首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 46 毫秒
1.
基于Bloom Filter的安全P2P共享模型   总被引:1,自引:0,他引:1  
针对当前对等网中虚假文件的问题,提出了一种安全P2P共享模型(SPSM)。在该模型中为了激励节点共享自己的资源,引入虚拟货币(VC)以激励各个节点共享自己的资源;并在模型中引入了举报机制,即当网络中一个节点下载了虚假文件后就向CA(Certification Authorities,认证中心)举报提供虚假资源的节点,经CA甄别后将该恶意节点放入恶意节点集;为了节省存储空间,SPSM根据自身的特点,采用了Bloom Filter的变体DBF来存储恶意节点。为了验证提出的SPSM模型的有效性,将其与Trust模型进行了比较,结果表明SPSM模型比Trust模型更有效。  相似文献   

2.
基于Bloom Filter的报文分类算法   总被引:2,自引:1,他引:2  
针对传统报文分类算法在实际运行中存在的问题,提出一种基于Bloom Filter的报文分类算法。将该算法的思想应用于入侵防护系统硬件模型,建立相应的流信息预处理引擎,并介绍具体的实现方法。实验结果表明,该算法是有效实用的。  相似文献   

3.
在P2P网络中,基于衰落Bloom Filter的弱状态路由算法试图将每条查询消息沿着成员资格信息量最强的方向传递,并最终以较低的传输代价和传输时延确保较高的查准率.研究发现衰落Bloom Filter在传递过程中存在严重的多径叠加和噪音问题,这直接导致查询消息以很高的概率沿着错误的方向传播,甚至会退化为泛洪路由算法.为解决这一挑战性难题,文中提出了基于操作型衰落Bloom Filter的弱状态路由算法ODBF(Operative Deca-ying Bloom Filter).ODBF通过分别保存对象的衰落Bloom Filter及源节点等信息,使得ODBF能够有效解决基于衰落Bloom Filter的路由信息在P2P网络中的多径叠加和信息回流问题,有效抑制噪音的影响,进而使得基于弱状态的路由能够以很高的概率沿着正确方向进行.  相似文献   

4.
非结构化P2P网络资源定位过程中的查询延迟、查准率和查询成本难以同时被优化,为此,提出一种基于副本复制和Bloom Filter技术的P2P概率路由算法DCBF(data copying and Bloom Filter).DCBF基于有向随机网络,对资源对象进行少量的复制,并将各个副本随机路由给网络中的节点;接收副本的节点,以分布式衰减Bloom Filter向邻近节点传递副本的成员资格信息.理论分析和实验结果均表明,DCBF仅需复制少量的副本,通过以分布式衰减Bloom Filter传递副本的成员资格信息,使得网络中的绝大多数节点能够感知到副本的成员资格信息,从而使得各个节点能够以极低的查询代价,在较低的路由延迟范围内,高概率地将查询路由到目标节点.  相似文献   

5.
吴桦  龚俭  杨望 《软件学报》2010,21(4):1115-1126
提出了一种基于双层Counter Bloom Filter 的长流识别算法(algorithm based on double counter bloom filterfor long flows identification,简称CCBF).该算法使用两层Counter Bloom Filter 结构,将长流过滤和长流存在分开处理.分析了该算法的误判率,通过模拟数据分析了算法错误率和内存资源限制的关系,并在相同内存资源限制的条件下,将该算法与类似算法的准确性进行了比较.结果表明,在数据量较大的情况下,该算法具有比现有算法更小的平均错误率;对算法的时间效率分析表明,该算法可以达到1 500kpps 的处理速度.各项指标反映出,该算法可以应用于大规模主干网的长流监测.  相似文献   

6.
吴桦  龚俭  杨望 《软件学报》2010,21(5):1115-1126
提出了一种基于双层Counter Bloom Filter的长流识别算法(algorithm based on double counter bloom filter for long flows identification,简称CCBF).该算法使用两层Counter Bloom Filter结构,将长流过滤和长流存在分开处理.分析了该算法的误判率,通过模拟数据分析了算法错误率和内存资源限制的关系,并在相同内存资源限制的条件下,将该算法与类似算法的准确性进行了比较.结果表明,在数据量较大的情况下,该算法具有比现有算法更小的平均错误率;对算法的时间效率分析表明,该算法可以达到1 500kpps的处理速度.各项指标反映出,该算法可以应用于大规模主干网的长流监测.  相似文献   

7.
对P2P网络结构进行混合式拓扑设计,并采取网络编码策略,使节点在存储、转发的单一功能之上增加编/解码操作.仿真结果表明,该方法有效地提高了资源的下载速率和成功率,同时也增强了P2P内容分发系统的鲁棒性和安全性.  相似文献   

8.
P2P网络搜索技术的研究*   总被引:10,自引:0,他引:10  
分布式存储系统以其分布式控制、自组织性和普遍的适应性而受到越来越多的关注。搜索是所有存储系统的重要组成部分,而对终端用户的反应时间是衡量一个搜索引擎优良的重要指标。讨论了目前几种流行的P2P网络搜索技术及特点,并比较其优劣,然后对基于分布式哈希表的搜索技术的几种改进方法进行了分析。  相似文献   

9.
张静 《现代计算机》2011,(21):74-76
对等网络流媒体技术可以合理地利用客户端的计算机能力和带宽资源,因此,P2P流媒体分发系统成为P2P技术领域内重要应用之一设计一个结合P2P技术和CDN技术的流媒体内容分发网络模型,该模型能更好地减少高度动态性对节点播放的影响,为普通节点提供更好的服务  相似文献   

10.
应用网络编码的P2P内容分发   总被引:1,自引:0,他引:1       下载免费PDF全文
讨论如何在P2P内容分发系统中应用网络编码技术,结论是网络编码能简化P2P内容分发中的Piece Selection算法的复杂度,提高网络资源的利用率.但是,网络编码必须结合较好的Neighbor Selection和ChokingUnchoking机制,否则,其优势将无从体现.同时,还详细描述在P2P内容分发中如何应用网络编码技术,并逐一讨论应用过程中所涉及到的主要问题.为了证明基于网络编码的P2P内容分发系统的可行性,在单机上实现主要的编、解码算法,分析其对系统资源的消耗.实验的结果是如果一个peer的上载速率为50KBps,则编码操作导致的CPU占用率为2.25%,相应的内存开销在20MB左右.这些数据说明网络编码的系统开销是较轻的,基于网络编码的P2P内容分发系统是完全可行的.  相似文献   

11.
Peer to Peer网络安全分析   总被引:4,自引:0,他引:4  
李乐  候整风 《福建电脑》2006,(1):102-103
点到点(P2P)网络通过直接交换方式在大量分散的计算机之间实现资源及服务共享。本文主要分析了由P2P协议的缺陷所引起的安全问题,并针对这些问题提出了解决方案。  相似文献   

12.
互联网计算模型的新发展--对等互联网   总被引:7,自引:0,他引:7  
对等互联网是一种新的互联网计算模型,它有着良好的应用前景,本文介绍了对等互联网的定义、优点和应用范围,重点介绍了三个有代表性的产品,综合分析了实现对待互联网的技术和今后可能发展的趋势。  相似文献   

13.
面向P2P流媒体直播的数据分发机制研究进展   总被引:1,自引:0,他引:1  
数据分发机制是P2P流媒体直播系统中的核心技术。根据流媒体数据分发过程中数据分发驱动因素的不同,将应用于P2P流媒体直播业务的数据分发机制分为3类,分别是路径驱动的、数据驱动的和混合驱动的。通过对以上3类数据分发机制的典型技术进行深入的研究与分析,概括并总结了现有技术的优缺点。最后,基于研究现状分析,指出了该领域未来的发展方向。  相似文献   

14.
P2P环境提供了便捷的资源共享和直接通信,但也使病毒等获得了更为方便的传播和感染渠道.提出一种基于免疫协作的混合式对等网络病毒检测模型,利用对等节点间的协作实现记忆检测器的共享,通过在中枢节点建立疑似病毒库降低病毒检测的漏检率和误栓率.在检测器生成阶段,提出基于二次成熟的否定选择算法以降低检测器集的冗余度;在病毒检测阶...  相似文献   

15.
结构化P2P覆盖网络通常都基于某个静态的图结构,而这些静态图又常常是Cayley图或其超图,这些静态图的直径、度等特性可以直接影响到覆盖网络拓扑的路由表大小、路由长度等特性,因此静态图的选择显得非常重要.Cayley图是使用代数群论建立的一类图,它的最大好处是其对称性和点传递性,利用Cayley图的这类性质,可以分析结构化P2P覆盖网络拓扑结构的本质.就几种典型的结构化P2P覆盖网络的静态拓扑,分析了其Cayley图构造方法的本质.  相似文献   

16.
肖昆  郑记 《计算机应用与软件》2007,24(4):157-158,173
移动自组织网络(Mobile Ad hoc Networks,MANET)是一种开放性的媒介系统,从而很容易受到黑客的入侵.提出了一种有效的适应于MANET的入侵检测系统,叫做MAPIDS(Mobile Agent-based Peer-to-peer Intrusion Detection System).该系统一旦发现网络中的可疑行为,就会引发一次集体投票过程,以确定该可疑行为是否是入侵行为,并根据投票结果作出相应的进一步处理.相比于其他同样基于集体决策机制的入侵检测系统,MAPIDS节省了更多的网络带宽和电池能耗,并且该系统不存在稀疏节点问题.  相似文献   

17.
用IP组播实现同位体发现机制   总被引:2,自引:0,他引:2  
Peer to Peer(P2P域对等网络),是一种在不同电脑用户之间不经过中继设备而直接完成数据交换或服务交换的技术,Peer to Peer技术将引导网络计算模式从集中式向分布式转移,组播是一种允许一个或多个发送者(组播源)发送单一的数据包到多个接收者(一次的,同时的)的网络技术,文章探讨了IP组播技术的Peer to Peer网络中应用的可能性。  相似文献   

18.
随着Internet基于非TCP的应用不断涌现,基于异质流网络拥塞控制公平性研究越来越重要。针对流与流之间传输的公平性问题,基于BLUE算法,结合Bloom filter,提出了一种改进的AQM算法EFBLUE。通过仿真实验对新算法从分组丢失率、吞吐量、延时等方面的性能进行了测试并与RED算法进行了性能对比。NS2仿真实验结果表明,该算法只需使用极少量的状态位和很小的缓存空间就能较好地鉴别出非响应流,并限制其速率,保护TCP流免受非响应流影响,实现了流量传输的公平性。最后对EFBLUE的性能优化问题作了进一步的分析。  相似文献   

19.
JXTA:新型的网络计算环境   总被引:10,自引:0,他引:10  
JXTA是一个用来解决P2P计算的开放式网络计算平台。JXTA P2P平台使开发者在其上建立P2P的应用。JXTA工程是按社区方式运作的,旨在为对等应用构建实用应用的程序底层。虽然JXTA的参考实现是用Java语言写的,但事实上它对当今现有的任何语言、操作系统(OS)或平台都可以适用。文章介绍JXTA的体系结构、JXTA的协议以及应用,以期对JXTA技术有一个总结。  相似文献   

20.
一种基于Peer-to-Peer的分布式文件共享框架   总被引:1,自引:0,他引:1  
张颖峰  李毓麟 《计算机工程》2003,29(13):145-147
主要探讨了在基于非集中式Peer to Peer网络中实现分布式文件共享和传输管理需要考虑的主要因素,给出了基于Gnutella框架的改进之处以及实现细节,并提出了以通信自相似性和拓扑幂律分布相结合的特性模型。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号