首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 93 毫秒
1.
现在P2P网络主要的资源定位方法有Chord、Kademlia等DHT(分布式哈希表)方法。随着网络扩大,这种单层的DHT网络给资源定位带来高延时。文章提出一种将P2P网络分为两层的模型,上层运用Chord构建资源定位,下层采用集中式的网络架构。文中描述了该P2P分层次资源定位模型的网络架构,并通过仿真分析展示其优越的性能。  相似文献   

2.
基于分布式哈希表(DHT)的结构化P2P网络是目前研究热点,但是DHT机制实现比较复杂,更重要的是节点频繁的加入或退出所造成的网络动荡会对系统的网络造成巨大的压力,网络系统的稳定性很差。文章提出了一种层次化的P2P网络模型,该网络模型分为两层,其中上层是结构化Chord网络,下层中心化网络,该网络结合了结构化和中心化P2P网络的优点,弱化或克服了两者的缺点,在稳定性、可扩展性和查询效率等方面的性能都有一定的提高。  相似文献   

3.
集中式的网络资源本体解决了传统的基于资源属性的精确匹配方法的扩展性,但不适合具有分布式特性的P2P网络资源。本文提出了一种基于分布式本体的P2P网络资源匹配模型。在该模型中,全局本体由各个节点的独立的本地网络资源本体构成,网络资源匹配操作完全分布式地由节点自主控制,解决了集中式的网络资源本体的可扩展性问题,更适合P2P网络的资源匹配。  相似文献   

4.
基于分布式PKI的P2P网络认证技术   总被引:3,自引:0,他引:3       下载免费PDF全文
代战锋  温巧燕  李小标 《电子学报》2009,37(11):2561-2564
 由于P2P网络中的节点具有高度的自治性和随意性,使得网络的内部安全隐患突出.本文提出一种基于椭圆曲线数字签名和门限密钥分享的分布式认证服务模型.模型取代了传统CA的集中式服务器,具有低成本、高可扩展性、高可用性和容侵性.同时采用可验证门限技术确保CA私钥的安全.  相似文献   

5.
网络技术的高速发展与普及使其成为信息交互的主要手段。随着网络规模的增大,接入网络中设备的数量和种类也随之增多,然而,这些资源并没有得到充分的利用。如果能有效地利用这些闲置的计算资源、存储能力和网络带宽,将会有效缓解目前互联网上所面临的瓶颈问题。P2P(Peer To Peer)对等网络就是在这样背景下提出的一种网络技术。文中首先介绍了P2P的概念,研究及其应用状况:然后分析了其三种网络模型:集中式P2P、纯分布式P2P和混合式P2P各自的特点和发现机制;最后提出了一种基于P2P的IP电话模型,并详细讨论了该模型的信息模型和搜索策略。  相似文献   

6.
论述了采用基于P2P和C/S混合模型进行即时通讯平台开发的优势,并将该混合模型运用于即时通讯平台中,客户端与服务器端之间采用C/S通讯模型,客户端与客户端之间采用P2P通讯模型。C/S通讯模型结构简单,支持分布式、并发环境,并且服务器可以集中管理资源,有利于权限控制和系统安全。P2P网络通过在多节点上复制数据,能够有效增加防故障的健壮性。  相似文献   

7.
基于加权信任向量的混合结构式P2P网络信任模型   总被引:1,自引:1,他引:0  
为了解决非结构化P2P网络信任模型的全局信任度的迭代计算和结构化P2P网络信任模型的网络规模不易扩展性的缺点,设计了基于加权信任向量的混合结构式P2P网络信任模型(简称W-TPP),它采用信任向量来存储历史经验数据,利用结构化网络中的节点来分布式存取全局信任向量表.并且为了解决历史经验数据的时间有效性问题,提出一种新的节点信任值算法-加权信任向量算法.通过对W-TPP信任模型的性能分析和模拟仿真试验,验证了该信任模型具有可扩展性,降低了查询全局信任度所占的网络资源.  相似文献   

8.
随着互联网的迅猛发展和进步,P2P网络逐渐得到越来越多的应用。P2P网络是一种网络模型,在这种网络模型中所有网络节点都是对等的,这种对等的网络模型使得P2P网络有其得天独厚的优势,但P2P网络也存在诸多安全方面的不足。本文介绍P2P网络优缺点,并对其在windows系统中的安全进行了探讨。  相似文献   

9.
SIP协议是下一代网络关注的热点,它是一种采用Client/Server(C/S)结构的应用层协议。SIP虽然是一种灵活的协议,却因为其C/S架构而容易使系统达到性能瓶颈。针对大型的多媒体会议系统,本文提出了一种基于P2P网络架构的SIP会议系统设计,并介绍了主要的工作流程。将传统SIP的集中式和P2P的分布式相结合,既体现了SIP的C/S模式的优点,又发挥了P2P无中心的优越性,是未来网络会议系统发展的新趋势。  相似文献   

10.
《现代电子技术》2019,(22):98-102
作为当今互联网面临的最为严重的安全威胁之一,僵尸网络已从传统的集中式结构演化至更难检测的P2P分布式结构。对P2P僵尸网络实施有效检测是当前网络安全领域的研究热点之一。文中提出一个基于报文大小的P2P僵尸网络检测方法。该方法仅依靠网络报文大小这一统计值即可实现对处于潜伏阶段的P2P僵尸网络的检测,也可对未知类型的P2P僵尸网络实施检测。在大量真实数据集上的实验结果表明,该检测方法可达到较高的准确率,同时仅有较低的误报率。  相似文献   

11.
基于P2P网络的信息检索   总被引:2,自引:1,他引:1  
相比较传统的集中式信息检索系统,基于P2P方式的信息检索系统具有成本低、可扩展性好、容错性强等优点,可充分挖掘网络边缘资源,并可提供个性化的信息服务。首先分析了传统信息检索存在的问题,指出P2P信息检索发展的动机,然后介绍了几种在P2P中存在的检索机制,描述了一般的体系框架,最后给出了基于jxta协议中的检索算法,并讨论了P2P信息检索遇到的一些问题和发展方向。  相似文献   

12.
P2P网络信任模型的研究   总被引:2,自引:0,他引:2  
对P2P网络存在的问题进行了分析,阐述了建立P2P网络信任模型的需求。在对现有P2P网络中的任模型进行总结归纳后,指出了以后研究的方向。  相似文献   

13.
Chord是一种数值逐步逼近的P2P路由算法,它能够快速地定位资源。在Chord环上由于结点的随机性,资源定位时产生了逻辑路径和物理路径不一致及绕环问题,致使网络延迟增大。混合P2P具有很强的网络局部性,但查询效率低。提出了基于改进的混合P2P的Chord算法(Chord Algorithm Based on Enhanced Hybrid P2P,CBEH),该算法利用增强的混合P2P中超级结点的网络信息,在路由过程中优先选取物理距离近的结点。实验表明CBEH能够有效地减少路由查找时延,提高路由性能。  相似文献   

14.
P2P网络信任模型研究综述   总被引:3,自引:1,他引:2  
近年来,对等网络(P2P)得到了迅速发展,但是由于P2P网络的开放性、匿名性等特点,节点之间的交流和服务存在着很大的安全隐患。信任模型作为一种解决方案,得到了广泛的研究和发展。文章在前人研究的基础上,分析了目前比较有代表性的P2P网络信任模型,归纳了目前普遍存在的一些问题,并对未来的研究做出了展望。  相似文献   

15.
随着P2P网络的迅速发展,它在各个领域被广泛应用,但由于P2P网络自身开放性、匿名性等特点,使网络中存在许多欺骗性、合谋性以及策略性的恶意节点,影响其有效性和可用性.目前存在许多信任模型都分别给出了抑制各种恶意节点的方法,文中从恶意节点出发,总结了典型信任模型中抑制恶意节点的主要方法.  相似文献   

16.
具有位置感知和语义特征的P2P网络模型   总被引:1,自引:0,他引:1       下载免费PDF全文
孙新  刘玉树  刘琼昕  郑军 《电子学报》2010,38(11):2606-2610
 非结构化P2P网络中常用的泛洪搜索方法造成了严重的通信消耗.提出一种基于位置感知和语义的P2P网络模型,在覆盖网络的构建过程中考虑底层的物理网络拓扑,同时兼顾拓扑结构与共享资源之间的相关性.该网格模型基础上,给出了语义搜索算法.实验结果表明,提出的网络模型能够减少覆盖网络与底层物理网络拓扑不匹配带来的网络开销,并且在查找性能和网络开销之间取得了良好的平衡.  相似文献   

17.
近年来各种P2P应用不断出现及演进,P2P应用正逐渐成为下一代互联网的杀手级应用。但同时P2P消耗了Internet的大部分带宽,造成了网络技术服务商(ISP)接入网络的拥塞,从而使传统Internet应用性能受到严重影响。从P2P流数量、服务器负载、网络瓶颈点分布、往返时间(RTT)的异构特性等方面可以看出,P2P流量消耗了巨大的网络带宽,影响了传统Internet业务的性能,增加了运营成本。利用P2P流量和Web流量的集成模型,可以量化分析P2P流对Web流的影响,使网络运营商可以在网络瓶颈点对P2P连接数进行优化和调整,从而有效地控制P2P流量。NS2仿真结果较好地验证了该模型的有效性。  相似文献   

18.
近年来,网络新技术层出不穷,有对等网络、VoIP.P2P流媒体等。IPv4网络是一个“尽力而为”的网络,主要提供数据业务服务,对P2P流等非传统数据业务的应用则显出很多无奈,QoS是无保证的。P2P网络“带宽吞噬”特性造成了网络带宽的巨大消耗,甚至会引起网络拥塞,大大降低了网络性能,劣化了网络服务质量。因此对P2P流量进行识别和控制是解决问题的关键。首先介绍了P2P流量识别方法,分析了它们的优缺点;然后提出一种基于流传输特性的P2P流量识别模型,此模型的创新点在于不要检测数据净荷就可以识别P2P流量,提高了识别的效率;最后对P2P流量识别模型进行了分析。  相似文献   

19.
目前主流的即时通信系统多数是集中式客户机/服务器(C/S,Clint-Server)模式或没有统一的标准.容易产生性能瓶颈且无法实现互联互通.利用分层P2P-SIP网络结构,将P2P覆盖网引入到SIP后.解决现在即时通信(IM)系统存在的问题,将泛洪算法和基于分布式哈希表的算法结合运用于混合的P2P网络结构,实现对所需数据资源进行高效、可靠的定位.  相似文献   

20.
《现代电子技术》2015,(19):106-109
梳理了P2P流量识别与基于流量分析的P2P僵尸网络检测的若干方法,在深入分析其各自优点与局限性的基础上提出了一种复合检测系统模型CAID。CAID模型由捕获、分析、识别和检测四部分组成,该模型针对P2P僵尸网络,通过流量的获取、识别与分析构建了完整的检测预警机制,为后续处理打下了坚实基础。最后,对该模型进行了实验分析。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号