首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 994 毫秒
1.
闫辉  王汝传  邵星 《电子工程师》2011,37(6):34-36,40
对等网络因其具有分布式、自组织、带宽利用率高等特点,在分布式文件分发、多媒体传输、网络流媒体服务方面有着广阔的应用前景,成为研究领域的一个热点。但是由于对等网络分布式的结构特点,必须引入版权保护机制对多媒体文件版权进行保护。文章提出了一种P2P环境下支持版权交易的DRM模型,为解决对等网络下的版权交易问题提出了一个可行的方案。  相似文献   

2.
随着计算机处理能力的不断增强,特别是网络技术的迅速发展,不同主机之间的资源共享问题成为研究的热点.对等网络(Peer-to-Peer,简称P2P)作为一种完全分布的计算模型,可以脱离中央服务器实现对等节点间的直接通信,从而充分利用每个网络节点自身的资源,实现整个网络计算资源的充分利用和信息资源的高效共享.在对等网络的众多研究领域中,关于查找算法的研究具有核心地位.本文对现有对等网络查找算法中的以Chord为代表的结构化分布式查找算法,然后在Chord数学模型的基础上,提出了Chord查找算法的改进方法.  相似文献   

3.
张鹏 《信息通信》2015,(1):178-179
P2P技术又称对等网络技术,和传统的客户端—服务器网络相比,P2P网络具有非中心化、身份对等、可扩展性等优势,因此在即时通信领域中,P2P技术逐渐受到重视。文章从总体上概述了P2P技术的特点以及该技术在即时通信领域的应用,并从用户网络信息安全的角度对该技术在即时通信应用中的安全问题加以分析,并提出了可行的应对策略。  相似文献   

4.
P2P网络用户注册和评估系统的建立   总被引:2,自引:0,他引:2  
计算机对等联网(peer-to-peer network,P2P)技术是目前国际计算机网络技术研究领域发展较快的一项新兴网络应用技术.在P2P技术的推动下,因特网的存储模式将由现在的"内容位于中心"模式转变为"内容位于边缘"模式.针对目前P2P网络模型中缺乏管理和监督机制这一缺陷,本文通过建立新型P2P网络模型并引入用户注册和评估系统,实现了对P2P网络用户及其网络行为的有效管理.  相似文献   

5.
一种全新的P2P网络解决方案-JXTA技术   总被引:3,自引:0,他引:3  
对等网络P2P(Peer to Peer)是因特网实现下一次飞跃的的关键。在P2P网络模式的研究领域里,JXTA (juxtapose,并行)作为一种全新的P2P网络解决方案已经日益受到业界的关注。首先介绍了P2P网络以及它与传统网络模式的区别,然后详细介绍了JXTA技术,并在此基础上提出了对等体发现的几点思路。  相似文献   

6.
随着宽带、IPV6、3G等技术的日渐成熟,流媒体应用已成为Internet承载的重要业务.调度技术是保证大规模可信流媒体服务质量的关键问题之一.对典型流媒体调度和分发技术进行综述,归纳分析了基于P2P网络环境下树型、网状以及混合拓扑结构的流媒体技术的优缺点,对mesh网下的资源发布于查找、服务节点选择、数据块调度等进行了重点分析和评述.依据流媒体应用的发展趋势,预测了P2P大规模可信流媒体调度技术在适应复杂网络,及结合云技术等方面的研究方向与内容.  相似文献   

7.
P2P(Peerto Peer)对等网络技术是目前国际计算机网络技术领域研究的一个热点,被《财富》杂志誉为将改变互联网未来的四大新技术之一,目前微软、Sun、IBM等很多著名的企业和公司都投入到对P2P技术的研究之中。  相似文献   

8.
近年来,随着对等技术(Peer-to-Peer,P2P)应用的日益广泛,其安全问题也愈显突出.由于P2P网络的去中心化、动态性且网络规模较大,使得传统的互联网安全技术不再适用于P2P网络.目前,对等网络安全机制的研究主要集中在信任管理和认证问题上,而作为另一个重要的安全保障机制———访问控制,则一直没有得到应有的重视.鉴于此,将基于角色的访问控制模型与P2P信任机制相融合,提出基于角色信任的P2P网络访问控制模型(Trust&Role-Based Access Control Model for P2P Networks,TRACM).最后,在P2P文件共享的应用场景下,设计和实现了P2P网络访问控制模型的原型系统.实验结果表明TRACM模型既能很好地适应去中心化及动态性强的P2P网络环境,又能高效地保障资源和用户的安全.  相似文献   

9.
宋婧 《世界电信》2006,19(9):55-58
随着移动终端设备和网络的发展,移动对等实体间的信息共享已引起越来越广泛的关注。介绍了通过包括移动代理服务器(Mobile proxy)的对等网络及扩展eDonkey体系实现移动对等实体及其他移动环境中的信息共享方法,最后给出了对其发展前景的预测。  相似文献   

10.
传统信任模型多应用于有中心服务器的网络,而大多数情况下对等网络缺乏中心服务器,使传统的信任模型已经不能适应要求。通过研究一些现在比较有代表性的基于信誉的对等网络信任模型,分析了每个模型的各个组成部分,并在信誉计算和信誉管理两方面指出了每个模型的优点及存在的问题,最后概括了P2P信任模型今后的研究方向。  相似文献   

11.
P2P网络规模的扩大使基于洪泛的检索方法产生严重的通信消耗问题,提出一种区域资源聚集模型,对非结构化对等网络中分散的资源进行分层聚集,形成大粒度的资源实体,从而显著缩减网络规模,并综合考虑影响资源检索命中率的多种因素,构造资源引用价值衰减函数来调节描述资源实体的引用价值向量和矩阵.检索时从区域资源簇中具有最大引用价值的资源组开始逐步寻找所要的资源.实验证明,该方法的消息转发范围得到控制、检索命中率有显著提高.  相似文献   

12.
Network-aware P2P file sharing over the wireless mobile networks   总被引:1,自引:0,他引:1  
With the coming wireless mobile networks era and the popular use of P2P applications, how to improve the resource retrieval and discovery for P2P file sharing applications in wireless mobile networks becomes a critical issue. In this paper, we propose a novel network-aware P2P file architecture and related control schemes that can provide continuous resource retrieval and discovery for mobile users over the wireless network environment. The proposed architecture divides a P2P file sharing network into multiple network-aware clusters, in which peers are assigned to a network-aware cluster using a network prefix division. Accordingly, there are two designs for supporting mobile peers to retrieve files in wireless mobile networks. First, a novel file discovery control scheme named mobility-aware file discovery control (MAFDC) scheme is devised to obtain fresh status of shared peers and find the new resource providing peers in wireless mobile networks. Second, a resource provider selection algorithm is devised to enable a mobile peer to select new resource providing peers for continuous file retrieval  相似文献   

13.
结构化P2P网络综述   总被引:3,自引:0,他引:3  
刘杰  王向辉  张国印 《信息技术》2007,31(6):143-144
结构化P2P网络使用分布式哈希表(DHT)技术将数据映射到相应的节点,以便在数据的存放与查找方面有很好的扩展性,同时P2P网络的路由表的容量和链路长度之间存在渐进曲线的关系。首先介绍现有的P2P网络拓扑类型,然后对基于DHT的结构化P2P网络进行了详细的分析比较。  相似文献   

14.
针对移动自组网(MANET)环境的特殊性,引用DHT思想,设计了一种适于MANET环境的基于地理位置信息的分层散列索引结构GH2I。基于该结构,设计了一种移动对等(MP2P)覆盖网络资源定位与获取算法CAR。从而实现一种MANET环境下的具有较好可扩展性、资源查找与获取高效性以及移动环境适应性的MP2P网络。  相似文献   

15.
基于P2P流量检测的签名特征匹配研究   总被引:1,自引:0,他引:1  
P2P网络应用快速发展,带来网络安全防护漏洞和隐患。如何有效地监控P2P流,进行相关的流识别、流筛选、流控制是流管理中的重要问题。通过分析P2P协议及签名特征,提出一种基于签名特征的P2P流分析方法,通过实验分析相关P2P应用软件,得到相关软件的签名特征,并判断网络数据流是否为P2P流。可有效地提高P2P流识别的效率,解决检测信息过多、过滤信息性能瓶颈等问题。  相似文献   

16.
Peer-to-peer (P2P) systems are in high demand for all sorts of tasks-video communication, resource sharing, and content retrieval, to mention a few. However, current P2P solutions are intrinsically incompatible with the IP multimedia subsystem (IMS), the service provisioning framework adopted by the major telecommunication players. We look at ways to develop P2P applications over IMS, identifying the essential service components that pave the way toward interoperable P2P. We discuss the added value that a P2P-IMS solution offers to all parties involved in the service provisioning chain: content provider, third-party service provider, network operator, and ultimately, the user. P2P-IMS brings the power of P2P (increased scalability, availability, resilience, and resource utilization) to the future domain of services, creating a wealth of new business opportunities. Our findings are supported by an IMS-compliant prototype, including a variety of applications.  相似文献   

17.
P2P网络非对称DHT方法及负载均衡技术研究   总被引:2,自引:0,他引:2  
研究了适应异构网络环境的非对称结构化对等网的构造和优化算法。提出包括稳定性、带宽、延迟等参数的综合临近测度作为选择临近邻居的尺度;设计基于这种测度的邻居选择算法和路由算法;引入一种流量控制机制避免部分节点过载。通过仿真实验验证了算法的有效性,结果表明新算法的平均路径长度(跳数)缩短为基本Chord协议的50%以下;延迟缩短为65%;同时可以有效地控制胖节点的过载。  相似文献   

18.
针对对等网络蠕虫具有高度动态性和规模巨大的特点,提出了适合于P2P蠕虫仿真需要的基于节点虚拟的仿真建模方法和基于双引擎的仿真体系结构。基于节点虚拟的方法是对每个P2P蠕虫的功能和数据进行抽象和分割,通过节约计算资源和存储资源实现大规模P2P蠕虫仿真;基于双引擎的P2P蠕虫仿真结构将仿真任务的管理和网络管理分割,实现P2P蠕虫仿真的真实性和仿真规模的可扩展性。以此为基础,设计了大规模对等网络蠕虫仿真系统,开发了相应的通用仿真平台。在此基础之上,以BitTorrent蠕虫为例,对仿真平台进行了验证和实验分析。结果表明,所提出的方法及开发的系统,可适用于大规模P2P蠕虫的仿真分析。  相似文献   

19.
孟宪福  陈晓令 《电子学报》2011,39(10):2407-2411
“热点”问题是导致结构化P2P网络负载失衡进而影响检索效率的重要因素.在给出节点下载量与被下载量以及“热点”信息与“冷点”信息管理机制的基础上,利用“热点”节点与“冷点”节点的互补特点,提出了推拉结合的结构化P2P网络“热点”负载动态迁移策略.由于是由“热点”节点和“冷点”节点的邻居节点来触发负载迁移过程,消除了因P2...  相似文献   

20.
一种移动P2P网络环境下的动态安全信任模型   总被引:3,自引:0,他引:3       下载免费PDF全文
信任是移动对等(MP2P)网络安全中首要解决的关键技术问题.由于MP2P网络环境与P2P网络环境有本质的区别,因此现有P2P网络信任模型并不适用于MP2P网络环境.本文提出一种适合MP2P网络环境的动态安全信任模型DSTM_MP2P.DSTM_MP2P包括两种方案,一种是针对节点的信任信息已知或部分已知的情况,提出基于节点行为的节点类型识别机制;另一种是针对节点的信任信息未知的情况,提出基于贝叶斯博弈的节点概率选择策略.通过理论分析和实验证明,无论MP2P网络环境如何,DSTM_MP2P模型使得请求节点总是优先连接安全可靠的节点,从而极大地提高了下载成功率.  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号