首页 | 官方网站   微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 109 毫秒
1.
基于名誉的P2P网络微支付方案   总被引:1,自引:0,他引:1  
王铁军  李凡 《计算机应用》2005,25(Z1):107-109
针对P2P网络的特点,提出了一种基于名誉的、离线的、有限匿名的P2P网络微支付方案.方案中使用基于单向散列函数的k向冲突生成的电子硬币作为支付手段,在提高了效率的同时,使得P2P网络中的节点可以离线对电子硬币的真伪做出判断.还可以有效地避免窃听、篡改、重复消费.  相似文献   

2.
尹虎  张向军  陈克非 《计算机工程》2005,31(12):221-222,225
基于R.Rivest和A.Shamir提出的微支付协议PayWord的一个改进方案NMP,为无线网络环境中的小额交易设计了一种新的无线微支付协议WMP(Wireless Micropayment Protocol)。WMP协议在充分考虑安全性、公平性、不可否认性以及匿名性的基础上,针对目前无线微支付环境中带宽和客户端计算能力较低的问题,尽可能地优化了协议执行过程中的通信代价和客户端的计算量,具有较好的性能和较高的运行效率。  相似文献   

3.
针对基于离散小波变换的视频降噪方法难于实时处理的问题,提出了一种基于提升框架的可实时处理的视频降噪方法。首先,对每帧图像利用提升框架进行多级小波分解,得到尺度系数和小波系数;然后,对不同层次的小波系数采用软阈值收缩方法进行滤波;小波逆变换后,利用时间域滤波方法进一步提高降噪效果。实验结果表明,该方法具有较好的实时性和去噪效果。  相似文献   

4.
针对移动计算网络的技术特点,提出了一种适合移动用户与收费服务网络进行微支付和相互认证的协议。该协议的创新之处在于将微支付方案融入到认证协议中,使移动用户可利用笔记本电脑或掌上电脑浏览收费网页、购买低价信息商品以及进行移动电子商务,并能为移动用户漫游计费提供依据。协议不仅在公共参数的存储空间需求和用户端计算负荷方面是合理的,而且能够确保用户不被错误收费,并为服务网络提供防止用户抵赖的合法证据。该协议基于一个全局的公钥基础设施,适用于基于第三代移动通信系统的网络计算环境。  相似文献   

5.
P2P流媒体:一种新型的流媒体服务体系   总被引:8,自引:0,他引:8  
流媒体应用是推动未来宽带应用的主动力,但流媒体对带宽的高占用特性使其在Internet上大规模应用面临诸多困难。虽然IP组播能减轻服务器和网络负载,但众多原因使之在短期内难以广泛实现;CDN(Content Dellvery Network)通过把服务和内容“推”向网络的“边缘”,也能减轻服务器和网络负载。但其昂贵的费用使得一般ICPs无法承担。在Internet环境下最近兴起的P2P(Peer-to-Peer)技术在提高资源利用率、扩展服务能力等方面具有潜在的巨大优势,P2P技术在流媒体中的应用能够充分利用以往被忽视的众多客户机的资源,是一种性价比良好的流媒体服务体系。本文首先指出了P2P流媒体应用中所面临的挑战,并着重从多播树协议、QoS保证、激励机制等方面阐述了P2P流媒体的研究现状,分析讨论了存在的问题,并指出了今后的研究方向。  相似文献   

6.
P2P组合交易的公平支付协议   总被引:1,自引:0,他引:1  
刘义春 《计算机工程》2008,34(18):171-173
针对P2P交易环境中的多方组合交易模式,提出一个新的乐观公平的离线支付方案。在该方案中,参与协议的任何一方均不具有优势,信任方不需要在线介入支付过程。分析支付中可能出现的争议,并给出解决方案。分析结果验证了该协议的公平性。  相似文献   

7.
一种用于P2P网络的访问控制模型   总被引:3,自引:0,他引:3  
由于P2P网络中的节点具有高度的自治性和随意性,使得P2P网络的内部安全隐患突出,如何区分恶意节点,为良节点提供更好的服务成为研究的重点。文章提出一种基于椭圆曲线数字签名和门限密钥分享的分布式认证服务模型,可以在一定程度上区分出潜在的恶意节点,此外,利用证书更新和证书撤销策略能够更进一步地孤立恶意节点,把恶意节点的危害降低到最小。最后文章通过实验验证了该模型的有效性。  相似文献   

8.
一种新型的基于P2P网络的发现机制的设计   总被引:3,自引:1,他引:3  
论述了当前国内外P2P网络的发现机制,在此基础上,提出了一种新的发现机制--混合发现机制.该机制是对现有发现机制的改进和综合,并详细描述了该机制的设计思想及实现方案,为以后相应工作的研究和开发工作奠定了基础.  相似文献   

9.
移动微支付是移动支付的一个重要部分,随着微支付安全性的增强,移动微支付将被应用到各行各业,本文分析了几种现有典型微支付协议实例的细节及相关特性,并对微支付协议中存在的安全问题进行深入讨论.  相似文献   

10.
针对P2P网络的搭便车行为及网络资源的同质化现象,提出了一个基于PKI体系和结构化P2P网络的激励机制。该激励机制不但鼓励节点提供资源下载,还让资源发布者从中受益,从而有效地抑制搭便车行为,减轻了资源的同质化现象。  相似文献   

11.
分布式散列表(DHT)是现有结构化P2P系统普遍采用的一种方法,它能将资源的唯一标识映射到资源位置,Tapestry就是一个基于DHT的基础平台.资源共享是P2P技术应用较广的一个领域.本文以一类典型的带有元数据的资源MP3音乐文件为例,介绍了在Tapestry基础上实现一个基于元数据的P2P资源共享系统MPIS的详细过程,它能够根据资源的多个属性来定位所需资源.  相似文献   

12.
利用群论理论中Cayley图方法,构建一种P2P动态覆盖网络模型CPN,并定义其DHT协议。CPN符合小世界网络的定义,具有较高聚集系数,稳定性好并支持显式分组。由于该覆盖网络是对称图,其上的路由算法相比经典的P2P覆盖网络更容易实现。仿真实验表明,该模型相比常见覆盖网络具有更优的性能。  相似文献   

13.
一个P2P IPTV多协议爬行器——TVCrawler   总被引:2,自引:0,他引:2  
P2P IPTV网络测量是研究P2P IPTV行为和特征的重要手段,不仅有利于设计出更符合真实网络环境的系统或协议,也是实现P2P IPTV监测、引导和控制等方面的重要依据和基础。爬行器是P2P IPTV网络的一种主动测量技术,也是目前P2P IPTV测量的主要方式之一。提出了一个P2P IPTV多协议爬行器——TVCrawler,能够对PPLive、PPStream和UUSee三个系统的直播频道进行测量。TVCrawler主要具有三个特点:1)采用基于反馈的引导节点集构造机制;2)采用主从结构,并行爬行获取拓扑数据;3)采用基于拓扑增长系数的自适应爬行时长控制。实验表明,TVCrawler的爬行测量速度达到20~100节点/秒和130~500边/秒。  相似文献   

14.
基于兴趣相关度的P2P网络搜索优化算法   总被引:1,自引:0,他引:1       下载免费PDF全文
吴思  欧阳松 《计算机工程》2008,34(11):102-104
P2P网络中的搜索性能是影响P2P网络发展的关键问题。该文研究非结构化分散型P2P网络中的搜索机制,提出2个改进算法。改进算法利用节点的共享情况和查询历史发掘节点的兴趣爱好,并赋予节点一定的自治性,使得非结构化分散型P2P网络能随着网络中查询数的增长而动态优化,提高查询效率。实验证明改进算法提高了查询检索的效率,在保证查全率的基础上,查询产生的消息减少了75%。  相似文献   

15.
介绍P2P流媒体数据分配算法及其评价准则,分析原有评价方法存在的问题,提出一种新的评价方法,利用该方法分别对5种分配算法进行评估。仿真实验结果表明,该评价方法能够以Matlab二维动态图展示量化结果,可以得到较为全面准确的评价结论。  相似文献   

16.
在对等网络视频点播系统中,节点的服务能力差异较大,充分利用各类节点的服务能力是一个值得研究的问题。数据请求量是请求周期中向各个邻居节点请求数据包的数量,在数据调度中是一个重要的因素。为此,从数据请求量的角度出发,提出一种带宽自适应数据调度请求策略,当邻居节点具有剩余带宽时,本地节点根据自身的贡献潜力自适应增加相应的请求量,加速数据片段在高带宽节点中的扩散速度,让高性能节点更快地具备更多的内容为其他节点提供服务,从而降低服务器负载压力。仿真实验结果表明,该策略能进一步提高P2P点播系统的整体性能。  相似文献   

17.
Many P2P applications require security services such as privacy, anonymity, authentication, and non-repudiation. Such services could be provided through a hierarchical Public Key Infrastructure. However, P2P networks are usually Internet-scale distributed systems comprised of nodes with an undetermined trust level, thus making hierarchical solutions unrealistic. In this paper, we propose Chord-PKI, a distributed PKI architecture which is build upon the Chord overlay network, in order to provide security services for P2P applications. Our solution distributes the functionality of a PKI across the peers by using threshold cryptography and proactive updating. We analyze the security of the proposed infrastructure and through simulations we evaluate its performance for various scenarios of untrusted node distributions.  相似文献   

18.
相比传统的基于Pull模式的P2P流媒体数据调度方法,基于随机网络编码的随机Push方法R2具有提高视频服务质量、降低服务器负载和增强对节点动态的适应能力等优势,但是容易产生大量的冗余编码数据块,消耗一定的网络带宽的问题。因此提出了一个基于网络编码的P2P流媒体推拉结合数据调度方法customR2。当下游节点某个数据段所需的编码数据块将要接收完成时,通知它的种子节点停止向它Push该数据段编码数据块,转为向它的种子节点定制所需的编码数据块,从而有效减少了冗余编码数据块的产生。通过仿真实验,从播放延迟、流速率、网络规模等方面对customR2和R2进行了性能对比,实验结果表明customR2相比R2具有较小的编码数据块冗余度和较高的节点播放质量。  相似文献   

19.
基于多媒体特征的抗扰动P2P搜索算法   总被引:1,自引:0,他引:1       下载免费PDF全文
基于多媒体特征的分布式文件搜索算法应用在扰动的P2P环境时,因节点频繁加入、退出,导致拓扑破坏和搜索效果大幅下降。针对上述问题,提出能够克服网络扰动、适用于P2P环境的搜索算法,该算法将分布式多媒体搜索算法与P2P动态更新机制集成。实验结果表明,该算法在高强度的扰动环境下能保持稳定和高效的性能。  相似文献   

20.
为了深入分析影响对待(P2P)僵尸网络传播的因素,从动力学的角度刻画了P2P僵尸网络的形成过程。首先,根据P2P僵尸网络形成的过程建立了一个微分方程模型。该模型考虑了免疫措施对计算机恶意软件传播的影响;同时,通过分析模型平衡点的稳定性条件导出了消除P2P僵尸网络的有效免疫率;最后,通过数值模拟得出了有效免疫区域,随机仿真验证了有效免疫区域的正确性。结果表明,合理的免疫措施可以有效预防僵尸网络的爆发。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司    京ICP备09084417号-23

京公网安备 11010802026262号