首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 171 毫秒
1.
基于网络距离度量和分簇的P2P流量控制   总被引:1,自引:1,他引:0       下载免费PDF全文
李伟  温立 《计算机工程》2009,35(7):93-95
针对BitTorrent(BT)系统中对等连接消耗大量骨干网络带宽导致网络拥塞的问题,提出基于网络距离度量和网络分簇的节点分配策略。仿真实验表明,在不影响BT客户端下载性能的情况下,该分配策略能够将更多的数据流量限制在网络簇内部,提高数据流量的局部性,有效地减少BT系统对骨干网络带宽的消耗。  相似文献   

2.
P2P技术是随着互联网发展而迅速崛起的技术。该文描述了P2P技术出现的原因,分析比较了P2P技术与C/S技术,介绍了P2P技术的特点、P2P技术研究的现状,说明了P2P技术的典型应用,客观的交待了P2P技术存在的问题,最后,对P2P未来发展前景进行了展望。  相似文献   

3.
由于P2P网络技术的技术特征,其流量对网络带宽的较大占用会导致其它业务无法正常使用。为保证关键业务的正常使用,客户需要针对P2P流量进行控制,充分利用现有资源保证关键业务的正常使用,因此对企业网路中的P2P流量识别控制具有非常重要的现实意义。  相似文献   

4.
P2P流量优化   总被引:1,自引:0,他引:1  
基于peer-to-peer(P2P)技术的内容分发系统已成为互联网内容分发的重要形式,它能大幅减轻P2P内容提供商的分发代价,提高系统的可扩展性.但是,覆盖网络和底层网络的失配导致了网络资源的浪费,产生了大量的冗余流量,激化了P2P内容提供商和网络运营商(ISP)之间的矛盾.因此,如何有效利用底层网络的带宽资源,降低P2P内容分发系统对ISP网络的流量压力,是P2P系统得以良性和可持续发展的关键.本文综述了P2P内容分发系统流量优化的相关技术研究现状.从P2Pcache、位置感知技术和数据调度算法3个维度出发详细阐述了不同的技术在P2P流量优化中的作用,对各种技术进行了详细的综述和对比分析,探讨了各种技术的适用环境,指出了存在的问题和未来内容分发的发展方向.  相似文献   

5.
王凯  李君  王攀  孙雁飞  王浩云 《计算机工程》2006,32(12):123-129
P2P业务流量在对Internet起巨大推动作用的同时,也带来了因资源过度占用而引起的网络拥塞以及安全隐患等问题,妨碍了正常的网络业务的开展。该文通过对P2P业务的有效识别、控制和管理技术的研究,设计出网络业务流量综合识别系统和网络业务流量识别和策略控制系统原型。  相似文献   

6.
P2P技术是随着互联网发展而迅速崛起的技术.该文描述了P2P技术出现的原因,分析比较了P2P技术与C/S技术,介绍了P2P技术的特点、P2P技术研究的现状,说明了P2P技术的典型应用,客观的交待了P2P技术存在的问题,最后,对P2P未来发展前景进行了展望.  相似文献   

7.
P2P业务流量识别、分析和控制研究   总被引:22,自引:0,他引:22  
李君  王攀  孙雁飞  王浩云 《计算机工程》2006,32(11):122-124
P2P业务流量在对Internet起巨大推动作用的同时,也带来了因资源过度占用而引起的网络拥塞以及安全隐患等问题,妨碍了正常的网络业务的开展。该文通过对P2P业务的有效识别、控制和管理技术的研究,设计出网络业务流量综合识别系统和网络业务流量识别和策略控制系统原型。  相似文献   

8.
P2P业务的不断增加,造成了网络带宽的巨大消耗,甚至引起网络拥塞,降低其它业务的性能,造成了巨大的IT资源浪费。通过一带P2P流量控制模掣,实现分类、标识和控制P2P流量,从而实现资源利用最大化。  相似文献   

9.
为了缓解P2P流量对网络造成的带宽影响,合理利用网络资源,准确识别和测量P2P流量,才可以更好地保障网络的QoS.而传统上按照端口方式来识别P2P流量,随着P2P应用的发展,这种方法已经不能满足对P2P流量管理的需要.介绍了P2P应用及其优缺点,分析了Netfilter和Iptables架构的实现机制和扩展技术,以及P2P协议的特征.阐述了如何利用Netfilter/Iptables框架进行内核扩展来实现P2P流量识别与管理,通过实验进行了验证,并且对实验的结果进行了简单分析与总结,从分析的结果来看,明显在对P2P流量识别和管理上有所提高.  相似文献   

10.
针对P2P应用消耗大量网络带宽而影响互联网传统业务服务质量的问题,提出了一种基于反馈原理及Kal- man算法的P2P流量控制方案。本方案借助控制论中的反馈原理,对互联网中的P2P流量进行调节控制,较好地解 决了P2P流量抢占大量网络带宽的问题。仿真研究表明:本方案能抑制过高流量,提高过低流量,使对等端发送速率 可快速响应网络状态的变化,有效避免拥塞的发生,并使链路带宽得以充分利用。  相似文献   

11.
针对难以将那些协议未公开、特征不明显的P2P应用识别出来的问题,本文首次将模糊数学理论应用在P2P流的识别中,提出了一种基于模糊评判规则的P2P流识别算法FJRRA.该算法首先对网络数据包进行统一描述,接着定义了长度、出现时机、特征描述以及位置这四个特征的隶属函数,随后建立相应的模糊类,最后用模糊评判规则评定它是归属于某类P2P应用.实验结果说明,运用FJRRA算法可以识别出Skype流,而且准确率较高.  相似文献   

12.
P2P的对等结构是互联网本质的回归,以P2P技术为支撑的网络应用目前席卷了整个网络产业。诸如BitTorrent、Thunder、Skype,P2P应用已成为当前网络技术领域的一颗明星。本文介绍了P2P技术基本原理和基于P2P技术的主流软件。  相似文献   

13.
基于流量统计的 P2P 网络关键节点识别   总被引:2,自引:0,他引:2  
针对当前 P2P(peer-to-peer)网络普遍存在关键节点的现状,为了准确地识别 P2P 网络中的关键节点,通过分析关键节点的相应特点,提出了一种基于网络流量的 P2P 关键节点识别方法。通过提取网络流的空间特征等特性作为关键节点识别的依据,并以 Skype 作为研究对象,采用真实的流量数据进行验证测试。实验表明,该方法能够准确地识别出 Skype 网络中的关键节点,识别准确率较高,而且实时性较好。  相似文献   

14.
P2P的对等结构是互联网本质的回归,以P2P技术为支撑的网络应用目前席卷了整个网络产业。诸如BitTorrent、Thunder、Skype,P2P应用已成为当前网络技术领域的一颗明星。本文介绍了P2P社术基本原理和基于P2P技术的主流软件。  相似文献   

15.
提出了一种基于行为特征描述的P2P流识别算法(BCCIA).首先建立了基于行为特征描述的P2P流的规范化统一描述,并定义了关键字的文法规则.接着,在BCCIA算法中,采用基于均匀分布的Hash函数来实现匹配和加快匹配速度,并详细阐述了模式识别的具体实现步骤.最后,在Linux环境下,以Skype为例进行仿真试验.实验数据表明,采用BCCIA算法,可以很好地实现分类和标识P2P流.  相似文献   

16.
为了实现信息可控的安全网络环境,需要对特定的P2P 应用系统进行测量与分析。测量的出发点在于寻找协议的主导节点或服务节点,在一定意义上是该应用协议可能存在的瓶颈。选取BitTorrent、Skype和Tor分别作为这三类不同的P2P应用系统的代表,分析其协议特性,并对它们的覆盖网络进行主动测量,最终得到互联网上协议主导节点的总量及分布情况,以便于进一步的监管分析。  相似文献   

17.
对等网络中基于信任的访问控制研究   总被引:11,自引:1,他引:11  
在对等网络中,通常模拟人际网络的信任来指导用户协作决策。本文给出了一个对等协作基于信任的访问控制框架,并讨论了其中各功能组件的关系。最后在RBAC中设计了一个基于信任的角色分配方案。  相似文献   

18.
阐述了P2P技术的原理,介绍了P2P技术的网络模型和研究的现状,并论述了P2P技术的主要应用领域和典型产品,对P2P的发展前景进行了展望。  相似文献   

19.
近年来,NAT(网络地址转换)技术在很大程度上缓解了 IP 地址资源短缺的问题,但却给互联网上主机之间的通信带来了障碍,使得传统远程控制技术受到限制。文章围绕 P2P 穿越 NAT 设备并实现远程控制的若干问题进行研究,首先分析了当前主流的 NAT 穿越技术,并以此为基础,提出一套远程控制方案,然后使用 JAVA 语言对该方案予以实现。实验结果表明,文章提出的方案能够有效实现远程控制的功能。  相似文献   

20.
该文提出了一种基于SNMP的P2P网络流量监控模型。该模型借鉴了SNMP思想和ECGP层次结构模型,在P2P网络中设置监控管理站点,并通过逻辑树型结构组织起来,以达到对整个网络流量进行监控并对超负荷节点路由进行合理调整的目的。该文实验采用C 进行系统模拟,实验结果表明该方法对调整网络流量具有十分明显的效果。因此在目前P2P网络中,具有一定的推广和使用价值。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号