首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到16条相似文献,搜索用时 140 毫秒
1.
分析了因特网上主流P2P应用的体系结构,构造了一个描述用户共享行为的复杂网络演化模型——SNET模型。在用户共享文件持续增长的驱动下,SNET模型可以演化出与实际P2P应用相似的拓扑结构。通过分析SNET模型的仿真结果与清华校园网的实际测量数据,发现P2P应用和SNET模型中用户的连接数量都表现出幂率分布规律。  相似文献   

2.
现有的P2P网络仿真器都有其各自的弊端,不能够对现实中的P2p的一些实际应用进行仿真.把P2P网络中的各个元素按实际情况模型化,设计一个能够用于对现有P2P应用进行仿真测试的P2P仿真器是十分必要的.本文设计了一个尽可能真实反映P2P实际运行环境的仿真模型,该仿真模型用于仿真现有的很多P2P应用.该模型根据现实P2P资源共享系统中用户的行为的基本特点设计了Peer的各种属性,包容了现有常见的P2P资源共享应用中peers选择和pieces选择策略,并为进一步设计P2P底层覆盖网络拓扑结构提供了接口.该仿真器初步运行结果表明,它能够反映现实P2P应用中的真实情况.  相似文献   

3.
P2P网络行为监控是近年来研究和应用的热门课题.在分布式监控系统的基础上,从P2P网络外部行为特征和内在行为特征两个方面对学术界的研究成果进行总结归纳.主要涉及了流量分析、拓扑挖掘、用户认证和信任模型、传播建模等方面的理论,从现象分析解决方案,并指出不足和改进,重点提出了域发现协议的应用和信任模型的原则.此外,还就产业界建设P2P监控的安全平台方面做了简要介绍.  相似文献   

4.
P2P作为一项愈来愈流行的技术,在资源共享和协同协作方面有崭新的应用。但是这种新的技术面临传统的网络所未曾遇到的网络安全方面的严重考验。文中从实际应用出发,分析了现有的访问控制技术并在此基础上提出一种新的基于信任域的P2P访问控制模型。该模型不同于传统的基于PKI的访问控制模型,它能够在信任管理的基础上对P2P用户进行域划分,并针信任对域制定访问控制策略,从而使得访问控制在实际应用中更加简洁和可行。  相似文献   

5.
王滨  沈庆国  王文化  钟勤 《计算机工程》2010,36(18):109-111
在各种P2P应用系统中,节点之间的业务量往往随着实际距离的增加而减少。根据上述特点,提出一种最差2跳查找的P2P系统,保证节点最差在2跳内即可找到目标,同时具有较低的系统维护流量和较小的路由表尺寸。针对IP网上的语音覆盖网络系统进行最差 2跳查找的特性分析,结果证明,系统中正在通话的用户平均约有80%享受1跳查找服务,只有约20%的用户享受2跳查找服务。  相似文献   

6.
基于信任域的P2P访问控制模型研究   总被引:1,自引:2,他引:1  
P2P作为一项愈来愈流行的技术,在资源共享和协同协作方面有崭新的应用。但是这种新的技术面临传统的网络所未曾遇到的网络安全方面的严重考验。文中从实际应用出发,分析了现有的访问控制技术并在此基础上提出一种新的基于信任域的P2P访问控制模型。该模型不同于传统的基于PKI的访问控制模型,它能够在信任管理的基础上对P2P用户进行域划分,并针信任对域制定访问控制策略,从而使得访问控制在实际应用中更加简洁和可行。  相似文献   

7.
针对现有P2P网络信任模型对用户行为不能准确描述等问题,该文提出了一种基于推荐和用户行为的信任模型。该模型在基于信任模型的基础上,通过引入推荐相似度及用户异常行为比对,从而提高了评价推荐的可信程度。分析与仿真结果也表明,该模型在使用中具有良好的性能。  相似文献   

8.
P2P作为新兴的网络模型,引导着网络应用的核心从中央服务器向网络边缘的终端设备扩散,在用户与用户之间直接建立链接进行文件共享与交换.本文概述了P2P技术发展过程和主要应用领域,探讨了P2P技术目前存在的一些影响其发展的主要问题,并提出了一些建议.  相似文献   

9.
基于P2P系统信任机制的DRM模型   总被引:1,自引:0,他引:1  
P2P技术的成熟同时也给数字内容的版权保护带来更大的挑战.传统C/S模式下的DRM已不能满足P2P环境下的数字版权保护.结合现阶段网络技术中P2P技术的实际应用情况和新一代数字版权管理(DRM)技术,提出了基于P2P系统信任机制的版权管理模型.该模型通过秘密共享思想将许可证密钥分发给P2P网络中的可信任节点,为基于P2P技术的数字内容分发提供了必要的安全保障.通过分析与仿真实验表明,该模型较现有数字版权管理模型在传输的容错性、入侵容忍性与安全性方面都有较大的提高.  相似文献   

10.
P2P网络是构建于物理网络拓扑之上的一层重叠网络.针对目前P2P网络模型中缺乏安全和管理机制的问题,提出一种新型P2P网络模型--基于拓扑感知的分层集中P2P网络模型.从可运营的角度出发,通过在此网络模型上引入用户认证管理和用户安全计费机制,实现了对用户网络行为的有效管理和监督.  相似文献   

11.
P2P流媒体技术,也称为对等网络(peer-to-peer)技术,简单地说,就是一种用户不经过中继设备直接交换数据或服务的技术。它将目前互联网的"内容位于中心"模式改变为"内容位于边缘"模式,将权利交还给用户。在这种架构中,每个节点的地位都相同,具备客户端和服务器的双重特性,可以同时作为服务使用者和服务提供者。该文将为读者讲述在P2P流媒体技术的原理以及应用,希望能使大家对这种现阶段应用广泛,发展迅速的流媒体技术有一定的了解。  相似文献   

12.
基于P2P技术的资源发现机制的研究   总被引:6,自引:0,他引:6  
网格能使用户共享和访问广域网中的大量资源,但是随着网格规模的扩大,应用的增多,传统的集中式的资源发现机制不能够满足网格环境下查询效率和扩展性的要求。本文在简要介绍目前网格中资源发现机制基础上,结合P2P技术构造了网格环境中的一种新的资源发现模型,并给出该模型中需要解决的关键问题和方法。该模型支持基于属性的动态分布式查找,并且具有很好的扩展性。  相似文献   

13.
P2P 流量本地优化综合机制   总被引:1,自引:0,他引:1  
P2P流量的飞速增长,给自治网络(如园区网、校园网)的网络边界带来很大的流量压力。为减少P2P流量对网络关键应用的影响,必须建立P2P流量的本地优化机制,使P2P流量尽可能发生在自治网络内部,缓解网络出口带宽的压力。自治网络的网络边界开始采用基于DPI的P2P流量识别技术,对识别到的P2P流量加以限制。但这种方法只是简单地限制P2P应用,将严重影响用户的流媒体点播体验。提出了一套网络边界P2P缓存机制和本地节点索引机制向结合的P2P流量本地优化策略。  相似文献   

14.
融合网络中的异构P2P流媒体系统中具有多种终端、应用及节目类型,使得用户行为模式复杂,为系统稳定性带来了挑战。针对以上问题提出融合网络异构P2P流媒体系统稳定性增强策略。通过分析流媒体系统用户日志,确定用户行为影响因素,在此基础上对不同类型的用户行为进行收集及拟合,进行基于可靠性分析的路由、资源信息维护及合作节点选择,提高了系统资源信息维护准确性及节点间数据合作有效性。使用真实系统日志驱动的仿真实验验证了该策略的效果。  相似文献   

15.
随着计算机与网络技术的快速发展,网络分布式存储逐渐成为存储技术研究的重点,但对离线数据存储的研究仍是个空缺.提出一种基于封闭式P2P网络的离线数据存储系统.客户端将离线数据发送至P2P网络,网络中节点利用chord路由算法存储数据;目标用户上线后,提出查询下载请求,从系统中获取与自身相关的离线数据.为了提高离线数据存取效率,每个节点保存一张包含网络中所有节点信息的路由表,离线数据的定位通过本地查找实现;另外,对传统Chord路由算法进行改进,使其更好地适应封闭式P2P网络的离线数据存储.实验表明,在封闭式网络中进行离线数据存取可以获得高的效率.  相似文献   

16.
P2P具有无集中控制节点、节点对等自治和网络动态的特点,这些特点为实施访问控制带来很大的挑战,传统的访问控制技术不能很好地适应对等网环境。首先对现有的对等网环境中的访问控制技术进行研究,然后在基于信任模型的角色访问控制的基础上,针对无法区分通过信任模型计算出相同结果的用户的问题,提出了基于信任和属性的访问控制。基于信任和属性的访问控制引入资源属性和用户属性来分别描述资源和用户,依据用户属性、信任模型计算出的数值、环境属性和授权策略来建立用户角色指派关系,依据资源属性和授权策略来建立角色权限指派关系,从而解决基于信任模型的角色访问控制存在的问题。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号