首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到19条相似文献,搜索用时 156 毫秒
1.
在P2P领域中,文件共享和即时通信的应用程序使用最为广泛,最流行的包括Napster,KaZaA,MSN Message,ICQ和QQ。基于JXTA协议,实现全分布式的P2P即时通信系统。为了使系统更加便于扩展和减少各功能模块的耦合度,将系统划分为JXTA网络层、信息服务层和应用层。JXTA网络层构建一个全分布式的P2P网络,实现对等体的搜索和XML消息的发送和接收;信息服务层实现XML消息的解封装和封装;应用层实现信息的输入和显示。各个层向下调用服务并向上隐藏具体实现的细节。  相似文献   

2.
全分布式P2P即时通信   总被引:1,自引:1,他引:1  
在P2P领域中,文件共享和即时通信的应用程序使用最为广泛,最流行的包括Napster,KaZaA,MSN Message,ICQ和QQ.基于JXTA协议,实现全分布式的P2P即时通信系统.为了使系统更加便于扩展和减少各功能模块的耦合度,将系统划分为JXTA网络层、信息服务层和应用层.JXTA网络层构建一个全分布式的P2P网络,实现对等体的搜索和XML消息的发送和接收;信息服务层实现XML消息的解封装和封装;应用层实现信息的输入和显示.各个层向下调用服务并向上隐藏具体实现的细节.  相似文献   

3.
P2P即时通信模型要求所有对等节点都能进行双向通信,但网络安全技术方案的实施,使得整个P2P通信域有了内网和外网的区分,并且外网节点不能向内网主动发起连接,故P2P双向心通信受到限制。本文分析并设计了一种高效的通信机制-小服务器节点(Small Service Peer)避免由第三方的通信中继服务所导致的延时。提出了内网中继判定算法,以优化处于同一内网节点之间通信的性能。试验表明,采用本文提出小服务器对等节点的通信机制和内网中继判定算法,在不改变下层网络结构和配置的条件下,可以显著降低P2P应用系统对中继服务器的依赖,并提高即时通信系统实时性。  相似文献   

4.
由于Internet采用尽力而为的服务,VoIP系统存在QoS问题。为改善QoS,多数系统采用“应用层路由”方案,该方案关键是如何查找拓扑最优中继节点。结合P2P技术,提出一种拓扑感知的P2P中继查找机制。首先构建一个Cluster Overlay网络来模拟真实的Internet拓扑;在Cluster Overlay网络上设计一种拓扑感知的中继查找算法;最后在SIP终端中实现这种方案。在NS2平台上对Cluster Overlay网络和中继查找机制进行了仿真实验。结果表明:Cluster Overlay网络和真实的Internet拓扑相似度很高,中继查找算法能查找到最优中继结点,从而改进了路径质量。  相似文献   

5.
针对P2P匿名网络存在的网络稳定性和匿名安全性的隐患问题,在非结构化P2P网络拓扑结构中引入动态形成的索引节点和基于信誉度的IP前缀节点选择算法,通过采用多通道、动态中继组等策略实现一个新的基于P2P的匿名通信系统——TreeMix系统。通过模拟实验和对相关数据的分析,证明该系统在保持可扩展性的同时,具有较强的抵抗节点失效的能力,较好地解决了匿名通信效率问题。  相似文献   

6.
在全双工中继协作通信系统中,中继发送端和接收端之间的干扰严重影响了系统的传输性能,因此干扰抑制是全双工模式下的关键问题。与引入权重矩阵的抑制方法不同,介绍了一种在中继发送端和接收端同时进行天线选择的干扰抑制方法。在多天线中继衰落信道系统中,基于最小化干扰信道的信道容量准则,中继发送端和接收端均选择合适的天线子集。在该抑制方法的基础上,理论分析了系统信道容量的闭式表达。仿真结果表明,天线选择方案改善了系统的信道容量和误码率性能,干扰抑制效果明显,同时降低了系统的复杂性。  相似文献   

7.
P2P匿名通信系统需要系统成员共同参与信息转发,而部分不积极参与通信的成员的Free-riding行为将导致匿名系统性能降低。针对P2P匿名系统中部分成员不积极参与匿名转发信息的自私行为,基于区分服务思想提出一种基于声誉的匿名通信方案,该方案通过成员之间互相监督发送信息次数,降低了不积极参与信息转发成员的声誉值,使不同声誉值的成员获得的匿名性能不一样。理论分析和计算数据表明,应用声誉机制能确保正常成员的匿名度不变,但降低自私成员的匿名度,从而有效减少部分成员不积极参与转发匿名信息的自私行为。  相似文献   

8.
设计了一种半结构化的P2P存储系统结构,其有效地减少了结点在物理网络和覆盖网络中的位置不匹配问题。半结构化P2P覆盖网络综合了结构化和非结构化的特点,具有很好的扩展性和可管理性。所提出的半结构化P2P存储系统,通过检测信息的响应时间对结点分组,结合结点的在线率和结点的响应时间计算每个结点的信誉值,对组内每个结点按照信誉值大小排队,并以此为选择超级结点的依据。仿真实验表明,设计的系统结构降低每个结点加入和退出时发送的消息数量,减少了信息检索延迟,取得了较好的用户满意度。  相似文献   

9.
基于P2P的即时通信系统的研究   总被引:1,自引:1,他引:0  
描述了一个简易的基于P2P的即时通信系统的设计、实现过程.本系统实现了网络中在线用户的实时信息传送以及文件传输功能.系统采用了混合P2P模式,其中服务器端程序采用多线程技术,用于登录节点的身份验证、状态信息查询;P2P网络中的信息通信直接在客户端节点之间进行.基于P2P的即时通信系统具有方便、高效、廉价、即时等优点,正在迅速成为个人应用和企业应用的重要工具.  相似文献   

10.
基于P2P网格的视频点播自适应性研究   总被引:4,自引:1,他引:4  
研究了基于P2P网格的网络自适应视频点播的可行性及有效性.在提出的GridVOD系统中,点播用户在享受服务的同时也能够作为mini-server向他人提供服务,系统在利用P2P获得良好的可扩展性的同时,基于网格的安全策略为系统管理提供了保障.GridVOD将具有相似兴趣的关联结点组织在对等结点自治组中,利用基于网格环境的系统监测服务进行网络自适应视频组播,并且利用分布式协同缓存来增强本地服务能力.分析表明,网络自适应视频点播机制提高了系统的服务质量.  相似文献   

11.
在分析现有匿名通信技术的基础上,本文针对匿名通信中的双向匿名问题,提出一种新的P2P混合匿名通信系统。该系统基于秘密共享思想,结合MIX和Crowds以及组播技术,实现匿名通信系统的发送者匿名、接收者匿名以及通信关系的隐藏。匿名通信系统内各节点可以是发送者、接收者和服务者三种角色,发送者基于秘密共享的思想,将信息加密分片,采用MIX和Crowds技术在多条链路上发送,在各链路最后一节点,通过组播技术发送到接收者所在的多播组。返回信息由接收者采用同样的方式走不同路径到达发送者所在的多播组。理论分析结果表明,该系统与多数匿名通信系统相比有较高的抗攻击性。  相似文献   

12.
基于P2P的即时通信系统的设计   总被引:1,自引:0,他引:1  
为了有效解决传统即时通信系统的安全问题,减轻集中式服务器的负担,采用基于P2P的底层网络机制来实现即时通信系统。与其他方法相比,其节约了成本,增强了系统的可扩展性和健壮性。从最终的测试结果来看,基本上实现了该系统的预期开发目标,完成了基本的P2P的底层实现机制和即时通信系统的基本功能。  相似文献   

13.
P2P技术的发展与应用   总被引:1,自引:0,他引:1  
P2P是当前互联网上的热点技术之一。P2P技术的本质是化集中处理和存储为分布处理和存储,将闲散的资源集中起来使用,因此它是一种很有创意的技术,一种很好的技术,有着十分广阔的使用前景。文章首先将P2P网络结构与传统的C/S网络结构进行了对比,总结了P2P技术在利用网络中的大量闲置资源,避免服务器带来的瓶颈问题,降低网络成本等方面的优势。然后,对P2P技术的特点以及P2P技术的发展过程作了简要分析。最后,讨论了P2P技术在文件交换、对等计算、协同工作、即时通信和搜索引擎等方面的应用以及面临的挑战。  相似文献   

14.
P2P即时通讯软件监控系统的研究与实现   总被引:4,自引:0,他引:4  
针对目前广泛应用的P2P即时通讯软件的安全问题,在具体分析其通讯协议(以ICQ为例)的基础上,设计了一个专门针对P2P即时通讯软件的监控系统IMMonitor,并在该系统中实现了一个高效的网络数据包捕获器,同时可以阻断非法的即时通讯。  相似文献   

15.
对等(P2P)覆盖网络作为一种典型的分布式系统日益受到人们的重视.P2P应用遍及文件共享、流媒体、即时通信等多个领域,P2P应用所产生的流量占据了互联网流量的60%以上.为了更好地管理和控制P2P流量,有必要对P2P流量识别模型进行深入的研究.提出一种基于小波支持向量机的机器学习模型(ML-WSVM)来识别已知和未知的P2P流量,ML-WSVM是通过满足小波框架和Mercer定理的小波基函数替换支持向量机核函数的方法,实现小波与支持向量机的结合.该模型充分利用了小波的多尺度特性与支持向量机在分类方面的优势.然后,提出基于损失函数的串行最小化算法来优化求解ML-WSVM的最优分类面.最后,理论分析和实验结果表明该方法大大提高了对P2P网络流量的识别精度和识别效率,尤其是对加密报文的识别.  相似文献   

16.
ABSTRACT

A packet-based network to provide telecommunication services independent from the underlying access and transport technologies is known as a next generation network. An IP multimedia subsystem (IMS) provides an architectural framework for the next generation networks and includes variety of services such as presence, instant messaging, push-to-talk over cellular, multiparty conference, and so forth. IMS-based instant messaging is available in two flavors (immediate messaging and session-based messaging). Both flavors are subject to different types of security threats. An attacker can generate an immediate messaging flood by sending enormous number of messages to deny the services to a group of users or to an individual. Session-based messaging is facing threats such as invite flooding attack, session modification attack, and session teardown attack. In this paper, we developed a security mechanism, consisting of three layers, to secure the messaging service from flooding attacks and session-based attacks and the like. The simulation results show a good improvement in the existing security mechanism of the IMS-based instant messaging service.  相似文献   

17.
基于对等网的Web服务发布和发现机制研究   总被引:6,自引:1,他引:5  
传统的Web服务发布和发现机制在效率、可靠性、安全等方面存在一定缺陷,提出了一种基于对等网技术的Web服务发布和发现新机制.该机制利用对等体服务发布技术实现了Web服务的快速和即时发布,利用对等网通告发现策略实现了Web服务的高效搜索和定位.同时给出了在JXTA对等网络中即时发布和异步发现Web服务的算法实现.研究表明,该机制有助于普及网络边缘服务,增强应用的服务能力,是一种效率更高的分布式动态发布和发现Web服务的新机制.  相似文献   

18.
P2P network has been widely used because of advantages such as efficient use of network bandwidth, saving of computing resources, and quick information exchange. In particular, the infra that manages each nodes centrally in P2P network does not exist and each node is a structure performing the sender and receiver roles. The service applying P2P technique in MANET is increased because this structure is very similar to the structure of MANET. However, the reliability may be lower by providing an erroneous service from malicious nodes because the supervision of management for nodes participating in P2P does not perform. In this paper, we propose hybrid trust evaluation technique based on Trust Zone structure to improve the reliability between nodes. TZM node is elected for trust evaluation of member nodes internal each TrustZone. The certificate of member nodes is issued in the elected TZM and the information is stored in TZMT. The data transmission of malicious nodes is blocked by limiting the data transmission of nodes that do not issued the certificate. The reputation-based trust management technique was applied to perform the fair file transmission of nodes and block the behavior of selfish nodes. The excellent performance of the proposed technique in this paper was confirmed through experiments.  相似文献   

19.
企业级即时通讯技术及其应用   总被引:1,自引:0,他引:1  
基于网络的协同工作是办公自动化的高层次应用,也是其发展的趋势。而计算机通信交流技术则是网络协同办公的技术的核心。本文介绍了计算机通信交流技术在协同办公中的作用,进而对其最基础与重要的的即时通讯技术进行概述,介绍了局域网即时通讯技术的主流技术,并给出了架构实例。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号