共查询到19条相似文献,搜索用时 96 毫秒
1.
度量和分析BitTorrent 总被引:2,自引:1,他引:2
BitTorrent是一个用于内容分发的P2P协议,现在已经发展成为互联网的一项重要的应用.从性能的角度度量BitTorrent的行为,解释BitTorrent协议的关键元素,分析BitTorrent是否是高效的.1)提出一种有效度量BitTorrent式的P2P内容分发协议的仿真实验方法; 2)确认BitTorrent协议的Neighbor Selection,Choking/Unchoking和Piece Selection机制存在诸多影响系统性能的缺陷;3)设计ShareStorm协议,作为参照对象,证明BitTorrent的缺陷在协议层可以避免.经仿真实验验证,在下载完成时间这个最主要的性能指标上,ShareStorm比BitTorrent至少减少50%. 相似文献
2.
3.
4.
BitTorrent下载模型得到普遍的应用,但节点缺乏控制,存在虚假资源等安全性问题。针对BitTorrent下载模型的特点,分析了BitTorrent模型的安全问题所在及已有的BitTorrent安全防范机制,结合P2P技术中的信任模型思想,改进BitTorrent安全机制,优化文件的拆分和整合算法,提高下载资源的成功率。仿真实验表明,与传统BitTorrent下载模型相比,改进后的模型能较快发现网络中的虚假资源,具有更高的下载成功率。 相似文献
5.
激励机制是BitTorrent协议的重要组成部分,它鼓励用户上传以获得更快的下栽速度,并提高系统整体性能。原有BitTorrent激励机制存在大量的搭便车节点,极大影响了激励效果,因此提出了一种新的激励策略,并给出了具体的实施算法。对应用这种新激励机制的BitTorrent协议进行了详细的着色Petri网(colored Petri nets,CPN)形式化建模分析,在验证模型正确性的基础上,进行基于模型模拟的性能分析实验,结果表明该激励机制能够严格限制搭便车节点行为,达到更好的激励效果。 相似文献
6.
TCP/IP协议是目前使用最为广泛的网络互联协议.在详细叙述TCP/IP基本工作原理的基础上,深入分析了各层协议的安全性,指出了存在的安全漏洞及攻击方式,并给出了针对安全性问题的防范措施.为网络安全的研究提供了参考. 相似文献
7.
王可 《数字社区&智能家居》2013,(27):6116-6117
即时消息的应用已经非常普及,政府、公司或个人用户都使用它来传输实时消息。即时消息系统所采用的协议对于即时消息系统的传输容量,效率,安全性都有着直接影响。SIMPLE协议作为IETF制定的标准化协议,在多个即时消息系统中得到运用。该文对SIMPLE协议中的两种消息传输机制:呼叫模式和会话模式进行了分析和比较,并指明了其适用范围。 相似文献
8.
9.
通用对等网仿真器(GPS)采用宏模型,是目前比较好的支持对等网文件下载BitTorrent协议且具有开源代码的仿真器。本文针对其存在的精确性方面的不足,从宏模型、链路时延、结点动态加入或离开、参数统计功能和变形动画演示等方面加以改进。测试结果验证了改进方案的有效性,对深入研究BitTorrent特性有较大的实际意义。 相似文献
10.
随着互联网的发展,网络技术得到了广泛的推广和运用,Tcp协议随之应运而生。Tcp协议在广域网中产生,它的发展基于Arpanet网的研究机构。由于人们对Tcp协议的确认机制缺乏了解,因此,我们比较、分析了Tcp协议的确认机制。 相似文献
11.
BitTorrent技术探讨与性能改进 总被引:1,自引:0,他引:1
对BitTorrent的关键技术进行了详细的分析,对BitTorrent的损耗硬盘,内网连接缺陷问题,以及使内网用户能够进行NAT穿越,提高连接能力等方面进行了改进. 相似文献
12.
一种基于Netfilter的BitTorrent流量测量方法 总被引:2,自引:0,他引:2
BitTorrent是目前互联网上广泛使用的一种基于P2P的文件共享协议。它使用了动态端口,这给BitTorrent流量的准确测量带来了很大的困难。本文在分析BitTorrent协议基础上,给出了一种基于应用层特征匹配的BitTorrent流量测量方法。首先提取出BitTorrent流的应用层特征,利用Linux Netfilter/Iptables扩展架构实现数据包的应用层特征匹配。将TCP流分成了BitTorrent流和非BitTorrent流,对BitTorrent流进行统计。实验表明,该方法能实时准确地测量BitTorrent流量。 相似文献
13.
BitTorrent文件共享系统的流量模型与文件评估方法 总被引:4,自引:2,他引:4
随着BitTorrent软件的广泛应用,网络中的BT流量越来越多,对BT流量进行建模分析,并对BT系统中的文件进行分析具有重要意义。文章提出了BT系统的downloader和seed模型,以及文件热门程度的评估方法,并用该流量模型和评估方法对网络中的一些BT共享数据进行了分析。 相似文献
14.
15.
16.
17.
18.
Measurement and mitigation of BitTorrent leecher attacks 总被引:2,自引:0,他引:2
In the recent past, anti-P2P companies have successfully curtailed the distribution of targeted content over a number of P2P file-sharing systems, including Kazaa and eDonkey. More recently, anti-P2P companies have begun to attack BitTorrent. In this paper, we analyze the resilience of BitTorrent leechers to two different kinds of attacks: the connection attack and the piece attack. We present the results of both passive and active measurements. Using passive measurements, we performed a detailed analysis of a recent album that is under attack, and identified the behavior of attackers. For our active measurements, we developed a crawler that contacts all the peers in any given swarm, determines whether the swarm is under attack, and identifies the attack peers in the swarm. We used the crawler to analyze 8 top box-office movies. Based on the measurement results, we discovered that BitTorrent architecture is fundamentally resilient to Internet leecher attacks. Finally, we also propose defense mechanisms to further mitigate the attacks and evaluate their effectiveness using trace-driven simulation. 相似文献
19.
BitTorrent(BT)的Optimistic Unchoke算法为BT下载带来了一定程度的不公平性。利用该缺陷,消极上节点可以通过维护大量的伙伴节点来获得较高的下载速率。普通BT客户端维护伙伴节点的机制不适合于内存和网络连接数受限的嵌入式平台。论述了一种针对嵌入式BT的伙伴节点维护策略。该策略通过有效维护大量的可用节点,在满足嵌入式平台内存和网络连接数受限、上传速率低的条件下,利用Optimistic Unchoke机制来增加获得节点服务的概率,从而提高客户端的下载性能。 相似文献