首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 250 毫秒
1.
基于随机过程理论建立文件共享P2P网络模型,利用该模型系统地分析节点下载、合作、欺骗以及加入/退出等多种动态行为对文件规模及相关的平均负载率、下载成功率、平均下载次数等性能的影响.得出文件规模对下载率和退出率较敏感,存在平稳极限分布;合作率显著影响平均负载率,而欺骗率严重影响下载成功率及平均下载次数.以上结论可作为相应系统调控机制的优化目标及评价参考.该模型为进一步研究P2P系统性能提供一种简单有效的理论方法.  相似文献   

2.
P2P网络资源共享中基于信誉的访问控制   总被引:4,自引:0,他引:4  
在分析了传统的访问控制的基础上,针对P2P网络的特点,提出了基于信誉-角色的访问控制模型在P2P网络资源共享中的应用,研究了信誉的量化机制和信誉度的计算方法,最后给出了该访问控制模型的体系结构,并分析了该模型的优点.  相似文献   

3.
基于用户下载需求偏好的P2P信誉模型   总被引:1,自引:0,他引:1  
虽然现有的信誉机制减少了P2P文件共享系统中的"搭便车"和"公有悲剧"现象,但依据信誉大小来选择服务节点仍会造成网络拥塞以及"马太效应"等问题.为此提出了一种基于用户下载需求偏好的P2P信誉模型,该模型将服务节点中所请求文件的评价值和其承诺提供的带宽大小这两种因素相结合,作为请求节点选择服务节点的依据.根据不同用户偏好的效用大小不同,服务节点可以动态制定当前的承诺带宽以吸引其他节点下载.仿真结果表明,该方案可以有效缓解热门节点造成的网络拥塞现象,并可以提高网络的整体资源利用率.  相似文献   

4.
DHT结构化P2P网络中,节点上存放对象个数的差异性、节点处理能力的异构性以及P2P网络的动态性,使P2P网络出现负载不均衡问题.为此,文中在超立方DHT覆盖网络上构建了基于二叉树的层次化负载均衡模型,用于收集节点的负载和容量信息、生成负载均衡策略和执行负载转移操作.通过应用均衡域的操作模式,P2P网络的负载均衡任务可...  相似文献   

5.
为了提高对等网络(P2P)文件共享过程的控制效果,提出了一种面向P2P文件共享系统中文件片段选择策略的P2P污染方法,并通过数学建模对污染效果进行了分析.该方法利用P2P文件共享系统中最少优先的文件片段选择策略,通过干扰文件片段的副本数达到控制文件传播的目的.实验结果表明,污染是否成功由初始资源提供节点退出P2P文件共享系统的概率和系统内污染节点的数量相互作用来决定,退出率和污染节点数量越高,文件片段污染越容易成功.当污染失效时,节点完成整个文件下载所用时间近似服从Frechet分布.当污染成功时,该方法可以在污染者不发送文件数据的情况下,使整个文件共享系统中每个资源请求节点都无法完成文件下载,因此具有污染效果好、对网络与计算资源要求低的优点.  相似文献   

6.
P2P僵尸网络构建过程中要解决的主要问题是如何识别由大量蜜罐(honeypot)组成的蜜罐网络(honeynet),特别是避免在僵尸网络中混入蜜罐节点。根据P2P僵尸网络构建机制的工作原理,可将其构建机制划分为:传播与扩散、节点加入和拓扑构建3个功能模块。基于这3个功能模块,该文提出一种指定优先攻击列表的传播模块,基于身份验证的节点加入模块,以及模拟遗传机制的拓扑构建模块等相结合的P2P僵尸网络构建机制。证明了该机制能有效识别蜜罐节点,并建立其传播模型,同识别蜜罐的僵尸网络传播模型进行对比,通过数学分析及模拟证明该机制在一定条件下具有更高的构建效率。最后针对该机制带来的威胁讨论了一些可能的防御方法。  相似文献   

7.
P2P网络具有开放、匿名、节点间松耦合等特性,这些特性导致许多恶意节点提供虚假资源、恶意评价、团伙作案等问题.为解决这一问题,提出了一种新的P2P网络信任模型RCTrust,该模型在将节点根据兴趣等历史信息以簇的形式聚集的基础上,根据节点通信的目标所在簇分为簇内信任和簇外信任两种类型,并根据节点的通信成功率、通信历史相关度、评价诚实度以及评价时效性等行为对节点的信誉进行评价和反馈.仿真分析表明,该信任模型具有抵抗恶意攻击的能力,并提供了较高的通信成功率.  相似文献   

8.
为防止匿名系统被滥用,在PGACS匿名通信系统模型的基础上,提出了分层架构的结构化P2P匿名通信系统(CACS-BSP)。通过采用基于数据包的加密机制实现匿名的可撤销,结合节点的信誉机制实现对节点自私行为的惩罚机制,使系统具有对匿名的可控性。理论分析表明本系统的匿名性等于Crowds和PGACS系统;经实验模拟发现,本系统在提供较高匿名性的同时,可使系统中自私节点和恶意节点数目的变化对系统的负载影响较小。  相似文献   

9.
P2P网络中节点加入和退出的随意性,影响着文件的可用性;为达到满意的性能,P2P社区必须对文件进行复制或替换.由此,提出引入遗传算法解决P2P文件可用性优化问题,它适合高效的、自适应的文件复制.为在组内成员节点之间复制源文件,将文件划分成大小相等的小片,依据链按时选择该节点的概率,将小片传送到成员节点;然后,每个节点向组内剩下的其它节点复制传播.该方法减少了文件复制的时间,提高了文件可用性.  相似文献   

10.
针对DHT类型的P2P协议在网络演进的过程中会产生超级节点,进而导致度分布严重失衡,网络传输的平均时延增大的问题,该文在Chord协议的基础上提出了一种新的具有递归结构的P2P协议:R-Chord,并进行了仿真分析.结果说明,该协议能够有效抑制超级节点的产生,使节点的度分布趋于均匀,使网络的负载在节点间的分布更均衡.  相似文献   

11.
The peer-to-peer(P2P) file-sharing network as a vehicle of disseminating files has become very popular.The appearance of dozens of kinds of passive worms on this network has,however,made it unsecured.This problem has been paid attention and a few of models for passive worm propagation has been presented.Unfortunately,the dynamic properties of this network are ignored in these models.Given the fact,the characteristics of both this network and the passive worm are identified,and on this basis a new mathematical model of passive worm propagation on the P2P network is presented in applying epidemiology in this paper.Note that the dynamic properties of this network are considered in the presented model.The model has been validated by large scale simulation experiments,which demonstrates that the presented model may be used for analyzing the behaviors of passive worms and predicting the trend of their propagation.  相似文献   

12.
P2P网络的开放性和匿名性为攻击者蔓延恶意内容提供了一种理想的方式.因此,对于P2P网络而言,信任模型是非常必要的.提出的信任模型中,用户评价交易方并将其存储在本地数据库中,然后和其他节点共享数据库中的信息.该模型还能够建立善意节点之间的信任,并且能够识别恶意节点.模拟实验表明,提出的信任模型在阻止P2P网络中恶意内容蔓延方面是非常有效的,且具有较好的工程可行性.  相似文献   

13.
传统的流媒体播放方式基于C/S集中式网络模式,对于高带宽、实时性和突发流量这三大困难很难找到有效的解决方案;P2P技术采用分布式网络模式,很好地解决了网络带宽瓶颈等问题;提出了一种新的基于P2P技术的流媒体系统架构应用模型,该应用模型融合了P2P技术和C/S技术的优点,可以在网络带宽效率、延时和可靠性三者之间进行权衡;分析了系统设计中的一些关键技术。  相似文献   

14.
P2P是自治的网络系统,近年来P2P网络中出现了大量的free-riding节点和恶意节点,这些节点的不合作行为不仅不能对系统提供服务,还会对系统进行恶意的破坏,对系统的性能和用户满意度造成了很大的影响.为此,该文利用博弈论的相关知识提出了基于不完全信息的动态博弈理论的P2P激励机制,经过分析及仿真实现表明,该文提出的机制是简单且有效的.  相似文献   

15.
从技术角度给出了对等网络计算技术和模式驱动方法的定义,并介绍了当前各种对等网络系统的共同特点.详细分析了这些实际应用系统中存在的两个主要问题,并引入模式驱动方法作为相应的解决方案.然后,给出了基于模式驱动的对等网络系统模型.在模型中,根据用户所选择的集合类模块,单元类模块和元数据,或改变它们的值,符合用户特定要求的各种模式将被动态地创建或修改.最后,这些模式将被用于灵活地控制在对等网络环境中进行的用户自己的活动和操作,如用某个模式来控制搜索和返回特定网络资源的活动.  相似文献   

16.
P2P是自治的网络系统,近年来P2P网络中出现了大量的free-riding节点和恶意节点,这些节点的不合作行为不仅不能对系统提供服务,还会对系统进行恶意的破坏,对系统的性能和用户满意度造成了很大的影响.为此,该文利用博弈论的相关知识提出了基于不完全信息的动态博弈理论的P2P激励机制,经过分析及仿真实现表明,该文提出的机制是简单且有效的.  相似文献   

17.
In P2P (Peer-to-Peer) networks,some malicious peers can impact on overall networks performance.One of the malicious behaviors of these peers is malicious packet dropping.In this paper,our focus is to detect and to exclude peers that misbehave by dropping some or all packets.Here,we propose a reputation-based mechanism for solving the problem efficiently.The proposed mechanism uses both direct reputation information and indirect reputation information to compute comprehensive reputation of a peer.At the same time,history reputation information is also taken into account to provide faults tolerance capability and we regulate the imprecision based on the fact that the cause of packet dropping can be complex.Finally,the peers with bad comprehensive reputation can be detected easily and then will be excluded from the network.In this way,our proposed mechanism improves the performance of P2P networks without increasing computational overhead.  相似文献   

18.
传统的流媒体播放方式基于C/S集中式网络模式,对于高带宽、实时性和突发流量这三大困难很难找到有效的解决方案;P2P技术采用分布式网络模式,很好地解决了网络带宽瓶颈等问题;提出了一种新的基于P2P技术的流媒体系统架构应用模型,该应用模型融合了P2P技术和C/S技术的优点,可以在网络带宽效率、延时和可靠性三者之间进行权衡;分析了系统设计中的一些关键技术。  相似文献   

19.
P2P网络中节点的邻居列表为蠕虫提供了快速传播的途径.网络中节点系统的漏洞情况各异,致使它们抵抗蠕虫的能力不同.无结构P2P网络中节点的位置影响着蠕虫围堵策略的效果,甚至影响整个网络的安全.为了对抗P2P蠕虫,在区分漏洞级别的基础上定义节点之间距离的计算方法,根据节点抵抗蠕虫的能力为其选择邻居,使得P2P网络中的节点分布更利于抵抗蠕虫的攻击;并将这种邻居选择机制应用到无结构P2P网络KaZaA中.实验结果表明,该选择机制明显提高了P2P网络对抗蠕虫的能力.  相似文献   

20.
P2P网络技术     
P2P技术是目前互联网应用领域的热点技术,被广泛应用于大规模和高速率的通信系统。详细分析P2P网络模型及其关键技术,并给出P2P网络技术的一般应用。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号