首页 | 官方网站   微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 140 毫秒
1.
P2P应用对网络带宽的过度消耗给网络运营商带来了越来越大的压力。如何有效地控制P2P流量,既能够提高承载网的效率又能够保护用户的利益,是互联网产业界和学术界广泛关注的问题。各种P2P流量优化技术的提出正是为了解决上述问题。本文在指出了P2P流量优化技术的必要性之后,介绍了P2P流量优化技术的发展现状,包括一些最新的P2P流量优化方案和P2P流量优化技术标准制定的进展情况.并给出了相应的观点与看法。  相似文献   

2.
蚁群算法(ACO)是一种新型的模拟进化算法,是受自然界中蚂蚁搜索食物行为启发而提出的一种智能优化算法。探讨了P2P网络架构下蚁群算法的应用,对在P2P网络架构下怎样使用蚁群算法解决网络服务中的Peer间的通信和路由、服务注册和查找等问题进行了研究。采用的蚁群算法在性能和收敛性速度上优于常规算法。  相似文献   

3.
Cache技术在P2P中的应用   总被引:2,自引:2,他引:0  
Cache技术在互联网中应用非常普遍,文章将Cache技术和P2P技术相结合,设计了一种运营商内部网络P2P大流量缓存系统P2P Cache,在不影响客户P2P应用体验的情况下,为运营商优化现有网络,降低出口流量。  相似文献   

4.
流媒体应用已成为当今互联网承载的主要业务之一,如何支持大规模用户在线使用流媒体,并保障流媒体的服务质量(QoS)尤为重要。依据P2P技术的特点和流媒体系统的发展,对比分析了典型流媒体系统的流服务策略,总结归纳了系统的优点与不足。以节点选择机制、数据调度机制、缓存机制、容错机制、激励机制为评价指标,重点对当前流媒体系统服务质量研究进行评述。最后对保障大规模可信流媒体服务质量的研究方向进行了展望。  相似文献   

5.
郝忠华  邵文 《有线电视技术》2007,14(2):25-26,32
P2P,也称为对等网络(Peer to Peer)结构,是网络中对等传输的一种技术,其在很大程度上颠覆了人们对互联网的传统观念。以往占据主导地位的互联网架构是客户端/服务器(Client/Server)结构(也可以称  相似文献   

6.
随着运营商P2P数据流量的大幅度增长,对P2P进行必要的管控是运营商改善网络运行和降低成本面临的关键问题。PPCache缓存系统是一套功能强大的P2P应用流量缓存优化系统,可对P2P业务流量进行有效管控。在实际应用中,该系统发挥了应有的作用,显示出很好的效果。  相似文献   

7.
吉福生  王涛  田航 《数字通信》2012,39(5):39-42
提出一种基于重定向技术的P2P(peer-to-peer)列表缓存系统,介绍了系统的设计原理、基本工作原理、软件设计和测试环境.该系统通过对BT客户端发送区域列表文件的方式,减少重复数据片断的网络出口传输,从而控制整个网络出口的P2P流量. 测试结果表明:本系统性能稳定,可以在保证用户正常上网体验的同时,大幅减少网络出口流量.  相似文献   

8.
P2P流媒体关键技术研究   总被引:2,自引:2,他引:0  
探讨在Peer节点服务能力的异构性、节点的动态性以及流媒体本身的特殊性下,使P2P流媒体系统保证服务质量的关键技术.从拓扑构建、调度策略、缓存机制三个方面总结P2P流媒体系统涉及的节点选择算法、节点定位方法、数据调度算法、缓存的替换和中继算法等关键技术,分析其存在的问题,指出P2P流媒体关键技术的未来研究方向,对P2P流媒体系统的研究和开发具有重要意义.  相似文献   

9.
目前P2P技术已经使互联网发生了质的改变。如何合理的利用和管理P2P技术,已经摆了网路运营商面前。本文详细描述了基于"疏堵结合"思想的P2P内容缓存方案。该方案利用智能缓存技术,使P2P流量本地化,解决P2P应用的管理问题。  相似文献   

10.
周开宇 《电信科学》2007,23(5):6-10
随着P2P文件共享应用的泛滥,P2P应用大量占用了基础网络运营商的核心带宽,并在影响运营商利润的同时影响了P2P技术的继续发展.本文介绍了一种P2P流量优化技术--P2P缓存系统.通过对P2P流量进行缓存过滤,可使P2P流量占用的核心网络带宽大大降低,从而解决P2P文件共享同基础网络运营的矛盾.本文讨论了P2P缓存系统所面临的主要问题,并提出了相关的解决方案.  相似文献   

11.
针对目前P2P应用的普及,对互联网带宽的占用情况越来越严重的问题,介绍了吉林联通利用P2P流量疏导与优化系统,运用先进的P4P技术和创新模式,有效缓释电信运营商迅猛增长的P2P应用流量压力问题,并最终使得运营商具备对P2P流量和业务进行有效监控、管理和运营的能力。  相似文献   

12.
近年来各种P2P应用不断出现及演进,P2P应用正逐渐成为下一代互联网的杀手级应用。但同时P2P消耗了Internet的大部分带宽,造成了网络技术服务商(ISP)接入网络的拥塞,从而使传统Internet应用性能受到严重影响。从P2P流数量、服务器负载、网络瓶颈点分布、往返时间(RTT)的异构特性等方面可以看出,P2P流量消耗了巨大的网络带宽,影响了传统Internet业务的性能,增加了运营成本。利用P2P流量和Web流量的集成模型,可以量化分析P2P流对Web流的影响,使网络运营商可以在网络瓶颈点对P2P连接数进行优化和调整,从而有效地控制P2P流量。NS2仿真结果较好地验证了该模型的有效性。  相似文献   

13.
李翔  胡华平  刘波  陈新 《现代电子技术》2010,33(15):132-135
P2P僵尸网络对Internet构成巨大的安全威胁。在基于主机的P2P流量检测和恶意行为检测的基础上,提出一个P2P僵尸网络的检测模型。构建一个基于CHORD协议由监视节点组成的结构化P2P网络,将同时具有P2P流量和恶意行为的主机信息上报监视节点。通过对P2P僵尸主机行为进行融合分析,具有相似性恶意行为的主机被认为处于一个P2P僵尸网络中。  相似文献   

14.
Botnet is a distributed platform for illegal activities severely threaten the security of the Internet. Fortunately, although their complicated nature, bots leave some footprints during the C&C communication that have been utilized by security researchers to design detection mechanisms. Nevertheless, botnet designers are always trying to evade detection systems by leveraging the legitimate P2P protocol as C&C channel or even mimicking legitimate peer‐to‐peer (P2P) behavior. Consequently, detecting P2P botnet in the presence of normal P2P traffic is one of the most challenging issues in network security. However, the resilience of P2P botnet detection systems in the presence of normal P2P traffic is not investigated in most proposed schemes. In this paper, we focused on the footprint as the most essential part of a detection system and presented a taxonomy of footprints utilized in behavioral P2P botnet detection systems. Then, the resilience of mentioned footprints is analyzed using three evaluation scenarios. Our experimental and analytical investigations indicated that the most P2P botnet footprints are not resilient to the presence of legitimate P2P traffic and there is a pressing need to introduce more resilient footprints.  相似文献   

15.
P2P网络聚合流量识别技术研究   总被引:1,自引:0,他引:1  
龙坤  陈庶樵  夏军波 《通信技术》2010,43(1):142-144
对等体网络P2P(Peer-to-Peer)应用系统中对等体主机的行为特征与P2P业务流量特征多样化、复杂化,使得单纯利用一种典型特征的P2P流量分类技术的识别精度不高。文中提出了一种新的P2P流量多阶段识别方法,该方法根据P2P应用流量的一系列固有特征,可以从聚合网络流中识别P2P流量。通过实验表明,丈中所提出的方法P2P流识别精度可达99.7%,同时错误分类精度0.3%。  相似文献   

16.
P2P流量检测技术与分析   总被引:4,自引:1,他引:3  
P2P技术及其应用的快速发展增加了网络的负载,影响了网络的性能,因此,对P2P流量进行分析及控制十分必要。在介绍P2P流量检测技术的基础上,对目前几种主流P2P流量识别技术进行比较和分析,指出了各种技术的优势和不足,阐明了流量检测技术的发展方向,提出了一种将不同检测方法相结合以满足一定准确率和效率的思路。  相似文献   

17.
於建华  徐艳萍  吴素芹 《通信技术》2007,40(11):247-249
首先介绍了流量识别相关技术和P2P流量识别方法,并分析了它们的优缺点:然后提出一种基于流传输特性的P2P流量识别模型,此模型的创新点在于不需要检测数据净荷就可以识别P2P流量:最后对P2P流量识别模型进行了分析。  相似文献   

18.
P2P流量的检测和管控是随着P2P技术应用变化而不断发展的,传统的P2P流量检测技术的局限性越来越明显,导致各种新的P2P流量检测技术成为当前研究热点.首先介绍了传统的P2P流量检测技术以及其存在的缺陷,然后重点提出了用于检测网络层数据包的多尺度分析模型.多尺度分析模型通过提取疑似P2P流量可以缩小P2P流量的检测范围,提高P2P流量的检测效率,提高P2P流量检测效率,并且结合决策树对疑似P2P流量进行协议分析达到有效识别和分类的目的.最后提出了P2P网络流量监管未来的研究方向.  相似文献   

19.
P2P流媒体网络电视通信机制研究   总被引:1,自引:0,他引:1  
近年来兴起的P2P流媒体网络电视成为了Internet上的一种主要应用,分析和研究P2P流媒体系统对于识别其流量和日后开发类似的系统具有很强的指导意义.本文选取PPStream和QQLive两款常用软件通过抓取其流量数据进行协议分析,主要关注系统获取节点列表、资源交换和数据传输等实现方法,进而总结出了一套P2P流媒体协议分析框架,提出了一种基于协议分析的流量识别方法.  相似文献   

20.
李广华  朱志祥 《通信技术》2009,42(5):169-171
P2P网络的出现,成功地实现了可扩展的网络应用设计,并且已经成为一种新的范式。然而,P2P也面临着如何高效和公平地利用网络资源的挑战。特别是,缺乏明确地与网络供应商进行沟通,P2P的应用程序可能会消耗太多的带宽,使网络运营商负担不起,导致供应商采取很多限制P2P的措施。文章提出了一个简单,轻量的P4P结构,以便更有效地与网络供应商合作,最终更加高效地利用网络资源。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司    京ICP备09084417号-23

京公网安备 11010802026262号