首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到18条相似文献,搜索用时 93 毫秒
1.
介绍了P2P网络的技术发展,详细分析了4种典型的P2P网络结构,论述了P2P网络发展的关键技术,对P2P网络的特性以及存在的问题进行了探讨,为P2P网络更深层次的应用奠定基础.  相似文献   

2.
P2P网络传输是当今互联网中最主要的应用之一,它的流行使得互联网上资源的共享变得十分便捷,同时也使得传播控制和信息监管变得十分困难。这里以经典的病毒传播模型为基础,提出了一个复杂、快速及大范围网络的传播模型,实现了一个针对BT和eMule下载的传播监测系统,该系统可以对某个资源的网络传播进行扩散趋势预测和节点定位。该传播模型配合监测系统能够对P2P网络资源传播进行有效的监控和预测分析,使管理者能对网络进行更加有力的监管。  相似文献   

3.
P2P网络流媒体关键技术   总被引:9,自引:0,他引:9       下载免费PDF全文
秦丰林  刘琚 《电子学报》2011,39(4):919-927
P2P网络流媒体技术一直是学术界和产业界的研究热点.本文围绕覆盖网络拓扑结构,对现有的P2P流媒体系统作了全面的归类总结,深入介绍和分析了覆盖网络构建、数据块调度策略等P2P流媒体核心技术,并概要讨论视频编码、网络编码、覆盖网络拓扑优化、安全与激励机制等P2P流媒体相关增强技术.对典型P2P流媒体系统的性能进行了比较,...  相似文献   

4.
P2P网络信任模型的研究   总被引:2,自引:0,他引:2  
对P2P网络存在的问题进行了分析,阐述了建立P2P网络信任模型的需求。在对现有P2P网络中的任模型进行总结归纳后,指出了以后研究的方向。  相似文献   

5.
随着P2P对等网络(Peer to Peer)的大规模使用,相互信任问题成为P2P进一步研究的一个重要方面.文中对P2P系统中可能存在的安全隐患,以及目前处于研究热点的几个重要的信任模型进行了分析.主要包括以下3个信任模型:基于Bayesian网络的信任模型;分布式Trust模型;基于信誉和风险估价的P2P信任模型.并指出了这些模型的不足之处.  相似文献   

6.
李翔  胡华平  刘波  陈新 《现代电子技术》2010,33(15):132-135
P2P僵尸网络对Internet构成巨大的安全威胁。在基于主机的P2P流量检测和恶意行为检测的基础上,提出一个P2P僵尸网络的检测模型。构建一个基于CHORD协议由监视节点组成的结构化P2P网络,将同时具有P2P流量和恶意行为的主机信息上报监视节点。通过对P2P僵尸主机行为进行融合分析,具有相似性恶意行为的主机被认为处于一个P2P僵尸网络中。  相似文献   

7.
1.P2P技术的特点 P2P最根本的思想就是网络中的节点(peer)既可以获取其它节点的资源或服务同时又是资源或服务的提供者。一般P2P网络中每一个节点所拥有的权利和义务都是对等的.包括通讯、服务和资源消费。  相似文献   

8.
9.
P2P网络层次化信任模型   总被引:5,自引:0,他引:5  
大规模文件共享P2P网络中节点之间发生重复交易的可能性较小而难以建立信任关系,从而导致P2P网络容易受到恶意节点攻击。针对该问题本文提出了基于群组的P2P网络层次化信任模型。该信任模型将信任关系划分为群组之间的信任关系,群组与节点之间的信任关系和节点之间的信任关系3个层次。节点利用本地信任信息或所属群组的推荐信任确定给定节点的信任值。仿真分析表明,该信任模型能够有效识别恶意节点,使P2P网络中合作节点具有较高的成功请求率。  相似文献   

10.
《现代电子技术》2015,(19):106-109
梳理了P2P流量识别与基于流量分析的P2P僵尸网络检测的若干方法,在深入分析其各自优点与局限性的基础上提出了一种复合检测系统模型CAID。CAID模型由捕获、分析、识别和检测四部分组成,该模型针对P2P僵尸网络,通过流量的获取、识别与分析构建了完整的检测预警机制,为后续处理打下了坚实基础。最后,对该模型进行了实验分析。  相似文献   

11.
当前,民用市场中中小企业和家庭视频监控规模呈爆发式增长,针对上千万摄像机的监控需求,产业界普遍采用点对点(peer to peer,P2P)网络视频监控技术,综合阐述了P2P网络视频监控技术原理,分析了主流的P2P 网络视频监控所采用的流媒体控制技术、传输技术以及私网穿越技术,最后提出了大规模部署的P2P视频监控解决方案建议。  相似文献   

12.
Gossip协议是P2P网络的一种流行的资源发现算法,但它没有考虑寻找最低成本的资源。论文提出了基于蚁群算法的新的资源发现算法,在查找资源的同时,综合考虑路径载荷、延时等因素,找到综合费用最低的路径。仿真实验表明,该算法比Dijkstra算法解集的平均综合费用低10%左右,从而能更有效地利用网络资源。  相似文献   

13.
随着P2P网络的迅速发展,它在各个领域被广泛应用,但由于P2P网络自身开放性、匿名性等特点,使网络中存在许多欺骗性、合谋性以及策略性的恶意节点,影响其有效性和可用性.目前存在许多信任模型都分别给出了抑制各种恶意节点的方法,文中从恶意节点出发,总结了典型信任模型中抑制恶意节点的主要方法.  相似文献   

14.
文章提出了一种在P2P网络中安全分发密钥和进行对等点身份认证的方法。这种方法采用的认证协议同时结合了公钥加密和密钥加密技术。我们还通过一种认证测试的方法证明了该方法使用的安全认证协议的正确性。  相似文献   

15.
随着信息技术和网络技术的飞速发展以及人们的应用需求,产生了网络视频会议系统.针对P2P网络技术协同网络会议系统的需求,分析流媒体传输与控制技术、Java Media Framework (JMF)媒体框架技术、RTP/RTCP流媒体传输与控制协议、P2P结构分析和P2P工作原理,建立P2P结构的系统框架和基于时间戳的RTCP流媒体同步机制,设计了基于JMF类及P2P结构的网络视频会议系统.  相似文献   

16.
基于P2P应用的校园网安全策略及防护技术   总被引:4,自引:0,他引:4  
王俭  刘渊 《信息技术》2006,30(7):54-57
首先介绍了P2P网络模型及特征。其次,分析了P2P应用突破校园网安全体系的可能性及目前典型的旁路技术。在P2P应用与传统应用对比分析的基础上,提出了基于P2P应用的入侵检测模型及校园网安全的防护技术,以及配置安全防火墙与入侵检测系统等安全构件相结合的安全策略。  相似文献   

17.
为满足基于P2P的网络管理体系结构中管理节点间的协作需求,提出了一种基于语义Web服务和XML的网络管理信息模型.利用P2P通信和语义Web服务,可实现网管服务的分布式注册,服务的统一描述和基于能力的服务检索;利用XML来制订网络管理服务调用的标准,可以实现服务的跨域自动调用.原型实现和运行测试表明,利用提出的模型框架,异构网络管理系统可以通过节点间的服务调用和信息共享实现管理任务的协作.  相似文献   

18.
本文提出了动态分层P2P网络木马技术并探讨了它的通信负载均衡性。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号