首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到19条相似文献,搜索用时 93 毫秒
1.
P2P应用近年来取得了飞速的发展,P2P应用在推动 Internet发展的同时也带来了大量占用可用带宽和网络安全等问题.由于P2P采用了动态端口等技术,使得传统的端口映射的方法对P2P流量的识别不再有效.如何有效地监测和控制P2P流量是网络测量领域一个重要的研究课题.与C/S(客户/服务器)网络结构不同,在P2P网络系统中,每个节点扮演服务器和客户机的双重角色:既向别的节点主动发起连接,又提供监听端口让别的节点连接;既从其它节点下载数据,又向它们提供着上传.基于上述事实,从五元组的流信息中提取出联入连接和联出连接,上行流量和下行流量两个特征.根据这两个特征设计并实现了一种实时的P2P流量检测方案.在方案的设计中,解决了主动连接和被动连接判定的难点.  相似文献   

2.
首先分析了常见的P2P流量识别方法;提出了一种基于大网络直径、主机既充当客户端又充当服务器这两个P2P协议基础特征来识别P2P流量的新方法;设计并实现了用来进行P2P流量识别的识别器。  相似文献   

3.
为提高视频点播系统的性能,提出了一种基于随机网络编码的P2P视频点播数据传输方案.该方案包括服务器中流媒体数据的预处理,数据块的网络编码和解码过程,Peer节点数据调度算法,Peer节点数据块缓存的设计,以及数据块的处理流程等部分.分析表明,相对于纯P2P视频点播系统,该方案增强了系统鲁棒性,提高了Peer节点下载速度和下载成功率.仿真实验中该方案相对于纯P2P视频点播将Peer节点的数据下载速度提高了约5%.  相似文献   

4.
流媒体服务器作为P2P数字机顶盒系统的一部分,为了充分利用P2P网络的优势,提出了一种将P2P网络中的激励机制引入到流媒体服务器中,由流媒体服务器实现对P2P网络中的数字机顶盒节点激励的方案,并且使用军备竞赛模型探讨了这种方案的有效性。分析结果证明本方案切实可行。  相似文献   

5.
基于复合特征的P2P业务识别系统的研究与实现   总被引:1,自引:0,他引:1  
着重分析了P2P流量统计特征,根据不同应用的流量模式和实验结果,提出了一种基于流统计特征的P2P识别方法.这种方法不需要对数据报文载荷信息进行检查,因此不受数据是否加密的限制,扩大了P2P识别的范围.论文将基于流统计特征的识别方法与端口法、有效载荷特征串识别法等结合起来,构成复合的P2P流量识别系统.实验数据证明,该系统不仅能识别出更多的P2P应用,而且还具有较高的识别率和较低的误报率和漏报率,应用到实际网络中效果良好.  相似文献   

6.
在当前的流媒体网络技术中,基于P2P技术的流媒体网络技术和传统的C/S模式的流媒体网络技术存在着根本性的区别;传统的 C/S 模式的流媒体服务系统由于服务器性能和服务器端的带宽资源有限,在很大程度上阻碍了流媒体业务质量的提高和容量的扩大;P2P流媒体通过利用普通节点的资源为其它节点提供服务,在不改变现有网络配置的前提下具有良好的性价比.  相似文献   

7.
针对点对点(P2P)文件搜索技术存在网络带宽消耗大和查询速度慢等问题, 为专用的P2P系统设计一种基于标签的文件搜索方案. 该方案给出了将系统底层每个节点所控制的相关文件上传到中间层子服务器, 及将顶层中央服务器接收到的文件查询转发到相关子服务器的方法, 并运用标签优先顺序技术实现了查询的快速转发.
性能评估结果表明, 基于标签的文件搜索方法在转发查询过程中, 必须检测的标签个数由一个很小的常数界定, 从而节省了系统的网络带宽, 提高了文件的搜索速度.  相似文献   

8.
P2P网络技术能够为计算机网络用户提供共享,同时有效整合互联网资源,将基于Web网页的互联网应用转变成动态存取、自由交互的海量信息网络。P2P发展将影响整个计算机网络发展和信息获取模式。介绍了P2P网络仿真软件实现功能:可通过大量节点扩大覆盖范围,使多个节点能够分担服务器压力,并将这些数据传送到活跃节点,仿真软件可进行实时网络状态仿真。  相似文献   

9.
为了降低P2P(点对点)对等网络交易中恶意节点对系统信誉的影响并改善网络交易安全,提出一种基于节点行为的信任管理模型PBCM-Trust.模型将网络节点按功能分为自治域超级节点层、代理服务器层和上层服务器层3层,以节点成功交易率和评价粒度为评价指标,根据节点行为将节点分为诚实节点、搭便车节点、一般恶意节点、协同恶意节点和策略性恶意节点5类.仿真实验表明模型能有效根据节点行为识别出网络中的恶意节点并降低其成功交易率,一定程度上净化了网络交易环境.  相似文献   

10.
提出了一种基于行为特征和SVM的P2P流量识别模型.根据不同功能和提供不同服务的节点流量呈现出有差异的行为特征,将行为特征作为支持向量机的输入向量.实验结果表明,该模型能够有效地提高P2P网络流量识别的精度.  相似文献   

11.
P2P搜索技术发展迅速,给传统的web搜索技术带来了很大的冲击。本文介绍了P2P的定义、特点及P2P信息检索的原理;系统的阐述了p2p搜索技术的种类及其应用。对其特点和综合性能进行分析。评价。并得到了相应的结论.  相似文献   

12.
P2P网络的开放性和匿名性为攻击者蔓延恶意内容提供了一种理想的方式.因此,对于P2P网络而言,信任模型是非常必要的.提出的信任模型中,用户评价交易方并将其存储在本地数据库中,然后和其他节点共享数据库中的信息.该模型还能够建立善意节点之间的信任,并且能够识别恶意节点.模拟实验表明,提出的信任模型在阻止P2P网络中恶意内容蔓延方面是非常有效的,且具有较好的工程可行性.  相似文献   

13.
P2P网络行为检测技术是近年来网络安全研究的热点课题.分析了P2P行为检测技术的难点,概述了传统的P2P检测技术,并指出了优缺点.通过实验研究P2P数据包中的特征值和指纹信息,从分析检测的规则集入手,引入Snort开源入侵检测系统来进行P2P应用行为检测,提出了一种基于P2P应用程序行为的检测方法.  相似文献   

14.
基于P2P持久存储技术的P2P认证方案   总被引:1,自引:1,他引:0  
分析了认证方式的安全性、易用性和代价,认为在P2P系统中引入基于密码的认证方式是必要的.利用持久存储技术、可信计算思想和虚拟系统思想,通过构造存储用户信息的分布式的用户数据库和用于认证的可信实体,解决基于密码的身份认证中的两个关键问题:用户的个人信息无法存储及缺乏客观可信的认证实体执行认证,实现基于密码的认证方式.理论分析和原型系统证明了方案的可行性.该方案对于完善P2P的认证方式是一次有益的尝试.  相似文献   

15.
基于非结构化P2P网络资源检索的自组织研究   总被引:1,自引:0,他引:1  
通过自组织将非结构化P2P网络过渡到半结构化网络,改变传统P2P网络资源检索的盲目性,降低检索请求的响应延迟,减少检索时网络带宽的占用. 针对非结构化网络的不稳定性,设计了易于管理和重构的三层自组织结构,优化检索请求在自组织结构中的传播;当节点退出网络时,采用了平稳的过渡方法,使自组织结构在重构过程中对网络的影响较小;在重构过程中根据节点的稳定程度选择管理节点,使整个网络保持相对稳定.  相似文献   

16.
设计基于P2P网络实现实时流媒体数据分发的PM系统模型,并对系统中媒体管理、节点管理、流媒体QoS控制、缓冲区管理做了详细的分析.最后在现实环境对系统进行了测。试,结果表明,系统在不需要改变现有网络配置的条件下实现了资源的快速便捷的发布和分发,并且发挥了P2P技术的优势,能够有效的解决服务器链路瓶颈的问题.  相似文献   

17.
网络教育在教学中越来越发挥着重要的作用。对等网(P2P)因其动态、开放等特性在提高资源利用率方面具有明显的优势而成为一种真正的分布式解决方案。  相似文献   

18.
采用Ontology作为一种能在知识和语义层次上描述信息的概念建模工具,根据Ontology具有的良好的概念层次结构和对逻辑推理功能的支持,提出新的概念匹配算法,突破了传统的基于关键字的检索技术,把查询请求定位到相关的社区,因此能得到满意的结果.  相似文献   

19.
基于P2P流媒体技术的网络视频教学系统研究   总被引:1,自引:0,他引:1  
概括介绍了P2P流媒体技术,介绍了如何构建基于P2P流媒体技术的网络视频教学系统,例如系统结构、应用层组播树模型的选择、激励机制的选择等.最后讨论了系统值得改进的工作.  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号