首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 15 毫秒
1.
P2P僵尸网络是一种新型网络攻击方式,因其稳定可靠、安全隐蔽的特性被越来越多地用于实施网络攻击,给网络安全带来严峻挑战.为深入理解P2P僵尸网络工作机理和发展趋势,促进检测技术研究,首先分析了P2P僵尸程序功能结构,然后对P2P僵尸网络结构进行了分类,并分析了各类网络结构的特点;在介绍了P2P僵尸网络生命周期的基础上,着重阐述了P2P僵尸网络在各个生命周期的工作机制;针对当前P2P僵尸网络检测研究现状,对检测方法进行了分类并介绍了各类检测方法的检测原理;最后对P2P僵尸网络的发展趋势进行了展望,并提出一种改进的P2P僵尸网络结构.  相似文献   

2.
搞定P2P     
李寒 《个人电脑》2005,11(3):234-235
在构建一个家庭或小型企业局域网时常常会遇到这样那样的问题。多数人会在基本连接方面遇到困难,也有不少读者询问关于P2P网络的问题。接下来的文章里我们要讨论的便是和P2P有关的解决方案—先从了解P2P的基本情况入手。 P2P的定义 在P2P网络中,没有用于存储数据的中央服务  相似文献   

3.
一种新型的基于P2P网络的发现机制的设计   总被引:3,自引:1,他引:3  
论述了当前国内外P2P网络的发现机制,在此基础上,提出了一种新的发现机制--混合发现机制.该机制是对现有发现机制的改进和综合,并详细描述了该机制的设计思想及实现方案,为以后相应工作的研究和开发工作奠定了基础.  相似文献   

4.
P2P软件越来越多.最近一款名为百兆P2P浏览器的“新兵”又加入了这个大家族。该软件具有一般浏览器通用的功能.同时它也有自己的专长——可以进行聊天、下载音乐文件、为个人网站提供极其特别的PPP域名,而这一切都是免费的!真的有这么好?现在就让我们来熟悉一下这个新面孔吧。  相似文献   

5.
P2P网络具有开放性、匿名性和自治性等特点。信任的缺乏导致节点之间的交易存在风险,阻碍了P2P网络的进一步发展。针对P2P网络所建立的信任机制能确保节点间正常交易,但由于P2P网络的特点和网络的复杂性,使P2P信任机制的部署不易实施。为此,分析了P2P网络中信任机制面临的网络攻击,详细研究了相关的影响因素,发现信誉值的计算不仅应关注上传节点,还应该关注下载节点。从上传节点和下载节点两个角度给出了影响因素的分布。这些影响因素的研究有助于对P2P信任机制的进一步研究。  相似文献   

6.
本文通过P2P网络和技术的定义,以及相关测量技术的描述,进一步认识和理解测量对P2P网络应用的重要性和困难性。并提出了较好解决P2P应用的网络测量技术和方法。  相似文献   

7.
P2P流量优化   总被引:1,自引:0,他引:1  
基于peer-to-peer(P2P)技术的内容分发系统已成为互联网内容分发的重要形式,它能大幅减轻P2P内容提供商的分发代价,提高系统的可扩展性.但是,覆盖网络和底层网络的失配导致了网络资源的浪费,产生了大量的冗余流量,激化了P2P内容提供商和网络运营商(ISP)之间的矛盾.因此,如何有效利用底层网络的带宽资源,降低P2P内容分发系统对ISP网络的流量压力,是P2P系统得以良性和可持续发展的关键.本文综述了P2P内容分发系统流量优化的相关技术研究现状.从P2Pcache、位置感知技术和数据调度算法3个维度出发详细阐述了不同的技术在P2P流量优化中的作用,对各种技术进行了详细的综述和对比分析,探讨了各种技术的适用环境,指出了存在的问题和未来内容分发的发展方向.  相似文献   

8.
激励一致的自适应P2P拓扑构造   总被引:10,自引:1,他引:10  
在诸如文件共享的P2P(peer-to-peer)网络中,节点不可靠的自主行为严重影响了P2P服务的可用性.而目前,主流的全分布P2P网络在构造拓扑时都没有考虑节点的自主行为特征,节点在拓扑上的地位是对等的.充分考虑了节点构造拓扑的理性,提出了基于节点互惠能力的自适应P2P拓扑构造协议.仿真分析表明,利用该协议构造的拓扑对P2P网络中不同类型的节点具有激励一致性.此外,该网络拓扑与已有同类拓扑相比更有效,且网络开销更小.  相似文献   

9.
针对P2P网络中出现的free-rider现象,提出一种控制点位于服务提供节点上的平衡机制。该机制充分考虑P2P网络拓扑结构不一致的问题,并允许一定数量的free-rider节点存在。实验证明,该机制既能有效利用网络资源,提高交易的成功率,又能对严重的free-rider行为进行抑制。  相似文献   

10.
介绍了P2P的概念和特点,分析了P2P搜索与传统搜索的不同之处,并从结构角度出发剖析和比较了P2P四种不同的搜索技术,给出了它们的优缺点。  相似文献   

11.
《网管员世界》2013,(24):28-29
P2P技术一改传统BP0wser/serVer模式,下载的人越多,速度越快,但却常常在使用者毫不知情的情况下上传数据为其它用户提供下载,因此无论是电脑用户还是网络管理者在享用着P2P技术带来的便利的同时又想方设法对P2P进行限制,P2P令人欢喜令人忧。  相似文献   

12.
自组织P2P网络本质上的节点自治及理性特征决定了网络系统目标与节点自身利益的不一致性,合作激励机制能够引导节点采用利他的行为策略,弥合系统与个体之间的利益冲突.以提高自组织网络可用性为目标,探讨了多种有效的、实用的分布式合作机制,总结了自组织P2P网络合作激励机制的设计中存在的问题和研究方向.  相似文献   

13.
随着互联网规模的迅猛发展和进步,P2P网络技术逐渐得到越来越多的应用,成为计算机领域的研究热点。P2P网络是一种网络模型。在这种网络模型中所有网络节点都是对等的,即提供服务也享用服而无需通过中心服务器的参与。本文全面介绍P2P网络实现原理,并对其安全性进行分析。  相似文献   

14.
该文提出了一种将结构化网络的接口和可测量性与非结构化网络连接灵活的特性相结合的混合覆盖网络模型。该文中,子网中的节点被假设为静止的(即没有节点的动态加入和退出),并且簇之间的连接由有效泛洪算法来建立。这个网络也支持由结构化网络接口所提供的可测量的快速定位功能,这样就能实现对成员节点的快速操作,因此它有很好的研究前景。  相似文献   

15.
对等计算(P2P Computing)是下一代网络中的关键技术之一。如何高效地搜索P2P网络上的资源是P2P网络设计中最为关键的问题。文章介绍了P2P网络的特点及分类,在分析P2P网络的基本搜索方法的基础上,对各类搜索方法进行了分析和研究。  相似文献   

16.
本文设计了一种用于计算不可信P2P网络上节点可信度的机制。不可信P2P网络是一个用于提供P2P服务的网络,其中节点不存在信任关系。在P2P网络提供服务的过程中,不可信节点可能通过违反P2P的协议为了自己谋取利益,该机制的设计目的,就是为了在一个不可信的环境中能定位这种为自己谋取利益而违反协议的行为。该机制通过矩阵表示了P2P网络中节点的信任关系,并通过矩阵的运算,快速的实现了信任传递的过程,并通过一个可信的服务器用于为P2P网络中的节点提供信任度计算服务。  相似文献   

17.
随着P2P技术的快速发展,结构化P2P网络的复杂搜索问题已是制约结构化P2P网络技术得到成功应用的最重要因素之一。为此,本文首先分析了结构化P2P网络的复杂搜索问题的产生原因和背景,对当前主要的基于结构化P2P网络的复杂搜索算法进行了较为全面的分析和评价。  相似文献   

18.
基于网络编码的P2P流媒体   总被引:6,自引:0,他引:6       下载免费PDF全文
本文提出了一种基于网络编码的P2P流媒体直播方案。在该方案下,Peer节点对流经它的数据先进行网络编码,再进行转发,以提高Peer节点实际的下载速率以及对网络资源的利用率。仿真实验表明,采用网络编码后节点的播放质量得到了普遍性的增强。  相似文献   

19.
Code 《程序员》2001,(4):94-95
要版权还是强调互联网技术的进步?Napster与世界影音”巨鳄”们持续不断的较量,把全球IT目光都吸引了过去。从此开始,P2P(peertopeer)堂而皇之地走到了台前,引来喧哗一片。  相似文献   

20.
P2P网络中基于网络拓扑特性的信任管理   总被引:1,自引:0,他引:1       下载免费PDF全文
贺明科  郝智勇 《计算机工程》2010,36(24):134-135
基于社会规则和非结构化P2P网络的拓扑特性,提出一个用于非结构化P2P网络的信任管理方案,给出评价信息的分布式存储方案和信任度的计算、更新、搜索方法。该方法的计算复杂度和报文通信量较低。仿真实验结果表明,该信任机制能有效抵制非结构化网络中恶意节点的攻击。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号