首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到19条相似文献,搜索用时 46 毫秒
1.
基于两种P2P协议的数据自销毁技术   总被引:1,自引:0,他引:1  
随着云计算等互联网应用的兴起,个人数据更多地存储于网络上,其数据安全面临着极大挑战,传统的数据加密方式有时候存在加密密钥不能及时销毁的问题,存在着安全隐患。针对当前个人网络数据安全问题,采用Chord和Kademlia两种P2P协议设计了个人应用数据的自销毁协议,利用P2P协议固有的扰动特性进行个人网络数据的自动销毁数据,使用OMNEST仿真软件进行了两种协议对数据自销毁的性能分析,其仿真结果表明使用Kademlia协议的数据自销毁性能更优。  相似文献   

2.
现在P2P网络主要的资源定位方法有Chord、Kademlia等DHT(分布式哈希表)方法。随着网络扩大,这种单层的DHT网络给资源定位带来高延时。文章提出一种将P2P网络分为两层的模型,上层运用Chord构建资源定位,下层采用集中式的网络架构。文中描述了该P2P分层次资源定位模型的网络架构,并通过仿真分析展示其优越的性能。  相似文献   

3.
针对端到端业务的特征,提出控制和管理P2P业务流量的策略,对于如何标识和控制P2P流 量结合ATM的流量管理方法给出实现的策略。  相似文献   

4.
P2P技术     
本文简要介绍了P2P技术的实现原理.文章以对SKYPE软件进行黑盒分析的结果为基础,深入剖析了SKYPE的实现技术,包括网络结构、呼叫接续、被叫寻址以及语音编码等各方面.对研究P2P语音技术的人员有一定的参考价值.  相似文献   

5.
P2P搜索技术是P2P研究中的一个重要的领域.文中介绍了一个基于P2P结构化覆盖网络的分布式搜索引擎的架构和实现.该搜索引擎采用了三层架构,良好的层次架构减少了搜索引擎核心算法与P2P覆盖网络协议和具体应用间的依赖,使得搜索引擎可以移植到不同的P2P结构化覆盖网络之上.由于P2P搜索过程中会消耗大量的网络带宽,所以该搜索引擎使用了一些优化算法,它们不仅减少搜索过程带来的带宽消耗,而且保证了系统的可伸缩性.  相似文献   

6.
胡超  陈鸣  许博  李兵 《电子与信息学报》2011,33(9):2219-2224
基于P2P的IPTV(P2P-TV)是当前发展最为迅速的因特网应用之一,实时识别P2P-TV视频流是管理网络P2P-TV流量和理解网络行为的关键一步。通过分析以PPLive为代表的P2P-TV体系结构、通信过程、报文结构以及系统特征,该文提出了一种实时的基于爬虫的识别视频流CIVF算法和一种实时的基于协议特征的识别视频流PIVF算法,CIVF算法通过爬虫程序获取P2P-TV节点信息来识别P2P-TV视频流,而PIVF算法则基于视频流的通信时序和应用层负载特征实现实时识别。在因特网环境的试验分析结果表明,CIVF算法具有实现便捷但识别率不够高且节点信息残存时间较长的特点,PIVF算法则具有准确率较高、识别速度较快和扩展性强的特点。  相似文献   

7.
P2P流量已成为网络中的主要流量,但现有EPON系统不能很好的承载本地P2P业务.文中从MPCP协议的角度对逻辑链路标签及其过滤规则进行扩展,使本地P2P数据包不需经OLT端二层交换即可实现下行转发,从而大大改善了P2P业务的QoS.并以此方案为基础,提出改进EPON的DBA算法,设置专门的P2P时隙,实现P2P业务的全光域转发.两种方案的建模仿真结果表明,两者均能明显改善EPON对本地P2P业务的承载能力.  相似文献   

8.
针对P2P网络中存在的安全问题,本文提出一种基于隐Markov模型(Hidden Markov Model,HMM)的P2P信任模型,采用HMM对节点行为进行建模,在此模型的基础上,利用节点交互结果作为观测历史,由前向-后向算法计算得到节点行为概率分布,作为节点的信任值评估。考虑到信任评估实时性的需求,文章还提出了一种基于滑动窗口和遗忘因子的模型更新算法。  相似文献   

9.
针对P2P流媒体网络中的节点选择问题,将移动代理引入P2P网络,建立起用于有效实现P2P网络节点的市场化节点选择模型.基于该模型,进一步提出了一种基于市场机制的自适应节点选择算法MANS:通过模拟市场经济中的价格机制适时调整节点的带宽价格,并动态划分节点角色,依据所建立的评价模型选择最优节点,进行数据服务.最后将该模型与MANS算法运用于直播场景,对仿真结果进行了分析并和静态选择算法进行了比较.  相似文献   

10.
P2P系统在文件共享等领域中得到了广泛的应用,但DHT(distributed hash table)网络无中心、无认证、缺乏节点身份验证机制,使得现有的基于DHT的P2P系统易受到Sybil攻击等外部攻击。提出一种基于社交网络的DHT安全增强机制,将社交网络中节点的信任关系引入DHT网络中提高对Sybil节点的识别能力。以KAD(Kademlia)算法为例进行了实验验证,基于Facebook和Twitter数据集的实验结果表明本文提出的安全机制适用于大规模动态的网络,能够有效防御Sybil攻击。  相似文献   

11.
李广华  朱志祥 《通信技术》2009,42(5):169-171
P2P网络的出现,成功地实现了可扩展的网络应用设计,并且已经成为一种新的范式。然而,P2P也面临着如何高效和公平地利用网络资源的挑战。特别是,缺乏明确地与网络供应商进行沟通,P2P的应用程序可能会消耗太多的带宽,使网络运营商负担不起,导致供应商采取很多限制P2P的措施。文章提出了一个简单,轻量的P4P结构,以便更有效地与网络供应商合作,最终更加高效地利用网络资源。  相似文献   

12.
电话网发展的第一阶段是逐步过渡到以软交换为核心的网络,但软交换在许多地方沿用了电话网的思路,并不是纯粹以IP为基础通信网的最佳选择。它作为电话网向IP网演进的权宜之计和过渡方案而登场,但是IP网的无连接特性和开放性注定了软交换的作用将是昙花一现的;未来发展的趋势是网络将趋于简单,而终端将越来越复杂,功能越来越强大;在电话网发展的第二阶段,在纯IP的环境中具有更高效率的通信模式,将会成为通信的主流。  相似文献   

13.
P4P技术简介   总被引:3,自引:0,他引:3  
朱柳明 《中国新通信》2008,10(15):79-82
与传统的两种思路,即P2P应用感知物理网络状况,或者运营商网络限制P2P流量不同,P4P将P2P应用和承载网联合设计,一方面使P2P应用利用网络的能力得到提升,另一方面减少了网络骨干线路上的负载,从而显著地提高ISP的网络效率。本文从P4P的背景、起源、架构、发展前景等方面对P4P进行了介绍。  相似文献   

14.
P2P与IPTV     
1 CDN用于IPTV网络存在的问题 目前,多数IPTV网络采用CDN作为支撑,即将内容根据需要传递到一个或一批用户端.CDN不仅可以完成对多媒体内容的存储、调度、转发、播放等,还可以降低服务器和带宽资源的消耗并提高服务质量.由于现有的CDN是从基于PC的流媒体业务发展而来的,在多个用户同时选择同一内容时存在服务效率低、重定向机制复杂等问题,因此它对直播电视、时延电视等增值业务的支持能力有限.  相似文献   

15.

Small and medium sized businesses have lacked of good and automate backup system. Data storages are unreliable and tend to fail without any warning. Whereas, personal computers are already equipped with terabytes of hard drives. This is enormous space for personal or business use. Under normal working conditions, more than half of total storage space is not being used. It is scattered in all connected devices. This paper proposes pooling unused storage resources to create a personal private cloud. The process will be transparent to the users by having a reliable drive with an auto backup built in. The proposed system solution uses a replica-based model in which three sets of the same information would distribute and keep in three different nodes. All the participated nodes are peer-to-peer (P2P) and are decentralized. Therefore, private cloud system can support small or medium businesses as backup system or business sharing drives without adding any cost.

  相似文献   

16.
P4P技术简介     
与传统的两种思路,即P2P应用感知物理网络状况,或者运营商网络限制P2P流量不同,P4P将P2P应用和承载网联合设计,一方面使P2P应用利用网络的能力得到提升,另一方面减少了网络骨干线路上的负载,从而显著地提高ISP的网络效率。本文从P4P的背景、起源、架构、发展前景等方面对P4P进行了介绍。  相似文献   

17.
近年来,对等网络得到迅速发展,其广泛应用促进了信息技术的发展,也带来了一系列的安全问题。介绍了对等网络中若干安全问题,并针对这些问题,分析并给出了相应的安全保障策略,最后对P2P中的信息安全问题的未来做了展望。  相似文献   

18.
The security of critical data is an important issue for distributed storage system design, especially for long-term storage. ESSA (An Efficient and Secure Splitting Algorithm for Distributed Storage Systems) is presented, which takes advantage of a two level information dispersal scheme to strengthen the security of data. In ESSA, the approach of knight’s tour problem, which is NP-Complete, is introduced to scramble data at the first level, and a split cube is used to split scrambled data at the second level. Thus, it is very difficult for the malicious user to get information because the task of reconstructing the original data needs more computation than they can tolerate. We prove that the security of ESSA is better than encryption algorithm and not inferior to erasure codes and secret sharing. Experimental results show that distributed storage systems exploiting ESSA has greater efficiency than that exploiting keyed encryption, erasure codes and
secret sharing  相似文献   

19.
P2P仿真综述     
随着P2P技术的飞速发展,出现了大量的P2P算法和协议,验证算法正确性和评价P2P系统性能的需求推动了P2P模拟器的发展.现详细介绍了几种常用的P2P模拟器,对其优缺点进行了评价.  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号