首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到17条相似文献,搜索用时 62 毫秒
1.
提出了一种新型P2P网络节点的基于不完全信息博弈的行为策略模型.模型中,节点的行为策略集合与节点类型相互映射.在此基础上,分析了在不完全信息博弈中各类型节点调整自身策略的算法以及采取背叛策略的条件.最后,模拟了节点行为策略博弈的演化过程,验证了模型的有效性.  相似文献   

2.
复杂网络上信息包路由策略的设计和优化一直是人们关注的热点,而目标节点局部信息的路由策略未见报道.提出了基于目标节点局部信息量的路由策略,并分别与最大度路由策略、信息包等待时间路由策略进行了对比分析.结果表明,基于目标节点信息量路由策略的信息包传输效率明显提高.网络规模一般也会对信息包的路由效率产生影响,随着节点数目的增...  相似文献   

3.
王堃  吴蒙 《应用科学学报》2010,28(3):237-245
针对P2P网络中的节点安全性问题提出一种全局信誉模型,在历史交易的基础上动态更新各节点的服务信任值和请求信任值,讨论了信誉建立过程中的5 种攻击对信誉模型的影响. 仿真实验表明,该模型的信任值更新算法和防御机制具有健壮性,可保护网络中的诚实节点,迅速降低恶意节点的信任值,有效抑制恶意行为.  相似文献   

4.
P2MDR2网络安全防御模型的研究   总被引:1,自引:0,他引:1  
该文首先分析和介绍了网络安全的P2DR模型,然后分析了该模型存在的缺陷.最后,提出一种新的动态P2 MDR2网络安全模型,并给出了可行的实施方案.  相似文献   

5.
针对传统网络课件的弊端,提出了基于P2P流媒体技术的网络课件制作、传输方法,研究了网络课件制作过程中的基于P2P流媒体和基于时间线的多轨道的信息组织方式等关键技术,实现了基于P2P流媒体的远程多媒体课件制作、发布与显示。  相似文献   

6.
通过分析P2P网络的特点和优势,提出了一种基于P2P技术的信息检索网络互动式教学的新模式,解决了现有网络教学的弊端,为信息检索教学提供了优异的教学环境.  相似文献   

7.
为了提高网络系统在面对攻击、故障及意外事件时的主动防御能力,从宏观角度提出了一种基于三方动态博弈的网络可生存性策略选择模型. 将攻击者、防御者及故障意外事件作为博弈的参与者,采用非合作完全信息动态博弈理论构建三方可生存博弈模型,给出了逆向递归法求解子博弈精炼纳什均衡的形式化表述,进而提出了三方动态博弈策略选择算法,并结合实例进行仿真验证,结果表明,由所提出的策略选择模型和算法得到的双方最佳策略是符合实际需求的.  相似文献   

8.
无结构P2P网络中某些共享资源高的节点容易出现网络阻塞和瓶颈问题.针对此问题引入小世界思想,建立具有小世界特征的网络模型.实验证明该模型不仅能阻止P2P网络中形成星形结构,还达到网络负载平衡和避免网络拥塞,并将用户获取的服务与其提供的共享资源联系起来,体现一定的公平性.  相似文献   

9.
提出了一种新的基于确定性网络编码的P2P 文件分发模型—DLNCCD. 该模型采用确定性编码方法,并将该编码方法应用在特殊的多播网络Uniform Network 上,在保证达到最大的网络编码增益的同时降低了编码解码的复杂度. 仿真表明:与传统的文件分发系统BT 相比,以该模型为基础建立的文件分发系统总的分发时间降
低了10%15%, 系统的吞吐量提高了17%21%, 平均下载时间约减少了20%, 有效地提高了文件分发系统的性能.  相似文献   

10.
针对目前大多数的资源搜索机制或者效率低下或者不能满足系统的可扩展性,提出了一种新的拓扑结构和资源搜索机制.它采用了信任链接来构建网络拓扑,在此基础上建立资源搜索机制.分析与仿真实验证明了该机制在资源搜索方面的高效性能.  相似文献   

11.
研究了铁路建筑工程复合标底投标报价与博弈论的相关联系,在此基础上运用博弈理论,建立了一套模型系统,得到最优报价方案,并以具体实例验证了该模型的可操作性和先进性.  相似文献   

12.
Kademlia协议中的路由表自适应调节机制   总被引:1,自引:0,他引:1  
为提高DHT网络在抖动条件下的性能,该文研究Kademlia协议及其路由表自适应调节机制,提出一种k 桶容积参数K 值的自适应调节算法,根据路由数据的可用概率判断网络的抖动状况,通过调节K 值来实现路由表的规模对抖动强度的自适应. 仿真实验结果表明,该算法能有效缩短抖动情况下的查询延迟,将网络的崩溃点提高了近10%,使网络在抖动强度波动时仍能保持较高性能.  相似文献   

13.
由于现有信任模型不能直接应用于无线网状网,为此提出了一种基于主观逻辑的信誉模型. 该模型不但能监测和隔离WMN中的恶意节点,而且能区分恶意丢包和由于链路质量造成的丢包. 将该模型应用到无线电度量的按需距离矢量路由协议(RM-AODV)中,得到了一个可信的路由协议T-AODV. 仿真结果表明,所给出的机制能有效抵御黑洞、灰洞等网络攻击,提高网络可靠性、鲁棒性及安全性. 网络中存在的恶意节点越多,这种优势越明显.  相似文献   

14.
P2P计算模式的入侵检测   总被引:2,自引:0,他引:2  
入侵检测是P2P系统安全的关键技术之一. 该文提出一种基于信任度的入侵检测策略,使用改进的CRC校验算法对信任度进行评估,在此基础上使用多特征参数综合识别的入侵检测机制,可有效适应不同结构的P2P系统对入侵检测的要求. 实验和性能分析显示该策略具有较小的计算代价和良好的入侵节点辨识性能,表明了该策略的有效性.  相似文献   

15.
设计了一种移动环境中的P2P文件共享系统(Mobile P2P File Sharing System,M-P2PFS),提出了基于节点文件路由表的文件搜索策略和传输协议,使得在有节点移动和动态退出情况下,文件传输过程能自适应调整,保证文件下载的完整性.通过实验表明M-P2PFS系统具有较好的性能,能保证较高的文件搜索准确率和文件传输成功率.  相似文献   

16.
摘要: 由于基于距离的位置辅助路由算法无法抵御恶意节点拒绝服务攻击(denial of service, DoS)的安全漏洞,引入信任度量,将信任模型加载到路由发现中以解决恶意节点对路由的DoS攻击. 改进的基于信任的安全位置辅助路由利用节点的直接信任度和推荐信任度来避免信任值低的恶意节点加入路由转发工作. 仿真结果表明,ST-LAR(secure trust location-aided routing)能更有效地抵御恶意节点的DoS攻击,并在平均端到端时延、分组成功投递率、吞吐量等方面优于DBLAR.  相似文献   

17.
移动Ad Hoc网是一种由移动节点组成、拓扑结构动态变化的自组织网络。在网络中没有固定的基础设施,移动节点既是通信主体,又承担报文转发的功能。由于其与众不同的特点,路由的选择就变得特别重要。在已存的路由协议中,主要考虑提供单业务路由,而对多业务路由则较少涉及。提出了一种充分考虑功率优化和QoS要求的多业务路由协议,通过发射较大的功率来建立最大功率的满足QoS要求的路由,同时通过中间节点的窃听和重定向来建立功率优化的路由,然后根据不同业务来选择不同的路由进行通信。通过比较发现,此协议能够提高网络的综合性能。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号