首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到17条相似文献,搜索用时 156 毫秒
1.
I2P(invisible Internet project)是当前应用最广泛的匿名网络之一,采用大蒜路由的方式隐藏通信双方的通信关系,使用强加密协议和构建网络层的方法隐藏用户身份,并提供隐藏服务,进而达到全匿名的目的. 但其也存在许多安全问题. 通过对I2P网络的系统结构、工作原理、大蒜路由技术等方面的分析,指出了I2P存在的问题,并给出解决思路和技术构想.  相似文献   

2.
介绍了P2P网络信誉机制的相关研究内容.考虑参与到P2P网络中的对等节点本身存在着匿名和动态的特性及该网络存在的安全隐患,通过采用信任机制来加强系统的可靠性,探讨了信誉模型机制的建立方法和关键技术,并在此基础上提出了一种新的设计思路和方法,为进一步研究提供了相应的方向.  相似文献   

3.
当前,对等计算(Peer to Peer)引起了广泛的关注,其典型应用有文件共享、即时通信等.为了保证P2P网络的有效运行和部署,在现有的混合式P2P网络中,以现有的P2P网络路由协议为基础,针对路由攻击和安全隐患,结合分组密钥管理机制,提出了一种过滤虚假路由信息和提供消息认证的机制.与传统的PKI密钥管理机制不同,该混合式P2P网络分组密钥管理机制提供了一种基于分组密钥的P2P安全路由机制,能够有效过滤虚假路由信息,为路由机制提供可靠消息认证算法.  相似文献   

4.
动态P2P网络中基于匿名链的位置隐私保护   总被引:1,自引:0,他引:1  
为了解决动态P2P环境中的位置隐私保护问题,提出基于匿名链的位置隐私保护算法.不同于一般的K-anonymity方法,通过在用户查询信息转发的过程中构造一条匿名链来混淆身份信息与位置信息的一一对应关系,在完成查询的同时保护用户位置的隐私.针对一般P2P匿名存在的匿名组稳定性问题,该算法根据路网环境中移动对象的动态性,通过计算相邻移动用户之间的连通性对匿名链中间节点的选择进行优化.讨论匿名链构造的方法和中间节点优化选择的标准,对算法的安全性展开理论分析.通过实验验证了算法的可行性.实验结果表明,该算法在不同用户密度下都能够较好地完成匿名链的构造,保护用户位置隐私;同时,中间节点的优化方法可以在一定时间内显著提高匿名链的有效性.  相似文献   

5.
JXTA协议是一组公开的协议,利用这组协议可以让连接到互联网上的任何设备,包括手机、无线PDA、个人电脑、服务器等,以P2P方式相互通信和协同工作。JXTA Peers创建了一个虚拟的网络,处在这个网络中的任何Peer能相互通信,即使一些Peers处在防火墙、NAT之后或者使用不同的网络传输协议。JXSE项目使用Java SE为JXTA协议提供了一个完整的参考实现。本文简单介绍了JXTA协议和JXTA中的基本概念以及如何应用JXSE实现两个不同内网中计算机的通信。  相似文献   

6.
高效搜索P2P网络上的资源是P2P网络实现最为关键的问题.通过引入移动agent,在混合式P2P网络模型基础上提出了一种基于区域划分的网络搜索模型,设计了基于移动agent的网络搜索算法,从而实现了P2P网络搜索的灵活性、全面性和有效性.  相似文献   

7.
首先研究了P2P技术的基本模型等与系统相关的话题,并介绍了如何实现对等端的通信--IP打洞,在此基础上提出了基于P2P帕即时通信系统的结构模型,并描述了该系统中各模块的功能特点,并通过Java平台对系统中的即时通信功能进行了设计和实现.最后对本文的工作以及P2P技术的前景进行了总结.  相似文献   

8.
基于P2P网络的网构软件自适应性研究   总被引:2,自引:0,他引:2  
P2P的网络环境具有网络的开放性、动态性和多变性,同时增强了网络的可控性,它提供了一种在大规模异构环境下进行资源共享的有效途径,可以降低网构软件自治和演化的难度.提出了建立在P2P网络拓扑结构上的网构软件模型,模型包括用来描述软件的系统架构、控制集合以及自适应构件库.网构软件的自适应性主要通过控制集合和构件库的共同作用来实现.自适应构件库通过引入构件副本、构件复用形式以及构件副本测试状态等概念来增强网构软件模型的自适应性.在P2P网络中每个Peer的本地都维护着一个本地构件库,而网络构件库是一个逻辑上集中、物理上分布的构件库系统,由分布在P2P网络中的符合构件接口的所有构件副本组成.  相似文献   

9.
在P2P网络技术的研究中,搜索算法的研究具有重要的意义。文章首先将P2P网络的搜索算法进行了分类,并对每类算法的特点进行了分析。然后对最典型的两种P2P网络搜索算法:泛洪算法和DHT算法,进行了分析研究。  相似文献   

10.
针对当前主流P2P网络模型搜索效率低,大量的消息通信造成网络负荷过重,以及网络扩展性不高问题,分析了现有P2P模型,同时考虑网络通信时延,提出了基于节点之间通信时延的P2P搜索模型.该模型通过对网络中的节点进行逻辑上的分组,然后分别建立组内和组间的搜索策略,以减少消息通信量及网络负荷,提高整个网络系统的性能.  相似文献   

11.
D-BitBot:比特币网络双向通信的P2P僵尸网络模型   总被引:1,自引:0,他引:1  
公有区块链网络(如比特币、以太坊等)具有匿名、难以被关闭的特点,被用于僵尸网络的通信模型研究中,但现有研究中的方法存在网络扩展代价高和回传通道易被溯源的问题.针对上述问题,本文提出D-BitBot,一种基于比特币网络双向通信的点对点(P2P)僵尸网络模型构建方法.该方法使用比特币测试网络作为回传信道,可有效降低数据回收的成本和网络扩展的代价,且能提高回传信道抗溯源的能力;为解决传统僵尸网络上线方式的单点故障缺陷,本文提出一种基于比特币区块链的节点上线机制;另外,为抵御路由表节点注入攻击和僵尸网络节点爬取,本文提出一种基于IP地址加盐哈希排序的节点列表交换算法.实验结果表明,在仿真环境中的D-BitBot上线率达到100%,且具有良好的鲁棒性;在节点请求和节点爬取测试中,本文所提出的算法能有效抵御路由表节点注入攻击和降低现有爬取算法的节点发现率.最后,本文基于3个不同的层面提出可能的抵御方式,并针对本文采用信道的鲁棒性对进行相应的分析和论述.  相似文献   

12.
由于P2P网络节点的匿名性和贡献资源的自愿性,绝大多数节点缺乏提供服务的积极,从而引发了P2P网络中的搭便车问题。在分析搭便车问题的基础上,介绍了多种典型的激励机制,讨论了基于博弈论的P2P系统激励机制,并给出了该机制的数学表述。  相似文献   

13.
对等网技术的广泛使用为网络用户共享资源提供方便快捷的途径,但由于网络地址转换NAT的存在,使网络环境变得复杂,阻碍了P2P在各种网络环境下的使用.介绍了P2P的基本概念及NAT的技术原理,阐述了P2P在线视频通讯系统中UDP通信穿越NAT的原理及其具体实现方案.  相似文献   

14.
提出了点到点(P2P)模式下协同工作安全群组通信模型。实现了P2P模式下协同工作节点动态加入和退出.以及群组安全可靠有序的通信机制.算法设计的节点管理和节点通信为P2P模式下协同工作应用开发提供了必要的支持.通过理论分析.证明了点组内节点操作的一致性.协同绘图作为实例说明了该方法的有效性.  相似文献   

15.
探讨了一种基于P2P的网络存储系统的设计与实现方法,针对系统的拓扑结构、资源检索策略、可靠性、安全性问题,提出了解决方案,并对系统的通讯方式进行了详细设计.初步的实验结果表明,该系统在现实条件下具有较高的可靠性.  相似文献   

16.
为提高Tor匿名通信系统的安全性,通过分析Tor系统中目录服务器可能采取的攻击方法,提出一种基于目录服务器保护的改进方案。通过在用户与目录服务器之间加入一个P2P构架网络,并在网络中设置随机抛弃参数动态调整安全参数,增加攻击者对目录服务器攻击的代价,从而提高了Tor系统的安全性。从攻击代价的角度对Tor系统安全性进行了理论分析,结果表明,Tor系统安全性的提升程度取决于嵌入P2P网络的规模和随机抛弃参数,该方案可有效改进Tor系统的安全性。  相似文献   

17.
基于跨层特征的P2P流量识别技术   总被引:1,自引:0,他引:1  
P2P技术飞速发展,应用形式不断多元化,很大程度上满足了人们信息共享和直接交流的需要;但是同时也对其他网络应用产生了很大的影响.因此,对高效可靠的P2P流量识别技术的研究刻不容缓.分析常见P2P流量识别技术的基础上提出一种基于跨层特征的P2P流量识别技术;试验结果表明该技术的可行性和可靠性.  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号