首页 | 官方网站   微博 | 高级检索  
相似文献
 共查询到19条相似文献,搜索用时 217 毫秒
1.
近年来,网络新技术层出不穷,有对等网络、VoIP.P2P流媒体等。IPv4网络是一个“尽力而为”的网络,主要提供数据业务服务,对P2P流等非传统数据业务的应用则显出很多无奈,QoS是无保证的。P2P网络“带宽吞噬”特性造成了网络带宽的巨大消耗,甚至会引起网络拥塞,大大降低了网络性能,劣化了网络服务质量。因此对P2P流量进行识别和控制是解决问题的关键。首先介绍了P2P流量识别方法,分析了它们的优缺点;然后提出一种基于流传输特性的P2P流量识别模型,此模型的创新点在于不要检测数据净荷就可以识别P2P流量,提高了识别的效率;最后对P2P流量识别模型进行了分析。  相似文献   

2.
P4P技术简介     
与传统的两种思路,即P2P应用感知物理网络状况,或者运营商网络限制P2P流量不同,P4P将P2P应用和承载网联合设计,一方面使P2P应用利用网络的能力得到提升,另一方面减少了网络骨干线路上的负载,从而显著地提高ISP的网络效率。本文从P4P的背景、起源、架构、发展前景等方面对P4P进行了介绍。  相似文献   

3.
P4P技术简介   总被引:3,自引:0,他引:3  
朱柳明 《中国新通信》2008,10(15):79-82
与传统的两种思路,即P2P应用感知物理网络状况,或者运营商网络限制P2P流量不同,P4P将P2P应用和承载网联合设计,一方面使P2P应用利用网络的能力得到提升,另一方面减少了网络骨干线路上的负载,从而显著地提高ISP的网络效率。本文从P4P的背景、起源、架构、发展前景等方面对P4P进行了介绍。  相似文献   

4.
P2P流媒体系统中层次化网络拓扑推断技术的研究   总被引:2,自引:2,他引:0       下载免费PDF全文
目前基于P2P技术的应用已经远远超过了传统互联网应用,成为占用互联网带宽最多的网络应用. 因此,如何减少P2P应用、特别是P2P流媒体播放系统对骨干网带宽的过度消耗,成为P2P技术中一个急需解决的问题.本文提出利用一种基于网络断层扫描的分层推断方法,以将P2P流媒体系统中的流量限制在较小的网络范围内,从而减少跨网流量、同网之间的骨干网带宽消耗,缓解网络拥塞.在OPNET上的仿真表明,该方法能够适应P2P流媒体的高动态性,有效降低跨网流量以及对骨干网的带宽消耗速度.  相似文献   

5.
当前主流的传统C/S架构的IPTV网络存储成本巨大,即使是采用H.264这样的高性能编码器,可以节省的存储费用也是有限的,而且服务器的响应时间长,服务器性能和带宽“瓶颈”严重。提出一种P2P(Peer to Peer)和C/S(Client/Server)混合的用于存储和传送IPTV(Internet Protocol based Tele- vision)数据的网络新结构G2P(Group to Point),并详细介绍G2P结构中媒体服务器的分布以及分布式差异化存储和组对点分片数据分发方式,分析比较采用G2P技术发展IPTV业务的特点,并针对不足之处提出改进方向。  相似文献   

6.
当前主流的传统C/S架构的IPTV网络存储成本巨大,即使是采用H.264这样的高性能编码器,可以节省的存储费用也是有限的,而且服务器的响应时间长,服务器性能和带宽“瓶颈“严重.提出一种P2P(Peer to Peer)和C/S(Client/Server)混合的用于存储和传送IPTV(Internet Protocol based Television)数据的网络新结构G2P(Group to Point),并详细介绍G2P结构中媒体服务器的分布以及分布式差异化存储和组对点分片数据分发方式,分析比较采用G2P技术发展IPTV业务的特点,并针对不足之处提出改进方向.  相似文献   

7.
在P2P业务模式下,由于资源的使用由用户间直接协商完成,电信运营商无法监控P2P业务的过程,这为P2P业务的计费和网络信息统计的安全性带来了较大的困难。文章探讨了多种P2P安全计费模式,并比较现网环境下各种安全计费模式应用的优缺点。为解决现有计费方式的问题,文章提出了基于Hash链的计费方式,该方法计算量较小,并能大大减少网络负担,适用于P2P流量和时长计费。  相似文献   

8.
随着P2P应用的广泛普及,如何对P2P流量进行正确的识别,合理的控制成为网络运维的重要问题。论文对当前P2P应用识别中所采用的几种主要技术手段(端口识别、深度包检测及深度流检测)进行了研究分析,在此基础上提出一个对P2P应用流量进行识别与控制的简单流程模型,同时对P2P流量识别技术的未来发展进行了分析。  相似文献   

9.
P2P网络聚合流量识别技术研究   总被引:1,自引:0,他引:1  
龙坤  陈庶樵  夏军波 《通信技术》2010,43(1):142-144
对等体网络P2P(Peer-to-Peer)应用系统中对等体主机的行为特征与P2P业务流量特征多样化、复杂化,使得单纯利用一种典型特征的P2P流量分类技术的识别精度不高。文中提出了一种新的P2P流量多阶段识别方法,该方法根据P2P应用流量的一系列固有特征,可以从聚合网络流中识别P2P流量。通过实验表明,丈中所提出的方法P2P流识别精度可达99.7%,同时错误分类精度0.3%。  相似文献   

10.
P2P网络流媒体播放系统研究   总被引:9,自引:2,他引:7  
介绍了一种基于P2P网络平台上新的流媒体播放技术,它将P2P网络技术和流媒体技术结合起来,充分利用网络闲置的带宽资源和存储资源,突破了传统的流媒体播放系统带宽瓶颈.它采用多点下载和文件分块重组方法,一边下载一边播放,能够保持节目流完整而流畅地播放.  相似文献   

11.
随着互联网的迅猛发展,P2P技术在互联网上的应用超过了Web而成为在流量上占据统治地位的新型应用。同时,P2P技术的影响力不仅限于互联网,还间接地延伸到了电信网和广电网。使用P2P技术的新业务对传统领域带来冲击的同时,也协助解决了三网融合的技术瓶颈。ENUM技术作为跨越互联网和电信网的基础性架构,是融合网络的一条重要的技术途径。将ENUM技术与P2P相结合,可以使P2P共享的优势延伸到电信网络,加速网络融合。  相似文献   

12.
周开宇 《电信科学》2007,23(5):6-10
随着P2P文件共享应用的泛滥,P2P应用大量占用了基础网络运营商的核心带宽,并在影响运营商利润的同时影响了P2P技术的继续发展.本文介绍了一种P2P流量优化技术--P2P缓存系统.通过对P2P流量进行缓存过滤,可使P2P流量占用的核心网络带宽大大降低,从而解决P2P文件共享同基础网络运营的矛盾.本文讨论了P2P缓存系统所面临的主要问题,并提出了相关的解决方案.  相似文献   

13.
P2P技术在IPTV中的应用   总被引:5,自引:0,他引:5  
P2P是一种新兴的网络模型。它引导网络应用的核心从中央服务器向网络边缘的终端设备扩散。与传统的C/S模式相比,它在网络资源利用率、消除服务器瓶颈等方面具有明显的优势。首先介绍了P2P的概惫,然后分析了P2P技术和C/S模式的区别。最后介绍了P2P技术在网络电视中的应用及其存在的问题,并指明了未来的研究方向。  相似文献   

14.
Internet service providers are facing increasing back pressure from rising access demand by users, especially peer‐to‐peer (P2P)‐based applications that greatly enhance the large‐scale distribution of content into and out of their networks. With the ever increasing consumption pressure on scarce bandwidth resources, ISPs have been forced to reconsider their business model of overselling ‘all‐you‐can‐eat’ broadband at flat rates. Technical solutions such as traffic differentiation or blocking violate the principle of network neutrality; traffic shaping and deep packet analysis fall short in the presence of encryption; and P4P (localized P2P)‐based solutions are difficult to achieve in a heterogeneous environment. Economically, various usage‐based pricing schemes have been proposed and discussed. While they can improve efficiency in bandwidth consumption, they tend to face strong customer resistance as users have strong preference in favour of simple flat rates. We argue that any feasible pricing reforms cannot deviate much from the current flat rates while providing financial incentives for bandwidth hogs to limit their bandwidth access. In contrast to normal usage‐based pricing models that charge by volume, we propose a temporal‐based pricing model that may generate a mutually beneficial solution that can not only increase the profitability of ISPs but also accommodate P2P, rather than killing it, without changing the software, protocols or hardware that clients or ISPs use on the network.Copyright © 2014 John Wiley & Sons, Ltd  相似文献   

15.
P2P流量识别与管理技术   总被引:31,自引:0,他引:31  
P2P流量在推动Internet宽带化的同时也带来了资源过度占用和网络安全等问题.本文调查和研究了P2P流量识别和策略控制的最新技术及相关设备,总结出P2P流量综合控制模型,并指出进一步的研究方向.  相似文献   

16.
郑笑飞 《现代电子技术》2007,30(24):143-146
以BitTorrent为代表的P2P应用流量已占据电信运营商网络流量的60%以上,由于BitTorrent客户端主要依据上传速度来选择传输节点,并不能检测到同一区域网络中存在具有相同数据的客户端,导致经常出现通过网间路由器的重复流量,降低了带宽的使用效率。提出通过设置透明的代理tracker服务器和设立分布式的peer缓存管理系统,使得将BitTorrent流量尽量控制在区域网络范围内,减少通过骨干路由的流量,同时使得BitTorrent客户端也能得到更快速的下载。  相似文献   

17.
针对目前P2P应用的普及,对互联网带宽的占用情况越来越严重的问题,介绍了吉林联通利用P2P流量疏导与优化系统,运用先进的P4P技术和创新模式,有效缓释电信运营商迅猛增长的P2P应用流量压力问题,并最终使得运营商具备对P2P流量和业务进行有效监控、管理和运营的能力。  相似文献   

18.
目前的互联网中,端到端(P2P)应用模式的出现及其广泛应用可能将改变网络的流量模式,对于传统的传送网络结构带来了新的挑战,需要从业务、网络控制和传送层面共同规划.采用协议与算法相结合的方式进行流量疏导,扩展传统多粒度概念,给出综合的域间网络规划解决思路.  相似文献   

19.
Botnet is a distributed platform for illegal activities severely threaten the security of the Internet. Fortunately, although their complicated nature, bots leave some footprints during the C&C communication that have been utilized by security researchers to design detection mechanisms. Nevertheless, botnet designers are always trying to evade detection systems by leveraging the legitimate P2P protocol as C&C channel or even mimicking legitimate peer‐to‐peer (P2P) behavior. Consequently, detecting P2P botnet in the presence of normal P2P traffic is one of the most challenging issues in network security. However, the resilience of P2P botnet detection systems in the presence of normal P2P traffic is not investigated in most proposed schemes. In this paper, we focused on the footprint as the most essential part of a detection system and presented a taxonomy of footprints utilized in behavioral P2P botnet detection systems. Then, the resilience of mentioned footprints is analyzed using three evaluation scenarios. Our experimental and analytical investigations indicated that the most P2P botnet footprints are not resilient to the presence of legitimate P2P traffic and there is a pressing need to introduce more resilient footprints.  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司    京ICP备09084417号-23

京公网安备 11010802026262号