首页 | 官方网站   微博 | 高级检索  
相似文献
 共查询到18条相似文献,搜索用时 125 毫秒
1.
分析了BitTorrent文件共享系统的工作流程,指出了在种子节点选取和连接方式上的缺点。介绍了网络定位技术GNP,详细分析了GNP的工作流程,说明了它在网络中定位主机的优越性能。提出了一种S-RTT策略,进行种子节点选取和连接。将此策略引入BitTorrent文件共享系统中,使得BitTorrent系统能够灵活选择优质的种子节点、控制信息流量,有效改善了BitTorrent网络性能。  相似文献   

2.
为了实现信息可控的安全网络环境,需要对特定的P2P 应用系统进行测量与分析。测量的出发点在于寻找协议的主导节点或服务节点,在一定意义上是该应用协议可能存在的瓶颈。选取BitTorrent、Skype和Tor分别作为这三类不同的P2P应用系统的代表,分析其协议特性,并对它们的覆盖网络进行主动测量,最终得到互联网上协议主导节点的总量及分布情况,以便于进一步的监管分析。  相似文献   

3.
本文在分析研究了BitTorrent协议工作特点的基础上提出了一个基于内容的客户端测量方案,能够有效测量BitTorrent网络中特定内容传播的规模和范围,从而实现对特定内容的有效监管,最后通过一些实验数据验证了本方案的可行性。  相似文献   

4.
由于p2p网络节点的匿名性和贡献资源的自愿性,绝大多数节点不愿共享自己的资源,从而导致大量搭便车现象的出现。在使用BitTorrent下载的过程中,为了能得到对方更快的下载速率,各个节点也能够为相应节点提供较快的下载速率,但在下载完成以后,大部分节点就不再为其他节点提供下载服务。在分析BitTorrent协议的基础上,该文提出了一种差异服务的激励机制,该激励机制能够激励节点持续不断地为其他节点提供下载服务,即使是在该节点下载完成以后也是如此。  相似文献   

5.
一种基于Netfilter的BitTorrent流量测量方法   总被引:2,自引:0,他引:2  
BitTorrent是目前互联网上广泛使用的一种基于P2P的文件共享协议。它使用了动态端口,这给BitTorrent流量的准确测量带来了很大的困难。本文在分析BitTorrent协议基础上,给出了一种基于应用层特征匹配的BitTorrent流量测量方法。首先提取出BitTorrent流的应用层特征,利用Linux Netfilter/Iptables扩展架构实现数据包的应用层特征匹配。将TCP流分成了BitTorrent流和非BitTorrent流,对BitTorrent流进行统计。实验表明,该方法能实时准确地测量BitTorrent流量。  相似文献   

6.
BitTorrent下载模型得到普遍的应用,但节点缺乏控制,存在虚假资源等安全性问题。针对BitTorrent下载模型的特点,分析了BitTorrent模型的安全问题所在及已有的BitTorrent安全防范机制,结合P2P技术中的信任模型思想,改进BitTorrent安全机制,优化文件的拆分和整合算法,提高下载资源的成功率。仿真实验表明,与传统BitTorrent下载模型相比,改进后的模型能较快发现网络中的虚假资源,具有更高的下载成功率。  相似文献   

7.
BitTorrent网络行为研究综述   总被引:1,自引:0,他引:1  
BitTorrent是目前的P2P应用中最受欢迎的杀手级软件,它最大的成功在于满足BitTorrent用户快速的共享文件的同时使用TFT机制和最少片优先的原则有效的抑制了搭便车行为的产生.目前,很多研究者都关注BitTorrent性能改进方面,本文对从2002年到2010年关于BitTorrent网络行为研究的文献进行了调研和总结,介绍了它的性能研究现状,分析了BitTorrent网络的行为建模和仿真,流量特征,拓扑演化规律等,试图为关注BitTorrent网络发展的研究者提供参考,并对下一步BitTorrent网络行为学的研究提出了建议和展望.  相似文献   

8.
本文分析了BitTorrent文件系统的工作流程,指出了系统在路由方式上的缺点。介绍了覆盖技术,详细分析了弹性网络覆盖技术,说明了其路由选择的灵活性。提出了一种BitTorrent种子覆盖网络模型,将弹性网络覆盖技术引入BitTorrent文件系统,使得BitTorrent文件系统能够依据端用户和应用程序的需求灵活选择路由,有效改善了BitTorrent网络性能。  相似文献   

9.
为方便P2P网络的内容投递,Kademlia协议作为一个鲁棒性强的分布式Hash表协议,被BitTorrent和eMule等P2P文件共享应用部署.在此,将这些被部署的基于Kademlia协议的网络称为K网络.K网络中每个节点拥有唯一的IP地址(或ID)是至关重要的,因为K网络中的"节点查询"和"资源搜索"都依赖于此.然而,据分析发现,K网络中相当一部分节点存在IP重复与ID别名.为深入理解IP重复与ID别名的分布特征,提出了几个度量IP重复与ID别名的测度.基于这些测度和Rainbow采集器,对K网络中的IP重复与ID别名进行了测量,发现了许多有助于P2P网络挖掘研究的IP重复与ID别名特征.  相似文献   

10.
实现BT数据流控制的集中管理和节点分组算法   总被引:1,自引:0,他引:1  
在BitTorrent(简称BT)系统,节点利用"上行"带宽[1]来互传文件,然而这种系统中的节点之间连接所产生的数据流却消耗掉大量的主干网带宽,因此提出集中管理和节点分组(CMAPC)策略全局管理这种数据流.通过网络距离的测量,将所有节点与自己临近的节点分在一组,同组节点建立连接.实验结果显示:在不影响BT的其它性能的情况下,CMAPC能较高比例地将数据流限制在本子网中.所以得出结论:把数据流限制在本子网内来减小主干网的负载是一种较好的技术途径.  相似文献   

11.
结合视频点播应用的具体需求,对BitTorrent协议中的分片选择策略、激励机制进行改进,并融合媒体服务器对资源的下载支持,实现了基于PS2P的视频点播系统HyBT。性能分析表明,HyBT能在保证音/视频内容高速传输的前提下,减少点播缓冲时间,使音/视频内容流畅播放,让用户获得良好的视听体验和服务质量。  相似文献   

12.
一种适用于嵌入式系统的P2P下载模型*   总被引:1,自引:0,他引:1  
提出了一种基于BitTorrent协议的嵌入式BT下载模型。该模型对BitTorrent思想进行了深化和应用,针对于快速BT网络,在嵌入式系统应用中进行了改进,有效提高了下载速度,甚至可以在嵌入式系统上快速下载多媒体视频文件进行播放。  相似文献   

13.
王雅静 《软件》2012,(6):128-130
本文以基于BitTorrent的P2P安全模型设计为研究对象,从基于BitTorrent的P2P安全模型设计原则、设计结构框架这两个方面入手,对其做出了详细说明,在此基础之上侧重从基础安全服务层以及综合安全服务层这两点针对基于BitTorrent系统安全模型的设计作业进行了分析与研究,据此论证了BitTorrent在P2P网络安全建设与安全管理中深远的应用意义与价值。  相似文献   

14.
对BitTorrent(BT)网络中的Peer行为进行了细致的分析,并建立了相关的文件片段模型、感兴趣与阻塞模型,对Peer对邻居Peer的感兴趣概率、被邻居Peer及Seed阻塞的概率以及选择上传Peer的概率进行了分析。利用这些模型及概率表达式,推导出BT的带宽模型。  相似文献   

15.
一种减少网间P2P流量的Peer选择算法   总被引:1,自引:0,他引:1       下载免费PDF全文
为合理引导对等网络(P2P)的流量,减少关键位置的带宽占用,该文以常用P2P软件BitTorrent(BT)为例,提出一种基于片段融合度的peer选择算法,使得在BT下载效率降低很少的同时,减少了BT流量。通过建模与分析,证明该算法可以大大减少P2P的网间流量。  相似文献   

16.
利用Linux2.4内核中防火墙平台中的连接跟踪机制,设计并实现了对BitTorrent协议的监测控制,从而有效的利用网络的带宽。  相似文献   

17.
P2P文件传输系统中出现的搭便车(free-riding)现象,结合博弈论思想分析了Private BitTorrent系统的激励机制.根据PT网络文件分发的过程建立模型,结合模型证明了基于SRE激励机制对PT系统的有效性,给出PT下载客户端配置参数之间应符合的理想关系.  相似文献   

18.
IP组播在BitTorrent中的应用研究   总被引:1,自引:1,他引:0       下载免费PDF全文
针对BitTorrent(BT)应用会占用大量网络带宽的问题,通过改进BT协议,提出一种应用IP层组播技术优化传输的MBitTorrent(MBT)协议。该协议引入基于区域和优先级的Peer阻塞策略,适用于组播域分离的网络环境。仿真结果表明,与BT协议相比,MBT显著降低了网络流量,提升了整体下载性能。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司    京ICP备09084417号-23

京公网安备 11010802026262号