首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到10条相似文献,搜索用时 46 毫秒
1.
P2P网络的开放性和匿名性为攻击者蔓延恶意内容提供了一种理想的方式.因此,对于P2P网络而言,信任模型是非常必要的.提出的信任模型中,用户评价交易方并将其存储在本地数据库中,然后和其他节点共享数据库中的信息.该模型还能够建立善意节点之间的信任,并且能够识别恶意节点.模拟实验表明,提出的信任模型在阻止P2P网络中恶意内容蔓延方面是非常有效的,且具有较好的工程可行性.  相似文献   

2.
针对目前对等计算(P2P)网络中越来越严重的病毒传播和感染问题,结合生物免疫系统的工作原理和P2P网络自身的特点,提出一种新的P2P网络主动免疫联防模型.该模型将Peer节点局部免疫系统和以反病毒中心节点(ACP)主导的整体免疫防御体系有机结合在一起,从而对通过网络传播的恶意代码、病毒进行有效的、主动的控制和防御.详细的描述了P2P网络主动免疫联防模型的组成和运作流程,分析了模型中需要解决的关键问题,重点研究了ACP对病毒报告的应答机制和相应策略,并构建实验系统对此研究结果予以验证.  相似文献   

3.
目的 研究P2P网络环境下实体之间的模糊信任关系,建立基于L-模糊集理论的P2P网络信任模型.方法 以模糊集理论为基础,利用L.模糊集理论,对实体间的信任关系进行自然语言建模,给出信任级别的自然语言定义机制,以此建立P2P网络环境下基于语言变量的多条信任推荐机制和信任评价机制.结果 建立了一种基于三I算法进行模糊推理和信任演绎的P2P网络信任模型(L-fuzzy trust).结论 仿真实验表明该信任模型在性能上得到了比较明显的提高.  相似文献   

4.
张诚 《科技信息》2007,(15):145-146
计算机对等联网(peer-to-peer network,P2P)技术是目前新一代网络技术研究的活跃领域,而P2P网络模型研究是P2P网络技术研究的重要环节。该文分析了目前两种流行P2P网络模型的不足,通过在P2P网络中引入缓存技术的概念,提出了一种新型P2P网络模型。  相似文献   

5.
针对传统访问控制策略无法满足目前P2P(peer-to-peer)网络的安全需求,提出了一个基于使用控制的访问控制模型UCONP2P.该模型具有属性可变性和访问过程连续性,更加适合开放、动态的P2P网络环境;具有验证功能的UCONP2P模型,不但加强了节点间的访问安全性和可靠性,而且提高了共享资源的真实性和完整性.  相似文献   

6.
层次比率是影响层次P2P系统查找性能的主要因素,利用节点能力的差异性,建立了基于DHT的两层P2P网络结构的查询时延模型和节点负荷模型,并根据模型求出最优层次比率.仿真结果证明了提出的求解方案能有效地提高两层P2P网络的查找性能,使系统具有更好的可扩展性,有利于P2P网络应用,尤其是基于P2P的VoIP应用的大规模部署.  相似文献   

7.
浅谈P2P技术     
赵生勇 《科技信息》2010,(20):I0228-I0228
计算机对等联网(Peer-to-Peer networking P2P)技术是目前新一代网络技术研究的活跃领域.该文描述了P2P基本特征,以及P2P网络分类,P2P与传统的C/S模型比较,最后,对未来的发展前景进行了展望.  相似文献   

8.
从复杂网络的角度,研究了北京大学Maze网这一复杂系统.Maze网属于P2P网络,其中的个体具有网络用户和网络资源提供者双重属性.我们应用两种网络模型对其进行了实证分析.第一种是二分网络模型,即用户--资源提供者网络;另一种是单顶点网络模型,即用户--用户网络.我们分别统计了Maze网在这两种网络模型下的度分布和集聚系数分布,同时对二分网络模型进行了聚类分析,这些结果对深入研究Maze网提供了有力支持.  相似文献   

9.
文章分析了P2P和网格的基本特征,提出了一个适用于区域网络环境的P2P-Grid混合网络模型-MGPBC,给出了这种网络模型下的资源定位算法,讨论了节点加入与离开的方法,并与单一的网格模型及P2P模型进行了性能对比分析,证明了该模型能够降低网络负载提高网络可用性。  相似文献   

10.
P2P网络资源共享中基于信誉的访问控制   总被引:4,自引:0,他引:4  
在分析了传统的访问控制的基础上,针对P2P网络的特点,提出了基于信誉-角色的访问控制模型在P2P网络资源共享中的应用,研究了信誉的量化机制和信誉度的计算方法,最后给出了该访问控制模型的体系结构,并分析了该模型的优点.  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号