首页 | 官方网站   微博 | 高级检索  
相似文献
 共查询到19条相似文献,搜索用时 140 毫秒
1.
P2P网络行为监控是近年来研究和应用的热门课题.在分布式监控系统的基础上,从P2P网络外部行为特征和内在行为特征两个方面对学术界的研究成果进行总结归纳.主要涉及了流量分析、拓扑挖掘、用户认证和信任模型、传播建模等方面的理论,从现象分析解决方案,并指出不足和改进,重点提出了域发现协议的应用和信任模型的原则.此外,还就产业界建设P2P监控的安全平台方面做了简要介绍.  相似文献   

2.
本文主要探讨了P2P技术及其网络模式中单个主机系统的网络安全策略分析,首先,对P2P概念、网络模型进行分析,指出P2P技术应用的特点,存在的安全问题;接着提P2P网络中Windows系统存在的安全问题及应对策略,最后提出防范措施和技巧。  相似文献   

3.
本文主要探讨了P2P技术及其网络模式中单个主机系统的网络安全策略分析,首先,对P2P概念、网络模型进行分析,指出P2P技术应用的特点,存在的安全问题;接着提P2P网络中Windows系统存在的安全问题及应对策略,最后提出防范措施和技巧.  相似文献   

4.
分析目前P2P应用存在的安全问题,针对P2P网络的安全机制设计了一种基于JXTA的安全模型以及安全模型的信任机制  相似文献   

5.
基于非结构化P2P网络的应用日益广泛,参与共享资源的节点越来越多,且呈海量增长趋势.如何在海量节点、海量资源的情况下,对同一查询语义进行增量式查询,是一个重要而颇具挑战性的问题.提出了一个通用的近似依相关性大小的非结构化P2P网络增量式查询算法模型,该算法模型使得针对同一查询语义的增量式查询尽力优先访问与语义最为相关的节点,从而在完全分布式的P2P网络中获得类似Google[1]的依据资源相关性排序显示及其"下一页"的功能.  相似文献   

6.
P2P技术是一种新兴的网络模型。首先,介绍P2P技术原理、特点和网络结构模型;其次,结合校园网络的应用,分析了目前P2P技术在校园网络中存在的问题,最后,给出了解决此类问题的几种策略。  相似文献   

7.
该文提出了一种基于SNMP的P2P网络流量监控模型。该模型借鉴了SNMP思想和ECGP层次结构模型,在P2P网络中设置监控管理站点,并通过逻辑树型结构组织起来,以达到对整个网络流量进行监控并对超负荷节点路由进行合理调整的目的。该文实验采用C 进行系统模拟,实验结果表明该方法对调整网络流量具有十分明显的效果。因此在目前P2P网络中,具有一定的推广和使用价值。  相似文献   

8.
移动P2P网络中的多粒度信任模型   总被引:4,自引:0,他引:4       下载免费PDF全文
移动P2P网络的应用越来越广泛,随之而来的是大量欺诈等恶意行为,使系统的有效性和可用性难以保证。现有模型大多针对固定网络,忽略了终端类型对节点信任值的影响,而且不能很好地解决节点在不同领域、不同方面的可信度计算问题。针对上述问题,利用聚类思想和时间因子的概念,提出一种多粒度信任模型MGT(Multiple Granularity Trust Model),并给出基于该模型的资源选择协议的工作流程。分析结果表明,模型能够有效地抵御恶意节点的破坏,增强P2P网络的安全性。  相似文献   

9.
作为改变互联网未来新技术之一的P2P技术,在当前的互联网发展和应用中展现了巨大的价值。但同时也暴露出了不少问题。探讨了P2P应用所带来的安全问题,及其自身网络所面·隘的安全威胁。分析了P2P网络所受攻击之间的关系,重点探讨了P2P的安全技术。以期能为P2P安全问题的解决提供一些借鉴。  相似文献   

10.
被动型P2P蠕虫后期传播分析   总被引:1,自引:1,他引:0  
罗卫敏  刘井波  方刚 《计算机工程》2010,36(21):154-156
复杂多变的网络环境使传统的蠕虫传播模型不能真实地反映被动型P2P蠕虫后期传播规律。针对该问题,通过建立蠕虫传播模型和仿真实验分析,揭示被动型P2P蠕虫后期传播的主要特征。结果表明,不修补漏洞的P2P节点数量和恢复系统后P2P节点及时修补漏洞的概率都与被动型P2P蠕虫传播有紧密的联系,在安全意识较低的网络环境中被动型P2P蠕虫可以持续传播。  相似文献   

11.
于伟  吴国文  罗辛 《计算机工程》2011,37(17):87-89
针对P2P网络提出一种信任模型。通过区分直接信任和间接信任,使推荐信任度主要依赖节点以往的成功推荐次数而非直接信任度,以抵御拥有较高直接信任度的节点对正常节点进行诋毁或欺骗。为避免非恶意节点因为网络延时等原因导致服务失败而被孤立出网络,引入激励机制和信任重建机制,定期提高非恶意节点的信任值,使其能重新加入网络,从而加强网络的容错性。实验结果表明,该模型能有效保护非恶意节点,孤立恶意节点,使网络具有更好的健壮性。  相似文献   

12.
针对传统基于SNMP网络监视模型采用集中式数据采集方式,导致各监视模块之间不能进行信息共享的不足,提出了一种新的基于P2P技术的网络监视模型.利用P2P技术的分散性和共享性来实现各监视节点之间的信息共享,并使各监视节点能发现所监视的服务与其它服务之间的依赖关系,具有主动决策的智能功能,使在复杂的网络环境下网络监视工具能够及时、准确地反映网络的运行状态.最后讨论了新的网络监视模型结构的合理性.  相似文献   

13.
一种支持多维资源描述的高效P2P路由算法   总被引:1,自引:0,他引:1  
宋伟  李瑞轩  卢正鼎  於光灿 《软件学报》2007,18(11):2851-2862
在分析现有P2P(peer to peer)路由算法的基础上,提出了一种基于二阶矩定位、支持多维资源数据描述的高效资源路由算法--FAN(flabellate addressable network)路由算法.FAN算法将节点映射到统一的多维笛卡尔空间,并以节点相对空间原点的二阶矩作为子空间管理和资源搜索的依据.FAN路由算法具有O(log(N/k))的高路由效率,在节点加入和退出FAN网络时,更新路由信息的代价为O(klog(N/k)).实验结果表明,FAN路由算法具有路由效率高、维护代价小的优点,是一种P2P环境中支持多维资源数据描述的高效结构化资源路由算法.而且,目前部分基于CAN(content-addressable network)网络的改进算法也可以在FAN网络中适用,并获得更好的路由效率和更低的维护代价.  相似文献   

14.
为了提高无结构P2P网络中资源查找的效率,同时避免在资源查找过程中出现拥塞,提出了一种基于移动agent的网络拓扑重连方法。网络节点定期进行拓扑重连,同时通过收集其邻居节点的处理能力以及连通性等信息,指导移动agent有目的地在网络迁移,从而使移动agent及时发现网络节点上的拥塞,并使用拓扑优化机制降低节点上的负载。实验证明该方法能优化网络的拓扑结构,避免网络查询过程中发生拥塞,提高资源查找的效率,同时适应网络查询负载的动态变化。  相似文献   

15.
随着技术的不断发展和广泛应用,P2P现已成为网络应用的新热点,本文首先简要概述了P2P技术,探讨了常用的四种网络模型,然后指出P2P技术目前存在的一些缺点,并在文末给出了一些改进措施。  相似文献   

16.
本文面向网格计算、协同工作等特定P2P应用、提出了一种基于超节点的P2P混合网络模型。该模型的主要特点是采用K-means聚类算法对网络中的节点进行聚类,从而得到分组虚拟子网,由各子网内的超节点负责临近节点的加入与注销。该模型既克服P2P集中模型伸缩性不强,分散性P2P模型发送消息量大等缺点,又可以灵活地组织对等节点进行网格计算或组内协同工作等分布式应用。文章最后使用仿真实验表明K-means算法在网络节点聚类中的有效性。  相似文献   

17.
针对传统的主动监测模型不能对P2P特定信息进行监测的问题,提出了一种面向P2P特定信息的主动监测模型。该模型的各个模块都以P2P特定信息为中心,对P2P特定信息传播网络进行监测,收集与P2P特定信息相关的节点列表及节点状态信息;创新性地将Peer Exchange(PEX)扩展消息用于主动测量模型,不但可以得到节点之间的连接关系,而且提高了主动监测效率。针对PEX扩展消息的引入,分析模型的各项性能指标。实验结果表明,在主动监测模型中引入PEX扩展消息技术,能够大幅度提高节点列表获取的效率和速度,并能够增加获取节点的覆盖率。  相似文献   

18.
P2P网络是一种基于对等实体的数据交换方式,在数据交换协作过程由于用户的未知性、动态性,使得另一方会面临很大的风险。而传统的访问控制模型都是基于授权在资源使用之前,应用于相对静态的系统中,对于属性值动态更改的系统不能很好地适用。首先对P2P传统的信誉值计算方法进行了改进,对影响信誉值的多种因素进行了综合考虑,提出了一种比较准确全面的信誉值评估算法。然后从现今研究比较热的UCON模型出发,利用其属性的可变性以及授权的连续性等特点,提出了一种P2P的动态访问控制模型。  相似文献   

19.
本文针对P2P网络中的安全问题,详细讨论了对等节点间信任关系的建立,特别是根据证据理论计算信任值的方法,介绍了JXTA平台的安全机制及利用其实现安全通信的过程,并在JXTA提供的CMS基础上构建了P2P网络共享文件的安全模型。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司    京ICP备09084417号-23

京公网安备 11010802026262号