共查询到20条相似文献,搜索用时 62 毫秒
1.
P2P网中基于文件分片的副本建立策略* 总被引:1,自引:0,他引:1
在大规模P2P网络中,为了提高数据的可用性,可以通过在系统中多个节点上建立数据副本的方法来增加数据的冗余度.为了减小副本建立的开销,可采用一种基于文件分片的副本建立策略,将需要复制的数据文件先进行分片,然后把这些分片在一组选取好的候选节点间进行分发复制.该方法能够充分利用网络带宽,明显减小建立副本所需的时间开销. 相似文献
2.
3.
基于副本索引的P2P副本一致性维护策略 总被引:2,自引:0,他引:2
P2P中副本应用从静态逐渐转变到动态更新,研究如何管理动态改变数据的一致性问题成为关键。该文提出一种基于副本索引的无结构P2P副本一致性维护策略,在创建副本时将副本所在节点的索引发送至种子节点保存,同时自身保存种子节点的索引。当副本节点发生更新后,主动发送信息通知种子节点,种子节点根据副本索引表进行副本的一致性维护。仿真实验和分析表明,该副本一致性维护策略能有效地提高副本的一致性,减少冗余消息数目。 相似文献
4.
5.
P2P系统中基于副本链的一致性维护算法 总被引:2,自引:1,他引:2
提出一种无结构纯P2P的副本一致性维护算法。利用副本节点发起的第一次更新消息在P2P网络中的广播,由其他收到消息的副本节点给出响应,构建副本链。副本链建立后,更新消息在副本节点间进行传播,不再在网络中洪泛。副本链的维护通过记录首次发起更新的副本节点IP地址完成。仿真试验证明该算法是简单有效的。 相似文献
6.
传统结构化P2P网络中,随机或顺序产生结点标识,结点分布与结点位置、安全性等特征间缺乏相关性,无法有效应对\"错误相关\"现象,存在数据丢失的风险。提出一种新的编址方法和相关联的副本分发算法,该算法将结点的位置、安全性等特征信息融入到结点标识中,使结点按特征分布,在副本分发过程中依据标识来识别结点特征,避开或靠近具有特定特征的结点,解决错误等问题,提高分发效率。仿真实验给出了改进后的结点分布和备份点选择结果,表明了方法的有效性。 相似文献
7.
对等网络系统面临的最大的问题就是负载均衡.针对P2P网络中负载均衡的问题,提出了两种基于动态副本策略的负载均衡技术:周期性副本策略和基于需求的副本策略.在周期性副本策略里,每个超级节点周期性地把文件的副本发送给请求该文件频率最高的远程超级节点.在基于需求的副本策略里,当一个超级节点发现其对某个文件的访问频率过高时,就向拥有该文件的超级节点发送文件请求,以获得该文件副本.本文分析了这两种技术的平均访问代价和副本负载代价.一系列的模拟实验证实了这两种技术的可行性及其带来的好处. 相似文献
8.
流媒体将是未来通信中的杀手业务,P2P(Peer-to-Peer)网络是未来通信的重要组成形式之一,本文提出流媒体复制技术应该具有的特性,综述了基于P2P的流媒体的复制技术,包括复制对象的选择,需要副本的个数,副本放置的位置(副本的定位)和更新控制等问题的研究现状和解决方案,通过分析它们的优缺点,总结解决方案的特点,并指出了P2P流媒体复制技术的未来研究方向. 相似文献
9.
10.
在对等网环境中为增强数据的可靠性与访问效率,需要将数据副本进行有效的散布。应用博彝论原理研究副本散布问题是一种有效的新方法。分析了当前使用博弈论方法研究所存在的问题,提出副本散布问题的基本博彝模型,首次证明了多对象且节点容量有限情况下纯策略纳什均衡的存在性,较以前的研究成果更具有实用价值,且是今后进一步研究的基础。 相似文献
11.
针对P2P网络中传统集中式认证方案无法满足自身分散性要求,且容易受到多个伪名为骗取资源或声望而引起pseudospoofing攻击的问题,本文提出了一种可抵抗pseudospoofing攻击的非集中式认证方案。方案中通过使用可信计算技术和Pastry路由技术提供伪名与Peer间的一一映射。分析表明,如果伪名随机分发,该方案可有效抵抗pseudospoofing攻击。 相似文献
12.
一种基于对等网络的入侵检测系统 总被引:1,自引:0,他引:1
王奎锋 《网络安全技术与应用》2006,(12):55-56
本文设计了一种基于P2P网络的分布式入侵检测系统,有效地实现分布式入侵检测,各个IDS子系统分别监视部分网络通信,协同工作以提高系统的安全性。 相似文献
13.
移动自组织网络(Mobile Ad hoc Networks,MANET)是一种开放性的媒介系统,从而很容易受到黑客的入侵.提出了一种有效的适应于MANET的入侵检测系统,叫做MAPIDS(Mobile Agent-based Peer-to-peer Intrusion Detection System).该系统一旦发现网络中的可疑行为,就会引发一次集体投票过程,以确定该可疑行为是否是入侵行为,并根据投票结果作出相应的进一步处理.相比于其他同样基于集体决策机制的入侵检测系统,MAPIDS节省了更多的网络带宽和电池能耗,并且该系统不存在稀疏节点问题. 相似文献
14.
Recent progress in peer to peer (P2P) search algorithms has presented viable structured and unstructured approaches for full-text search. We posit that these existing approaches are each best suited for different types of queries. We present PHIRST, the first system to facilitate effective full-text search within P2P databases. PHIRST works by effectively leveraging between the relative strengths of these approaches. Similar to structured approaches, agents first publish terms within their stored documents. However, frequent terms are quickly identified and not exhaustively stored, resulting in a significant reduction in the system's storage requirements. During query lookup, agents use unstructured search to compensate for the lack of fully published terms. Additionally, they explicitly weigh between the costs involved in structured and unstructured approaches, allowing for a significant reduction in query costs. Finally, we address how node failures can be effectively addressed through storing multiple copies of selected data. We evaluated the effectiveness of our approach using both real-world and artificial queries. We found that in most situations our approach yields near perfect recall. We discuss the limitations of our system, as well as possible compensatory strategies. 相似文献
15.
当前P2P系统的研究集中在P2P内部节点的信誉排名问题上,从节点如何进入系统的角度提出了一种P2P节点的接纳控制方法。该方法基于节点自身经验及好友节点的推荐对申请加入节点进行判断,模拟实验表明该方法对新节点加入系统进行了有效控制,而且系统扩展性很好,同时也阻止了部分恶意节点进入系统。 相似文献
16.
提出一种多维支持向量机(MSVM)训练方法,并建立了一种基于多维支持向量机的P2P网络流量识别模型。理论分析与数值实验表明,该模型具有较好的实验结果和所期望的识别精确度。 相似文献
17.
18.
Internet的飞速发展使对等网络(P2P)及其相关领域的研究成为热点,但是当前P2P网络的结构并不完善.文中介绍了几种P2P模型,并在综合这几种模型优点的基础上,针对P2P网络的动态特性提出了一种分组P2P模型.P2P的网络应用在正不断发展,P2P中的一个重要核心思想是分包传输,它所采用的分包算法对于我们开发P2p软件具有重要的参考价值.我们在本文中分析它的分包传输算法,并且结合参考Coolstreaming和沸点网络电视系统中的策略,对在P2P网络中进行视频、音频等多媒体流数据的传输的方法和性能进行分析. 相似文献
19.
Internet的飞速发展使对等网络(P2P)及其相关领域的研究成为热点,但是当前P2P网络的结构并不完善。文中介绍了几种P2P模型,并在综合这几种模型优点的基础上,针对P2P网络的动态特性提出了一种分组P2P模型。P2P的网络应用在正不断发展,P2P中的一个重要核心思想是分包传输,它所采用的分包算法对于我们开发P2P软件具有重要的参考价值.我们在本文中分析它的分包传输算法,并且结合参考Coolstreaming和沸点网络电视系统中的策略,对在P2P网络中进行视频、音频等多媒体流数据的传输的方法和性能进行分析。 相似文献
20.
DyTrust:一种P2P系统中基于时间帧的动态信任模型 总被引:46,自引:4,他引:46
针对现有的信任模型对节点行为改变的动态适应能力和对反馈信息的有效聚合能力支持不足,提出一个基于时间帧的动态信任模型DyTrust,使用时间帧标示出经验和推荐的时间特性,引入近期信任、长期信任、累积滥用信任和反馈可信度4个参数来计算节点信任度,并通过反馈控制机制动态调节上述参数,提高了信任模型的动态适应能力.仿真实验表明,与已有的信任模型相比,DyTrust具有更好的动态适应能力和反馈信息有效聚合能力,能够有效处理动态恶意节点策略性的行为改变和不诚实反馈对系统的攻击. 相似文献