首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到17条相似文献,搜索用时 78 毫秒
1.
陈宝钢  许勇  胡金龙 《计算机科学》2012,39(7):100-103,134
在P2P网络中,流行文件的下载行为类似于流行病的传播过程,因此可以通过传染病动力学来描述P2P文件共享系统中文件的分发过程。利用传染病动力学模型,建立了一种P2P文件分发模型,并推导了确定文件传播能力的基本再生数计算公式。实验证明,得到的基本再生数公式能够很好地描述文件分发过程的行为和反映不同参数对文件传播带来的不同影响。  相似文献   

2.
丁军平  蔡皖东 《计算机科学》2011,38(11):96-99,113
鉴于P2P特定信息传播与传染病传播的相似性,传播动力学是P2P特定信息传播的最新研究方向。针对现有传播动力学模型都不能准确模拟P2P特定信息传播过程的问题,对现有的SEIR传播动力学模型进行改进,建立了SEInR模型。该模型的主要特点包括:将传统的感染者(I)分为n个子类,每个子类赋予不同的模型参数;建立潜伏者(E)与移除者(R)之间的转换关系等。应用现代数学中的矩阵理论,得到SEInR模型的基本再生数计算公式,并对其进行分析。仿真结果表明,所提出的SEInR模型比传统SEIR模型能够更准确地模拟P2P特定信息传播过程,得到的基本再生数计算公式能够准确反映P2P特定信息的传播阂值。  相似文献   

3.
钱权  萧超杰  张瑞 《软件学报》2012,23(12):3161-3174
依赖结构化对等网传播的P2P僵尸是未来互联网面临的重要威胁.详细分析了两种典型的结构化P2P协议Chord和Kademlia的工作原理,在此基础上,使用数学建模的方法建立了结构化P2P僵尸网络的传播模型.该模型将Kademlia,Chord协议与双因子免疫机制、主机在线率等因素相结合,较为全面地研究了两种典型的结构化P2P网络中僵尸的传播机理,并使用软件仿真的方法模拟了节点超过百万时,结构化P2P网络中僵尸的传播行为,通过软件仿真得出的数据与理论数据进行对比,验证了模型的正确性.从实验结果可以看出:对于Kademlia和Chord两种结构化P2P网络,僵尸传播无论是双因子免疫模型还是结合双因子与主机在线率的模型,理论模型与仿真结果都非常吻合,体现了模型的准确性,为僵尸的检测与防御提供了理论依据.  相似文献   

4.
近年来,P2P对等网络得到了迅速的发展,但是由于P2P网络的开放性、匿名性等特点,使得对等网络的共享文件服务存在着很大的安全问题。防污染模型作为一种解决方案,得到了广泛的研究和发展。文章在前人研究的基础之上,分析了目前具有代表性的几类防治污染机制,归纳了普通存在的一些问题,并对未来的研究做出了展望。  相似文献   

5.
李绍静  苏万力 《计算机科学》2013,40(2):129-132,144
为了降低P2P文件共享的交易风险,提高交易成功率,促进网络良性持续发展,构造了一种基于节点兴趣分组的信誉模型,并建立了与之相应的节点信誉计算方法、文件共享过程、访问控制策略。本模型借鉴人类社区的思想,利用节点兴趣聚簇的特性,避开现有的全局信任模型和局部信任模型的局限性,将节点按照所需资源的类型划分成兴趣组,以此达到提高资源定位率及交易成功率、增强网络安全的目的。通过模拟仿真和分析表明,本模型具有正确性、可行性的特点,并且较已有的信任模型在完备性和安全性等方面有较大改进,达到了预期的设计目标。  相似文献   

6.
在P2P文件共享系统中,存在不少节点不主动提供资源甚至提供虚假、恶意的资源.为了孤立这些恶意节点和鼓励节点多共享自己的文件,在分析一些现有信任模型的基础上,提出了基于文件附加信息的信任模型,该模型从文件的信任度出发导出用户的信任度,并在计算过程中考虑了相关因素,激励用户多为整个P2P网络做贡献,从而提高了整个网络的活力.通过实验仿真和分析表明:该模型能有效地隔离恶意节点,提高交易成功率,可使节点之间更有效地建立互信关系,进而提高系统的稳定性和可靠性.  相似文献   

7.
文件污染是P2P文件共享系统面临的主要安全威胁之一。由于没有中心机构监督用户行为及其共享的内容,恶意节点可以通过P2P传播病毒,木马等恶意内容,这些行为严重影响了P2P文件共享的系统性能。本文对P2P文件污染的研究现状进行综述,调查现有P2P系统中存在的文件污染现象及防御方法,分析了目前防御机制面临的问题。  相似文献   

8.
资源搜索和共享是P2P网络中重要的应用。针对当前P2P网络中现有共享资源搜索方法还存在诸多不足之处的问题,提出了一种基于文件路由模型改进的搜索方法。该搜索方法选取多个稳定对等体共同作为共享信息的载体,在利用哈希函数分配共享信息及其索引的基础上,提出了一种新的数据结构来记录所有存储了同一共享信息的稳定对等体信息,增强了系统的健壮性,同时均衡分配共享信息载体的负荷,合理利用网络带宽,使P2P网络在资源搜索和共享方面得到了一些改善。  相似文献   

9.
张维凤  张代远 《微机发展》2006,16(12):111-113
资源搜索和共享是P2P网络中重要的应用。针对当前P2P网络中现有共享资源搜索方法还存在诸多不足之处的问题,提出了一种基于文件路由模型改进的搜索方法。该搜索方法选取多个稳定对等体共同作为共享信息的载体,在利用哈希函数分配共享信息及其索引的基础上,提出了一种新的数据结构来记录所有存储了同一共享信息的稳定对等体信息,增强了系统的健壮性,同时均衡分配共享信息载体的负荷,合理利用网络带宽,使P2P网络在资源搜索和共享方面得到了一些改善。  相似文献   

10.
P2P蠕虫是利用P2P机制进行传播的恶意代码。通过P2P节点的共享列表,蠕虫很容易获得攻击目标的信息,所以其爆发时传播速度很快,这种大量的快速传播导致的直接后果是网络阻塞。该文分析蠕虫在P2P网络中的传播原理,在经典病毒传播模型基础上提出了考虑带宽及治愈响应起始时间因素的蠕虫传播模型,从带宽饱和与阻塞两个方面分析带宽对蠕虫传播的影响,在此基础上分析了蠕虫的防御措施。通过模拟实验,该模型能够较真实地描述蠕虫大规模爆发时引起带宽拥塞的情况。  相似文献   

11.
在P2P系统中,节点具有异构性,利用异构性来提高P2P系统的搜索性能是一个重大的挑战;文中提出了一种基于异构的P2P文件共享网络模型——HBP2P;通过充分利用节点的能力异构性、地理位置异构性、语义异构性及查询形式的异构性,HBP2P提高了搜索效率且能够同时支持简单查询和复杂查询;模拟测试表明,HBP2P稳定高效,相比传统模型有更小的路由跳数和物理反应延迟。  相似文献   

12.
一种基于P2P网络的蠕虫传播模型研究   总被引:1,自引:0,他引:1  
P2P蠕虫是利用P2P机制进行传播的恶意代码.本文针对基于P2P(peer-to-peer)的大规模网络,对P2P蠕虫的传播展开相关研究.首先介绍三个基本的蠕虫传播模型,分析了引入良性蠕虫后的四种情况.然后根据几个P2P蠕虫的扫描策略之一,提出了基于P2P系统的网络对抗蠕虫传播模型,并进行了初步的模拟分析.  相似文献   

13.
相对于传统的C/S模式,P2P网络具有非中心化、扩展性好、性价比高、健壮性强及负载均衡等优点。但是,由于P2P是一个“瞬态网络”,其动态性与不确定性也使P2P网络系统面临巨大的网络安全挑战。信任模型是目前提高P2P系统安全性的一个重要方面。分析各类信任模型的特点和网络节点的行为特征,提出一种按全局信任值分层(域)管理的信任模型,根据交易、动态调节节点信任域,并在此基础上加入奖惩机制。此模型对P2P网络中的假冒、联合欺诈、诋毁等恶意行为具有较好的抑制作用,同时能加速节点全局信任值的收敛。实验结果表明,本模型较现有模型在恶意提高节点信任值的防范方面和全局信任值收敛速度方面具有更好的效果,具有较好的工程实施性。  相似文献   

14.
随着技术的不断发展和广泛应用,P2P现已成为网络应用的新热点,本文首先简要概述了P2P技术,探讨了常用的四种网络模型,然后指出P2P技术目前存在的一些缺点,并在文末给出了一些改进措施。  相似文献   

15.
由于p2p网络节点的匿名性和贡献资源的自愿性,绝大多数节点不愿共享自己的资源,从而导致大量搭便车现象的出现。该文在分析搭便车现象的基础上,介绍了两种基本的激励机制模型,讨论了博弈理论在激励机制模型中的应用。  相似文献   

16.
P2P具有良好的可用性、扩展性和容错性,在许多领域已经得到了广泛的应用.其中,P2P在互联网中的相关技术可以应用于移动通信网络中,为用户提供资源共享等服务,然而其在安全方面仍存在急需解决的问题.为此,本文首先分析了在移动网络中P2P所具有的特点,由此得出合适的移动P2P网络模型,然后根据模型,提出了一种安全信任模型,能够根据网络实体以往的交互经验来评估实体的信用值,从而建立实体间的信任关系,适用于移动P2P网络中的低端移动设备.  相似文献   

17.
有效的非结构化Peer-to-Peer网络中的信任模型有利于提高P2P网络的安全性能和服务质量。提出了动态信任模型的概念。该模型主要解决诸如节点在线时间不规律、提供善意文件不稳定性的问题,是一种基于节点在线时间和真实服务能力的动态信任模型,对节点在线时间的评价是动态评价,对节点的真实服务能力也是进行动态评价,通过仿真实验证明了该模型能有效提高P2P网络的安全性能及服务质量。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号