共查询到17条相似文献,搜索用时 46 毫秒
1.
P2P技术在短短几年之内经历了从初生到成熟再到大规模普及的飞速发展,其为广大互联网网民带来了极为丰富的资源和高速的体验,然而面对P2P带来的侵犯版权、信誉以及隐私保护等问题,P4P技术的出现似乎带来一些生机。本文从当前P2P技术的基本情况、面临难题谈起,介绍了P4P技术的原理,并对其发展前景做了展望。 相似文献
2.
P2P网络的出现,成功地实现了可扩展的网络应用设计,并且已经成为一种新的范式。然而,P2P也面临着如何高效和公平地利用网络资源的挑战。特别是,缺乏明确地与网络供应商进行沟通,P2P的应用程序可能会消耗太多的带宽,使网络运营商负担不起,导致供应商采取很多限制P2P的措施。文章提出了一个简单,轻量的P4P结构,以便更有效地与网络供应商合作,最终更加高效地利用网络资源。 相似文献
3.
4.
对等网络(P2P)是一种构筑于底层通信网络基础设施之上的虚拟网络,是一个分布式的、具有互操作性的自组织系统。现在,运用P2P技术的软件比比皆是,使人们在不知不觉中感受到了P2P技术带来的快乐,与此同时它也浪费了大量的网络带宽。为了让P2P系统更高效的运行,同时降低网络的流量,本文介绍了P4P技术的相关理论。通过对P2P技术的研究,指出了P2P应用与网络运营商之间的矛盾,并对其解决办法进行了详细的分析。 相似文献
5.
赵宝艳 《电信工程技术与标准化》2007,20(4):77-79
本文简要介绍了P2P技术的实现原理.文章以对SKYPE软件进行黑盒分析的结果为基础,深入剖析了SKYPE的实现技术,包括网络结构、呼叫接续、被叫寻址以及语音编码等各方面.对研究P2P语音技术的人员有一定的参考价值. 相似文献
6.
对P2P网络的工作原理和典型应用进行了介绍,分析了P2P在商业应用和业务监管带来的挑战,提出了可管控P2P的思路,指出了需要研究的内容。 相似文献
7.
P2P模拟器的比较研究 总被引:2,自引:0,他引:2
通过对15个有代表性的P2P模拟器在模式、支持P2P结构、触发方式、适用范围以及开发语言等基本特性的比较,和对P2P模拟器在体系结构、易用性、功能的可扩展性以及规模的可扩展性等评价标准的比较,分别就上述参数给出了两个对照表,从而极大地方便了P2P研究者对P2P模拟器的选用. 相似文献
8.
P2P流量识别与管理技术 总被引:31,自引:0,他引:31
P2P流量在推动Internet宽带化的同时也带来了资源过度占用和网络安全等问题.本文调查和研究了P2P流量识别和策略控制的最新技术及相关设备,总结出P2P流量综合控制模型,并指出进一步的研究方向. 相似文献
9.
10.
11.
随着P2P文件共享应用的泛滥,P2P应用大量占用了基础网络运营商的核心带宽,并在影响运营商利润的同时影响了P2P技术的继续发展.本文介绍了一种P2P流量优化技术--P2P缓存系统.通过对P2P流量进行缓存过滤,可使P2P流量占用的核心网络带宽大大降低,从而解决P2P文件共享同基础网络运营的矛盾.本文讨论了P2P缓存系统所面临的主要问题,并提出了相关的解决方案. 相似文献
12.
13.
14.
15.
与P2P技术相关的信息安全问题 总被引:8,自引:0,他引:8
本文分析了和P2P技术相关的信息安全问题,既包括P2P技术能增强网络的抗毁性和隐私保护这些令人鼓舞的好处,也包括由其自身的技术缺陷所带来的主要安全威胁,如路由攻击、防火墙穿越等.针对这些安全问题,我们介绍了如何构建P2P网络的安全防御体系.本文的最后对P2P安全的一些研究方向做了简单的介绍. 相似文献
16.
Fateme Faraji Daneshgar Maghsoud Abbaspour 《International Journal of Communication Systems》2019,32(13)
Botnet is a distributed platform for illegal activities severely threaten the security of the Internet. Fortunately, although their complicated nature, bots leave some footprints during the C&C communication that have been utilized by security researchers to design detection mechanisms. Nevertheless, botnet designers are always trying to evade detection systems by leveraging the legitimate P2P protocol as C&C channel or even mimicking legitimate peer‐to‐peer (P2P) behavior. Consequently, detecting P2P botnet in the presence of normal P2P traffic is one of the most challenging issues in network security. However, the resilience of P2P botnet detection systems in the presence of normal P2P traffic is not investigated in most proposed schemes. In this paper, we focused on the footprint as the most essential part of a detection system and presented a taxonomy of footprints utilized in behavioral P2P botnet detection systems. Then, the resilience of mentioned footprints is analyzed using three evaluation scenarios. Our experimental and analytical investigations indicated that the most P2P botnet footprints are not resilient to the presence of legitimate P2P traffic and there is a pressing need to introduce more resilient footprints. 相似文献