首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到19条相似文献,搜索用时 78 毫秒
1.
由于DHT路由方式本身的安全脆弱性,严重影响了路由查询的准确性和有效性,甚至会威胁到基于DHT结构的上层应用的安全性。提出了改进的节点ID生成机制,路由表更新机制以及搜索路径选择机制,改进后的协议大大提升了DHT的安全性。  相似文献   

2.
在P2P网络下Sybil攻击的研究与防范   总被引:1,自引:0,他引:1  
P2P网络的自由开放特性使得节点可随意创建身份加入系统,但这也会引发Sybil攻击。文章设计了一种新节点身份的认证方案,提出新节点身份需暴力破解单向函数的计算难题才能加入网络。因此增加了用户创建新节点身份的代价,使得用户无法随意创建身份,从而达到了验证新节点身份的目的,避免系统受到攻击。  相似文献   

3.
为了有效地防范社交网络环境中用户数据隐私泄露的风险,提出一种基于聚类的社交网络保护机制。首先将全同态加密技术引入社交共享数据中,保护社交过程中数据的隐私安全;其次,在保证用户信息和数据安全的前提下构建社交网络结构图,将经过同态加密处理的用户信息和数据按照节点相似度进行聚类,并对聚类后的社交网络结构进行分类和区分;最后对聚类后的超节点进行匿名化处理和分析,结果表明该社交网络模型可以降低信息损失度,同时保证了用户数据的隐私安全,验证了数据可用性。  相似文献   

4.
社交网站作为互联网的新兴应用,近年来发展迅速。以Facebook和人人网为代表的社交网站现在已经拥有数以百万计的活动用户,创造了一种新的生活方式。但是社交网络快速发展的同时也带来了新的安全问题,如垃圾信息、隐私泄露、身份盗用等。文中尝试用本体来描述社交网络中的信息流动,并提供一个能够识别垃圾信息发送者的自动化解决方案。  相似文献   

5.
文中提出了一种非中心的P2P网络信任管理模型NewTrust。在P2P网络中,需要根据一个节点在网络中的信誉来判断其是否可信,通过在信任向量中引入评价方差,有效抑制了不稳定节点和策略类恶意节点;通过区分陌生节点和不可信节点,解决了陌生节点的融入问题;通过对不同信誉的节点提供不同质量的服务,解决了节点激励问题;通过引入分布式哈希表(DHT)资源发现模式解决推荐信息的管理问题,降低了搜索与管理推荐信息的代价,并使系统具有良好的可扩展性。模型能够有效地抵御多种恶意攻击。  相似文献   

6.
分布式哈希表[1](Distributed Hash Table,DHT)是一种非常有前景的对等网络拓扑模型。介绍了目前最流行的3种P2P网络模型,其中重点描述了具有自组织、可扩展、负载均衡,以及较好的容错性的结构化对等网络模型。通过分析基于DHT的CAN,Chord,Tapestry,Pastry的4种结构对等网系统的路由定位模型,比较并总结出4种网络不同的路由定位策略、路由性能、路由效率及各自的特点。  相似文献   

7.
社交网络在为广大网民提供自由交流的同时,也成为网络舆情的主要发源地。文中从网络舆情的产生和传播特点出发,对目前中国网络信息安全形式进行了深入分析,介绍了网络突发事件、热点事件在舆情产生中的作用,指出了正确引导舆情的策略方法。分析认为,网络舆情关系到国家安全和社会稳定,提高网络国防意识,保卫网络边疆,对网络舆情进行有效监控和正确引导刻不容缓。  相似文献   

8.
SIP协议是下一代网络关注的热点,它是一种采用Client/Server(C/S)结构的应用层协议。SIP虽然是一种灵活的协议,却因为其C/S架构而容易使系统达到性能瓶颈。针对大型的多媒体会议系统,本文提出了一种基于P2P网络架构的SIP会议系统设计,并介绍了主要的工作流程。将传统SIP的集中式和P2P的分布式相结合,既体现了SIP的C/S模式的优点,又发挥了P2P无中心的优越性,是未来网络会议系统发展的新趋势。  相似文献   

9.
基于洗牌策略的Sybil攻击防御   总被引:1,自引:0,他引:1       下载免费PDF全文
聂晓文  卢显良  唐晖  赵志军  李玉军 《电子学报》2008,36(11):2144-2149
 洗牌策略从理论上解决了分布式哈希表(DHT)的Sybil攻击问题.为克服敌手作弊,引入受信节点构成分布式认证系统,由受信节点对新加入节点进行认证,保证节点签名和ID不能伪造;同时引入记录洗牌加入过程的票据来判定节点合法性,杜绝了敌手积累过期ID.由于保存票据的数量决定了论文提出算法的应用效果,通过理论分析和仿真实验证实设计的算法需要保存的票据数量不大,保证了算法的可行性.  相似文献   

10.
在详细分析即时通信与社交网络产品、发展历程及融合形态的基础上,预测与二者相结合的社交电视时代将全面到来。依据有线网络的现状,在对社交电视技术平台的初期及长期规划进行详细探讨的同时,提出了社交电视五大业务模式,以期对各地有线网络的互联网转型带来借鉴意义。  相似文献   

11.
陈卓  冯钢  周杨  陆毅 《中国通信》2012,9(8):88-104
Video data location plays a key role for Peer-to-Peer (P2P) live streaming applications. In this paper, we propose a new one-hop Distributed Hash Table (DHT) lookup framework called Streaming-DHT (SDHT) to provide efficient video data location service. By adopting an enhanced events dissemination mechanism-EDRA+ , the accuracy of routing table at peers can be guaranteed. More importantly, in order to enhance the performance of video data lookup operation without incurring extra overhead, we design a so-called Distributed Index Mapping and Management Mechanism (DIMM) for SDHT. Both analytical modeling and intensive simulation experiments are conducted to demonstrate the effectiveness of SDHT framework. Numerical results show that almost 90% requested video data can be retrieved within one second in SDHT based systems, and SDHT needs only 26% average bandwidth consumption when compared with similar one-hop DHT solutions such as D1HT. This indicates that SDHT framework is an appropriate data lookup solution for time-sensitive network applications such as P2P live streaming.  相似文献   

12.
P2P网络非对称DHT方法及负载均衡技术研究   总被引:2,自引:0,他引:2  
研究了适应异构网络环境的非对称结构化对等网的构造和优化算法。提出包括稳定性、带宽、延迟等参数的综合临近测度作为选择临近邻居的尺度;设计基于这种测度的邻居选择算法和路由算法;引入一种流量控制机制避免部分节点过载。通过仿真实验验证了算法的有效性,结果表明新算法的平均路径长度(跳数)缩短为基本Chord协议的50%以下;延迟缩短为65%;同时可以有效地控制胖节点的过载。  相似文献   

13.
P2P分布式系统特别容易遭受Sybil攻击,即一个不良用户伪造多个不存在的虚假用户,与网络中普通用户进行交互,进而达到控制网络的目的。防御模型基于社会化网络的信任概念,在SybilGuard基础上提出了路由增加信任权重的方法,用以降低节点与虚假用户交易的概率,实验显示,诚实节点间的交易成功率及节点停留在安全区域内的概率得到提高,增强了系统健壮性。  相似文献   

14.
在P2P系统中,有效地定位分布在网络中不同节点的数据资源一直是研究的重点。结构化P2P网络Chord的路由表存在着严重的信息冗余,影响了整个系统的效率。针对这种情况,文中在Chord的基础上提出了一种基于分区的Chord路由模型(P-Chord),通过对Chord的分区,将节点的路由表进行改造,消除了冗余信息,增加了有效信息。试验结果表明,P-Chord在保持Chord其他性能的前提下,减少了平均查找跳数,提高了查找效率。  相似文献   

15.
Structured peer‐to‐peer systems based on distributed hash table (DHT) have known a great popularity and performance since their appearance. They have experienced multiple improvements to increase the efficiency, like replication mechanism with different used methods and different objectives like increasing data availability or fitting to churn. Besides their benefits, these methods suffer from the excessive generated overhead in maintenance process. On the other side, we have the interest deployment of DHT overlay on mobile ad hoc network, which benefits from the infrastructure‐less architecture, but presents some shortcomings because of the limited bandwidth and energy batteries, what require a reduced overhead. Therefore, the aim of this work is to improve the lookup efficiency of DHT‐based Chord on mobile ad hoc network underlay. For that, we propose a novel replication mechanism based on data structure to determine the replica nodes, while avoiding the excessive generated overhead in maintenance process to cope with the problem of limited energy batteries. To evaluate the proposed method, we present an extensive simulation study that compares the work to another efficient replication method and to mobile basic Chord. The results show the efficiency of our approach in decreasing the lookup path, the maintenance overhead, and the energy consumption.  相似文献   

16.
基于物理网络拓扑的P2P系统模型   总被引:1,自引:1,他引:0  
一般的P2P系统在构建覆盖网络时。不考虑物理网络的拓扑结构,导致了较大的网络延迟。文章在Chord基础上提出了一种EChord系统模型。利用了物理网络的拓扑结构。实验结果表明EChord相比Chord不论在路由延迟还是覆盖网络的跳数上都有明显的提高。  相似文献   

17.
移动ad hoc网络中要求各节点问在缺乏预备知识的情况下进行相互通讯和协作,因此,对网络中各种服务的自动发现成为了其中的一个关键问题。将各节点的位置信息和DHT技术结合起来.提出了一种高效的面向移动ad hoc网络的服务发现方案。首先直接基于网络的物理拓扑结构来构建一种分布式哈希表.从而有效地消除了现有DHT方案的拓扑结构不匹配问题。然后提出了一种维度映射的方案.以将多维的服务描述信息映射到二维的哈希键值空间上。最后提出一种区域搜索算法,以高效地支持对服务的条件查询。  相似文献   

18.
P2P技术原理及应用   总被引:3,自引:0,他引:3  
对等网络(P2P)有3种主要的组织结构:分布式哈希表(DHT)结构、树形结构、网状结构。P2P技术已经延伸到几乎所有的网络应用领域,如分布式科学计算、文件共享、流媒体直播与点播、语音通信及在线游戏支撑平台等方面。现在人们已经开始将重心转入到覆盖层网络的节点延时聚集研究、覆盖网之间(Inter-Overlay)优化研究、P2P支撑平台研究以及P2P安全研究等方面。  相似文献   

19.
基于LEACH协议的Sybil攻击入侵检测机制   总被引:1,自引:0,他引:1  
LEACH协议有效地解决了无线传感器网络(WSN)能耗性问题,但是在安全性方面存在较大的隐患。因此提出了一种改进LEACH协议安全性能的LEACH-S机制,采用接收信号强度值(RSSI)的Sybil攻击入侵检测策略,通过设定合理的阈值启动该机制,即只有在判定可能遭遇Sybil攻击时才启动,实验表明该机制能以较少的能耗代价来有效检测出Sybil攻击。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号