首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 156 毫秒
1.
针对P2P流媒体网络中的节点选择问题,将移动代理引入P2P网络,建立起用于有效实现P2P网络节点的市场化节点选择模型.基于该模型,进一步提出了一种基于市场机制的自适应节点选择算法MANS:通过模拟市场经济中的价格机制适时调整节点的带宽价格,并动态划分节点角色,依据所建立的评价模型选择最优节点,进行数据服务.最后将该模型与MANS算法运用于直播场景,对仿真结果进行了分析并和静态选择算法进行了比较.  相似文献   

2.
为了进一步提高P2P网络的服务质量,构建性能更为优良的P2P网络,提出了一种新的基于平衡多叉树P2P网络(MBTN)拓扑构建方案,对相关的调度算法进行了研究,并详细阐述了在该拓扑网络上节点加入和退出算法.最后,从节点平均恢复时间、平均延迟时间两方面对MBTN拓扑结构组播网络上的P2P业务进行仿真试验.实验表明,基于MBTN仿真出的拓扑网络可以有效减少节点恢复时间和延迟时间,较好地降低了控制成本.  相似文献   

3.
提出一种局部信誉度模型计算P2P网络的信誉度.根据网络节点之间的交易记录,计算系统的时间和空间开销,依据系统开销最小的原则从网络节点中选取多个局部中心节点,来替代传统的集中式模型中的单一中心节点,完成系统的信誉度计算,这样就避免了传统的集中式模型中心节点计算量大、耗时长的问题.实验证明,这种方法能够减少信誉度计算的耗时,提高计算的实时性,及时有效地保护了网络的安全.  相似文献   

4.
基于反馈选择的P2P网络搜索算法   总被引:1,自引:0,他引:1  
利用历史查询的搜索反馈结果,考虑节点兴趣,计算邻居节点的预计搜索成功性,动态选择转发的邻居节点,以减少消息数量和发现第一个文件的时间以及增加文件的查全率,提出一种基于反馈选择的P2P网络搜索算法。该算法通过计算邻居节点的动态有利度,定期调整邻居节点,提高了P2P网络的搜索稳定性。算法分析和实验结果表明,该算法的性能优于NS搜索算法。  相似文献   

5.
张棪  周旭  刘书浩  唐晖 《电信科学》2012,28(1):63-69
移动通信环境的复杂性和3G蜂窝网络的结构特性为基于3G网络的P2P系统中的节点选择带来了挑战.针对基于3G网络的P2P系统中的节点选择算法进行了研究,提出了一种基于模糊认知图(fuzzy cognitive map,FCM)的小区优先节点选择算法,简称CF-FCM(cell first,FCM based)算法.仿真结果显示,CF-CFM算法能在取得优异的3G网络小区间负载均衡性的同时,保证良好的节点服务性能.  相似文献   

6.
基于加权信任向量的混合结构式P2P网络信任模型   总被引:1,自引:1,他引:0  
为了解决非结构化P2P网络信任模型的全局信任度的迭代计算和结构化P2P网络信任模型的网络规模不易扩展性的缺点,设计了基于加权信任向量的混合结构式P2P网络信任模型(简称W-TPP),它采用信任向量来存储历史经验数据,利用结构化网络中的节点来分布式存取全局信任向量表.并且为了解决历史经验数据的时间有效性问题,提出一种新的节点信任值算法-加权信任向量算法.通过对W-TPP信任模型的性能分析和模拟仿真试验,验证了该信任模型具有可扩展性,降低了查询全局信任度所占的网络资源.  相似文献   

7.
针对P2P网络中存在的安全问题,本文提出一种基于隐Markov模型(Hidden Markov Model,HMM)的P2P信任模型,采用HMM对节点行为进行建模,在此模型的基础上,利用节点交互结果作为观测历史,由前向-后向算法计算得到节点行为概率分布,作为节点的信任值评估。考虑到信任评估实时性的需求,文章还提出了一种基于滑动窗口和遗忘因子的模型更新算法。  相似文献   

8.
P2P网络中大量存在的搭便车行为给网络的响应速度、可用性、健壮性等造成了很大影响。目前的研究重点是设计有效的P2P信任模型来抑制搭便车行为。文中借鉴社会经济发展策略,提出基于资源均衡利用的信誉评价方法,对资源贡献大、贡献与消费平衡的节点赋予高信誉度。使节点贡献其他节点需要的资源,消费资源时量入为出;同时为新节点提供基本信誉度来保障其尽早开展资源交易。仿真实验表明搭便车行为受到有效抑制,网络资源的利用率明显提高。  相似文献   

9.
为了解决P2P内容分发网络中带宽资源稀缺且分配不合理这一突出问题,抑制节点的自私性行为,设计了一种基于拍卖的带宽分配机制。该机制通过上载带宽支付方式,迫使自私请求节点选择合适的带宽需求,使得整个P2P网络中的节点良性竞争带宽资源,避免了"公共地悲剧"的发生;且带宽分配算法在资源节点和请求节点并行执行,能很好适应P2P网络的分布式特性。仿真结果表明,该机制能够有效遏制搭便车行为,从而缩短P2P内容分发的平均完成时间,降低内容源服务器的上传数据比例。  相似文献   

10.
针对Flooding算法及其改进算法的理念提出了P2P网络中基于方向的搜索算法,该算法动态生成一棵以搜索源点为根的搜索树,在每一次的搜索过程中,每个节点都能沿着搜索方向进行,这样可以避免节点被重复地搜索。有效地避免了搜索过程中冗余搜索报文的产生,节省了网络带宽,提高了效率和网络性能。通过二维空间的数字数据和图像数据这两种实验结果的分析并进行了仿真实验,该算法充分体现了在搜索过程中的有效性及可操作性。  相似文献   

11.
基于随机进程代数的P2P网络蠕虫对抗传播特性分析   总被引:3,自引:0,他引:3       下载免费PDF全文
严博  吴晓平  廖巍  李凤华 《电子学报》2012,40(2):293-299
 研究P2P网络中良性蠕虫和恶意蠕虫在对抗传播过程中的特性,可为制定合理的蠕虫对抗策略提供科学依据.提出一种基于随机进程代数的P2P网络蠕虫对抗传播的建模与分析方法.首先,分析了传播过程中蠕虫之间的对抗交互行为以及网络节点的状态转换过程;然后,利用PEPA语法建立了恶意蠕虫初始传播阶段与蠕虫对抗阶段的随机进程代数模型;最后,采用随机进程代数的流近似方法,推导得到能够描述蠕虫传播特性的微分方程组,通过求解该方程组,分析得到P2P蠕虫的对抗传播特性.试验结果表明,良性蠕虫可以有效遏制P2P网络中的恶意蠕虫传播,但需要根据当前的网络条件制定科学的传播策略,以减少良性蠕虫自身的传播对网络性能的影响.  相似文献   

12.
基于P2P网络的局域网监控审计模型   总被引:1,自引:0,他引:1  
为了解决对等网络(Peer-To-Peer,P2P)在安全性方面存在的隐患,在简单介绍P2P网络的基础上,提出了一种基于集中目录式P2P网络的局域网监控审计模型。通过数据库复制、关键字模糊匹配和集群控制等技术,实现了局域网内P2P流量的监控与阻断,防止有害文件的传播。  相似文献   

13.
Botnet is a distributed platform for illegal activities severely threaten the security of the Internet. Fortunately, although their complicated nature, bots leave some footprints during the C&C communication that have been utilized by security researchers to design detection mechanisms. Nevertheless, botnet designers are always trying to evade detection systems by leveraging the legitimate P2P protocol as C&C channel or even mimicking legitimate peer‐to‐peer (P2P) behavior. Consequently, detecting P2P botnet in the presence of normal P2P traffic is one of the most challenging issues in network security. However, the resilience of P2P botnet detection systems in the presence of normal P2P traffic is not investigated in most proposed schemes. In this paper, we focused on the footprint as the most essential part of a detection system and presented a taxonomy of footprints utilized in behavioral P2P botnet detection systems. Then, the resilience of mentioned footprints is analyzed using three evaluation scenarios. Our experimental and analytical investigations indicated that the most P2P botnet footprints are not resilient to the presence of legitimate P2P traffic and there is a pressing need to introduce more resilient footprints.  相似文献   

14.
李翔  胡华平  刘波  陈新 《现代电子技术》2010,33(15):132-135
P2P僵尸网络对Internet构成巨大的安全威胁。在基于主机的P2P流量检测和恶意行为检测的基础上,提出一个P2P僵尸网络的检测模型。构建一个基于CHORD协议由监视节点组成的结构化P2P网络,将同时具有P2P流量和恶意行为的主机信息上报监视节点。通过对P2P僵尸主机行为进行融合分析,具有相似性恶意行为的主机被认为处于一个P2P僵尸网络中。  相似文献   

15.
P2P技术应用于分布式数据库的研究探讨   总被引:4,自引:1,他引:3  
黄营 《通信技术》2009,42(7):195-198
文中论述了如下概念:基于P2P网络上保证在网络出现故障时,“顺利读取数据。基于数据安全,提出数据冗余的概念,包括在本地设置多个备份数据库服务器,在主服务器故障的时候,可以使用备份数据。还有在不同的地方,设置服务器。提出分布式系统后,就出现分布式数据库,这样只能保证在服务器端的数据库的数据完整性。但是,对于客户机是没有保证的,一旦与主机的连接出现问题的时,分布式数据库就发挥不出优势。现在,P2P的技术加上的分布式数据库的技术,就可以解决分布式数据库的网络与数据库的问题。  相似文献   

16.
文章提出了一种在P2P网络中安全分发密钥和进行对等点身份认证的方法。这种方法采用的认证协议同时结合了公钥加密和密钥加密技术。我们还通过一种认证测试的方法证明了该方法使用的安全认证协议的正确性。  相似文献   

17.
By analyzing current development conditions of mainstream Instant Message technologies and services,some detailed discussion about technical solution and formal operation deployment strategies of P2P Instant Message Services based on Internet is made.Several crucial problems of P2P Instant Message System about services management,interconnection with other instant message,security and profit-making mode are analyzed,,and how to develop P2P IM Services is proposed.  相似文献   

18.
一种新的基于改进型D-S证据理论的P2P信任模型   总被引:4,自引:1,他引:3  
在大规模对等网(P2P)文件共享环境中,节点之间信任问题亟需解决。该文提出一种基于改进型D-S证据理论的P2P信任模型,给出了该模型的数学分析和抑制各类恶意节点攻击的措施。实验证明该算法较已有的一些信任机制在系统成功交易率、模型的安全性等问题上有较大改进。  相似文献   

19.
与P2P技术相关的信息安全问题   总被引:8,自引:0,他引:8  
本文分析了和P2P技术相关的信息安全问题,既包括P2P技术能增强网络的抗毁性和隐私保护这些令人鼓舞的好处,也包括由其自身的技术缺陷所带来的主要安全威胁,如路由攻击、防火墙穿越等.针对这些安全问题,我们介绍了如何构建P2P网络的安全防御体系.本文的最后对P2P安全的一些研究方向做了简单的介绍.  相似文献   

20.
P2P软件监管模型研究   总被引:1,自引:0,他引:1  
P2P技术正在迅猛发展,但也给国家安全、知识产权、网络资源占用等方面带来许多负面影响.所以必须对其实施有效的监控以期降低这些影响的危害程度。文章提出了一种基于目录服务器的P2P软件监管模型.通过数据库复制、多关键字模糊匹配等技术实现对目录服务器的监控,从而对有害文件的发布者进行定位井采取相关措施,防止有害文件的传播;通过设置陷阱和网络监听技术对有害文件的提取者进行定位井采取相关措施。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号