首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 156 毫秒
1.
DBR图是一种节点出度和入度均为2的常数度的图.通过将DBR图应用到动态网络,设计并实现了一种可扩展的常数度的P2P系统.对于节点规模为N的Tangram系统,路由表大小为O(1),平均路由步数是O(logN).通过模拟网络的实验表明,Tangram系统具有高效的查询性能,平均路由步数显著低于其他常数度P2P系统,在不同的节点在线率情况下性能稳定.  相似文献   

2.
提出一种适合于路由表大小为O(logN) 的结构化P2P协议的负载均衡方法,该方法采用负载感知的被动式路由表维护算法和路由算法提高轻载结点作为路由中继结点的概率,并通过一种缓存机制来降低承载热点文件的结点的请求负载.实验结果表明,在用户查询服从Zipf分布的环境下,该负载均衡方法可使系统达到较好的负载均衡.  相似文献   

3.
为了进一步提高P2P网络的服务质量,构建性能更为优良的P2P网络,提出了一种新的基于平衡多叉树P2P网络(MBTN)拓扑构建方案,对相关的调度算法进行了研究,并详细阐述了在该拓扑网络上节点加入和退出算法.最后,从节点平均恢复时间、平均延迟时间两方面对MBTN拓扑结构组播网络上的P2P业务进行仿真试验.实验表明,基于MBTN仿真出的拓扑网络可以有效减少节点恢复时间和延迟时间,较好地降低了控制成本.  相似文献   

4.
为了提高纯分布式P2P网络的路由效率,减少因为节点频繁的加入和退出而产生的网络不稳定性,提出一种两级混合路由算法,该算法结合了非结构化Flooding路由算法和结构化的Pastry路由算法的优点,将整个网络分为两级,即虚节点网络和子节点网络,分别采用不同的路由算法,实验证明该路由算法能减少路由过程的中心热点效应和不稳定性,有效提高路由效率.  相似文献   

5.
针对无线传感器网络中的Sinkhole攻击问题,提出了一种基于蚁群优化(ACO)结合P2P信任模型的Sinkhole攻击检测(P-ACO)算法.首先,使用蚁群优化算法检测路由中是否存在Sinkhole攻击,并生成传感器节点的警报信息;然后,利用布尔表达式进化标记生成算法为群组警报节点分发密钥,并使用密钥标记可疑节点;最后,计算可疑节点列表中各节点的信任值,将信任值低于预设阈值的节点视为攻击节点.分析表明,相比二分查找算法与基于规则匹配的神经网络(RMNN)算法,该算法在匹配过程中需要更少的匹配搜索次数,提高了算法执行效率.实验结果显示,相比RMNN算法,该算法可以更加准确地检测Sinkhole攻击.  相似文献   

6.
针对P2P流媒体网络中的节点选择问题,将移动代理引入P2P网络,建立起用于有效实现P2P网络节点的市场化节点选择模型.基于该模型,进一步提出了一种基于市场机制的自适应节点选择算法MANS:通过模拟市场经济中的价格机制适时调整节点的带宽价格,并动态划分节点角色,依据所建立的评价模型选择最优节点,进行数据服务.最后将该模型与MANS算法运用于直播场景,对仿真结果进行了分析并和静态选择算法进行了比较.  相似文献   

7.
基于反馈选择的P2P网络搜索算法   总被引:1,自引:0,他引:1  
利用历史查询的搜索反馈结果,考虑节点兴趣,计算邻居节点的预计搜索成功性,动态选择转发的邻居节点,以减少消息数量和发现第一个文件的时间以及增加文件的查全率,提出一种基于反馈选择的P2P网络搜索算法。该算法通过计算邻居节点的动态有利度,定期调整邻居节点,提高了P2P网络的搜索稳定性。算法分析和实验结果表明,该算法的性能优于NS搜索算法。  相似文献   

8.
在分析了P2P分层体系结构的基础上,结合P2P文件共享系统应用提出了重叠网络层和应用层的QoS评价模型,并进一步形成了整体QoS评价模型.仿真实验分析了节点的加入和退出、节点的能力和上传策略、节点缓存大小和节点缓存策略等因素对QoS的影响.另外,文件的热度也是影响系统QoS的一个重要因素.  相似文献   

9.
为促进动态开放性对等网络中节点间的合作,在SLACER(selfish link-based adaptation for cooperation excluding rewiring,基于自私连接排除重构的自适应合作)算法的基础上引入标兵节点,提出了引导型进化博弈算法G-SLACER(guided-SLACER).通过初始化,网络节点总数的30%为标兵节点;拓扑重构过程中,新增一条到最具优势节点的引导型连接;为鼓励节点相互学习,加大网络整体收益.实验结果表明,G-SLACER算法针对不同规模的网络均具有良好的通用性,网络中CCP(cooperative connected path,合作连接路径)的稳定性增强.与其他进化博弈算法相比,G-SLACER算法形成的P2P网络的合作状态出现得更早、更平稳.  相似文献   

10.
因为移动P2P网络具有动态性而且移动节点能量受限,提升移动P2P数据传输效率至关重要.利用蚁群优化算法,将蚂蚁的信息素与节点的能量和通信带宽结合起来,在蚁群选择路径时,减少其寻优路径上的信息素浓度,根据概率路由表中信息素的浓度对路由选择策略进行调整,避免网络拥塞和个别节点能量消耗过快,提出了一种移动P2P网络的多路径路由选择算法.实验结果表明,与EDSR路由协议相比,提出的算法能够降低节点的分组丢失率和端到端的平均时延,提高了网络的生存周期.  相似文献   

11.
结构化的路由算法已逐渐成为P2P的一个热点研究领域。针对目前结构化P2P算法中存在的难以有效支持基于内容的定位问题,提出了一种基于语义相似度的P2P平衡路由网络S-Tree,构造了基于平衡网络树的覆盖网络和语义拓扑。模拟实验表明,与已有的结构化P2P算法相比,S-Tree能有效提高网络的查全率,同时降低路由的延迟。  相似文献   

12.
Chord是一种数值逐步逼近的P2P路由算法,它能够快速地定位资源。在Chord环上由于结点的随机性,资源定位时产生了逻辑路径和物理路径不一致及绕环问题,致使网络延迟增大。混合P2P具有很强的网络局部性,但查询效率低。提出了基于改进的混合P2P的Chord算法(Chord Algorithm Based on Enhanced Hybrid P2P,CBEH),该算法利用增强的混合P2P中超级结点的网络信息,在路由过程中优先选取物理距离近的结点。实验表明CBEH能够有效地减少路由查找时延,提高路由性能。  相似文献   

13.
Improving Resilience against DDoS Attack in Unstructured P2P Networks   总被引:4,自引:0,他引:4  
In unstructured peer-to-peer (P2P) systems such as Gnutella, a general routing search algorithm is used to blindly flood a query through network among peers. But unfortunately, malicious nodes could easily make use of the search approach launching distributed denial of service (DDoS) attack which aims at the whole network. In order to alleviate or minimize the bad effect due to behavior of malicious nodes using the flooding search mechanism, the paper proposes a Markov-based evaluation model which exerts the trust and reputation mechanism to computing the level of trustworthy of nodes having the information requested by evaluation of the nodes' history behavior. Moreover, it can differentiate malicious nodes as early as possible for isolating and controlling the ones' message transmitted. The simulation results of the algorithm proposed show that it could effectively isolate malicious nodes, and hold back the transmission of vicious messages so that it could enhance tolerance of DDoS based on flooding in Guutella-like P2P network.  相似文献   

14.
基于资源路由表的P2P资源查找机制研究   总被引:3,自引:0,他引:3  
对等网络使用户共享和访问网络中的大量资源,但随着网络规模的扩大,原有的资源查找机制已不能满足P2P环境下查找效率与网络负载的要求。文中结合P2P相邻节点的路径选择与Internet中的路由器选路具有的相似性.给出了一种新的资源查找方法——资源路由表查找法,并以此为基础构造了一个二层P2P资源查找模型,对其中的关键问题和方法给予了详细描述.并分析了该模型的性能。  相似文献   

15.
对低移动性、频繁搜索文件的无线Ad-Hoc网络,提出一种新型P2P文件共享系统,介绍一种将文件查找和路由功能统一起来形成跨层的方案。所有共享文件采用全分布哈希表,在无线网络拓扑结构建立的同时存储和保留位置信息以及路由信息.通过节点间的树形逻辑结构解决共享文件的定位查询和下载问题。  相似文献   

16.
在P2P系统中,有效地定位分布在网络中不同节点的数据资源一直是研究的重点。结构化P2P网络Chord的路由表存在着严重的信息冗余,影响了整个系统的效率。针对这种情况,文中在Chord的基础上提出了一种基于分区的Chord路由模型(P-Chord),通过对Chord的分区,将节点的路由表进行改造,消除了冗余信息,增加了有效信息。试验结果表明,P-Chord在保持Chord其他性能的前提下,减少了平均查找跳数,提高了查找效率。  相似文献   

17.
身份认证是P2P(peertopeer)网络安全的重要组成部分,但传统的PKI(金钥基础设施)认证方式因为具有静态的集中化控制和固定的证书内容等特点,不能很好地满足P2P网络安全认证的需要,且在公钥的分发过程中容易遭受中间人攻击。为此,提出了一种新型的公钥管理架构和身份认证方案,每个节点可以自己产生并分发公私钥,认证服务器仅在节点加入网络时参与完成公钥的分发。超级节点负责管理本组内全部节点的公钥,节点在相互认证时无需认证服务器的参与,仅通过超级节点来完成。分析结果表明,这种认证方案可以有效地抵抗中间人攻击,在保持高效率的基础上又保证了认证的安全性。  相似文献   

18.
CDN与P2P相结合的流媒体系统设计   总被引:4,自引:3,他引:1  
简要介绍了当前IPTV网络中普遍采用的内容分发网络(CDN)系统,并针对其局限性介绍了一种在CDN系统中结合对等网络(P2P)技术的混合流媒体系统设计方案及功能模块,阐述了该系统的实现流程,并针对客户节点加入、离开的随机性及失效节点给出了一种动态节点算法.  相似文献   

19.
The trustworthiness and security of routing in the existing Peer-to-Peer (P2P) networks can not be ensured because of the diversity of the strategies of P2P nodes. This paper firstly uses game theory to establish game model of the strategies and profits of various types of routing nodes. Then, two incentive mechanisms for the corresponding stages of P2P trustworthy routing are proposed, namely trust associated mechanism and trust compensated mechanism. Simulation results show that the incentive mechanisms pro-posed in this paper will encourage cooperation actions of good nodes and restrain malicious actions of bad nodes, which ensure the trustworthiness of routing consequently.  相似文献   

20.
VANET is an ad hoc network that formed between vehicles. Security in VANET plays vital role. AODV routing protocol is a reactive or on-demand routing protocol which means if there is data to be send then the path will create. AODV is the most commonly used topology based routing protocol for VANET. Using of broadcast packets in the AODV route discovery phase caused it is extremely vulnerable against DOS and DDOS flooding attacks. Flooding attack is type of a denial of service attack that causes loss of network bandwidth and imposes high overhead to the network. The method proposed in this paper called Balanced AODV (B-AODV) because it expects all network node behave normally. If network nodes are out of the normal behavior (too much route request) then they identified as malicious node. B-AODV is designed with following feature: (1) The use of adaptive threshold according to network conditions and nodes behavior (balance index) (2) Not using additional routing packets to detect malicious nodes (3) Perform detection and prevention operations independently on each node (4) Perform detection and prevention operations in real time (5) No need for promiscuous mode. This method for detection and prevention flooding attack uses average and standard deviation. In this method each node is employing balance index for acceptation or rejection RREQ packets. The results of the simulation in NS2 indicates B-AODV is resilience against flooding attack and prevent loss of network bandwidth. Comparing between AODV with B-AODV in normal state (non-attacker) shows B-AODV is exactly match with AODV in network performance, this means that the B-AODV algorithm does not impose any overhead and false positive to AODV.  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号