首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 250 毫秒
1.
基于P2P网络的聊天系统的研发   总被引:3,自引:0,他引:3  
主要介绍了基于P2P网络的聊天系统的设计原理与体系结构,并且根据研究的结果开发出了界面友好、方便易用的即时通讯聊天工具.本文首先介绍了软件开发技术基础,其次分析了该系统的功能构成与体系结构,然后详细介绍了该系统的设计与实现中的网络通信功能设计、界面设计、UDP数据包通过NAT网关、文件传输模块的设计等问题.最后,提出了进一步的改进方案.另外,由于本系统传输层采用不可靠的UDP协议,还设计了在UDP环境下进行可靠通信的机制.  相似文献   

2.
P2P应用的安全体系结构研究   总被引:3,自引:0,他引:3  
P2P(Peer-to-Peer)技术得到了快速的发展和应用.针对P2P技术的应用特点,对Peer进行了定义,并对其属性进行了描述.建立了P2P应用的安全体系结构,提出了“一个核心、三个层次、四个接口”的体系结构,通过四个接口为P2P应用提供所需的安全服务,并对安全体系结构的层次关系进行了描述.该体系结构的建立能为P2P应用提供一个通用平台,通过该通用平台,实现对P2P应用系统中各类对象的统一描述,对用户进行鉴别,实现对各类对象的统一权限与授权管理,提供所需的安全服务,从而建立有序、可信的网络环境.  相似文献   

3.
苏曦 《科技信息》2008,(12):40-41
本文首先介绍了P2P技术的特点以及P2P模型,然后基于发现和查找服务器的P2P模型,在Microsoft的Visual Studio.Net和SQL SERVER2000平台上设计和开发了一个P2P应用的实验性系统。该系统实现了点到点的文件共享,基于浏览器的远程文件打印等功能。该系统的设计与开发是对P2P计算技术的一次体验和尝试。通过对该实验系统的功能扩展与完善,在整合目前优秀的P2P计算思想与技术方案的基础上,完全有可能成为一种成熟和有价值的P2P应用。  相似文献   

4.
周玲 《科技信息》2012,(4):241-242
本文提出了一种基于Agent的P2P网络流量监控与调整模型。该模型借鉴Agent的体系结构,在P2P网络中设置监控管理站点,通过Agent体系结构组织起来,对整个P2P网络进行流量监测,并对网络中的超负荷节点进行流量调整,重新组织网络的拓扑结构。该文实验采用VC对系统进行模拟分析,实验结果表明该方法对调整网络流量具有十分明显的效果,能够有效的调整系统节点的拓扑结构,在系统负荷过重的情况下,有效的减少系统开销,限制超负荷节点对网络带宽的消耗,提高对网络的利用率。在目前的P2P网络中,本文的网络流量监控与调整模型具有一定的推广和使用价值。  相似文献   

5.
NAT设备的广泛使用限制了很多P2P应用软件的使用,能否顺利地穿透各种类型的NAT是P2P软件成功的重要因素。提出了P2P的NAT 穿越方法,借助于SIP协议,不仅能顺利地实现UDP的NAT穿越,同时也能实现TCP的NAT无缝穿透,SIP 服务器只应用在穿透之前,连接建立之后即可独立工作,效率高。在各种NAT的分类的基础上,介绍了使用SIP协议实现UDP的NAT穿越的方案,提出了基于SIP的TCP的NAT穿越方案。  相似文献   

6.
设计了一种基于代理的P2P的网络流量监控与调整模型算法。该模型所采用的结构是基于代理的,基本机制为将P2P网络用代理的体系结构进行组织,设置监控管理站点,从而实现对网络的流量调整与实时监测,重新组织网络的拓扑结构。采用Visual C++对系统进行模拟分析,结果表明所提供的代理监控结构模型能够实现对P2P网络流量的有效监控与调整,当整个网络承受过多的负载时,本文所设计的算法将表现出更突出的效能,可以大大的减小系统开销,降低互联网占用的带宽,以提高网络利用率。  相似文献   

7.
设计了基于邻居优选的P2P流媒体传输系统的体系结构,研究了流媒体数据的采集、分割和传输技术;根据各节点的连接质量指标进行邻居优选,动态选择优良邻居并淘汰薄弱邻居,有效降低了服务端的负载,增强了流媒体数据传输的实时性和可靠性;最后,实现了基于邻居优选的P2P流媒体传输的原型系统。实验表明,基于邻居优选的方案是高效、可行的。  相似文献   

8.
研究了P2P流媒体直播系统的特性和体系结构.对组播树的构建与设计进行了详细的说明,提出一种单播树、多播树结合的组播树构建方案,该方案结合了单组播树维护方便、多组播数节点负载均衡的优点.对节点组织策略进行了分析,对新加入节点利用及时服务策略进行了研究,提出一种及时优化策略.在新节点加入的时候就探测其服务能力,调整组播树结构,及时发挥新加入节点的优势,提升系统服务能力.  相似文献   

9.
提出了一种基于网络流量相关性和数据融合理论的实时检测P2Pbotnet方法,该方法主要关注P2P botnet的命令与控制机制(CC)机制产生的本质流量——UDP流,它不会受P2Pbotnet的网络结构、协议和攻击类型的影响.首先分别用自相似性和信息熵来刻画UDP流的相关性特征,利用非参数CUSUM(cumulative sum)算法检测上述特征的变化以得到检测结果,然后利用Dempster-Shafer证据理论融合上述特征的检测结果.同时,采用TCP流量特征在一定程度上消除P2P应用程序对P2Pbotnet检测的影响.实验表明所提出的方法可有效检测新型P2Pbotnet.  相似文献   

10.
为了解决大规模网络的可扩展性和跨域协作问题,提出了一种基于P2P技术的、支持跨域协作的网络管理体系结构。在该体系中,每个管理域独立存在且高度自治,每个管理域通过iManager和iAgent两种实体实现本域的管理功能并向外发布本域的管理服务;同时,多个管理域之间采用P2P方式进行松耦合的连接,利用ambassador实体通过域间通信协议搜索和调用其他域的管理服务。为了满足网络管理系统对服务搜索效率的需求,还实现了基于启发式条件的P2P服务搜索算法。该文设计和实现了相应的试验系统,试验系统已经用于下一代教育科研试验网CNGI-CERNET2主干网,运行良好。  相似文献   

11.
对等网络(P2P)的出现,在实现效率和公平利用网络资源中引起了新的挑战。特别是,P2P的应用主要依靠低效率的网络节点,缺乏与网络供应商的沟通,导致P2P应用和网络供应商双方潜在的低效率。提出了一个简单,轻量的p4p结构,以便更有效的与网络供应商合作。  相似文献   

12.
对等网络技术是近年来兴起的较新的网络技术,通过介绍对等网络的概念和与传统网络的区别,以P2P文件交换软件为例对对等网络的三种不同的结构进行了分析研究.  相似文献   

13.
浅谈P2P技术及其应用   总被引:2,自引:0,他引:2  
李刚 《山西科技》2009,(2):39-40
在网络技术高速发展的今天,不断有新技术的涌现,P2P技术就是其中的一种。文章首先简要介绍了P2P技术的概念及其网络模型结构,然后对其各方面的应用进行了说明。  相似文献   

14.
P2P电子商务价值创造研究   总被引:1,自引:0,他引:1  
在电子商务价值创造研究的基础上,分析了P2P电子商务价值创造和P2P 的三种价值模式,建立了P2P电子商务应用模式模型,基于P2P电子商务应用模式模型探讨了P2P电子商务应用.  相似文献   

15.
基于P2P持久存储技术的P2P认证方案   总被引:1,自引:1,他引:0  
分析了认证方式的安全性、易用性和代价,认为在P2P系统中引入基于密码的认证方式是必要的.利用持久存储技术、可信计算思想和虚拟系统思想,通过构造存储用户信息的分布式的用户数据库和用于认证的可信实体,解决基于密码的身份认证中的两个关键问题:用户的个人信息无法存储及缺乏客观可信的认证实体执行认证,实现基于密码的认证方式.理论分析和原型系统证明了方案的可行性.该方案对于完善P2P的认证方式是一次有益的尝试.  相似文献   

16.
P2P搜索技术发展迅速,给传统的web搜索技术带来了很大的冲击。本文介绍了P2P的定义、特点及P2P信息检索的原理;系统的阐述了p2p搜索技术的种类及其应用。对其特点和综合性能进行分析。评价。并得到了相应的结论.  相似文献   

17.
冯雪芬  郑秋霞 《太原科技》2007,161(6):56-57,59
介绍了基于P2P技术的对等网络的定义及其特点,探讨了实现P2P的即时通信、协同工作、共享和信息搜索、分布式服务功能的应用程序和支持这些应用程序的各种技术.详细分析了P2P应用程序导致的安全问题,展望了其未来的发展前景。  相似文献   

18.
P2P网络技术     
P2P技术是目前互联网应用领域的热点技术,被广泛应用于大规模和高速率的通信系统。详细分析P2P网络模型及其关键技术,并给出P2P网络技术的一般应用。  相似文献   

19.
对等网络(Peer to Peer,P2P)的框架结构对于P2P网络的开发和使用有至关重要的意义.基于P2P的特点,采用构件方法,建立一种面向服务的P2P网络框架结构,并结合具体实例进行验证.结果表明,新的框架结构简单有效,适用性强,可以有效提高P2P应用软件开发速度,减小开发难度,降低开发风险.  相似文献   

20.
P2P网络的开放性和匿名性为攻击者蔓延恶意内容提供了一种理想的方式.因此,对于P2P网络而言,信任模型是非常必要的.提出的信任模型中,用户评价交易方并将其存储在本地数据库中,然后和其他节点共享数据库中的信息.该模型还能够建立善意节点之间的信任,并且能够识别恶意节点.模拟实验表明,提出的信任模型在阻止P2P网络中恶意内容蔓延方面是非常有效的,且具有较好的工程可行性.  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号