共查询到19条相似文献,搜索用时 217 毫秒
1.
近年来,网络新技术层出不穷,有对等网络、VoIP.P2P流媒体等。IPv4网络是一个“尽力而为”的网络,主要提供数据业务服务,对P2P流等非传统数据业务的应用则显出很多无奈,QoS是无保证的。P2P网络“带宽吞噬”特性造成了网络带宽的巨大消耗,甚至会引起网络拥塞,大大降低了网络性能,劣化了网络服务质量。因此对P2P流量进行识别和控制是解决问题的关键。首先介绍了P2P流量识别方法,分析了它们的优缺点;然后提出一种基于流传输特性的P2P流量识别模型,此模型的创新点在于不要检测数据净荷就可以识别P2P流量,提高了识别的效率;最后对P2P流量识别模型进行了分析。 相似文献
2.
3.
4.
目前基于P2P技术的应用已经远远超过了传统互联网应用,成为占用互联网带宽最多的网络应用. 因此,如何减少P2P应用、特别是P2P流媒体播放系统对骨干网带宽的过度消耗,成为P2P技术中一个急需解决的问题.本文提出利用一种基于网络断层扫描的分层推断方法,以将P2P流媒体系统中的流量限制在较小的网络范围内,从而减少跨网流量、同网之间的骨干网带宽消耗,缓解网络拥塞.在OPNET上的仿真表明,该方法能够适应P2P流媒体的高动态性,有效降低跨网流量以及对骨干网的带宽消耗速度. 相似文献
5.
当前主流的传统C/S架构的IPTV网络存储成本巨大,即使是采用H.264这样的高性能编码器,可以节省的存储费用也是有限的,而且服务器的响应时间长,服务器性能和带宽“瓶颈”严重。提出一种P2P(Peer to Peer)和C/S(Client/Server)混合的用于存储和传送IPTV(Internet Protocol based Tele- vision)数据的网络新结构G2P(Group to Point),并详细介绍G2P结构中媒体服务器的分布以及分布式差异化存储和组对点分片数据分发方式,分析比较采用G2P技术发展IPTV业务的特点,并针对不足之处提出改进方向。 相似文献
6.
当前主流的传统C/S架构的IPTV网络存储成本巨大,即使是采用H.264这样的高性能编码器,可以节省的存储费用也是有限的,而且服务器的响应时间长,服务器性能和带宽“瓶颈“严重.提出一种P2P(Peer to Peer)和C/S(Client/Server)混合的用于存储和传送IPTV(Internet Protocol based Television)数据的网络新结构G2P(Group to Point),并详细介绍G2P结构中媒体服务器的分布以及分布式差异化存储和组对点分片数据分发方式,分析比较采用G2P技术发展IPTV业务的特点,并针对不足之处提出改进方向. 相似文献
7.
8.
随着P2P应用的广泛普及,如何对P2P流量进行正确的识别,合理的控制成为网络运维的重要问题。论文对当前P2P应用识别中所采用的几种主要技术手段(端口识别、深度包检测及深度流检测)进行了研究分析,在此基础上提出一个对P2P应用流量进行识别与控制的简单流程模型,同时对P2P流量识别技术的未来发展进行了分析。 相似文献
9.
10.
11.
12.
随着P2P文件共享应用的泛滥,P2P应用大量占用了基础网络运营商的核心带宽,并在影响运营商利润的同时影响了P2P技术的继续发展.本文介绍了一种P2P流量优化技术--P2P缓存系统.通过对P2P流量进行缓存过滤,可使P2P流量占用的核心网络带宽大大降低,从而解决P2P文件共享同基础网络运营的矛盾.本文讨论了P2P缓存系统所面临的主要问题,并提出了相关的解决方案. 相似文献
13.
P2P技术在IPTV中的应用 总被引:5,自引:0,他引:5
P2P是一种新兴的网络模型。它引导网络应用的核心从中央服务器向网络边缘的终端设备扩散。与传统的C/S模式相比,它在网络资源利用率、消除服务器瓶颈等方面具有明显的优势。首先介绍了P2P的概惫,然后分析了P2P技术和C/S模式的区别。最后介绍了P2P技术在网络电视中的应用及其存在的问题,并指明了未来的研究方向。 相似文献
14.
Internet service providers are facing increasing back pressure from rising access demand by users, especially peer‐to‐peer (P2P)‐based applications that greatly enhance the large‐scale distribution of content into and out of their networks. With the ever increasing consumption pressure on scarce bandwidth resources, ISPs have been forced to reconsider their business model of overselling ‘all‐you‐can‐eat’ broadband at flat rates. Technical solutions such as traffic differentiation or blocking violate the principle of network neutrality; traffic shaping and deep packet analysis fall short in the presence of encryption; and P4P (localized P2P)‐based solutions are difficult to achieve in a heterogeneous environment. Economically, various usage‐based pricing schemes have been proposed and discussed. While they can improve efficiency in bandwidth consumption, they tend to face strong customer resistance as users have strong preference in favour of simple flat rates. We argue that any feasible pricing reforms cannot deviate much from the current flat rates while providing financial incentives for bandwidth hogs to limit their bandwidth access. In contrast to normal usage‐based pricing models that charge by volume, we propose a temporal‐based pricing model that may generate a mutually beneficial solution that can not only increase the profitability of ISPs but also accommodate P2P, rather than killing it, without changing the software, protocols or hardware that clients or ISPs use on the network.Copyright © 2014 John Wiley & Sons, Ltd 相似文献
15.
P2P流量识别与管理技术 总被引:31,自引:0,他引:31
P2P流量在推动Internet宽带化的同时也带来了资源过度占用和网络安全等问题.本文调查和研究了P2P流量识别和策略控制的最新技术及相关设备,总结出P2P流量综合控制模型,并指出进一步的研究方向. 相似文献
16.
以BitTorrent为代表的P2P应用流量已占据电信运营商网络流量的60%以上,由于BitTorrent客户端主要依据上传速度来选择传输节点,并不能检测到同一区域网络中存在具有相同数据的客户端,导致经常出现通过网间路由器的重复流量,降低了带宽的使用效率。提出通过设置透明的代理tracker服务器和设立分布式的peer缓存管理系统,使得将BitTorrent流量尽量控制在区域网络范围内,减少通过骨干路由的流量,同时使得BitTorrent客户端也能得到更快速的下载。 相似文献
17.
针对目前P2P应用的普及,对互联网带宽的占用情况越来越严重的问题,介绍了吉林联通利用P2P流量疏导与优化系统,运用先进的P4P技术和创新模式,有效缓释电信运营商迅猛增长的P2P应用流量压力问题,并最终使得运营商具备对P2P流量和业务进行有效监控、管理和运营的能力。 相似文献
18.
19.
Fateme Faraji Daneshgar Maghsoud Abbaspour 《International Journal of Communication Systems》2019,32(13)
Botnet is a distributed platform for illegal activities severely threaten the security of the Internet. Fortunately, although their complicated nature, bots leave some footprints during the C&C communication that have been utilized by security researchers to design detection mechanisms. Nevertheless, botnet designers are always trying to evade detection systems by leveraging the legitimate P2P protocol as C&C channel or even mimicking legitimate peer‐to‐peer (P2P) behavior. Consequently, detecting P2P botnet in the presence of normal P2P traffic is one of the most challenging issues in network security. However, the resilience of P2P botnet detection systems in the presence of normal P2P traffic is not investigated in most proposed schemes. In this paper, we focused on the footprint as the most essential part of a detection system and presented a taxonomy of footprints utilized in behavioral P2P botnet detection systems. Then, the resilience of mentioned footprints is analyzed using three evaluation scenarios. Our experimental and analytical investigations indicated that the most P2P botnet footprints are not resilient to the presence of legitimate P2P traffic and there is a pressing need to introduce more resilient footprints. 相似文献