共查询到18条相似文献,搜索用时 93 毫秒
1.
2.
P2P网络传输是当今互联网中最主要的应用之一,它的流行使得互联网上资源的共享变得十分便捷,同时也使得传播控制和信息监管变得十分困难。这里以经典的病毒传播模型为基础,提出了一个复杂、快速及大范围网络的传播模型,实现了一个针对BT和eMule下载的传播监测系统,该系统可以对某个资源的网络传播进行扩散趋势预测和节点定位。该传播模型配合监测系统能够对P2P网络资源传播进行有效的监控和预测分析,使管理者能对网络进行更加有力的监管。 相似文献
3.
4.
P2P网络信任模型的研究 总被引:2,自引:0,他引:2
对P2P网络存在的问题进行了分析,阐述了建立P2P网络信任模型的需求。在对现有P2P网络中的任模型进行总结归纳后,指出了以后研究的方向。 相似文献
5.
随着P2P对等网络(Peer to Peer)的大规模使用,相互信任问题成为P2P进一步研究的一个重要方面.文中对P2P系统中可能存在的安全隐患,以及目前处于研究热点的几个重要的信任模型进行了分析.主要包括以下3个信任模型:基于Bayesian网络的信任模型;分布式Trust模型;基于信誉和风险估价的P2P信任模型.并指出了这些模型的不足之处. 相似文献
6.
7.
1.P2P技术的特点
P2P最根本的思想就是网络中的节点(peer)既可以获取其它节点的资源或服务同时又是资源或服务的提供者。一般P2P网络中每一个节点所拥有的权利和义务都是对等的.包括通讯、服务和资源消费。 相似文献
8.
9.
10.
11.
12.
Gossip协议是P2P网络的一种流行的资源发现算法,但它没有考虑寻找最低成本的资源。论文提出了基于蚁群算法的新的资源发现算法,在查找资源的同时,综合考虑路径载荷、延时等因素,找到综合费用最低的路径。仿真实验表明,该算法比Dijkstra算法解集的平均综合费用低10%左右,从而能更有效地利用网络资源。 相似文献
13.
随着P2P网络的迅速发展,它在各个领域被广泛应用,但由于P2P网络自身开放性、匿名性等特点,使网络中存在许多欺骗性、合谋性以及策略性的恶意节点,影响其有效性和可用性.目前存在许多信任模型都分别给出了抑制各种恶意节点的方法,文中从恶意节点出发,总结了典型信任模型中抑制恶意节点的主要方法. 相似文献
14.
文章提出了一种在P2P网络中安全分发密钥和进行对等点身份认证的方法。这种方法采用的认证协议同时结合了公钥加密和密钥加密技术。我们还通过一种认证测试的方法证明了该方法使用的安全认证协议的正确性。 相似文献
15.
随着信息技术和网络技术的飞速发展以及人们的应用需求,产生了网络视频会议系统.针对P2P网络技术协同网络会议系统的需求,分析流媒体传输与控制技术、Java Media Framework (JMF)媒体框架技术、RTP/RTCP流媒体传输与控制协议、P2P结构分析和P2P工作原理,建立P2P结构的系统框架和基于时间戳的RTCP流媒体同步机制,设计了基于JMF类及P2P结构的网络视频会议系统. 相似文献
16.
基于P2P应用的校园网安全策略及防护技术 总被引:4,自引:0,他引:4
首先介绍了P2P网络模型及特征。其次,分析了P2P应用突破校园网安全体系的可能性及目前典型的旁路技术。在P2P应用与传统应用对比分析的基础上,提出了基于P2P应用的入侵检测模型及校园网安全的防护技术,以及配置安全防火墙与入侵检测系统等安全构件相结合的安全策略。 相似文献
17.
18.