首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 31 毫秒
1.
移动P2P网络安全拓扑构造协议   总被引:1,自引:0,他引:1  
李致远  王汝传 《通信学报》2010,31(10):146-157
针对移动对等(MP2P)网络的安全问题,提出一种MP2P网络安全拓扑构造协议(AMPSTP).AMPSTP协议首先利用Fortune算法完成对地理区域的划分,然后给出临时锚节点的选取和更新策略、MP2P覆盖网拓扑模型的构造和维护机制、MP2P覆盖网的路由发现算法以及基于博弈的MP2P覆盖网的节点选择机制.最后对AMPSTP协议的性能进行理论分析和仿真实验.结果表明,与MADPastry协议相比AMPSTP协议不仅可以保障网络安全和提高网络性能,而且还大大降低了控制开销.  相似文献   

2.
覆盖网拓扑结构是P2P领域的一个关键问题.随着计算机网络的快速发展,网络结构日益复杂,使得传统的随机网络模型已很难对其拓扑特性做出客观的描述.复杂网络理论作为一门新兴的学科为P2P网络的拓扑结构研究提供一个新的视野和思路.介绍复杂网络理论和传统的拓扑结构.综述当前基于复杂网络理论的计算机网络拓扑的研究状况,最后对复杂网络理论在未来拓扑结构研究中的可能应用方向作了总结和展望.  相似文献   

3.
针对非结构化P2P网络因拓扑误配(topology mismatching)而产生的冗余流量问题,提出了应用移动代理的新型自组织P2P网络模型.对于不同的自治域,提升一些P2P节点作为主代理服务节点和候选代理服务节点;自治域内的普通节点按平衡K 查询树形式自组织成ad hoc网络;智能移动代理用于网络拓扑结构的划分及协助用户完成目标资源的查询任务.理论分析与仿真实验的结果表明,该P2P自组织模型可以在一定程度上能够减少因拓扑误配而产生的网络冗余流量,提高自治域内的资源查询效率,从而增强了P2P系统的可靠性.  相似文献   

4.
具有位置感知和语义特征的P2P网络模型   总被引:1,自引:0,他引:1       下载免费PDF全文
孙新  刘玉树  刘琼昕  郑军 《电子学报》2010,38(11):2606-2610
 非结构化P2P网络中常用的泛洪搜索方法造成了严重的通信消耗.提出一种基于位置感知和语义的P2P网络模型,在覆盖网络的构建过程中考虑底层的物理网络拓扑,同时兼顾拓扑结构与共享资源之间的相关性.该网格模型基础上,给出了语义搜索算法.实验结果表明,提出的网络模型能够减少覆盖网络与底层物理网络拓扑不匹配带来的网络开销,并且在查找性能和网络开销之间取得了良好的平衡.  相似文献   

5.
P2P技术原理及应用   总被引:3,自引:0,他引:3  
对等网络(P2P)有3种主要的组织结构:分布式哈希表(DHT)结构、树形结构、网状结构。P2P技术已经延伸到几乎所有的网络应用领域,如分布式科学计算、文件共享、流媒体直播与点播、语音通信及在线游戏支撑平台等方面。现在人们已经开始将重心转入到覆盖层网络的节点延时聚集研究、覆盖网之间(Inter-Overlay)优化研究、P2P支撑平台研究以及P2P安全研究等方面。  相似文献   

6.
现有P2P网络拓扑构造协议大多是基于节点历史行为来决定拓扑的构造方式,在面对P2P节点复杂多变的行为时无法实时地保证拓扑的有效性。该文首先利用博弈论针对不同类型节点的交互行为及收益建立博弈模型。在此基础上,提出了基于节点类型跟踪识别机制的拓扑构造协议TATP。仿真实验表明,TATP协议即使在恶劣的P2P网络环境下也能够让善意节点开始聚集,将恶意节点排斥到网络边缘,使得P2P网络拓扑具有更好的有效性和安全性,同时协议的网络开销较小。  相似文献   

7.
为了进一步提高P2P网络的服务质量,构建性能更为优良的P2P网络,提出了一种新的基于平衡多叉树P2P网络(MBTN)拓扑构建方案,对相关的调度算法进行了研究,并详细阐述了在该拓扑网络上节点加入和退出算法.最后,从节点平均恢复时间、平均延迟时间两方面对MBTN拓扑结构组播网络上的P2P业务进行仿真试验.实验表明,基于MBTN仿真出的拓扑网络可以有效减少节点恢复时间和延迟时间,较好地降低了控制成本.  相似文献   

8.
结合地理位置与语义聚类的P2P叠加网构建   总被引:1,自引:1,他引:0  
针对目前P2P叠加网效率不高与拓扑失配问题,以基于超节点体系结构的文件共享应用为背景,提出了一种结合网络节点位置信息与语义聚类的P2P叠加网拓扑构建策略POCLS.POCLS中节点依据物理位置信息就近组成各自治域,域中节点再根据共享资源的语义形成多个语义聚类,利用域和聚类对P2P叠加网进行双重管理.仿真表明POCLS在保证查询成功率的同时,有效减少了查询延时与网络冗余流量,提高了P2P网络性能.  相似文献   

9.
P2P环境下的全局信任值分级计算方法   总被引:3,自引:0,他引:3  
提出了一种P2P环境下不依赖于任何高信任节点集的全局信任值分级计算模型,并给出了它的分布式实现.该模型引入减法聚类方法将大规模网络从逻辑上划分成若干小网络,并将它们重新组织成为上下两层结构的覆盖网,迭代算法在小规模网络中并行进行.迭代收敛后,按层次合成迭代结果便得到每个节点的全局信任值.理论分析与仿真实验表明,与现有模型相比,该模型在降低计算量与通信开销,加速迭代收敛方面有较大改进.  相似文献   

10.
P2P覆盖网络的研究是确定系统类型的重要依据,是P2P技术研究中基础的部分。提出的基于前缀特征码匹配的混合式覆盖网PHB(Prefix Hybrid),可将高度异构的各种计算节点组织到一起,并可提供高效的路由协议。  相似文献   

11.
李广华  朱志祥 《通信技术》2009,42(5):169-171
P2P网络的出现,成功地实现了可扩展的网络应用设计,并且已经成为一种新的范式。然而,P2P也面临着如何高效和公平地利用网络资源的挑战。特别是,缺乏明确地与网络供应商进行沟通,P2P的应用程序可能会消耗太多的带宽,使网络运营商负担不起,导致供应商采取很多限制P2P的措施。文章提出了一个简单,轻量的P4P结构,以便更有效地与网络供应商合作,最终更加高效地利用网络资源。  相似文献   

12.
P2P技术     
本文简要介绍了P2P技术的实现原理.文章以对SKYPE软件进行黑盒分析的结果为基础,深入剖析了SKYPE的实现技术,包括网络结构、呼叫接续、被叫寻址以及语音编码等各方面.对研究P2P语音技术的人员有一定的参考价值.  相似文献   

13.
电话网发展的第一阶段是逐步过渡到以软交换为核心的网络,但软交换在许多地方沿用了电话网的思路,并不是纯粹以IP为基础通信网的最佳选择。它作为电话网向IP网演进的权宜之计和过渡方案而登场,但是IP网的无连接特性和开放性注定了软交换的作用将是昙花一现的;未来发展的趋势是网络将趋于简单,而终端将越来越复杂,功能越来越强大;在电话网发展的第二阶段,在纯IP的环境中具有更高效率的通信模式,将会成为通信的主流。  相似文献   

14.
P4P技术简介   总被引:3,自引:0,他引:3  
朱柳明 《中国新通信》2008,10(15):79-82
与传统的两种思路,即P2P应用感知物理网络状况,或者运营商网络限制P2P流量不同,P4P将P2P应用和承载网联合设计,一方面使P2P应用利用网络的能力得到提升,另一方面减少了网络骨干线路上的负载,从而显著地提高ISP的网络效率。本文从P4P的背景、起源、架构、发展前景等方面对P4P进行了介绍。  相似文献   

15.
P2P与IPTV     
1 CDN用于IPTV网络存在的问题 目前,多数IPTV网络采用CDN作为支撑,即将内容根据需要传递到一个或一批用户端.CDN不仅可以完成对多媒体内容的存储、调度、转发、播放等,还可以降低服务器和带宽资源的消耗并提高服务质量.由于现有的CDN是从基于PC的流媒体业务发展而来的,在多个用户同时选择同一内容时存在服务效率低、重定向机制复杂等问题,因此它对直播电视、时延电视等增值业务的支持能力有限.  相似文献   

16.

Small and medium sized businesses have lacked of good and automate backup system. Data storages are unreliable and tend to fail without any warning. Whereas, personal computers are already equipped with terabytes of hard drives. This is enormous space for personal or business use. Under normal working conditions, more than half of total storage space is not being used. It is scattered in all connected devices. This paper proposes pooling unused storage resources to create a personal private cloud. The process will be transparent to the users by having a reliable drive with an auto backup built in. The proposed system solution uses a replica-based model in which three sets of the same information would distribute and keep in three different nodes. All the participated nodes are peer-to-peer (P2P) and are decentralized. Therefore, private cloud system can support small or medium businesses as backup system or business sharing drives without adding any cost.

  相似文献   

17.
P4P技术简介     
与传统的两种思路,即P2P应用感知物理网络状况,或者运营商网络限制P2P流量不同,P4P将P2P应用和承载网联合设计,一方面使P2P应用利用网络的能力得到提升,另一方面减少了网络骨干线路上的负载,从而显著地提高ISP的网络效率。本文从P4P的背景、起源、架构、发展前景等方面对P4P进行了介绍。  相似文献   

18.
近年来,对等网络得到迅速发展,其广泛应用促进了信息技术的发展,也带来了一系列的安全问题。介绍了对等网络中若干安全问题,并针对这些问题,分析并给出了相应的安全保障策略,最后对P2P中的信息安全问题的未来做了展望。  相似文献   

19.
The security of critical data is an important issue for distributed storage system design, especially for long-term storage. ESSA (An Efficient and Secure Splitting Algorithm for Distributed Storage Systems) is presented, which takes advantage of a two level information dispersal scheme to strengthen the security of data. In ESSA, the approach of knight’s tour problem, which is NP-Complete, is introduced to scramble data at the first level, and a split cube is used to split scrambled data at the second level. Thus, it is very difficult for the malicious user to get information because the task of reconstructing the original data needs more computation than they can tolerate. We prove that the security of ESSA is better than encryption algorithm and not inferior to erasure codes and secret sharing. Experimental results show that distributed storage systems exploiting ESSA has greater efficiency than that exploiting keyed encryption, erasure codes and
secret sharing  相似文献   

20.
P2P仿真综述     
随着P2P技术的飞速发展,出现了大量的P2P算法和协议,验证算法正确性和评价P2P系统性能的需求推动了P2P模拟器的发展.现详细介绍了几种常用的P2P模拟器,对其优缺点进行了评价.  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号