首页 | 官方网站   微博 | 高级检索  
相似文献
 共查询到19条相似文献,搜索用时 46 毫秒
1.
针对现有信息安全技术抗拒绝服务和抗截获攻击特性方面的不足,引入了跳端口技术,并将其应用于安全P2P即时通信系统中。研究了跳端口技术原理,在此基础上设计了基于跳端口的P2P即时通信系统。该系统由功能模块和安全模块两大部分组成,不仅实现了身份认证、安全审计等传统的安全功能,而且还使用跳端口技术进一步保障了网络传输安全。进行了跳端口的仿真测试,结果表明,采用该技术可有效地防止黑客针对特定端口的攻击,在一定程度上保障了网络的安全。  相似文献   

2.
分析了P2P网络模型应用于信息共享存在的问题,提出了一种基于传统分包策略、以数据包数量为节点优先级的节点传输模式,并基于此设计开发了一种基于P2P网络模型的即时通信软件系统。此外,还对混合型P2P网络模型的节点发现机制、路由机制以及文件传输机制进行了讨论。  相似文献   

3.
根据企业电子商务发展历史及现状,探讨了如何将P2P对等通信应用于电子商务中,以实现动态集成的电子商务.考虑到电子商务数据安全的需要,提出了基于信任的企业电子商务P2P模型.本模型继承了传统P2P模型的优点,同时结合信任检查机制,为商务主体提供了一种以低成本实现高可靠EDI应用的方式.  相似文献   

4.
基于P2P的流媒体系统的研究和设计   总被引:1,自引:0,他引:1  
Peer-to-Peer Networking(P2P)系统具有高度的容错性和非常好的可扩展性,而且数据传输的即时性和成本都具有C/S所无法比拟的优越性.利用P2P技术搭建了一个流媒体网络系统模型,并对该系统中的功能模块进行了设计和实现.  相似文献   

5.
P2P匿名通信研究综述   总被引:1,自引:0,他引:1  
在传统匿名通信技术的基础上,引入P2P结构作为匿名网络的底层架构,使得匿名系统具有更好的可伸缩性.由于P2P网络具有分散化、可扩展性和健壮性好、高性能等优点,因此在实际中得到了广泛的应用.全面综述了P2P匿名通信的核心技术,研究现状以及当前面临的挑战,同时展望了未来的发展方向.  相似文献   

6.
在使用P2P网络代替SIP服务器实现SIP功能的系统中,如何有效认证无可信中心的网络中,用户身份及用户间的密钥交换的问题必须得到解决以提供安全通信.本文分析了P2PSIP结构中的安全威胁,针对基于SIP的P2P通信提出了一种基于自证明公钥的可认证密钥协商方案,并分析了该方案的正确性和安全性.  相似文献   

7.
基于RBAC技术的P2P安全机制的研究   总被引:2,自引:0,他引:2  
针对P2P技术的安全需求,分析了现有的P2P系统中访问控制的缺点;提出了一种有效的分簇P2P网络结构模型及在该模型下基于RBAC技术的P2P系统的安全机制;描述了在机制中使用的JAAS和Filter技术,分析了其技术要点及实现流程。具体工程应用证明了RBAC技术适用于P2P系统的访问控制。  相似文献   

8.
分析了Chord系统查找算法的特点,在此基础上,给出一个改进的查找算法,实现了P2P系统在节点并行加入时正确高效的数据项查找.同时,提出了P2P系统节点并行加入的理想化状态,并对理想化状态的网络模型进行了量化分析,从而克服了Chord环的损坏和查找不能正确进行的情况发生.  相似文献   

9.
在分层的网络结构基础上构建一种改进的文件共享系统模型,针对改进的模型,引入了移动Agent技术并充分结合了蚁群算法的思想,在该模型的基础上具体实现了一个P2P文件共享系统MAPP并对其进行了测试,结果表明,该方法的搜索性能、搜索的准确性和搜索效率等方面与传统的方法相比具有一定的改善和提高。  相似文献   

10.
为提高系统开发效率,降低成本,建立P2P智能重叠网络中间件模型,将基本的P2P服务从具体业务功能中剥离出来,并封装成独立的P2P服务中间件对外提供服务;该模型采用基于应用层的物理网络拓扑探测技术,改善overlay拓扑,使其与底层物理网络结构趋于"吻合";聚集邻近的节点,形成虚拟的超级节点,作为整体对外提供服务,从而"弱化"peer的动态性对系统性能的影响;采用综合链路评估算法,择优选路,提高网络搜索和传输效率.仿真实验和测试结果说明P2P智能重叠网络中间件模型能明显改善系统性能.  相似文献   

11.
为解决P2P环境的动态性和不确定性带来的安全问题,提出一种新的信任模型来处理P2P环境中实体之间的信任关系,该模型对域内信任和域间信任分别采取不同的方法进行处理.与以往的信任模型相比,该信任模型能更加精确地评估实体之间的信任关系,能更加有效的解决P2P环境中存在的安全问题.  相似文献   

12.
随着互联网的发展和普及,网格技术已经成为了一项非常有潜力和前景的新技术,可以说,它是下一代互联网发展的趋势.网格技术主要是为了实现组织间的资源共享和协作,而各个组织是相互独立和自治的,组织之间是完全对等的.为了解决在这种P2P网格环境下的激励和可信问题,本文提出了一种适于可信机制的P2P网格体系结构,并详细阐述了主要的功能组件,同时以数学的方式描述了Vickrey拍卖模型和工作流程.最后通过模拟实验和对比说明,验证了可信机制的有效性.  相似文献   

13.
新型P2P流媒体系统模型   总被引:1,自引:0,他引:1  
为了改善数据传输性能,提出了一种新型P2P流媒体系统模型(NSMP2PS),描述了NSMP2PS的体系结构和设计原理. 通过引入网络编码的机制,提高了系统的数据存储转发能力. 采用效率较好的节点加入算法和节点失效管理策略,有效地解决了组播树负载不平衡的问题;此外,该模型的节点自优化过程能保证组播树结构的优化和播放的连续性. 引入了激励机制,激励更多的自私节点转发和共享资源、数据,使得数据质量和直播系统的总体性能也有所改善.  相似文献   

14.
将网络技术中C/S模式与P2P的工作模式进行比较,阐述了P2P的优越性;分析目前网络技术中4种不同的P2P模型,在此基础上提出了P2P技术中有待解决的问题以及未来的应用前景。  相似文献   

15.
P2P流量识别方法比较研究   总被引:1,自引:0,他引:1  
P2P(peer-to-peer,对等体网络)技术在飞速发展的同时,占用大量网络可用带宽,并采用随机端口,数据加密和协议伪装等技术来逃避检测。因此需要一种健壮、高效的P2P流量检测方法。文章分析了4种典型的P2P流量识别方法的原理,从准确性、实时性和健壮性3个方面进行了性能比较。最后提出一种基于协议指纹的新型P2P流分类方案,并对P2P流量分类技术的发展提出了看法。  相似文献   

16.
为减少对主干网络带宽的消耗,提出了一套数据流量优化方法.首先通过把Peer间的邻居关系明确划分为物理邻居关系和逻辑邻居关系,并用探路者算法来发现Peer的物理邻居,实现拓扑匹配;然后在数据调度算法中,引入通报/退避机制,把大部分数据传输控制在城域网络内部.通过建立模拟仿真环境进行实验分析,证实了该方法可以减少90%以上...  相似文献   

17.
指出P2P的传播方式为现阶段实施大规模多媒体网络应用提供了较好的解决方案。采用动态的加入和退出算法和分布式网络,减轻了单个节点的行为对全网的影响,同时针对一些P2P传输系统存在的时延问题,应用核心迁移的方法,动态改变媒体分发树的拓扑结构,尽量减小网络中的节点离核直径,控制全网的平均时延,保持媒体平稳连续的在线播放。  相似文献   

18.
分析了现有P2P存在的安全问题,提出了一种基于社会网络的分组机制。该机制基于社会网络的成 员管理把节点分成不同的组,组内节点具有相同的资源。可以有效地避免不必要的资源请求,减少了相互恶评的可 能;组间节点的请求可以更加高效。  相似文献   

19.
在P2P网络技术的研究中,搜索算法的研究具有重要的意义。文章首先将P2P网络的搜索算法进行了分类,并对每类算法的特点进行了分析。然后对最典型的两种P2P网络搜索算法:泛洪算法和DHT算法,进行了分析研究。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司    京ICP备09084417号-23

京公网安备 11010802026262号