首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 265 毫秒
1.
针对P2P(peer-to-peer)网络,对P2P蠕虫开展了相关研究.首先对P2P蠕虫进行了初步的分类,讨论了不同P2P蠕虫的特性.然后探索了利用P2P网络对抗P2P蠕虫的可能性,并提出了初步的对策.  相似文献   

2.
P2P流量识别技术分析   总被引:1,自引:0,他引:1  
为了满足用户之间信息的共享和直接交流的需要,对等网络(peer-to-peer,P2P)技术成为计算机网络技术研究领域的一个新热点。P2P的飞速发展一方面丰富了网络中的应用形式,但另一方面也带来了许多负面的问题。P2P应用大量占用网络带宽,极大地影响了网络性能。因此实现分类、标识和控制P2P流量越来越成为企业、网络运营商急需解决的问题。本文首先介绍了P2P技术的应用现状、P2P流量的特性以及当前国内外对P2P流量识别的研究现状,然后分析了几种典型的P2P流量识别技术,并对该技术的发展趋势做了初步探讨。  相似文献   

3.
近年来,P2P技术的完善成就了诸如PPStream,UUSee、QQLive、PPLIVE等等P2P网络电视软件的涌现。由于P2P技术的自身的属性,P2P网络电视在内容、资源、监管等等问题上都有着与传统电视媒介的区别。P2P网络电视还处于发展初期,很多方面没有完善,出现了或多或少的问题制约着其自身的发展。  相似文献   

4.
曲丽君 《科技资讯》2009,(23):128-128
安全问题是P2P技术应用所面临的一个重要的问题。在对P2P网络进行概述的基础上,分析了目前P2P网络存在的安全问意,并讨论了P2P技术未来的研究重点。  相似文献   

5.
网络教育在教学中越来越发挥着重要的作用。对等网(P2P)因其动态、开放等特性在提高资源利用率方面具有明显的优势而成为一种真正的分布式解决方案。  相似文献   

6.
P2P网络是因特网之上的覆盖网络,相比于其他的分布式系统而言具有更好的可扩展性、鲁棒性以及自适应性.然而由于P2P网络具有规模巨大、高度动态、高度异构等非常复杂的特点,导致难以提供足够的资源来使用真实系统对其进行频繁而广泛的评估,因此模拟实验是证明协议能够达到期望特性的必要有效手段.考虑到目前现有的P2P网络模拟器都在一定程度上存在局限性的缺点,介绍了一种具有通用性强与可扩展性好的通用P2P模拟器的设计方案,并详细说明了模拟器中对等体、连接、内容、事件以及事件统计等关键组件的设计思想.  相似文献   

7.
P2P应用系统的基本安全需求中,信任关系是保证P2P网络应用安全的关键。本文探讨了两种新的信任机制,它们是对现有的信任机制提出了一些改进。一种是结合了局部信任表与全局名誉表而提出的P2PTrust方案,另一种是为P2P访问控制建立的团体信任模型。  相似文献   

8.
基于节点连接模式的P2P节点识别算法   总被引:2,自引:0,他引:2  
针对对等网络(P2P)技术网络的分布式特点,依据节点在单位时间内连接的目的子网数量(d值)和节点单位时间内连接的目的IP数目与有效连接数目的比值(m值)特性,提出一种基于节点连接特性的P2P节点识别算法。P2P节点的d值和m值都明显大于其他节点(如典型的HTTP节点),并存在一个阈值区间,据此可高效识别P2P节点。在清华大学校园网上的实验结果显示,该算法比当前主流的算法识别效果更好,节点误识别率和丢失率都小于5%。  相似文献   

9.
P2P流量的识别技术   总被引:2,自引:0,他引:2  
徐斌  孙学康 《科技资讯》2006,(5):109-110
结合现阶段P2P网络应用中出现的问题,对P2P的技术原理、应用现状、存在的问题作了介绍和研究。并提出了解决P2P流量问题的一个方案。最后展望了P2P技术的进一步的发展前景。  相似文献   

10.
高晓宁 《科技信息》2008,(14):36-36
本文从P2P的概念入手,首先介绍了P2P的所在优势,然后对P2P的应用现状、面临的问题及解决对策进行分析并对它未来的发展作了展望。  相似文献   

11.
P2P是一个Internet应用程序,它允许一组Internet用户相互通信,从对等机上直接访问和下载文件,也使用户共享计算机资源以构建分布式计算环境.P2P系统由大量的结点组成,这些结点可不断地进入和离开.此文比较了P2P和C/S,给出了P2P体系结构,介绍了P2P的特征,阐述了P2P的主要研究兴趣,为研究者指明了方向.  相似文献   

12.
Many distributed clouds which try to integrate the advantages of centralized clouds and distributed systems have been studied in recent years. Traditional cloud simulators focus on large scale data centers with virtualized servers, and cannot meet the needs of distributed cloud simulations. This paper introduces a generalized and extensible simulation framework, named MCloudSim, which is used for modeling and simulating distributed clouds. MCloudSim has the following characteristics: ( 1 ) the overlay protocol in MCloudSim can be freely replaced without affecting the function of other modules; (2) a Petri net workflow theory based task model is proposed to simulate distributed tasks; (3) a distributed cloud can be easily built by assembling and expanding the basic resource entities provided by MCloudSim. Finally, simulation results of scenarios with a 3-tier central-controlled distributed cloud and a P2P based cloud prove that MCloudSim has high efficiency and satisfies performance in supporting large scale experiments and different distributed clouds.  相似文献   

13.
The differences between the data integration of a dynamic database grid (DBG) and that of a distributed database system are analyzed, and three kinds of data integration strategies are given on the background of DBG based on Peer to Peer (P2P) framework, including the centralized data integration (CDI) strategy, the distributed data integration (DDI) strategy and the filter-based data integration (FDDI) strategy. CDI calls all the database grid services (DGSs) at a single node, DDI disperses the DGSs to multiple nodes, while FDDI schedules the data integration nodes based on filtering the keywords returned from DGSs. The performance of these three integration strategies are compared with and analyzed by simulation experiments. FDDI is more evident for filtering the keywords with data redundancy increasing. Through the reduction of large amount of data transportation, it effectively shortens the executing time for the task and improves its efficiency.  相似文献   

14.
目前P2P覆盖网络应用十分广连,关于覆盖网的研究已成为当前网络技术研究领域的热点。关于覆盖网络相应的路由算法在不断发展和完善,先后提出了集中目录式的算法和分布式查找算法。针对基于DHT的覆盖网络算法进行介绍和分析,并指出该领城的最近研究趋势。  相似文献   

15.
当前入侵检测系统的研究存在一些不足之处,如其层次化的入侵数据分析结构使检测效率低、缺少对1DS自身的安全性考虑等,难以适应新的网络环境的需要.针对这些问题,将密码学运用到入侵检测系统中,实现入侵检测系统的安全;将agent技术和P2P技术应用到研究中,实现高效的分布式入侵检测系统.给出系统的设计与实现方法,并对系统的安全性和性能进行了分析.  相似文献   

16.
一种基于P2P的可扩展Web缓存方法   总被引:2,自引:0,他引:2  
在分析现有P2P网络缓存技术的基础上,提出了一种基于P2P的可扩展Web缓存方法, 系统原型包括胖节点和瘦节点,胖节点负责某一区域内所有节点的信息,它保存着该区域内所有节点的地址列表和节点所共享的缓存内容的索引.瘦节点可以和区域内的所有节点直接进行通信.实验表明,和现有的P2P网络缓存方法相比,该方法只需在每个节点上增加很低的开销就可以扩展节点,增加了容错性,且易于管理和易于发现节点.  相似文献   

17.
传统的流媒体播放方式基于C/S集中式网络模式,对于高带宽、实时性和突发流量这三大困难很难找到有效的解决方案;P2P技术采用分布式网络模式,很好地解决了网络带宽瓶颈等问题;提出了一种新的基于P2P技术的流媒体系统架构应用模型,该应用模型融合了P2P技术和C/S技术的优点,可以在网络带宽效率、延时和可靠性三者之间进行权衡;分析了系统设计中的一些关键技术。  相似文献   

18.
一种改进的基于概率的Peer—to—Peer搜索模型   总被引:1,自引:0,他引:1  
对等网络中如何快速地搜索到目标是对等网络研究的关键问题.针对现有无结构P2P系统的缺点,结合查询到目标对象的概率以及查询响应的时间,对原算法加以改进.该算法可以有效地找到目标节点,而且网络带宽消耗低.  相似文献   

19.
在P2P网络中,信任模型是保障网络信息安全的关键,然而现有的信任模型不能完整地体现出信任的主观性、随机性和模糊性。利用云模型的不确定性和模糊性,提出了一种正确理解和定义信任的方法,结合定性推理机制来完成信任评估。云模型在处理定性与定量之间的转换具有突出特点,文中提出了一种基于角色与云理论信任评价(RCTrust)的方法。实验分析表明:通过分布式P2P网络节点间服务合作的实验,验证了基于角色与云理论信任评价的合理性和可行性。该模型具有较高的合作成功率与较强的抗攻击能力。  相似文献   

20.
王晓峰  冯小坤  杨光 《科技信息》2011,(29):I0067-I0067,I0071
P2P(对等网络)技术并不是一个新的概念。它的核心思想在于整个P2P网络不依赖于专用的集中服务器,而是连接到网络中的各个计算机都置于平等的地位。这与当前因特网所采用的TCP/IP协议思想是不谋而合的,P2P的出现改变了人们对网络的认识,也改变了人们对网络的使用方式。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号