首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 93 毫秒
1.
郭涛  周旭  王治平  唐晖 《计算机应用》2010,30(4):888-891
P2P技术的普及优化了用户的体验,但对带宽的过度消耗也带给网络运营商巨大的压力。据此提出基于网络测量的、业务相关P2P跨域流量优化机制,该机制对底层网络建立模型,通过综合考量底层的网络信息和具体P2P业务的特殊性来优化节点互联。实验结果表明,该处理机制明显减少了跨域流量,优化了P2P用户的体验。  相似文献   

2.
与传统集中式僵尸网络相比,P2P僵尸网络鲁棒性更好、拓扑结构更复杂,因此更难防御。针对上述情况,将P2P网络按拓扑结构分为4类,即中心化拓扑、全分布式非结构化拓扑、全分布式结构化拓扑和半分布式拓扑。对4类P2P技术从流量、消息传播速度和网络鲁棒性3个方面进行分析比较和实验验证,并指出以半分布式结构为代表的新型P2P网络具有较好的综合性能,是未来僵尸网络的发展方向之一。  相似文献   

3.
目前大部分P2P文件共享系统由于在设计时没有考虑实际网络的拓扑结构,导致巨大的P2P流量挤占了宝贵的骨干网资源,使P2P计算遭到网络运营商的排斥。为解决上述问题,本文从运营商的角度出发,在深入分析我国互联网络的基础上,给出了一种自适应多层节点聚簇构建P2P文件共享系统的方法,该方法可将绝大部分的P2P流量限制在本地网络内,阻止P2P流量向上层网络扩散。仿真结果表明,本文方法可将80以上的P2P流量限制在运营商省级网络范围内。  相似文献   

4.
P2P网络行为监控是近年来研究和应用的热门课题.在分布式监控系统的基础上,从P2P网络外部行为特征和内在行为特征两个方面对学术界的研究成果进行总结归纳.主要涉及了流量分析、拓扑挖掘、用户认证和信任模型、传播建模等方面的理论,从现象分析解决方案,并指出不足和改进,重点提出了域发现协议的应用和信任模型的原则.此外,还就产业界建设P2P监控的安全平台方面做了简要介绍.  相似文献   

5.
吴复奎  陈铮  苏骏 《软件导刊》2010,(7):175-177
提出了一种基于半结构化P2P拓扑的流媒体直播模型,该模型兼有中心结构化拓扑与分布式无结构化拓扑的优点,可以快速进行流媒体的分发。提高了流媒体直播的网络利用效率并减少了部署成本。  相似文献   

6.
杜江  易鹤声 《计算机应用研究》2009,26(11):4315-4318
为了克服P2P流量识别传统方法与现有方法的不足,设计了一种新型基于签名的P2P流量识别模型。在分析BitTorrent与eMule两种典型P2P协议的基础上,提取了协议签名,并对P2P流的行为特征进行了研究,且分别对网络数据包和流进行了统一的描述,然后使用哈希映射表查找与签名匹配相结合的方式判断了流量的归属。最后在真实的网络环境下实现了该模型,实验结果表明此模型可以有效地识别P2P流量。  相似文献   

7.
P2P流量优化   总被引:1,自引:0,他引:1  
基于peer-to-peer(P2P)技术的内容分发系统已成为互联网内容分发的重要形式,它能大幅减轻P2P内容提供商的分发代价,提高系统的可扩展性.但是,覆盖网络和底层网络的失配导致了网络资源的浪费,产生了大量的冗余流量,激化了P2P内容提供商和网络运营商(ISP)之间的矛盾.因此,如何有效利用底层网络的带宽资源,降低P2P内容分发系统对ISP网络的流量压力,是P2P系统得以良性和可持续发展的关键.本文综述了P2P内容分发系统流量优化的相关技术研究现状.从P2Pcache、位置感知技术和数据调度算法3个维度出发详细阐述了不同的技术在P2P流量优化中的作用,对各种技术进行了详细的综述和对比分析,探讨了各种技术的适用环境,指出了存在的问题和未来内容分发的发展方向.  相似文献   

8.
随着P2P网络规模和用户量的增加,P2P环境下的信忠量也随之飞速增长,给用户在搜索、定位和获取信息资源上都带来了巨大的困难.以全分布式非结构化拓扑结构为基础,采用Gnutella协议,提出了一种全新的P2P网络优化模型——NIP2P.NIP2P是将兴趣分组和物理位置相结合的P2P模型,可以提高搜索效率,缩短搜索路径,减...  相似文献   

9.
分析了P2P网络中对等节点的实际特点,提出了一种拓扑结构与物理网络信息流向基本一致、分层次的P2P资源定位模型,叙述了它的逻辑结构和构造过程,论述了所需的管理开销,分析了覆盖网络的性能。  相似文献   

10.
在P2P系统的研究中,网络的拓扑特性分析是一个重要的研究方向。本文首先针对一个实际的P2P系统,建立了基于事件驱动的演化模型。然后在模型的基础上,通过分析网络中各种基本事件的发生对网络拓扑度的影响,导出了网络度分布方程,借助生成函数将方程转化为微分方程,并对其进行分析求解,得到了度分布的解析表达式。最后通过仿真说明了模型的有效性以及解的物理意义。  相似文献   

11.
杨振会 《现代计算机》2006,(11):42-44,52
P2P网络技术在使人们享受信息资源,增强网络可用性、健壮性的同时,也带来了新的网络安全问题.本文简单介绍了P2P网络技术的安全优势,接着分析了P2P网络技术面临的安全威胁,最后介绍了如何构建P2P网络的防御体系,并对P2P网络的安全研究方向作了一些展望.  相似文献   

12.
近年来互联网上P2P应用业务得到了飞速的发展,同时占用了大量的带宽资源造成了带宽吞噬。至此,点对点网络数据传输新体系P4P技术应运而生,能有效减少网络骨干线路的负载和提高ISP的网络效率。本文从P2P的发展困境引入,分析P4P技术原理并比较P2P与P4P的性能。  相似文献   

13.
P2P网络和P2P相关技术一直是计算机网络研究的一大热点。P2P网络具有大规模、高动态性的特点,这使得在真实环境中实际运行、测试一个它需要付出巨大的努力和昂贵的开销。而P2P模拟器具有的优势能为P2P网络研究带来很大的方便,研究者们只需要将精力集中于想要关注的性能,丽不必花费大量的时间和精力去编写实验工具。文中深入研究了PeerSim模拟平台上模拟P2P环境的构建方法,并在其上实现了一个简单的负载平衡算法。最后,通过实验来说明PeerSim模拟器的使用方法,展示了PeerSim组件化的构造思想和灵活的配置机制。  相似文献   

14.
P2P技术的应用与研究   总被引:2,自引:0,他引:2  
P2P技术是一种全新的网络信息交换方式,它抛开了应用服务器的束缚,使得网络中的结点以一种对等的方式共享这些结点的存储空间、处理器计算能力和网络带宽等资源,具有资源利用率高、非中心化、可扩展性好、负载均衡等特点,在许多领域有着广泛的应用。简要阐述了P2P的产生背景、定义、特点、应用领域以及面临的问题,重点讨论了P2P系统的体系结构及关键技术,最后展望了P2P技术的发展前景。  相似文献   

15.
一种基于P2P点组技术的流媒体协作计算   总被引:4,自引:0,他引:4  
分析了流媒体技术的现状和问题,讨论了在P2P环境下的流媒体多点分布式调度技术和调度性能分析,以及多点调度下的带宽分配算法,最后给出了一个基于P2P点组的流媒体协作调度模型。  相似文献   

16.
将网络编码引入P2P应用系统是当前的研究热点之一。着重介绍基于网络编码的P2P应用系统在国内外的主要研究进展,包括基于网络编码的P2P文件下载系统、基于网络编码的P2P流媒体直播系统和基于网络编码的P2P流媒体点播系统三个方面,并对该方向的研究趋势进行展望。  相似文献   

17.
本文通过P2P网络和技术的定义,以及相关测量技术的描述,进一步认识和理解测量对P2P网络应用的重要性和困难性。并提出了较好解决P2P应用的网络测量技术和方法。  相似文献   

18.
网络测量是深入开展结构化对等网研究的基础,结构化对等网络协议设计、共享内容检索、态势感知乃至安全性的研究都需要以网络测量为前提.在节点分布对等、实时变化显著、未知瞬发扰动频繁的结构化对等网络中,获得其准确、完整的网络信息更是十分困难的.通过形式化分析结构化对等网节点搜索过程,研究节点信息在全网分布情况与查询返回率之间的关系,将历史测量数据与具体对等网特征信息相结合挖掘节点搜索优化策略,提出了一种网络资源占用显著降低、搜索速度较快、信息完备率较高的搜索测量优化方法.KAD 网络是目前得到大规模部署运行的为数不多的结构化对等网络之一,以KAD 网络为主要研究对象开发了KadCrawler 对等网搜索系统,进行了大量测量和分析,验证了搜索优化方法的可行性和有效性;同时,对当前KAD 网络拓扑结构特征、节点重名等现象进行了初步分析,发现KAD 网络近年来发生了显著的变化.  相似文献   

19.
相对于传统的C/S模式,P2P网络具有非中心化、扩展性好、性价比高、健壮性强及负载均衡等优点。但是,由于P2P是一个“瞬态网络”,其动态性与不确定性也使P2P网络系统面临巨大的网络安全挑战。信任模型是目前提高P2P系统安全性的一个重要方面。分析各类信任模型的特点和网络节点的行为特征,提出一种按全局信任值分层(域)管理的信任模型,根据交易、动态调节节点信任域,并在此基础上加入奖惩机制。此模型对P2P网络中的假冒、联合欺诈、诋毁等恶意行为具有较好的抑制作用,同时能加速节点全局信任值的收敛。实验结果表明,本模型较现有模型在恶意提高节点信任值的防范方面和全局信任值收敛速度方面具有更好的效果,具有较好的工程实施性。  相似文献   

20.
基于P2P的分布式网络管理模型研究   总被引:6,自引:0,他引:6       下载免费PDF全文
李强  王宏  王乐春 《计算机工程》2006,32(13):150-152
首先分析了大规模、异构网络带来的问题,以及传统的分布式管理模型的不足,简述了P2P和分布式网管技术,在此基础上提出了基于P2P的分布式网管模型,并重点分析了模型最关键的部分:网管工作站。讨论了模型的安全性并提出相关的对策。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号