力、物理位置和兴趣上的异构特性,对拓扑进行优化调整,最终 形成以强节点为核心,兴趣相似和地域邻近节点为“簇”的伪超级节点拓扑结构.试验结果表明,该拓扑有助于提 高搜索效率,降低系统总开销,并在一定程度上抑制了对等网上的“freerider”现象.  相似文献   

11.
P2P文件共享系统中的分组信誉驱动机制   总被引:1,自引:0,他引:1  
刘唐  彭舰 《计算机应用》2010,30(7):1789-1793
在P2P文件共享系统中,常会出现许多有策略的欺骗行为,而现有的信任模型并不能完全消除交易的风险。综合局部信任机制和全局信任机制,根据节点间相关的共享记录数据提出一种新的信誉计算方法,并进一步提出受信誉驱动的分组组织管理和节点搜索算法。仿真结果证明该信誉驱动机制能搜索到信誉值高的节点作为交易对象,并能有效降低系统面对合谋恶意节点和具有交易策略的恶意节点攻击时的交易风险。  相似文献   

12.
对等社区是一类支持网络节点对等的进行信息交换和交易的分布式系统。单个网络节点通常参与多个对等社区,但是现有信誉系统仅根据社区内部证据计算节点信誉,忽略了信誉只有综合考虑其参与的所有社区中的证据才能得到这一社会特性。提出了一种新的信誉组合服务体系结构RepCom在众多社区间实现相关信誉证据的安全收集和管理。RepCom引入一种信誉权威网络实现证据的发布、搜索和获取,并利用逻辑引擎实现基于社区的证据信任策略。RepCom有助于构造全新的通用信誉管理服务,使信誉能够反映节点在不同社区的全局行为。  相似文献   

13.
Deceptive voting behaviors of malicious users are known as the main reason of causing content pollution in Peer-to-Peer (P2P) content sharing systems. Due to the nature of P2P overlay network such as self-organization and anonymity, the existing methods on identifying deceptive votes are not effective, especially for collusive attackers. This paper presents Sorcery, a novel active challenge-response mechanism based on the notion that one side of interaction with the dominant information can detect whether the other side is telling a lie. To make each client obtain the dominant information, our approach introduces the social network to the P2P content sharing system; therefore, clients can establish the friend-relationships with the users who are either acquaintances in reality or those reliable online friends. Using the confidential voting histories of friends as own dominant information, the client challenges target content providers with the overlapping votes of both his friends and the target content provider, thus detecting whether the content provider is a deceptive user. Moreover, Sorcery provides the punishment mechanism which can reduce the impact brought by deceptive voting behaviors, and our work also discusses some key practical issues. The experimental results illustrate that Sorcery can effectively overcome the problem of deceptive voting behaviors in P2P content sharing systems, and work better than the existing reputation models.  相似文献   

14.
In peer-to-peer (P2P) networks, trust management is a key tool to minimize the impact of malicious nodes. EigenTrust is claimed to be one of the most powerful distributed reputation management systems focused on P2P file-sharing applications. It is the theoretical base of other systems, and it has also been directly modified in an attempt to improve its performance. However, none of them give appropriate importance to all the information about transactions. This paper proposes an enhancement of EigenTrust, which considers unsatisfactory transactions in greater depth. Pos&Neg EigenTrust is able to obtain a blacklist of the identities of the malicious nodes. Therefore, it is able to significantly reduce the number of unsatisfactory transactions in the network.  相似文献   

15.
Sybil attack is one of the most challenging problems that plague current decentralized Peer-to-Peer(P2P) systems. In Sybil attack, a single malicious user creates multiple peer identities known as sybils. These sybils are employed to target honest peers and hence subvert the system. In this paper, we describe a novel solution that enables all honest peers to protect themselves from sybils with high probability in large structured P2P systems. In our proposed sybil defense system, we associate every peer with another non-sybil peer known as SyMon. A given peer’s SyMon is chosen dynamically such that the chances of both of them being sybils are very low. The chosen SyMon is entrusted with the responsibility of moderating the transactions involving the given peer and hence makes it almost impossible for sybils to compromise the system. We show the effectiveness of our proposed system in defending against Sybil attack both analytically and experimentally. In addition to this, we explore the feasibility of our proposed solution in two P2P applications: reputation systems for P2P based file sharing applications and P2P applications susceptible to Denial-of-Service(DOS) attack, systems known to be highly vulnerable to Sybil attack. In each of our case studies, we discuss possible ways in which our solution can be employed to defend the system against Sybil attack.  相似文献   

16.
该文提出了实时Client/Server数据库系统多版本两阶段封锁并发控制协议和有效的恢复机制。协议区分只读事务和更新事务。只读事务在执行读操作时遵从多版本时间排序协议,更新事务执行强两阶段封锁协议,即持有全部锁直到事务结束。只读事务读请求从不失败,不必等待等特性。在典型数据库系统中,读操作比写操作频繁。这个特性对于实践来说至关重要。为了提高只读事务的响应时间,协议让每个客户端与一个一致数据库影子相联,只读事务在客户端处理。更新事务提交到服务端运行。服务端每个事务Ti在提交时系统必须向所有客户端广播信息。客户端根据得到的广播信息自动构造一致数据库影子。一致数据库影子还将用于系统恢复。通过仿真模拟。与2V2PL和OCC-TI-WAIT-50协议进行比较,结果表明:该并发控制协议不仅能有效降低事务延误截止时间率和重起动率,而且能改善只读事务的响应时间,减少优先级高事务的锁等待时间。协议性能优于2V2PL协议和OCC-TI-WAIT-50协议。  相似文献   

17.
一种时域上的P2P信任模型   总被引:1,自引:0,他引:1       下载免费PDF全文
传统的P2P信任是根据节点间交易成功和失败的次数来合成的,该值是个累积量,而实际的信任值是时变量。提出了一种新的P2P时域信任模型,对于局部信任,通过对每个时间段合成一个信任,然后根据时间段的新近赋予不同的加权合成局部信任;对于全局信任来说,随着时间的推移,发起节点会越来越重视自身对目标节点的信任评价,而其它节点的推荐值会得以削弱。该模型刻画了信任的动态性,能够有效地防止不良节点的信任短期积聚以及依靠其它节点共谋等恶意行为。  相似文献   

18.
在实时主动数据库中,事务不仅有时间约束,而且事务执行可能触发其它事务执行。传统并发控制协议不适应于实时主动数据库系统。该文研究了实时主动数据库事务执行模式,提出了有效性检查并发控制协议。协议使用动态调整串行次序策略,避免不必要的事务重启动。通过仿真模拟与HP2PL协议和OCC-TI-WAIT-50协议进行了比较。结果表明,该协议能有效地降低事务延误截止时间率和事务重启动率,性能优于HP2PL和OCC-TI-WAIT-50协议。  相似文献   

19.
面对各种网络攻击,P2P网络需要有效的信任机制隔离恶意节点,保证节点的成功交易。考虑节点行为特征和差评的重要性,提出基于差评散布的信任机制。服务节点一旦提供的服务被给出差评,对其近期交易的相关节点进行差评的散布,加大差评对服务节点声誉的影响力度。经过二次计算的节点声誉值能真实反映节点近期的声誉水平与交易趋势。实验结果表明,该信任机制能保证正常节点的交易成功率,有效对抗各种攻击行为。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号