首页 | 官方网站   微博 | 高级检索  
相似文献
 共查询到19条相似文献,搜索用时 62 毫秒
1.
P2P流媒体网络中普遍存在一些关键节点,关键节点对网络的安全和通信性能起着重要作用,识别网络中的关键节点尤为重要,而传统方法对于大规模网络的关键节点识别时间开销很大,无法保证实时性。提出P2P流媒体网络中的关键节点识别算法,结合混合模式的网络结构特点,采用分区域的计算模型解决网络规模过大造成的巨大时间开销问题,根据节点的贡献度和传播能力差异定量化描述节点的重要性程度。仿真结果表明,所提算法可以快速获得节点重要性排序,有效识别P2P流媒体网络中的关键节点。  相似文献   

2.
P2 P网络中的节点重要性评价在实际应用中有重要意义。现有的一些重要性评价指标如度、紧密度等存在度量结果较为片面等缺点,单一指标并不能有效地对P2 P网络中的节点重要性进行度量。针对此问题,提出了一种基于多重属性的综合度量指标。以节点度作为对比基础,计算多个度量指标与节点度指标的肯德尔相关系数,通过分析多个指标之间的内在关联性,最终选择节点度、介数、K-核和PageRank四个属性来进行节点重要性的综合度量。通过真实的P2 P网络进行实验验证,结果表明,相对原有单一度量指标和现有的综合度量指标,该综合指标更能够有效地对P2 P网络中的节点重要性进行度量,而且具有较强的普适性,可以应用到大多数P2 P网络中。  相似文献   

3.
王旭 《个人电脑》2004,10(3):224-224
怎样才能让公司的网络免受这类问题的分割呢?作为一个IT管理人员,你可能已经在公司内部安装了e-mail和Web过滤软件,而且一直对邮件中的可疑信息进行仔细的监控。但也许你并不知道,某个心怀不满的员工这几个月来一直通过即时通信软件向某个竞争对手公司的员工透露  相似文献   

4.
将智能手机设备加入基于非结构化P2P网络的资源共享系统中能够满足人们对资源共享的多样化、便利性、高频性、实时性、高效性等要求,但是该系统网络规模的扩张和网络节点互异性的加大,必将导致系统资源搜索效率的降低、冗余信息的剧增以及网络更加不稳定。为了解决这些问题,文中设计了一种改进的基于节点兴趣和Q-learning的资源搜索机制。首先将节点根据兴趣相似度进行兴趣聚类,划分兴趣集,然后根据兴趣集中节点的能力值构建兴趣树,该结构避免了消息环路的产生,极大地降低了冗余信息;在资源搜索中,兴趣树内采用洪泛算法转发消息,兴趣树之间采用基于Q-learning的消息转发机制,不断强化最可能获取目标资源的路径,查询消息优先在这些路径上传播。另外,针对"热点"资源问题,设计了自适应热点资源索引机制,减少了重复路径搜索,进一步减少了冗余消息量;针对节点失效的问题,给出了根节点冗余机制和捎带检测的策略方法,分别解决了根节点失效和普通节点失效导致的兴趣树的不完整性问题,分析表明该方法能够减少消息冗余量。仿真实验结果表明,与GBI-BI算法和Interest CN算法相比,所提搜索算法能够提高命中率,缩短响应时间...  相似文献   

5.
王浩云  徐焕良  任守纲 《计算机科学》2012,39(10):54-59,64
在对中继节点的安全度进行评估的基础上,提出了一种基于节点安全度的P2P网络分布式多路径中继路由协议NSD-DPMRR(Distributed Protocol for Multipath Relay Routing based on Node's Security Degree).该协议可分布式地计算出源端节点发送数据的最佳速率以及各中继节点的最佳转发速率.仿真实验表明,该协议在将恶意中继节点对数据传输的危害降低到最低程度的同时,能够最大化目的端节点所能接收到的正常数据,保证了中继路由的安全性和有效性,且协议的复杂度较低.  相似文献   

6.
郭涛  周旭  王治平  唐晖 《计算机应用》2010,30(4):888-891
P2P技术的普及优化了用户的体验,但对带宽的过度消耗也带给网络运营商巨大的压力。据此提出基于网络测量的、业务相关P2P跨域流量优化机制,该机制对底层网络建立模型,通过综合考量底层的网络信息和具体P2P业务的特殊性来优化节点互联。实验结果表明,该处理机制明显减少了跨域流量,优化了P2P用户的体验。  相似文献   

7.
一种P2P分布网络节点信息访问模式优化算法研究   总被引:1,自引:0,他引:1  
基于行为驱动开发的节点数据访问思想为P2P平台相关模块编写节点数据访问用例,开发一套完善的节点数据访问工具系统,进行接口节点数据访问和集成节点数据访问。对所涉及和使用到的相关技术进行分析,深入研究了P2P平台的多重网络层和中间服务层的设计架构和节点数据访问接口,主要实现了一个基于MFC的可执行节点数据访问工具,提高了分布式网络数据访问的速度。  相似文献   

8.
P2P网络中集散节点的存在会导致整个系统的抗协同攻击能力大大降低,增加网络的脆弱性.对目前P2P网络中集散节点现象进行了研究,阐述了对集散节点进行层次化处理的控制思想,提出了一种全新的通过控制P2P网络的逻辑拓扑结构来避免集散节点形成的思路,给出了控制模型以及实现控制模型的具体算法,并对算法进行了复杂度分析,最后通过仿真证明了本控制模型能有效控制网络中集散节点的形成,所以本控制模型能提高P2P网络抗协同攻击的能力,增强网络的健壮性,从而达到保障P2P网络可持续健康发展的目的.  相似文献   

9.
李鑫  刘东林 《计算机工程》2010,36(5):114-115
针对传统的流量检测方法在应对P2P流量时不够准确和高效的问题,分析P2P协议的TCP/IP协议栈,提出一种新的基于统计特征的P2P流量检测方法,结合神经网络对P2P流量进行识别。实验结果表明,该方法能有效、准确地判断网络数据流是否为P2P类别。  相似文献   

10.
鲁强  陈明 《计算机应用》2008,28(1):29-32
对于P2P语义覆盖网络,语义信息的维护和智能路径的选择是实现的难点。根据小世界原理,提出了一种新的基于节点分类划分的P2P语义路由模型。通过建立节点本体来描述节点的网络结构和节点下的内容项,在此基础上创建了路由消息格式和节点分类划分的方法,然后创建了支持内容语义查询的节点内相关性内容查询算法和节点间消息路由算法。通过实验对比,该语义路由模型能够提高P2P系统下的内容查找速度并且能够显著降低占用的网络带宽。  相似文献   

11.
文件污染是对等网络共享系统普遍存在的问题,一个好的邻居节点选择方案可以有效抑制污染文件的传播。设计了基于免疫学习的投票相似度计算方法和邻居节点选择方案,并采用自适应的阈值判断文件的可信性。仿真实验表明,本方案抑制了恶意节点传播污染文件的可能性,并具有较小的开销,具有一定的应用价值。  相似文献   

12.
一种混合P2P网络模型研究与设计   总被引:11,自引:2,他引:9  
当前主流P2P网络模型存在的可扩展性不高,效率低下以及对电信主干网负荷太大等问题已经严重阻碍了P2P应用的发展。虽然结构化P2P网络模型在一定程度上解决了这些问题,但其本身存在的缺陷也使其很难转化成实用系统。在分析以上网络优缺点的基础上,提出一种基于混合模式的新型P2P网络模型,并对新模型的实现方式和重要过程进行详细描述。在此基础上进一步引入管理机制和新型关键值匹配方案以增强网络的管理型和实用性。  相似文献   

13.
为了实现信息可控的安全网络环境,需要对特定的P2P 应用系统进行测量与分析。测量的出发点在于寻找协议的主导节点或服务节点,在一定意义上是该应用协议可能存在的瓶颈。选取BitTorrent、Skype和Tor分别作为这三类不同的P2P应用系统的代表,分析其协议特性,并对它们的覆盖网络进行主动测量,最终得到互联网上协议主导节点的总量及分布情况,以便于进一步的监管分析。  相似文献   

14.
域间路由系统是互联网的关键基础设施,对域间路由系统中的关键节点实施保护具有重要意义。针对现有关键节点识别方法识别出的关键节点不能反映节点在失效传播过程中起到关键作用的问题,提出了基于传播动力学的关键节点识别方法。该方法通过综合考虑节点失效后引发的负载重分配和UPDATE报文传播对周围节点和边产生的影响,提出了基于DDF-CFM模型的节点重要性评估模型。实验结果表明,该方法相比已有方法识别关键节点的准确程度至少提高7.3%。同时,在10 000个网络的规模下,仅5个关键节点失效就将导致大规模的域间路由系统级联失效。  相似文献   

15.
分析了几类主要的P2P业务识别方法,重点分析了基于流的内在特征的各种识别方法,并对其优缺点作出评价,指出了P2P识别技术进一步的发展方向.  相似文献   

16.
P2P的对等结构是互联网本质的回归,以P2P技术为支撑的网络应用目前席卷了整个网络产业。诸如BitTorrent、Thunder、Skype,P2P应用已成为当前网络技术领域的一颗明星。本文介绍了P2P技术基本原理和基于P2P技术的主流软件。  相似文献   

17.
P2P的对等结构是互联网本质的回归,以P2P技术为支撑的网络应用目前席卷了整个网络产业。诸如BitTorrent、Thunder、Skype,P2P应用已成为当前网络技术领域的一颗明星。本文介绍了P2P社术基本原理和基于P2P技术的主流软件。  相似文献   

18.
Skype是一款基于新一代P2P通讯技术的全球性互联网通讯软件,它通过互联网在全世界范围内向客户提供免费的高质量通话服务,Skype使用了P2P协议混合技术,这是P2P技术发展演化过程的新形式,它结合了集中式和分布式的特点,在网络的周边节点采用集中式,在超级节点之间采用分布式。文章重点通过对Skype混合P2P网络机制的研究,提出了一种针对Skype通讯网络流控阻断的实现方法。  相似文献   

19.
对等网(P2P)具有开放性、匿名性等特点,节点之间的交互类型复杂多样并且具有较小的重复交互性,导致其节点之间的信任关系难以确定。提出一种基于选择节点的P2P网络信任模型,通过直接信任和推荐信任得到节点综合信任值。选择推荐节点时,使用推荐节点与交互节点信任值相似度作为标准,以其信任差值最小的推荐节点作为被选择节点;同时,针对共谋团体的团伙欺骗,提出连带惩罚机制以及对提供可靠消息节点的奖励机制。仿真实验结果表明,该模型不但具有抗恶意节点攻击的能力,同时还具有较高的自适应能力。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司    京ICP备09084417号-23

京公网安备 11010802026262号