首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 93 毫秒
1.
为了避免由洪泛搜索方法引起的大量网络流量问题.基于连通支配集的广播算法BCDS通过减少转发节点来减少查询消息数。文章对BCDS算法进行改进,选择转发节点时考虑节点间的距离.简化选择转发节点的操作,且不用维持局部两跳拓扑信息。实验结果表明当搜索结果相同时,改进的BCDS算法的消息数量平均仅为洪泛搜索方法的35%。  相似文献   

2.
P2P网络具有离散、动态和自治的特点.这些特点使得一些传统的安全技术并不能很好解决P2P网络认证、授权和保密通信等这些安全问题.本文设计了新的信任管理系统ExSPKI用于在P2P网络中建立信任关系,并以此为基础设计了新的安全结构SAP2P(Security Architecture of Peerto Peer Network),从而可以为P2P网络用户之间以及系统中安全功能模块之间建立有效的信任关系,为P2P网络奠定了安全基础,最后本文给出了SAP2P的参考实现.  相似文献   

3.
随着互联网的迅猛发展和进步,P2P网络逐渐得到越来越多的应用。P2P网络是一种网络模型,在这种网络模型中所有网络节点都是对等的,这种对等的网络模型使得P2P网络有其得天独厚的优势,但P2P网络也存在诸多安全方面的不足。本文介绍P2P网络优缺点,并对其在windows系统中的安全进行了探讨。  相似文献   

4.
P2P网络的安全分析   总被引:1,自引:0,他引:1  
1 概述 随着终端处理能力的提高以及网络带宽的增大,数据传输瓶颈逐渐由网络终端和网络本身转移到提供数据服务的服务器端,传统的客户端/服务器(C/S)模式越来越不适应网络发展的需要,人们需要一种新的模式来提高终端和网络的使用效率。此外,大规模的网络布设刺激了分布式应用的产生与推广,也需要一种能够满足分布式应用需求的网络。  相似文献   

5.
在简要介绍传统聚类方法的基础上,从算法思想方面对近年来提出的分布式聚类算法、P2P网络上比较有代表性的聚类算法进行分析和评述,以期为进一步研究P2P网络环境下的聚类分析和数据挖掘方法提供有益的参考.  相似文献   

6.
苏航 《通信技术》2013,(5):61-63
在当前的计算机网络运行环境中,P2P(Peer-to—Peer)是互联网整体构架的基础。这里介绍了P2PN络的运行环境和在网络运行环境中P2P技术的应用,基于当前P2P网络的应用与发展,分析了P2P网络群发通信机制的特点,提出了P2P网络群发通信算法优化的方式,以更好地达到关于P2PN络群发通信算法优化的目标,同时,需要引入“信用奖励机制”,对于贡献较大的节点可获取数据优先权,这是今后算法优化研究的重要方向。  相似文献   

7.
Gossip协议是P2P网络的一种流行的资源发现算法,但它没有考虑寻找最低成本的资源。论文提出了基于蚁群算法的新的资源发现算法,在查找资源的同时,综合考虑路径载荷、延时等因素,找到综合费用最低的路径。仿真实验表明,该算法比Dijkstra算法解集的平均综合费用低10%左右,从而能更有效地利用网络资源。  相似文献   

8.
P2P网络中对等节点间安全通信研究   总被引:12,自引:0,他引:12  
网络安全对于商业P2P应用生存至关重要。要求对等节点之间能够相互认证以及在对等节点之间建立安全隧道.保证数据在传输过程中的完整性和机密性。本文讨论了P2P应用的安全通信要求,提出了三种实现P2P安全通信的隧道机制;然后,介绍了目前常用的几种安全P2P实现工具,并讨论了如何利用安全隧道机制增强现有P2P应用的安全性;最后,本文对三种隧道实现技术进行了评估。  相似文献   

9.
文件污染是当前P2P文件共享系统普遍存在的问题,极大地影响了系统的可用性。文中提出一种基于资源和节点的信誉度的反污染机制——R&Ptrust,其中资源和节点的信誉度是全局计算的。R&Ptrust还包括隔离主动污染者的惩罚机制和激励被动污染者删除污染文件的激励机制。仿真结果表明,R&Ptrust能有效的隔离污染者并遏制污染文件的传播,具有良好的反污染性能。  相似文献   

10.
针对P2P流媒体网络中的节点选择问题,将移动代理引入P2P网络,建立起用于有效实现P2P网络节点的市场化节点选择模型.基于该模型,进一步提出了一种基于市场机制的自适应节点选择算法MANS:通过模拟市场经济中的价格机制适时调整节点的带宽价格,并动态划分节点角色,依据所建立的评价模型选择最优节点,进行数据服务.最后将该模型与MANS算法运用于直播场景,对仿真结果进行了分析并和静态选择算法进行了比较.  相似文献   

11.
一种基于适应度和节点聚类的P2P拓扑建模方法   总被引:1,自引:1,他引:1       下载免费PDF全文
张珂  黄永峰  李星 《电子学报》2010,38(7):1634-1640
 通过对Gnutella网络拓扑实测数据的分析,得到了Gnutella网络的累积节点度分布、聚类系数、平均路径长度和rich-club系数等拓扑特征。在拓扑特征分析的基础上,通过引入适应度、邻居数限制和节点聚类等机制,提出了面向非结构化P2P网络拓扑的FCL(Fitness model with tunable Clustering and neighbours Limitation)模型,并给出了建模算法。通过实验分析,证明了该模型的有效性。  相似文献   

12.
现有P2P网络拓扑构造协议大多是基于节点历史行为来决定拓扑的构造方式,在面对P2P节点复杂多变的行为时无法实时地保证拓扑的有效性。该文首先利用博弈论针对不同类型节点的交互行为及收益建立博弈模型。在此基础上,提出了基于节点类型跟踪识别机制的拓扑构造协议TATP。仿真实验表明,TATP协议即使在恶劣的P2P网络环境下也能够让善意节点开始聚集,将恶意节点排斥到网络边缘,使得P2P网络拓扑具有更好的有效性和安全性,同时协议的网络开销较小。  相似文献   

13.
基于统计推断的P2P信誉评估机制   总被引:1,自引:1,他引:0  
利用简单的数理统计学知识建立计算模型,为P2P网络中每一个节点提供一个信誉值依概率出现的区间,对节点未来的行为预测,从而使得节点可以规避风险,减少恶意行为的发生.并且针对网络中的恶意攻击,提出了相应的解决方法.通过模拟实验证明了该模型具有良好的性能.  相似文献   

14.
对等语义覆盖网络构建主要采用索引和超级节点的方法,不可避免地存在瓶颈问题,同时忽略了覆盖网络与实际网络拓扑一致性问题对语义覆盖网络性能的重要影响。该文提出的对等语义覆盖网络结构TPPH充分结合了结构化P2P网络高效的定位和非结构化P2P网络的复杂检索功能,采用分布式哈希表机制将相同主题节点组织成主题区域,在同一主题区域内通过物理位置相近原则进行群的划分,从而在物理网络拓扑基础上建立语义P2P覆盖网络结构。性能分析和仿真实验表明,该结构显著提高了查全率并缩短了平均查询时延,是一种支持复杂查询、高性能的语义覆盖网络结构。  相似文献   

15.
移动自组网是一种有特殊用途的对等式网络,具有无中心、自组织、可快速展开、可移动等特点,这些特点使得它在战场、救灾等特殊场合的应用日渐受到人们的重视.由于在移动自组网络中每节点既是主机又是路由器,所以容易遭受基于路由信息的攻击,而现今的路由协议基本没有考虑到该问题.本文在分析移动自组网络安全特性的基础上,综述了该方面的研究工作,建立了基于声誉机制评价体系,并给出了具体的评价方法和计算模型.在此基础上,提出了基于声誉机制的安全路由协议S-DSR.仿真结果表明在存在攻击节点的情况下S-DSR协议比DSR协议具有更好的包传输率、包丢失率等属性.  相似文献   

16.
金波 《通信技术》2009,42(3):164-166
在经典的语义覆盖网络中,所有节点都处于对等地位,没有考虑节点间共享资源数量及相对位置的差异,这使网络中节点分组信息的维护与资源搜索成本较高。丈中分析了节点间共享资源数量及相对位置的差异对语义覆盖网络中节点分组信息的维护与资源搜索代价的影响,并在此基础上提出了一种新的基于非结构化P2P网络的语义覆盖网络。该结构利用P2P网络的拓扑匹配与区分索引技术有效减少了经典语义覆盖网络中节点分组信息的维护及资源搜索代价,提升了网络的整体性能。  相似文献   

17.
文章通过研究一种P2P通用计算平台(TIPMAN),发现该平台在安全信任方面的不足,提出了在TIPMAN平台的应用层和P2P网络层之间增加新的P2P服务安全层。通过该层的对等组成员资格认证使一个对等点经认证后加入到一个对等组,安全通信机制实现了对等点之间数据的安全传输,确保了P2P应用的安全性。  相似文献   

18.
一种全新的P2P网络解决方案-JXTA技术   总被引:3,自引:0,他引:3  
对等网络P2P(Peer to Peer)是因特网实现下一次飞跃的的关键。在P2P网络模式的研究领域里,JXTA (juxtapose,并行)作为一种全新的P2P网络解决方案已经日益受到业界的关注。首先介绍了P2P网络以及它与传统网络模式的区别,然后详细介绍了JXTA技术,并在此基础上提出了对等体发现的几点思路。  相似文献   

19.
集对分析在矿区铁路运输安全系统工程中的应用   总被引:3,自引:0,他引:3  
根据集对分析(SPA)联系度以及同异反态势排序,显著性检验等,结合矿区铁路运输事故案例,阐述了在安全系统工程中的应用。  相似文献   

20.
文章提出了一种在P2P网络中安全分发密钥和进行对等点身份认证的方法。这种方法采用的认证协议同时结合了公钥加密和密钥加密技术。我们还通过一种认证测试的方法证明了该方法使用的安全认证协议的正确性。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号