首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到19条相似文献,搜索用时 93 毫秒
1.
对等网络     
《个人电脑》2001,(9):91-92
就商业应用而言,对等网络(peer-to-peer,P2P)正如所有新兴技术一样尚且羽翼未丰。它已经显示出一定的发展潜力但是也遭遇了许多障碍。在理论上,P2P使得人们通过网络——例如Internet——交换信息更加容易了,而且需要IT管理人员干预的程度已经降到了最低限度。标准的网络应用强迫人们通过服务器进行通信,而P2P应用允许信息直接在用户的机器(或者称为对等机器)之间传送。“你可以与某个人直接建立连接,就像打电话一样,”Groove网络公司的战略市场总监Andrew Mahon说,这家公司的P2P应用是Lotus Notes的创作者Ray Ozzie的杰作。  相似文献   

2.
对等网络的研究与应用   总被引:3,自引:0,他引:3  
文章介绍了P2P网络的起源、基本特征和分类,将该技术与Client/Server模式进行了分析比较,讨论了P2P的关键技术和应用领域,并指出对等网络的节点管理以及节点间通信的信任与安全是亟待解决的重要问题。  相似文献   

3.
探讨了几种流行P2P搜索策略的发展动机和原理,分析P2P网络搜索技术厦特点,并比较其优劣,展望了当前主流的P2P搜索的研究热点和未来发展趋势。并提出自己的一点思考和看法。  相似文献   

4.
随着互联网的迅猛发展,P2P技术在很大程度上颠覆了人们对互联网的传统观念,而成为在流量上占据统治地位的新型应用,极大地满足了用户的需求,与此同时P2P蠕虫也成为目前P2P应用面临的最严重的威胁之一。在P2P蠕虫的特点、分类、传播模型、检测及其防御机制等方面做了综述性的分析,并分析了一些典型仿真软件的优缺点,对开发起到了一定的指导作用。  相似文献   

5.
该文分析了和P2P技术相关的信息安全问题,包括由其自身的技术缺陷所带来的主要安全威胁。针对这些安全问题,介绍了如何构建P2P网络的安全防御体系。  相似文献   

6.
张祖昶  王诚 《微机发展》2014,(1):163-166,171
5C中针对当前P2P网络安全的需要,提出了一种信任评估网络安全模型,给出了新的信任评估计算方法和仿真实验。文中提出的信任评估模型是属于对等信任模型,该模型适合P2P网络的分布式结构,也适应于P2P网络对节点保持对等、独立、自由和异构的要求。实验结果表明,在P2P网络中建立起对等的信任评估模型,其效果是明显的。P2P网络中的节点能通过模型算法来判断来访节点的情况,通过对来访者真实情况的甄别和判断,能拒绝恶意节点的入侵,有效地抑制了网络中恶意节点的攻击成功次数。  相似文献   

7.
随着P2P技术的快速发展,结构化P2P网络的复杂搜索问题已是制约结构化P2P网络技术得到成功应用的最重要因素之一。为此,本文首先分析了结构化P2P网络的复杂搜索问题的产生原因和背景,对当前主要的基于结构化P2P网络的复杂搜索算法进行了较为全面的分析和评价。  相似文献   

8.
近年来,P2P技术的应用为互联网内容传播领域做出了重要的贡献.但是这一技术也由于其自身的分布性和开放性的特点,不可避免的遭遇了安全性的问题.本文首先分析了P2P网络自身的机构特点,探讨了P2P的文件传输机制,分析了P2P病毒的传播的理论依据及现阶段P2P网络自身存在的安全漏洞.然后设计了适用于P2P网络机制的病毒检测算法最后论证了这种方法的可行性.  相似文献   

9.
针对当前传统安全技术不能对P2P环境下的僵尸网络进行有效防御的问题,在P2P僵尸网络病毒的一般性行为特征的基础上,设计了一种基于域的P2P僵尸网络的防御体系,并提出了利用僵局网络通信数据流特征向量的相似度分析解决因僵尸结点过少,无法检测出IP聚焦而无法识别僵尸结点的问题.该防御体系采用层次化结构,按P2P网络的逻辑地址段划分域,在城内采用将主机恶意行为与P2P流识别相结合的方法判别僵尸网络的通信数据流并提取特征向量.实验结果表明,该体系具有较高的性能和通用性.  相似文献   

10.
许松 《数字社区&智能家居》2009,5(7):5191-5192,5207
该文提出了利用P2P网络技术构建网络教学平台的设想,简要介绍了当前的P2P技术,分析了其技术优势,设计了一个基于混合式P2P网络的网络教学平台模型,并深入讨论了系统实现几个关键问题,提出了解决方案。  相似文献   

11.
该文提出了利用P2P网络技术构建网络教学平台的设想,简要介绍了当前的P2P技术,分析了其技术优势,设计了一个基于混合式P2P网络的网络教学平台模型,并深入讨论了系统实现几个关键问题,提出了解决方案。  相似文献   

12.
P2P网络安全的信任模型研究   总被引:16,自引:0,他引:16  
近年来Peer-Peer网络架构得到迅速发展,针对这种架构提出了与传统“客户-服务器”架构不同的一种安全信任模型,它能够根据网络的“建议”值建立节点间的信任关系,更好地保证网络的安全性和避免恶意攻击,同时给出了求解信任值的数学模型和具体算法,并对信任模型的安全性能进行了理论评测。  相似文献   

13.
针对校园网P2P应用带来不容忽视的安全性问题,建立起一个基于P2P安全的智能追踪系统,实现P2P用户的身份追踪、行为追踪、实时追踪和反馈追踪,较好地解决由于P2P用户的动态性、资源共享的开放性和用户操作的随意性等带来的各种安全隐患,有效地提高校园网P2P应用的安全性和可靠性。  相似文献   

14.
作为改变互联网未来新技术之一的P2P技术,在当前的互联网发展和应用中展现了巨大的价值。但同时也暴露出了不少问题。探讨了P2P应用所带来的安全问题,及其自身网络所面·隘的安全威胁。分析了P2P网络所受攻击之间的关系,重点探讨了P2P的安全技术。以期能为P2P安全问题的解决提供一些借鉴。  相似文献   

15.
综述:对等网(P2P)技术   总被引:62,自引:2,他引:62  
对等网(P2P)主要指计算机之间以对等方式形成的网络连接,弱化或完全取消了服务器的作用。文章首先将对P2P网络的基本概念、技术实现、主要应用进行介绍;然后分析P2P技术与C/S模式互联网的区别;最后介绍P2P网络的发展现状与发展前景。  相似文献   

16.
P2P网络技术在使人们享受信息资源,增强网络可用性的同时,也带来了新的网络安全问题.本文对P2P网络的安全性进行了分析,并提出了相应对策.  相似文献   

17.
P2P网络和P2P相关技术一直是计算机网络研究的一大热点。P2P网络具有大规模、高动态性的特点,这使得在真实环境中实际运行、测试一个它需要付出巨大的努力和昂贵的开销。而P2P模拟器具有的优势能为P2P网络研究带来很大的方便,研究者们只需要将精力集中于想要关注的性能,丽不必花费大量的时间和精力去编写实验工具。文中深入研究了PeerSim模拟平台上模拟P2P环境的构建方法,并在其上实现了一个简单的负载平衡算法。最后,通过实验来说明PeerSim模拟器的使用方法,展示了PeerSim组件化的构造思想和灵活的配置机制。  相似文献   

18.
P2P网络技术在使人们享受信息资源,增强网络可用性的同时,也带来了新的网络安全问题。本文对P2P网络的安全性进行了分析,并提出了相应对策。  相似文献   

19.
从"百度"开始接触P2P技术,这是一种网络间点到点技术,点到点的技术可以达到高速效果,原理是因为它改变了普遍依赖多台主机服务的方式,直接便捷。凡事都有两面性,因为使用变得广泛,往往许多窃取资料资源的不法分子就会利用P2P技术向这些传输线路打主意,通过病毒、入侵等手法来获取利益。在这个网络高速发展的时代,重要的资料通过网络来传输是最好的选择,窃取资料也成为了生财之道,许多人乐此不疲。因此P2P技术的网络安全与防范是一个敏感的话题,当下我国也对网络安全方面制订了一系列的法律法规。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号