首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到18条相似文献,搜索用时 250 毫秒
1.
在P2P网络技术的研究中,搜索算法的研究具有重要的意义。文章首先将P2P网络的搜索算法进行了分类,并对每类算法的特点进行了分析。然后对最典型的两种P2P网络搜索算法:泛洪算法和DHT算法,进行了分析研究。  相似文献   

2.
为提高系统开发效率,降低成本,建立P2P智能重叠网络中间件模型,将基本的P2P服务从具体业务功能中剥离出来,并封装成独立的P2P服务中间件对外提供服务;该模型采用基于应用层的物理网络拓扑探测技术,改善overlay拓扑,使其与底层物理网络结构趋于"吻合";聚集邻近的节点,形成虚拟的超级节点,作为整体对外提供服务,从而"弱化"peer的动态性对系统性能的影响;采用综合链路评估算法,择优选路,提高网络搜索和传输效率.仿真实验和测试结果说明P2P智能重叠网络中间件模型能明显改善系统性能.  相似文献   

3.
为了提高P2P网络对等节点的安全性,提出了一种基于信任机制的动态信任模型.对模型的算法和工作流程进行了详细的描述.利用该模型可以在2个对等实体间建立高效、可靠的信任关系,有效防止恶意攻击,提高P2P网络的安全性.  相似文献   

4.
当前,对等计算(Peer to Peer)引起了广泛的关注,其典型应用有文件共享、即时通信等.为了保证P2P网络的有效运行和部署,在现有的混合式P2P网络中,以现有的P2P网络路由协议为基础,针对路由攻击和安全隐患,结合分组密钥管理机制,提出了一种过滤虚假路由信息和提供消息认证的机制.与传统的PKI密钥管理机制不同,该混合式P2P网络分组密钥管理机制提供了一种基于分组密钥的P2P安全路由机制,能够有效过滤虚假路由信息,为路由机制提供可靠消息认证算法.  相似文献   

5.
施晟 《商品与质量》2011,(S6):129-130
随着数字技术和互联网技术的产生和发展,P2P技术也随之出现,它改变了传统互联网需要借助中央服务器的方式,使得用户之间可以通过直接连接实现网络共享,极大地降低了传播成本,提高了传播速度和数量。但是在另一方面,大量受著作权保护的作品未经授权许可在网络上肆意流传,损害了著作权人的利益,从而对著作权保护形成了巨大的冲击。对此,笔者主要分析了P2P技术的法律性质以及其原因,并在此基础上就P2P技术在实践层面中的著作权制度构建提出了完善建议。  相似文献   

6.
结构化P2P网络的资源定位算法采用的是分布式哈希表(DHT)算法,根据精确关键字进行资源的定位与发现。本文介绍了几种基于DHT的资源定位算法:CAN、Chord和Pastry,对它们的构建和路由算法进行分析,最后指出了结构化P2P网络所面临的问题。  相似文献   

7.
P2P匿名通信研究综述   总被引:1,自引:0,他引:1  
在传统匿名通信技术的基础上,引入P2P结构作为匿名网络的底层架构,使得匿名系统具有更好的可伸缩性.由于P2P网络具有分散化、可扩展性和健壮性好、高性能等优点,因此在实际中得到了广泛的应用.全面综述了P2P匿名通信的核心技术,研究现状以及当前面临的挑战,同时展望了未来的发展方向.  相似文献   

8.
为了充分利用WDM光网络中空闲波长资源以及提高整个网络性能,对P圈保护算法进行的深入的研究,提出了不同的P圈评价标准,并以此为基础,进一步从基础圈的选择、P圈扩张策略以及P圈扩张周期三个角度出发,提出了一系列新型的P圈生成算法.仿真结果表明,这些新型的P圈生成算法可以应用于不同的网络环境中,并且与传统的保护算法相比,提高了网络资源的使用效率.  相似文献   

9.
P2P网络搜索技术研究   总被引:1,自引:0,他引:1  
随着P2P网络的广泛应用和对P2P网络深入研究,P2P技术取得了一些阶段性成果。P2P网络搜索由初始中心搜索至分布式广度优先搜索,直至现在的结构化P2P网络的语义搜索,其技术得到了快速发展,性能也得到了提高。基于P2P技术近几年的研究进展,论述了目前P2P系统中常用的一些搜索算法,探讨了P2P搜索技术的发展与方向。  相似文献   

10.
高效搜索P2P网络上的资源是P2P网络实现最为关键的问题.通过引入移动agent,在混合式P2P网络模型基础上提出了一种基于区域划分的网络搜索模型,设计了基于移动agent的网络搜索算法,从而实现了P2P网络搜索的灵活性、全面性和有效性.  相似文献   

11.
针对主密钥的泄露会使其他密钥失去作用,提出了一种基于安全容错性的合成主密钥算法,将主密钥的影子分发给不同的密钥卡和主密钥合成服务器以保护主密钥.利用零知识证明技术可以发现影子被篹改的密钥卡,从而确保当少数部件被攻击后,主密钥的机密信息并没有暴露,而且任何一个在线的部件无法恢复主密钥.通过安全性分析表明:此算法使整个系统具有弹性和抗合谋攻击性,在攻击后能持续工作.  相似文献   

12.
动态P2P网络中基于匿名链的位置隐私保护   总被引:1,自引:0,他引:1  
为了解决动态P2P环境中的位置隐私保护问题,提出基于匿名链的位置隐私保护算法.不同于一般的K-anonymity方法,通过在用户查询信息转发的过程中构造一条匿名链来混淆身份信息与位置信息的一一对应关系,在完成查询的同时保护用户位置的隐私.针对一般P2P匿名存在的匿名组稳定性问题,该算法根据路网环境中移动对象的动态性,通过计算相邻移动用户之间的连通性对匿名链中间节点的选择进行优化.讨论匿名链构造的方法和中间节点优化选择的标准,对算法的安全性展开理论分析.通过实验验证了算法的可行性.实验结果表明,该算法在不同用户密度下都能够较好地完成匿名链的构造,保护用户位置隐私;同时,中间节点的优化方法可以在一定时间内显著提高匿名链的有效性.  相似文献   

13.
对等网技术的广泛使用为网络用户共享资源提供方便快捷的途径,但由于网络地址转换NAT的存在,使网络环境变得复杂,阻碍了P2P在各种网络环境下的使用.介绍了P2P的基本概念及NAT的技术原理,阐述了P2P在线视频通讯系统中UDP通信穿越NAT的原理及其具体实现方案.  相似文献   

14.
15.
简述了P2P网络及其结构模型.在P2P网络中,如何快速准确地定位资源是一个重要的问题.文章分析了目前比较流行的基于分布式哈希表(DHT)的Chord算法,并针对定时更新方案造成的延时问题,采用了事件驱动的方案.  相似文献   

16.
介绍了P2P网络信誉机制的相关研究内容.考虑参与到P2P网络中的对等节点本身存在着匿名和动态的特性及该网络存在的安全隐患,通过采用信任机制来加强系统的可靠性,探讨了信誉模型机制的建立方法和关键技术,并在此基础上提出了一种新的设计思路和方法,为进一步研究提供了相应的方向.  相似文献   

17.
提出了一种新的选取能力强和主动性高的节点为超级节点的算法,并提出了一种备用超级节点的方法来解决超级节点失效问题,有效维护网络的稳定性,降低了查询时延.  相似文献   

18.
随着P2P技术的发展,单纯地依靠IP加固定端口、应用层特征匹配进行流量识别的方法已不能满足实际需求。本文基于P2P网络结点既下载数据内容又将其进行转发的事实,建立了P2P网络的内容转发模型,并在此基础上设计实现了基于P2P网络内容转发模型的流量识别算法。该算法不依赖于端口号或应用层特征等与特定应用相关的信息,而是充分利用了结点具有内容转发的内在特性,具有较好的扩展性和鲁棒性。同时,理论分析和实验结果表明:本文算法具有较好的识别精度和鲁棒性,对检测P2P流媒体应用及热门资源共享产生的流量更具适应性。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号