首页 | 官方网站   微博 | 高级检索  
相似文献
 共查询到19条相似文献,搜索用时 249 毫秒
1.
一种新型的层次P2P搜索模型   总被引:3,自引:0,他引:3  
林燕  姚青 《计算机应用》2003,23(12):70-72
在分析现有P2P模型的基础上,提出了一种新的P2P搜索模型,该模型是分层的混合结构,利用分组和建立搜索空间的机制,来提高搜索的效率,增强系统的可扩展性。同时为低带宽节点引入了搜索代理的机制,提高了带宽的利用率,减少了搜索延迟。而且为了增强网络的自恢复性,利用缓存机制引入了备用连接,使搜索模型具有较好的容错能力。  相似文献   

2.
P2P搜索技术是当前P2P网络的研究热点和难题。现有的算法主要有中一心服务器式的搜索算法和分布式的搜索算法等,但中央搜索服务器很容易就成为系统性能的瓶颈,分布式的搜索算法查找按照简单洪泛的方式进行会造成巨大的带宽和资源浪费。本文在Chord算法和SHA算法的基础上,设计了基于DHT的分布式快速精确搜索P2P网络搜索模型,并讨论了该P2P网络的建立过程并分析了该模型的优缺点。  相似文献   

3.
P2P搜索技术是当前P2P网络的研究热点和难题。现有的算法主要有中心服务器式的搜索算法和分布式的搜索算法等,但中央搜索服务器很容易就成为系统性能的瓶颈,分布式的搜索算法查找按照简单洪泛的方式进行会造成巨大的带宽和资源浪费。本文在Chord算法和SHA算法的基础上,设计了基于DHT的分布式快速精确搜索P2P网络搜索模型,并讨论了该P2P网络的建立过程并分析了该模型的优缺点。  相似文献   

4.
基于固定网络的信任模型缺乏对网络高度动态性的考虑,不能直接应用于移动P2P网络。本文利用节点的报文转发能力,提出了一种移动P2P环境下的分布式信任模型MobTrust。该模型通过分布式存储机制,将节点转发的评价数据备份于K桶中,扩充了评价数据的存储范围。同时,鉴于移动设备有限的计算能力,设计双反馈机制提高评价数据的可靠性,然后以轻量级的方式计算信任度。仿真结果表明,MobTrust能有效降低系统开销,并拥有较高的评价数据利用率和交易成功率。  相似文献   

5.
P2P网络中基于网络拓扑特性的信任管理   总被引:1,自引:0,他引:1       下载免费PDF全文
贺明科  郝智勇 《计算机工程》2010,36(24):134-135
基于社会规则和非结构化P2P网络的拓扑特性,提出一个用于非结构化P2P网络的信任管理方案,给出评价信息的分布式存储方案和信任度的计算、更新、搜索方法。该方法的计算复杂度和报文通信量较低。仿真实验结果表明,该信任机制能有效抵制非结构化网络中恶意节点的攻击。  相似文献   

6.
一种自适应的P2P流媒体数据调度算法   总被引:1,自引:1,他引:0  
针对现有算法在有限带宽情况下数据块易丢失的问题,提出了一种新颖的数据调度算法——最少优先调度算法(LFSA)。该算法易于实现,并且可以根据网络的异构性,带宽抖动以及P2P网络节点的动态性进行自动调整。实验结果表明,LFSA能够有效缩短系统播放启动延迟,而且可以在不知道伙伴节点带宽和没有任何负载平衡机制的情况下取得比传统策略更好的性能。  相似文献   

7.
为了解决分布式结构给P2P网络带来的安全问题,提出了一种适用于P2P网络的恶意节点检测机制,在此基础上设计了P2P网络恶意节点检测模型。在网络中定义针对不同攻击的节点行为规范(NBS),并根据NBS对节点之间发送的消息进行比较,找出与多数节点发送消息具有不同内容的节点,定义为恶意节点,然后利用分布式证书机制将恶意节点清除出网络。实验结果表明,该机制具有较好的可靠性和有效性。  相似文献   

8.
一种用于P2P网络的访问控制模型   总被引:3,自引:0,他引:3  
由于P2P网络中的节点具有高度的自治性和随意性,使得P2P网络的内部安全隐患突出,如何区分恶意节点,为良节点提供更好的服务成为研究的重点。文章提出一种基于椭圆曲线数字签名和门限密钥分享的分布式认证服务模型,可以在一定程度上区分出潜在的恶意节点,此外,利用证书更新和证书撤销策略能够更进一步地孤立恶意节点,把恶意节点的危害降低到最小。最后文章通过实验验证了该模型的有效性。  相似文献   

9.
针对分布式非结构化P2P网络中搜索花费高,效率低的问题,提出了一种层次架构混合P2P网络模型。通过对节点的兴趣分簇,使兴趣相关的节点在网络中相近,查询消息路由到相关兴趣的节点上,有效提高了搜索效率;结合物理位置感知,使物理位置相近的节点在网络中也相近,改善了物理网络拓扑与虚拟拓扑不匹配的问题。  相似文献   

10.
P2P系统的本质任务在于提高资源利用率和系统吞吐量,满足更多用户的数据请求。在无结构P2P中,通常分配高权重节点以较多连接,使之收到并命中更多查询,以提高搜索成功率。但高搜索成功率本身却未必能够提高系统吞吐量,因为受带宽因素影响,高权重节点的负载较重,造成服务可用性降低。提出了一种覆盖网络优化方案,即根据带宽负载和存储权重自适应性调整节点连接度,优化覆盖网络结构,提高系统吞吐量。模拟实验数据表明,基于带宽和搜索成功率的覆盖网络优化方案可以以很小代价提高系统吞吐量,当文件体积较小时提高比例可高达22%。  相似文献   

11.
为了动态提升P2P网络的适应性、可靠性和可信度,在DyTrust信任模型的基础上,考虑到风险因素和时间因素对P2 P网络节点信任的影响,引入一个基于服务质量的风险函数和时间衰减因子棕,提出一种适合P2 P复杂环境的信任模型。实验结果表明,相比现有信任模型,文中研究的P2 P网络信任模型具有更好的动态自适应能力、更强的恶意节点检测能力,以及更优越的反馈信息聚合能力,对P2 P网络的安全提供有力保障。  相似文献   

12.
由于Internet采用尽力而为的服务,VoIP系统存在QoS问题。为改善QoS,多数系统采用“应用层路由”方案,该方案关键是如何查找拓扑最优中继节点。结合P2P技术,提出一种拓扑感知的P2P中继查找机制。首先构建一个Cluster Overlay网络来模拟真实的Internet拓扑;在Cluster Overlay网络上设计一种拓扑感知的中继查找算法;最后在SIP终端中实现这种方案。在NS2平台上对Cluster Overlay网络和中继查找机制进行了仿真实验。结果表明:Cluster Overlay网络和真实的Internet拓扑相似度很高,中继查找算法能查找到最优中继结点,从而改进了路径质量。  相似文献   

13.
P2P网络具有动态性,自组织和匿名性等特点,从而导致网络中某些节点存在恶意行为,为了保证节点能提供可靠资源和良好服务,提出一种基于时间序列的P2P综合信任模型,使对等节点之间建立信任关系。该模型在计算直接信任度和间接信任度时引入时间衰减函数,近期的信任值衰减小,对整体信任度的影响大。通过反馈控制机制动态更新簇内节点和簇头节点的信任度,使整体信任值具有时效性,对节点信任度的评价更精确和更可靠。实验证明,该信任模型较DyTrust模型降低了节点之间的交互时延,稳定性和动态自适应性更好,检测恶意节点的能力更强,提高P2P网络的可信度,对P2P网络的安全提供有力保障。  相似文献   

14.
现有的点对点(P2P)流媒体系统不能很好地兼顾网络拓扑聚集性和流服务质量,存在延迟过长和覆盖网压力过大的问题.为此,比较典型节点选择算法在流服务质量、网络利用率、网络拓扑聚集性等方面的特征,采用拓扑聚集和带宽优先相结合的方法,提出一种两段式的节点选择算法.在PeerSim软件上的仿真结果表明,该算法相比于其他算法,覆盖...  相似文献   

15.
僵尸网络作为大规模攻击活动的基础平台,严重威胁网络空间安全,从预测的角度对其开展研究具有重要的现实意义。针对现有研究在终端感知、身份识别和动态对抗中存在的不足,本文概括僵尸网络生命周期,总结P2P结构僵尸网络的脆弱点,建立P2P僵尸网络动态对抗模型,分析节点真实性判断和网络拓扑优化重构的重要性。在此基础上,从攻击者视角提出一种新颖的动态自组织P2P僵尸网络模型DSBot。该模型在架构设计上可扩展至各类目标设备,通过基于可信度矩阵和真实性验证的节点安全性评估机制增强终端对抗性,并提出分阶段感染策略。借鉴无线自组网和多智能体的思路和方法,刻画节点属性多维表示和基于状态标识的动态网络框架,以此为基础设计O(Ni)更新算法、均匀连接算法和节点主动移除算法,并结合相应的初始化和调整机制提出网络自组织重构策略,从而进一步提升网络的健壮性。其中,O(Ni)更新算法确保节点的可信度,均匀连接算法降低网络暴露风险,节点主动移除算法实时移除可疑节点。从平均等待时间、命令可达率、网络连接度和重构稳定时间等方面对DSBot模型进行评估。实验结果表明,DSBot模型在效率和韧性上可满足僵尸网络命令控制机制的基本需求。最后,从终端清除、命令控制服务器打击和命令控制过程等方面讨论了可能的防御策略。本文旨在通过预测新型僵尸网络模型来完善防御解决方案。  相似文献   

16.
P2P网络的节点状态研究   总被引:1,自引:0,他引:1  
对等网络中,研究节点的行为差异有利于实现区分服务,激励节点共享资源,提高系统的性能.用节点状态表示节点行为表现,提出P2P节点状态模型,描述状态的动态变化规律,并将模型与节点行为评价机制结合,确定节点状态的约束条件,提高模型的可用性.实验证明模型有效地支持区分服务,能促进节点的资源共享,具有良好的扩展性和实用性.  相似文献   

17.
Skype是一款基于新一代P2P通讯技术的全球性互联网通讯软件,它通过互联网在全世界范围内向客户提供免费的高质量通话服务,Skype使用了P2P协议混合技术,这是P2P技术发展演化过程的新形式,它结合了集中式和分布式的特点,在网络的周边节点采用集中式,在超级节点之间采用分布式。文章重点通过对Skype混合P2P网络机制的研究,提出了一种针对Skype通讯网络流控阻断的实现方法。  相似文献   

18.
P2P负载占据大量的Internet带宽,对骨干网络造成很大威胁.为了掌握P2P负载量的生产机制,管理P2P流量,通过分析P2P协议,建立P2P网络排队模型和P2P资源负载模型;通过仿真实验,分析相关因素对资源负载量的影响.发现:节点平均度和搜索协议TTL值,特别是TTL值,对具体资源的负载量影响最大;资源负载量随节点规模、资源初始数量、资源总量而增长,但当这些因素数量达到一定规模时,其数量的变化对资源负载的影响明显变小.  相似文献   

19.
提出了一种基于P2P覆盖网络的数据网格副本定位机制。该机制采用Chord算法将位于副本定位服务顶层的全局副本目录节点组成一个P2P覆盖网络,从而起到均衡负载、提高性能的目的。分析和实验表明,该文提出的机制具有良好的性能、可扩展性、灵活性和可靠性,具有较好的实用价值。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司    京ICP备09084417号-23

京公网安备 11010802026262号