首页 | 官方网站   微博 | 高级检索  
相似文献
 共查询到19条相似文献,搜索用时 125 毫秒
1.
度量和分析BitTorrent   总被引:2,自引:1,他引:2  
BitTorrent是一个用于内容分发的P2P协议,现在已经发展成为互联网的一项重要的应用.从性能的角度度量BitTorrent的行为,解释BitTorrent协议的关键元素,分析BitTorrent是否是高效的.1)提出一种有效度量BitTorrent式的P2P内容分发协议的仿真实验方法; 2)确认BitTorrent协议的Neighbor Selection,Choking/Unchoking和Piece Selection机制存在诸多影响系统性能的缺陷;3)设计ShareStorm协议,作为参照对象,证明BitTorrent的缺陷在协议层可以避免.经仿真实验验证,在下载完成时间这个最主要的性能指标上,ShareStorm比BitTorrent至少减少50%.  相似文献   

2.
利用Linux2.4内核中防火墙平台中的连接跟踪机制,设计并实现了对BitTorrent协议的监测控制,从而有效的利用网络的带宽。  相似文献   

3.
TCP/IP的网络体系结构和协议机制   总被引:1,自引:0,他引:1  
  相似文献   

4.
BitTorrent下载模型得到普遍的应用,但节点缺乏控制,存在虚假资源等安全性问题。针对BitTorrent下载模型的特点,分析了BitTorrent模型的安全问题所在及已有的BitTorrent安全防范机制,结合P2P技术中的信任模型思想,改进BitTorrent安全机制,优化文件的拆分和整合算法,提高下载资源的成功率。仿真实验表明,与传统BitTorrent下载模型相比,改进后的模型能较快发现网络中的虚假资源,具有更高的下载成功率。  相似文献   

5.
激励机制是BitTorrent协议的重要组成部分,它鼓励用户上传以获得更快的下栽速度,并提高系统整体性能。原有BitTorrent激励机制存在大量的搭便车节点,极大影响了激励效果,因此提出了一种新的激励策略,并给出了具体的实施算法。对应用这种新激励机制的BitTorrent协议进行了详细的着色Petri网(colored Petri nets,CPN)形式化建模分析,在验证模型正确性的基础上,进行基于模型模拟的性能分析实验,结果表明该激励机制能够严格限制搭便车节点行为,达到更好的激励效果。  相似文献   

6.
张霞 《网络与信息》2009,23(7):24-25
TCP/IP协议是目前使用最为广泛的网络互联协议.在详细叙述TCP/IP基本工作原理的基础上,深入分析了各层协议的安全性,指出了存在的安全漏洞及攻击方式,并给出了针对安全性问题的防范措施.为网络安全的研究提供了参考.  相似文献   

7.
即时消息的应用已经非常普及,政府、公司或个人用户都使用它来传输实时消息。即时消息系统所采用的协议对于即时消息系统的传输容量,效率,安全性都有着直接影响。SIMPLE协议作为IETF制定的标准化协议,在多个即时消息系统中得到运用。该文对SIMPLE协议中的两种消息传输机制:呼叫模式和会话模式进行了分析和比较,并指明了其适用范围。  相似文献   

8.
陈伟  俞雷  张迎周 《计算机应用》2008,28(12):3183-3186
802.11协议中的RTS/CTS机制可以解决隐藏节点问题,通过分析RTS/CTS机制中的安全漏洞,发现由于RTS/CTS握手过程中没有认证机制,攻击者可以通过连续发送设定足够大网络分配矢量值的伪造RTS/CTS帧,以达到拒绝服务攻击的目的。在理论分析的基础上,使用aircrack-ng的软件开发包,在真实的无线网络环境中进行了实验,实验结果显示,RTS/CTS机制确实存在着被拒绝服务攻击的安全漏洞,可随时被攻击者利用,需引起充分重视。  相似文献   

9.
一种BitTorrent协议仿真器的改进   总被引:1,自引:0,他引:1       下载免费PDF全文
通用对等网仿真器(GPS)采用宏模型,是目前比较好的支持对等网文件下载BitTorrent协议且具有开源代码的仿真器。本文针对其存在的精确性方面的不足,从宏模型、链路时延、结点动态加入或离开、参数统计功能和变形动画演示等方面加以改进。测试结果验证了改进方案的有效性,对深入研究BitTorrent特性有较大的实际意义。  相似文献   

10.
随着互联网的发展,网络技术得到了广泛的推广和运用,Tcp协议随之应运而生。Tcp协议在广域网中产生,它的发展基于Arpanet网的研究机构。由于人们对Tcp协议的确认机制缺乏了解,因此,我们比较、分析了Tcp协议的确认机制。  相似文献   

11.
BitTorrent技术探讨与性能改进   总被引:1,自引:0,他引:1  
聂哲 《现代计算机》2007,6(6):107-109
对BitTorrent的关键技术进行了详细的分析,对BitTorrent的损耗硬盘,内网连接缺陷问题,以及使内网用户能够进行NAT穿越,提高连接能力等方面进行了改进.  相似文献   

12.
一种基于Netfilter的BitTorrent流量测量方法   总被引:2,自引:0,他引:2  
BitTorrent是目前互联网上广泛使用的一种基于P2P的文件共享协议。它使用了动态端口,这给BitTorrent流量的准确测量带来了很大的困难。本文在分析BitTorrent协议基础上,给出了一种基于应用层特征匹配的BitTorrent流量测量方法。首先提取出BitTorrent流的应用层特征,利用Linux Netfilter/Iptables扩展架构实现数据包的应用层特征匹配。将TCP流分成了BitTorrent流和非BitTorrent流,对BitTorrent流进行统计。实验表明,该方法能实时准确地测量BitTorrent流量。  相似文献   

13.
BitTorrent文件共享系统的流量模型与文件评估方法   总被引:6,自引:2,他引:4  
随着BitTorrent软件的广泛应用,网络中的BT流量越来越多,对BT流量进行建模分析,并对BT系统中的文件进行分析具有重要意义。文章提出了BT系统的downloader和seed模型,以及文件热门程度的评估方法,并用该流量模型和评估方法对网络中的一些BT共享数据进行了分析。  相似文献   

14.
网状多播以其稳定性、易操作性和健壮性被广泛应用,但高流畅性和低延迟策略始终是视频点播技术面临的挑战。文章围绕如何设计一个高流畅和低延迟的点播系统,对比研究了三种典型的基于BitTorrent的VOD解决方案Bass、Bitos、Give—to—Get和常用的基于BitTorrent协议的VOD系统的性能评估方式,总结了在基于BitTorrent的VOD系统的优化过程中遇到的问题和解决思路。  相似文献   

15.
P2P文件传输系统中出现的搭便车(free-riding)现象,结合博弈论思想分析了Private BitTorrent系统的激励机制.根据PT网络文件分发的过程建立模型,结合模型证明了基于SRE激励机制对PT系统的有效性,给出PT下载客户端配置参数之间应符合的理想关系.  相似文献   

16.
利用P2P技术将集中的VOD(Video-On-Demand视频点播)服务分散化,使参与的用户既作服务的消费者,又作服务的提供者,充分利用客户端大量闲置资源,消除传统VOD系统的瓶颈,是当前进行大规模VOD应用的研究方向.本文提出了一种基于BitTorrent的VOD系统设计.该系统设计适用于大规模视频点播应用,且易于部署和扩展;对基于BitTorrent模型的视频服务能力进行了数学模型的建立和分析,并在实验环境中得到求解和验证.  相似文献   

17.
Measurement and mitigation of BitTorrent leecher attacks   总被引:2,自引:0,他引:2  
In the recent past, anti-P2P companies have successfully curtailed the distribution of targeted content over a number of P2P file-sharing systems, including Kazaa and eDonkey. More recently, anti-P2P companies have begun to attack BitTorrent. In this paper, we analyze the resilience of BitTorrent leechers to two different kinds of attacks: the connection attack and the piece attack. We present the results of both passive and active measurements. Using passive measurements, we performed a detailed analysis of a recent album that is under attack, and identified the behavior of attackers. For our active measurements, we developed a crawler that contacts all the peers in any given swarm, determines whether the swarm is under attack, and identifies the attack peers in the swarm. We used the crawler to analyze 8 top box-office movies. Based on the measurement results, we discovered that BitTorrent architecture is fundamentally resilient to Internet leecher attacks. Finally, we also propose defense mechanisms to further mitigate the attacks and evaluate their effectiveness using trace-driven simulation.  相似文献   

18.
BitTorrent网络主动测量技术与特性分析*   总被引:2,自引:0,他引:2  
对BitTorrent进行了系统的研究,详细阐述了一种用于测量BitTorrent网络拓扑的爬虫设计与实现,并通过主动测量所获取的信息分析研究了BitTorrent的网络节点分布情况、在线节点周期特性、扩散跟踪、做种节点变化趋势,研究结果为BitTorrent网络的监管提供了良好的依据。  相似文献   

19.
BitTorrent(BT)的Optimistic Unchoke算法为BT下载带来了一定程度的不公平性。利用该缺陷,消极上节点可以通过维护大量的伙伴节点来获得较高的下载速率。普通BT客户端维护伙伴节点的机制不适合于内存和网络连接数受限的嵌入式平台。论述了一种针对嵌入式BT的伙伴节点维护策略。该策略通过有效维护大量的可用节点,在满足嵌入式平台内存和网络连接数受限、上传速率低的条件下,利用Optimistic Unchoke机制来增加获得节点服务的概率,从而提高客户端的下载性能。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司    京ICP备09084417号-23

京公网安备 11010802026262号