共查询到20条相似文献,搜索用时 156 毫秒
1.
针对P2P流媒体网络中的节点选择问题,将移动代理引入P2P网络,建立起用于有效实现P2P网络节点的市场化节点选择模型.基于该模型,进一步提出了一种基于市场机制的自适应节点选择算法MANS:通过模拟市场经济中的价格机制适时调整节点的带宽价格,并动态划分节点角色,依据所建立的评价模型选择最优节点,进行数据服务.最后将该模型与MANS算法运用于直播场景,对仿真结果进行了分析并和静态选择算法进行了比较. 相似文献
2.
为了进一步提高P2P网络的服务质量,构建性能更为优良的P2P网络,提出了一种新的基于平衡多叉树P2P网络(MBTN)拓扑构建方案,对相关的调度算法进行了研究,并详细阐述了在该拓扑网络上节点加入和退出算法.最后,从节点平均恢复时间、平均延迟时间两方面对MBTN拓扑结构组播网络上的P2P业务进行仿真试验.实验表明,基于MBTN仿真出的拓扑网络可以有效减少节点恢复时间和延迟时间,较好地降低了控制成本. 相似文献
3.
杜风雷 《微电子学与计算机》2012,29(3):129-132
提出一种局部信誉度模型计算P2P网络的信誉度.根据网络节点之间的交易记录,计算系统的时间和空间开销,依据系统开销最小的原则从网络节点中选取多个局部中心节点,来替代传统的集中式模型中的单一中心节点,完成系统的信誉度计算,这样就避免了传统的集中式模型中心节点计算量大、耗时长的问题.实验证明,这种方法能够减少信誉度计算的耗时,提高计算的实时性,及时有效地保护了网络的安全. 相似文献
4.
基于反馈选择的P2P网络搜索算法 总被引:1,自引:0,他引:1
利用历史查询的搜索反馈结果,考虑节点兴趣,计算邻居节点的预计搜索成功性,动态选择转发的邻居节点,以减少消息数量和发现第一个文件的时间以及增加文件的查全率,提出一种基于反馈选择的P2P网络搜索算法。该算法通过计算邻居节点的动态有利度,定期调整邻居节点,提高了P2P网络的搜索稳定性。算法分析和实验结果表明,该算法的性能优于NS搜索算法。 相似文献
5.
6.
基于加权信任向量的混合结构式P2P网络信任模型 总被引:1,自引:1,他引:0
为了解决非结构化P2P网络信任模型的全局信任度的迭代计算和结构化P2P网络信任模型的网络规模不易扩展性的缺点,设计了基于加权信任向量的混合结构式P2P网络信任模型(简称W-TPP),它采用信任向量来存储历史经验数据,利用结构化网络中的节点来分布式存取全局信任向量表.并且为了解决历史经验数据的时间有效性问题,提出一种新的节点信任值算法-加权信任向量算法.通过对W-TPP信任模型的性能分析和模拟仿真试验,验证了该信任模型具有可扩展性,降低了查询全局信任度所占的网络资源. 相似文献
7.
针对P2P网络中存在的安全问题,本文提出一种基于隐Markov模型(Hidden Markov Model,HMM)的P2P信任模型,采用HMM对节点行为进行建模,在此模型的基础上,利用节点交互结果作为观测历史,由前向-后向算法计算得到节点行为概率分布,作为节点的信任值评估。考虑到信任评估实时性的需求,文章还提出了一种基于滑动窗口和遗忘因子的模型更新算法。 相似文献
8.
9.
10.
针对Flooding算法及其改进算法的理念提出了P2P网络中基于方向的搜索算法,该算法动态生成一棵以搜索源点为根的搜索树,在每一次的搜索过程中,每个节点都能沿着搜索方向进行,这样可以避免节点被重复地搜索。有效地避免了搜索过程中冗余搜索报文的产生,节省了网络带宽,提高了效率和网络性能。通过二维空间的数字数据和图像数据这两种实验结果的分析并进行了仿真实验,该算法充分体现了在搜索过程中的有效性及可操作性。 相似文献
11.
研究P2P网络中良性蠕虫和恶意蠕虫在对抗传播过程中的特性,可为制定合理的蠕虫对抗策略提供科学依据.提出一种基于随机进程代数的P2P网络蠕虫对抗传播的建模与分析方法.首先,分析了传播过程中蠕虫之间的对抗交互行为以及网络节点的状态转换过程;然后,利用PEPA语法建立了恶意蠕虫初始传播阶段与蠕虫对抗阶段的随机进程代数模型;最后,采用随机进程代数的流近似方法,推导得到能够描述蠕虫传播特性的微分方程组,通过求解该方程组,分析得到P2P蠕虫的对抗传播特性.试验结果表明,良性蠕虫可以有效遏制P2P网络中的恶意蠕虫传播,但需要根据当前的网络条件制定科学的传播策略,以减少良性蠕虫自身的传播对网络性能的影响. 相似文献
12.
基于P2P网络的局域网监控审计模型 总被引:1,自引:0,他引:1
为了解决对等网络(Peer-To-Peer,P2P)在安全性方面存在的隐患,在简单介绍P2P网络的基础上,提出了一种基于集中目录式P2P网络的局域网监控审计模型。通过数据库复制、关键字模糊匹配和集群控制等技术,实现了局域网内P2P流量的监控与阻断,防止有害文件的传播。 相似文献
13.
Fateme Faraji Daneshgar Maghsoud Abbaspour 《International Journal of Communication Systems》2019,32(13)
Botnet is a distributed platform for illegal activities severely threaten the security of the Internet. Fortunately, although their complicated nature, bots leave some footprints during the C&C communication that have been utilized by security researchers to design detection mechanisms. Nevertheless, botnet designers are always trying to evade detection systems by leveraging the legitimate P2P protocol as C&C channel or even mimicking legitimate peer‐to‐peer (P2P) behavior. Consequently, detecting P2P botnet in the presence of normal P2P traffic is one of the most challenging issues in network security. However, the resilience of P2P botnet detection systems in the presence of normal P2P traffic is not investigated in most proposed schemes. In this paper, we focused on the footprint as the most essential part of a detection system and presented a taxonomy of footprints utilized in behavioral P2P botnet detection systems. Then, the resilience of mentioned footprints is analyzed using three evaluation scenarios. Our experimental and analytical investigations indicated that the most P2P botnet footprints are not resilient to the presence of legitimate P2P traffic and there is a pressing need to introduce more resilient footprints. 相似文献
14.
15.
P2P技术应用于分布式数据库的研究探讨 总被引:4,自引:1,他引:3
文中论述了如下概念:基于P2P网络上保证在网络出现故障时,“顺利读取数据。基于数据安全,提出数据冗余的概念,包括在本地设置多个备份数据库服务器,在主服务器故障的时候,可以使用备份数据。还有在不同的地方,设置服务器。提出分布式系统后,就出现分布式数据库,这样只能保证在服务器端的数据库的数据完整性。但是,对于客户机是没有保证的,一旦与主机的连接出现问题的时,分布式数据库就发挥不出优势。现在,P2P的技术加上的分布式数据库的技术,就可以解决分布式数据库的网络与数据库的问题。 相似文献
16.
文章提出了一种在P2P网络中安全分发密钥和进行对等点身份认证的方法。这种方法采用的认证协议同时结合了公钥加密和密钥加密技术。我们还通过一种认证测试的方法证明了该方法使用的安全认证协议的正确性。 相似文献
17.
By analyzing current development conditions of mainstream Instant Message technologies and services,some detailed discussion about technical solution and formal operation deployment strategies of P2P Instant Message Services based on Internet is made.Several crucial problems of P2P Instant Message System about services management,interconnection with other instant message,security and profit-making mode are analyzed,,and how to develop P2P IM Services is proposed. 相似文献
18.
19.
与P2P技术相关的信息安全问题 总被引:8,自引:0,他引:8
本文分析了和P2P技术相关的信息安全问题,既包括P2P技术能增强网络的抗毁性和隐私保护这些令人鼓舞的好处,也包括由其自身的技术缺陷所带来的主要安全威胁,如路由攻击、防火墙穿越等.针对这些安全问题,我们介绍了如何构建P2P网络的安全防御体系.本文的最后对P2P安全的一些研究方向做了简单的介绍. 相似文献
20.
P2P软件监管模型研究 总被引:1,自引:0,他引:1
P2P技术正在迅猛发展,但也给国家安全、知识产权、网络资源占用等方面带来许多负面影响.所以必须对其实施有效的监控以期降低这些影响的危害程度。文章提出了一种基于目录服务器的P2P软件监管模型.通过数据库复制、多关键字模糊匹配等技术实现对目录服务器的监控,从而对有害文件的发布者进行定位井采取相关措施,防止有害文件的传播;通过设置陷阱和网络监听技术对有害文件的提取者进行定位井采取相关措施。 相似文献