共查询到20条相似文献,搜索用时 46 毫秒
1.
基于Bloom Filter的安全P2P共享模型 总被引:1,自引:0,他引:1
针对当前对等网中虚假文件的问题,提出了一种安全P2P共享模型(SPSM)。在该模型中为了激励节点共享自己的资源,引入虚拟货币(VC)以激励各个节点共享自己的资源;并在模型中引入了举报机制,即当网络中一个节点下载了虚假文件后就向CA(Certification Authorities,认证中心)举报提供虚假资源的节点,经CA甄别后将该恶意节点放入恶意节点集;为了节省存储空间,SPSM根据自身的特点,采用了Bloom Filter的变体DBF来存储恶意节点。为了验证提出的SPSM模型的有效性,将其与Trust模型进行了比较,结果表明SPSM模型比Trust模型更有效。 相似文献
2.
基于Bloom Filter的报文分类算法 总被引:2,自引:1,他引:2
针对传统报文分类算法在实际运行中存在的问题,提出一种基于Bloom Filter的报文分类算法。将该算法的思想应用于入侵防护系统硬件模型,建立相应的流信息预处理引擎,并介绍具体的实现方法。实验结果表明,该算法是有效实用的。 相似文献
3.
在P2P网络中,基于衰落Bloom Filter的弱状态路由算法试图将每条查询消息沿着成员资格信息量最强的方向传递,并最终以较低的传输代价和传输时延确保较高的查准率.研究发现衰落Bloom Filter在传递过程中存在严重的多径叠加和噪音问题,这直接导致查询消息以很高的概率沿着错误的方向传播,甚至会退化为泛洪路由算法.为解决这一挑战性难题,文中提出了基于操作型衰落Bloom Filter的弱状态路由算法ODBF(Operative Deca-ying Bloom Filter).ODBF通过分别保存对象的衰落Bloom Filter及源节点等信息,使得ODBF能够有效解决基于衰落Bloom Filter的路由信息在P2P网络中的多径叠加和信息回流问题,有效抑制噪音的影响,进而使得基于弱状态的路由能够以很高的概率沿着正确方向进行. 相似文献
4.
非结构化P2P网络资源定位过程中的查询延迟、查准率和查询成本难以同时被优化,为此,提出一种基于副本复制和Bloom Filter技术的P2P概率路由算法DCBF(data copying and Bloom Filter).DCBF基于有向随机网络,对资源对象进行少量的复制,并将各个副本随机路由给网络中的节点;接收副本的节点,以分布式衰减Bloom Filter向邻近节点传递副本的成员资格信息.理论分析和实验结果均表明,DCBF仅需复制少量的副本,通过以分布式衰减Bloom Filter传递副本的成员资格信息,使得网络中的绝大多数节点能够感知到副本的成员资格信息,从而使得各个节点能够以极低的查询代价,在较低的路由延迟范围内,高概率地将查询路由到目标节点. 相似文献
5.
提出了一种基于双层Counter Bloom Filter 的长流识别算法(algorithm based on double counter bloom filterfor long flows identification,简称CCBF).该算法使用两层Counter Bloom Filter 结构,将长流过滤和长流存在分开处理.分析了该算法的误判率,通过模拟数据分析了算法错误率和内存资源限制的关系,并在相同内存资源限制的条件下,将该算法与类似算法的准确性进行了比较.结果表明,在数据量较大的情况下,该算法具有比现有算法更小的平均错误率;对算法的时间效率分析表明,该算法可以达到1 500kpps 的处理速度.各项指标反映出,该算法可以应用于大规模主干网的长流监测. 相似文献
6.
提出了一种基于双层Counter Bloom Filter的长流识别算法(algorithm based on double counter bloom filter for long flows identification,简称CCBF).该算法使用两层Counter Bloom Filter结构,将长流过滤和长流存在分开处理.分析了该算法的误判率,通过模拟数据分析了算法错误率和内存资源限制的关系,并在相同内存资源限制的条件下,将该算法与类似算法的准确性进行了比较.结果表明,在数据量较大的情况下,该算法具有比现有算法更小的平均错误率;对算法的时间效率分析表明,该算法可以达到1 500kpps的处理速度.各项指标反映出,该算法可以应用于大规模主干网的长流监测. 相似文献
7.
8.
P2P网络搜索技术的研究* 总被引:10,自引:0,他引:10
分布式存储系统以其分布式控制、自组织性和普遍的适应性而受到越来越多的关注。搜索是所有存储系统的重要组成部分,而对终端用户的反应时间是衡量一个搜索引擎优良的重要指标。讨论了目前几种流行的P2P网络搜索技术及特点,并比较其优劣,然后对基于分布式哈希表的搜索技术的几种改进方法进行了分析。 相似文献
9.
对等网络流媒体技术可以合理地利用客户端的计算机能力和带宽资源,因此,P2P流媒体分发系统成为P2P技术领域内重要应用之一设计一个结合P2P技术和CDN技术的流媒体内容分发网络模型,该模型能更好地减少高度动态性对节点播放的影响,为普通节点提供更好的服务 相似文献
10.
讨论如何在P2P内容分发系统中应用网络编码技术,结论是网络编码能简化P2P内容分发中的Piece Selection算法的复杂度,提高网络资源的利用率.但是,网络编码必须结合较好的Neighbor Selection和ChokingUnchoking机制,否则,其优势将无从体现.同时,还详细描述在P2P内容分发中如何应用网络编码技术,并逐一讨论应用过程中所涉及到的主要问题.为了证明基于网络编码的P2P内容分发系统的可行性,在单机上实现主要的编、解码算法,分析其对系统资源的消耗.实验的结果是如果一个peer的上载速率为50KBps,则编码操作导致的CPU占用率为2.25%,相应的内存开销在20MB左右.这些数据说明网络编码的系统开销是较轻的,基于网络编码的P2P内容分发系统是完全可行的. 相似文献
11.
Peer to Peer网络安全分析 总被引:4,自引:0,他引:4
点到点(P2P)网络通过直接交换方式在大量分散的计算机之间实现资源及服务共享。本文主要分析了由P2P协议的缺陷所引起的安全问题,并针对这些问题提出了解决方案。 相似文献
12.
互联网计算模型的新发展--对等互联网 总被引:7,自引:0,他引:7
对等互联网是一种新的互联网计算模型,它有着良好的应用前景,本文介绍了对等互联网的定义、优点和应用范围,重点介绍了三个有代表性的产品,综合分析了实现对待互联网的技术和今后可能发展的趋势。 相似文献
13.
14.
15.
16.
移动自组织网络(Mobile Ad hoc Networks,MANET)是一种开放性的媒介系统,从而很容易受到黑客的入侵.提出了一种有效的适应于MANET的入侵检测系统,叫做MAPIDS(Mobile Agent-based Peer-to-peer Intrusion Detection System).该系统一旦发现网络中的可疑行为,就会引发一次集体投票过程,以确定该可疑行为是否是入侵行为,并根据投票结果作出相应的进一步处理.相比于其他同样基于集体决策机制的入侵检测系统,MAPIDS节省了更多的网络带宽和电池能耗,并且该系统不存在稀疏节点问题. 相似文献
17.
18.
随着Internet基于非TCP的应用不断涌现,基于异质流网络拥塞控制公平性研究越来越重要。针对流与流之间传输的公平性问题,基于BLUE算法,结合Bloom filter,提出了一种改进的AQM算法EFBLUE。通过仿真实验对新算法从分组丢失率、吞吐量、延时等方面的性能进行了测试并与RED算法进行了性能对比。NS2仿真实验结果表明,该算法只需使用极少量的状态位和很小的缓存空间就能较好地鉴别出非响应流,并限制其速率,保护TCP流免受非响应流影响,实现了流量传输的公平性。最后对EFBLUE的性能优化问题作了进一步的分析。 相似文献
19.
20.
一种基于Peer-to-Peer的分布式文件共享框架 总被引:1,自引:0,他引:1
主要探讨了在基于非集中式Peer to Peer网络中实现分布式文件共享和传输管理需要考虑的主要因素,给出了基于Gnutella框架的改进之处以及实现细节,并提出了以通信自相似性和拓扑幂律分布相结合的特性模型。 相似文献