首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 109 毫秒
1.
介绍了当前P2P网络信任模型的分类,并归纳了当前国内外信任模型的研究现状,最后指出了今后P2P网络信任模型的发展应兼具安全性与可行性。  相似文献   

2.
目前P2P技术逐渐得到了广泛应用.给出了一个带有发现和查找服务器的P2P应用模型,介绍了该模型的三个重要组成部分服务器、监听器、浏览器.重点探讨了Java与XML在P2P程序开发中的应用.  相似文献   

3.
在明确P2P协同模型的概念及P2P与CSCW结合优势的基础上,提出了P2P协同模型的总体框架设计,并对多粒度并发控制算法进行了分析。该模型并能够在一定程度上降低开发P2P协同应用构建的复杂性。  相似文献   

4.
为了有效地描述移动计算环境下P2P的动态资源情形,提出了一种面向P2P的动态资源模型——PODRM模型。该模型首先根据P2P模式下的资源特性构造出P2P的网络资源空间,并抽取角色约束及操作约束,从而实现对P2P资源的静态描述。然后,对CPN进行了资源语义扩充,采用扩充了的CPN——E—CPN来刻画资源的动态特性。进而在此基础上构造TPODRM模型。最后给出了该模型的仿真验证。结果表明,该模型能够合理地描述了移动计算环境下P2P的动态资源情形,为动态资源的有效使用及受限资源问题的解决提供了一种有力的理论依据。  相似文献   

5.
针对P2P电子商务模式面临的信任问题,以拥有超级节点的P2P电子商务模型为研究对象,提出一种节点可信度计算方法,帮助交易双方在进行P2P电子商务时选择信誉度较高的节点进行交易,有效规避风险,提高交易成功率。并通过实验,验证了计算模型的有效性和计算准确性。  相似文献   

6.
由于P2P网络的开放性、匿名性、随机性以及网络节点的高动态性等特点,使得网络节点之间的交流和服务存在着很大的安全隐患。信任模型作为一种解决网络安全隐患的方案,近年来得到了广泛的研究和发展。本文从基于超级节点、基于推荐、基于反馈和基于博弈论这四个方面系统总结和分析了目前国内外最具有代表性的P2P网络信任模型,详细阐述了这四类模型的特征,并指出了各自的优势和不足。尽管P2P网络信任模型的研究成果不断涌现,但尚有一些问题有待进一步解决,本文最后结合当前研究热点和难点展望了P2P网络信任模型在未来的研究方向。  相似文献   

7.
周永新 《福建电脑》2010,26(2):36-36,39
P2P模型是一种基于互联网环境的计算机网络应用技术,相对于传统的客户/服务器模型,P2P模型有其自身的特点与优势。经过多年的开发,P2P技术正在不断地走向成熟。  相似文献   

8.
P2P平台上的Web服务模型研究   总被引:12,自引:1,他引:11       下载免费PDF全文
本文比较了P2P和Web服务的异同,设计了一个P2P平台上的Web服务模型。该模型可以充分利用P2P和Web服务的技术优势来提高网络的扩展性、可用性以及互操作性,能够提升服务网络的整体功能,最后分析了该模型实现的关键点以及今后的研究方向。  相似文献   

9.
P2P服务器部署作为解决P2P系统跨网络流量等问题的一种有效方案引起了业界的关注.由于peer的资源贡献能力,传统服务器部署模型不能在P2P系统中获得预期效果.本文通过简单示例来揭露P2P需要服务器部署.在此基础上提出一种新的P2P流媒体应有的服务器部署模型.该模型综合考虑了部署成本、服务性能和peer贡献能力等因素,能满足不同P2P流媒体提供商的需求.理论分析结果表明该部署模型具有很好的网络适应能力,适合P2P系统应用.  相似文献   

10.
相对于传统的P2P文件共享系统,P2P流媒体系统的激励机制更为必要.分析并总结了当前P2P流媒体系统中已提出的比较有代表性的几种激励机制:基于信誉的、基于市场的、基于惩罚的、基于社会福利的以及一种自然的激励模型,并讨论了每种机制的典型实例,在此基础上对未来工作进行了展望.  相似文献   

11.
钱权  萧超杰  张瑞 《软件学报》2012,23(12):3161-3174
依赖结构化对等网传播的P2P僵尸是未来互联网面临的重要威胁.详细分析了两种典型的结构化P2P协议Chord和Kademlia的工作原理,在此基础上,使用数学建模的方法建立了结构化P2P僵尸网络的传播模型.该模型将Kademlia,Chord协议与双因子免疫机制、主机在线率等因素相结合,较为全面地研究了两种典型的结构化P2P网络中僵尸的传播机理,并使用软件仿真的方法模拟了节点超过百万时,结构化P2P网络中僵尸的传播行为,通过软件仿真得出的数据与理论数据进行对比,验证了模型的正确性.从实验结果可以看出:对于Kademlia和Chord两种结构化P2P网络,僵尸传播无论是双因子免疫模型还是结合双因子与主机在线率的模型,理论模型与仿真结果都非常吻合,体现了模型的准确性,为僵尸的检测与防御提供了理论依据.  相似文献   

12.
现有的P2P网络仿真器都有其各自的弊端,不能够对现实中的P2p的一些实际应用进行仿真.把P2P网络中的各个元素按实际情况模型化,设计一个能够用于对现有P2P应用进行仿真测试的P2P仿真器是十分必要的.本文设计了一个尽可能真实反映P2P实际运行环境的仿真模型,该仿真模型用于仿真现有的很多P2P应用.该模型根据现实P2P资源共享系统中用户的行为的基本特点设计了Peer的各种属性,包容了现有常见的P2P资源共享应用中peers选择和pieces选择策略,并为进一步设计P2P底层覆盖网络拓扑结构提供了接口.该仿真器初步运行结果表明,它能够反映现实P2P应用中的真实情况.  相似文献   

13.
本文根据现有电子政务发展状况,探讨了如何将P2P对等通信应用于电子政务中,以实现动态集成的电子政务。基于P2P的电子政务模式结合了P2P与传统服务器模式的优点,在现有网络的基础上,整合IT技术,为政务主体提供了直接进行交互的方式。  相似文献   

14.
李玲娟  姬同亮  王汝传 《计算机应用》2006,26(12):2900-2902
以改善P2P网络的安全性能为目标,介绍了基于关键节点的混合式P2P结构和基于信誉的信任机制,提出了一种基于该信任机制的混合式P2P模型,描述了该模型的工作机制。利用该模型可以在两个对等实体之间建立高效、可靠的信任关系,有效防止恶意攻击,提高P2P网络的效率和安全。  相似文献   

15.
针对P2P网络中存在的安全性和可管理性较差、现有信任模型中信任度计算复杂等问题,提出了一种P2P环境下混合式信任模型。该模型采用混合式P2P网络结构,利用时间段机制计算节点信任度,有效地预防节点间的“夸大”、“诋毁”等行为;提出了模型的构建方法以及交互评价反馈方式。仿真结果表明该模型运算量小,并能够有效地孤立和识别恶意节点,具有较强的安全性能。  相似文献   

16.
杨振会 《现代计算机》2006,(11):42-44,52
P2P网络技术在使人们享受信息资源,增强网络可用性、健壮性的同时,也带来了新的网络安全问题.本文简单介绍了P2P网络技术的安全优势,接着分析了P2P网络技术面临的安全威胁,最后介绍了如何构建P2P网络的防御体系,并对P2P网络的安全研究方向作了一些展望.  相似文献   

17.
基于SSL的P2P安全通信模型   总被引:1,自引:0,他引:1  
安全问题是限制P2P网络发展的重要因素,现有的模型不能很好地保证P2P节点间通信数据的真实性,保密性和完整性。针对上述问题,提出一种基于SSL的P2P安全通信模型,采用分布式CA和SSL协议对P2P节点间的通信安全加以保障。模型采用层无关技术,可以方便地插入到现有的P2P模型中。仿真试验结果表明,谊模型可行且高效。  相似文献   

18.
为了动态提升P2P网络的适应性、可靠性和可信度,在DyTrust信任模型的基础上,考虑到风险因素和时间因素对P2 P网络节点信任的影响,引入一个基于服务质量的风险函数和时间衰减因子棕,提出一种适合P2 P复杂环境的信任模型。实验结果表明,相比现有信任模型,文中研究的P2 P网络信任模型具有更好的动态自适应能力、更强的恶意节点检测能力,以及更优越的反馈信息聚合能力,对P2 P网络的安全提供有力保障。  相似文献   

19.
一种基于P2P点组技术的流媒体协作计算   总被引:4,自引:0,他引:4  
分析了流媒体技术的现状和问题,讨论了在P2P环境下的流媒体多点分布式调度技术和调度性能分析,以及多点调度下的带宽分配算法,最后给出了一个基于P2P点组的流媒体协作调度模型。  相似文献   

20.
曾晓云 《计算机工程》2010,36(7):112-114
在结构化点对点(P2P)模型中,节点异构性会引起系统的不稳定。针对该问题,结合混合P2P模型的优点,构造一个基于Chord协议的混合P2P模型,将节点按处理能力分为超节点和普通节点,多个超节点被组织到同一个群组中,由超节点管理普通节点以提高系统稳定性。该模型采用基于拓扑感知的搜索算法,能较好地解决分布式哈希表(DHT)技术的路由绕路问题。实验证明,该模型在一定程度上降低查询延时,可提高查询效率。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号