共查询到18条相似文献,搜索用时 546 毫秒
1.
P2P流量管理技术研究 总被引:2,自引:0,他引:2
近年来,P2P(peer-to-peer)技术的应用类型、用户规模和网络流量均呈爆发式增长,但P2P应用的兴起,也打破了网络运营商原有的运营和商业模式.为了更好地管理P2P流量,业界进行了多层次的探索,主要包括:一是通过DPI(深度数据包检测)技术进行流量识别和管控,二是进行流量本地化的优化,其中P2P缓存与Peer选择优化是两个主要方向.基于对上述技术的分析,本文提出一种将P2P缓存技术与Peer选择优化技术相结合的P2P承载架构,并以此承载架构为基础,对用户的管理、认证、计费、安全进行综合考虑,从而实现电信级的P2P分发网络. 相似文献
2.
移动环境中的P2P应用 总被引:2,自引:0,他引:2
P2P是目前因特网中广泛应用的资源查找和组织方式,随着移动终端设备的发展,移动环境中的P2P应用引起广泛关注。文中对现有移动通信环境中的P2P应用面临的困难进行了研究,介绍通过多媒体消息(MMS)、扩展eDonkey体系及移动代理服务器(Mobileproxy)实现移动环境中P2P应用的方法,并简单介绍了移动AdHoc网络中的P2P应用及蓝牙技术实现移动环境中的P2P应用,然后对移动环境中P2P应用的发展前景进行了展望。 相似文献
3.
近年来各种P2P应用不断出现及演进,P2P应用正逐渐成为下一代互联网的杀手级应用。但同时P2P消耗了Internet的大部分带宽,造成了网络技术服务商(ISP)接入网络的拥塞,从而使传统Internet应用性能受到严重影响。从P2P流数量、服务器负载、网络瓶颈点分布、往返时间(RTT)的异构特性等方面可以看出,P2P流量消耗了巨大的网络带宽,影响了传统Internet业务的性能,增加了运营成本。利用P2P流量和Web流量的集成模型,可以量化分析P2P流对Web流的影响,使网络运营商可以在网络瓶颈点对P2P连接数进行优化和调整,从而有效地控制P2P流量。NS2仿真结果较好地验证了该模型的有效性。 相似文献
4.
技术的进步和行业的经济规律从来都是敌人.P2P技术的出现,强烈地冲击着电信业、传统媒体和互联网等众多行业,因而其发展一直受到来自各方面的阻挠.采用P2P技术的BT等软件也因为版权问题一直只能存活于阴影之中,前景堪忧.但是,作为一项先进的业务应用新技术,所有的这些因素都无法阻挡它的发展壮大.随着宽带网络的普及,P2P得到了越来越多网络用户的支持,如今,电信业、媒体业等似乎也看到了P2P潜在的应用前景,纷纷改变态度,转而与P2P结成合作伙伴.电信运营商来了,好莱坞制片商也来了,由此我们不禁要问:P2P的春天还会远吗? 相似文献
5.
本文首先介绍了P2P应用对电信业务及其收入的冲击,然后重点对P2P应用进行了竞争性分析,在此基础上,对电信运营商如何应对P2P应用带来的冲击,如何有效地控制和利用P2P技术进行业务运营提出了几点建议和想法. 相似文献
6.
随着P2P应用的广泛普及,如何对P2P流量进行正确的识别,合理的控制成为网络运维的重要问题。论文对当前P2P应用识别中所采用的几种主要技术手段(端口识别、深度包检测及深度流检测)进行了研究分析,在此基础上提出一个对P2P应用流量进行识别与控制的简单流程模型,同时对P2P流量识别技术的未来发展进行了分析。 相似文献
7.
8.
随着P2P对等网络(Peer to Peer)的大规模使用,相互信任问题成为P2P进一步研究的一个重要方面.文中对P2P系统中可能存在的安全隐患,以及目前处于研究热点的几个重要的信任模型进行了分析.主要包括以下3个信任模型:基于Bayesian网络的信任模型;分布式Trust模型;基于信誉和风险估价的P2P信任模型.并指出了这些模型的不足之处. 相似文献
9.
基于P2P的文件共享模型及相关问题的分析 总被引:2,自引:0,他引:2
对等网(P2P)技术的提出对当前的客户/服务器(C/S)技术是一种巨大挑战,它相对 于现有网络模型有很多优势.文中对几种典型的P2P技术模型和成果进行分析,包括Napster、Gnutel la、Freenet、JXTA等,对当前存在的问题提出了看法,并对P2P的未来发展进行了展望. 相似文献
10.
最近几年,Peer-to-Peer(简称P2P)迅速成为信息通信业关注的热门话题之一,《财富》杂志更将P2P列为影响Internet未来的四项科技之一。本文重点介绍了P2P、P2P应用、P2P商务模式及存在的问题。 相似文献
11.
当前P2P在互联网上的典型应用有基于P2P的文档交换、即时通信业务、数据存储等,给电信行业带来的主要影响是大量吞噬带宽以及监管困难等.本文由此讨论了互联网是否应当中立,互联网建设和运营的模式,互联网安全以及互联网与普遍服务关系等问题. 相似文献
12.
13.
P2P网络的出现,成功地实现了可扩展的网络应用设计,并且已经成为一种新的范式。然而,P2P也面临着如何高效和公平地利用网络资源的挑战。特别是,缺乏明确地与网络供应商进行沟通,P2P的应用程序可能会消耗太多的带宽,使网络运营商负担不起,导致供应商采取很多限制P2P的措施。文章提出了一个简单,轻量的P4P结构,以便更有效地与网络供应商合作,最终更加高效地利用网络资源。 相似文献
14.
P2P技术现状及未来发展 总被引:4,自引:0,他引:4
P2P应用软件主要包括文件分发软件、语音服务软件、流媒体软件。目前P2P应用种类多、形式多样,没有统一的网络协议标准,其体系结构和组织形式也在不断发展。P2P应用已占运营商业务总量的60%~80%,P2P应用所产生的流量具有分布非均衡、上下行流量对称、流量隐蔽、数据集中等特性。在P2P技术的发展道路上,有许多尚待解决的问题。版权问题一直是P2P发展的一个不确定因素,如何在技术层面支持合法文件的分发是需要解决的重要问题。安全问题也是P2P领域的重要研究课题,如何在P2P网络中实现数据存取安全、路由安全、用户身份认证和身份管理都需要进一步研究。此外,如果能够实现P2P应用之间的统一资源定位,统一路由,使得P2P技术有一个统一开发标准,那么就能够融合P2P技术,提升P2P应用的整体性能。 相似文献
15.
随着P2P文件共享应用的泛滥,P2P应用大量占用了基础网络运营商的核心带宽,并在影响运营商利润的同时影响了P2P技术的继续发展.本文介绍了一种P2P流量优化技术--P2P缓存系统.通过对P2P流量进行缓存过滤,可使P2P流量占用的核心网络带宽大大降低,从而解决P2P文件共享同基础网络运营的矛盾.本文讨论了P2P缓存系统所面临的主要问题,并提出了相关的解决方案. 相似文献
16.
基于P2P应用的校园网安全策略及防护技术 总被引:4,自引:0,他引:4
首先介绍了P2P网络模型及特征。其次,分析了P2P应用突破校园网安全体系的可能性及目前典型的旁路技术。在P2P应用与传统应用对比分析的基础上,提出了基于P2P应用的入侵检测模型及校园网安全的防护技术,以及配置安全防火墙与入侵检测系统等安全构件相结合的安全策略。 相似文献
17.
18.
P2P网络中对等节点间安全通信研究 总被引:12,自引:0,他引:12
网络安全对于商业P2P应用生存至关重要。要求对等节点之间能够相互认证以及在对等节点之间建立安全隧道.保证数据在传输过程中的完整性和机密性。本文讨论了P2P应用的安全通信要求,提出了三种实现P2P安全通信的隧道机制;然后,介绍了目前常用的几种安全P2P实现工具,并讨论了如何利用安全隧道机制增强现有P2P应用的安全性;最后,本文对三种隧道实现技术进行了评估。 相似文献