首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到19条相似文献,搜索用时 109 毫秒
1.
BitTorrent网络主动测量技术与特性分析*   总被引:2,自引:0,他引:2  
对BitTorrent进行了系统的研究,详细阐述了一种用于测量BitTorrent网络拓扑的爬虫设计与实现,并通过主动测量所获取的信息分析研究了BitTorrent的网络节点分布情况、在线节点周期特性、扩散跟踪、做种节点变化趋势,研究结果为BitTorrent网络的监管提供了良好的依据。  相似文献   

2.
基于主动探测技术的P2P网络监控   总被引:3,自引:0,他引:3  
P2P网络无中心节点的特点使得P2P网络中的有害信息传播难以监管,针对目前广为流行的P2P软件BitTorrent和eMule,在协议分析的基础上提出了一种基于主动探测技术的P2P网络监控方法,并开发了P2P网络信息监控系统。该系统实现了在因特网范围内利用BT和eMule网络进行有害信息传播的探测功能,有效解决了P2P网络中的信息传输不易发现和不易定位问题。  相似文献   

3.
随着P2P技术的发展,P2P网络架构出现了很多新的变化.描述了一种新型的网络架构PoP2P——建立在P2P覆盖网之上的寄生网络(parasitic overlay on P2P network).以一种具体的PoP2P网络(建立在SkypeP2P网络上的寄生网)为例,采用程序分析的方法,通过动态插桩获得程序发送消息的内容及时序信息,分析这种网络的结构和通信机制,给出了通过PoP2P寄生网络与远端主机通信时的数据流图和详细的消息序列图,为研究此类网络提供了新的方法.  相似文献   

4.
基于主动网络的分布式P2P网络模型   总被引:26,自引:0,他引:26  
黄道颖  黄建华  庄雷  李祖鹏 《软件学报》2004,15(7):1081-1089
分布式P2P网络Gnutella模型的对等机共享信息查询的搜索、定位路由协议仅使用"洪泛"算法,因此存在可扩展性问题.同时,由于其协议机制仅在应用层实现,缺乏对Intemet底层通信子网路由资源的利用,存在性能与效率不高的问题.为了解决上述问题,考察了Gnutella网络和Internet网络节点的拓扑分布规律,二者不仅均呈现幂规律(power law)和小世界(small world)特征,而且其幂系数t非常近似.提出了一个基于主动网络技术的分布式P2P网络(active distributed pee  相似文献   

5.
P2P应用系统用户共享行为的复杂网络模型*   总被引:1,自引:0,他引:1  
分析了因特网上主流P2P应用的体系结构,构造了一个描述用户共享行为的复杂网络演化模型——SNET模型。在用户共享文件持续增长的驱动下,SNET模型可以演化出与实际P2P应用相似的拓扑结构。通过分析SNET模型的仿真结果与清华校园网的实际测量数据,发现P2P应用和SNET模型中用户的连接数量都表现出幂率分布规律。  相似文献   

6.
P2P僵尸网络研究*   总被引:1,自引:0,他引:1  
为了更好地探索研究新型P2P僵尸网络的跟踪、检测与反制方法,介绍了P2P僵尸网络的基本定义和演化历史,对P2P僵尸网络的分类和工作机制进行研究,分析P2P僵尸网络的拓扑结构及其逃避检测的方法,报告对P2P僵尸网络进行跟踪、检测与反制的研究现状,并对各种方法的性能进行了比较。最后对P2P僵尸网络的发展与进一步研究提出展望。  相似文献   

7.
分析了因特网上主流P2P应用的体系结构,构造了一个描述用户共享行为的复杂网络演化模型——SNET模型。在用户共享文件持续增长的驱动下,SNET模型可以演化出与实际P2P应用相似的拓扑结构。通过分析SNET模型的仿真结果与清华校园网的实际测量数据,发现P2P应用和SNET模型中用户的连接数量都表现出幂率分布规律。  相似文献   

8.
P2P技术凭借其开放性、可扩展性和高性价比等优点成为了目前解决在线视频问题的有效手段之一。 虽然P2P技术在文件共享和IP语音等方面的应用已经基本趋于成熟,但其在在线视频领域的应用尚处于起步 阶段,还面临着许多需要解决的问题。对P2P在线视频进行了全面而深入的分析,首先介绍了网络广播分类及 体系结构设计,整理和总结了已有的关于P2P在线视频系统的测量研究结果,最后对于P2P在线视频信任和污 染攻击等安全问题进行了概述。  相似文献   

9.
随着P2P应用的发展,由以往共享只读文件逐渐改变为共享可读写的文件,文件的频繁更新导致了数据副本之间的不一致性,因此确保其副本一致性是保证正确运行的关键。通过文献调研,对目前国内外研究的副本一致性算法进行了详细的介绍,分析了各种算法的优缺点,并在现有算法的基础上进行了展望,提出下一步研究的方向和重点。  相似文献   

10.
网络行为测量研究*   总被引:3,自引:0,他引:3  
回顾了国内外网络行为测量的研究现状,就网络行为研究的工具、方法等方面进行了探讨,构建了大规模的人工智能网络行为测量平台,并在此基础上提出了今后研究的方向。  相似文献   

11.
P2P的对等结构是互联网本质的回归,以P2P技术为支撑的网络应用目前席卷了整个网络产业。诸如BitTorrent、Thunder、Skype,P2P应用已成为当前网络技术领域的一颗明星。本文介绍了P2P技术基本原理和基于P2P技术的主流软件。  相似文献   

12.
P2P的对等结构是互联网本质的回归,以P2P技术为支撑的网络应用目前席卷了整个网络产业。诸如BitTorrent、Thunder、Skype,P2P应用已成为当前网络技术领域的一颗明星。本文介绍了P2P社术基本原理和基于P2P技术的主流软件。  相似文献   

13.
为了解决Anycast通信模型的扩展局限性,提出了一种在P2P网络中的Anycast通信模型。以Pastry网络为实例,详细讨论与分析了在P2P网络中实现Anycast通信模型的可行性,并且详细阐述了Anycast通信模型在Pastry网络中的具体实现过程。在仿真环境中,实现了此模型与RFC1546定义的Anycast通信模型,并且比较了两个模型的性能,实验结果证明了此模型的有效性与高效性。  相似文献   

14.
P2P数据管理   总被引:14,自引:1,他引:14  
余敏  李战怀  张龙波 《软件学报》2006,17(8):1717-1730
P2P(peer-to-peer)技术是未来重构分布式体系结构的关键技术,拥有广阔的应用前景.P2P系统的大多数问题都可归结为数据放置和检索问题,因此,P2P数据管理成为数据库领域活跃的研究课题.当前,P2P数据管理主要有信息检索、数据库查询和连续查询3个子领域,取得了许多研究成果.在介绍P2P技术的优点后,指出了P2P数据管理研究的目标.然后针对上述3个方面,论述P2P数据管理研究的现状,着重讨论了P2P数据库查询的索引构造策略、语义异构的解决方法、查询语义、查询处理策略、查询类型和查询优化技术.通过比较,指出了现状与目标的差距,提出了需要进一步研究的问题.  相似文献   

15.
郭涛  周旭  王治平  唐晖 《计算机应用》2010,30(4):888-891
P2P技术的普及优化了用户的体验,但对带宽的过度消耗也带给网络运营商巨大的压力。据此提出基于网络测量的、业务相关P2P跨域流量优化机制,该机制对底层网络建立模型,通过综合考量底层的网络信息和具体P2P业务的特殊性来优化节点互联。实验结果表明,该处理机制明显减少了跨域流量,优化了P2P用户的体验。  相似文献   

16.
一种令P2P覆盖网络拓扑相关的通用方法   总被引:23,自引:1,他引:23  
邱彤庆  陈贵海 《软件学报》2007,18(2):381-390
利用分布式哈希表,有结构的对等(peer-to-peer,简称P2P)网络具备了较短的路由长度和较好的扩展性.然而,由此产生了覆盖网络和物理网络之间的不匹配问题,它严重阻碍了在大规模环境下建立有效的对等网络.提出一种通用的、协议无关的方法来解决该问题.该方法基于节点交换机制,通过发现并实施有利于覆盖网络和物理网络匹配的节点交换来降低网络时延、提高性能.实验表明,该方法在明显降低了覆盖网络的平均时延的同时,也保证了额外开销可控.此外,若与其他协议相关的方法相结合,系统性能还可以得到进一步提高.  相似文献   

17.
王晓明 《计算机工程》2007,33(15):1-2,32
分析了Gu等人提出的P2P网络数字内容保护方案,指出其中存在合谋攻击,即当P2P网络中大于门限值的LAA合谋,就可以重新构造网络的秘密多项式函数,得到网络的秘密参数,从而破环P2P网络的数字内容保护机制。基于该方案,提出了一种新的P2P网络数字内容保护方案,不仅具有Gu等人方案的特点,而且能抵抗合谋攻击。  相似文献   

18.
对等网P2P技术浅析   总被引:1,自引:0,他引:1  
对等网(P2P)主要指计算机之间以对等方式形成的网络连接,弱化或完全取消了服务器的作用。对P2P网络的基本概念、技术实现、主要应用进行了介绍,并分析P2P技术与C/S模式互联网的区别。  相似文献   

19.
基于流量统计的 P2P 网络关键节点识别   总被引:2,自引:0,他引:2  
针对当前 P2P(peer-to-peer)网络普遍存在关键节点的现状,为了准确地识别 P2P 网络中的关键节点,通过分析关键节点的相应特点,提出了一种基于网络流量的 P2P 关键节点识别方法。通过提取网络流的空间特征等特性作为关键节点识别的依据,并以 Skype 作为研究对象,采用真实的流量数据进行验证测试。实验表明,该方法能够准确地识别出 Skype 网络中的关键节点,识别准确率较高,而且实时性较好。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号