首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 78 毫秒
1.
针对现有对等网中声誉管理的不足,基于预投票的声誉管理协议,提出了一个适用于超级节点对等网SP2PRep,在SP2PRep中,叶子节点预先向超级节点汇报声誉投票,声誉查询仅在超级节点层进行.给出了SP2PRep协议描述、实现的消息格式和体系结构.分析和仿真表明:SP2PRep既满足了声誉投票的安全性需求,又能够减少网络带宽消耗、提高声誉查询效率和快速识别恶意节点.SP2PRep协议能够很好地改善超级节点P2P系统的安全状况,促进它们的应用.  相似文献   

2.
讨论了一种新颖的基于异或运算的对等网模型Kademlia。相比其它对等网模型,该模型采用异或运算,简化了节点路由及定位算法,并且通过消息交换提高了节点间连接的可靠性,使得系统能够灵活地处理查询,提高了查询速度。另外Kademlia使用了平行的、异步的查询请求来避免节点失效所带来的超时时延,保证了在节点频繁变化的情况下模型仍然能够有效地处理节点的请求。  相似文献   

3.
改进对等网弱点的方法   总被引:1,自引:1,他引:0  
对等网是一种既便宜又实用的网络,它不仅可以作为混合网的一部分,而且可以单独组网,同时也可以通过安装代理服务器与Internet相连,但其缺点也是明显的,文中主要针对其基础弱点,提出较全面的改进方法,使其稳定性和安全性进一步提高。1 对等网的优缺点[1]优点:①不需要额外投资服务器和网络软件;②设置方便,容易使用;③不需要专职的网络管理员;④用户对资源共享进行控制;⑤在各种组网中,费用最低。缺点:①数据的安全性差;②缺乏集中管理手段,大型对等网难以使用;③要求计算机用户操作熟练;④没有集中的地方保存文件,不易查找资源;⑤…  相似文献   

4.
针对传统的对等网搜索方法的不足,分析了蚁群算法的优势,提出了一种基于蚁群算法的对等网搜索方法.对等网上发起结点收到查询请求后,执行消息路由搜索算法对目标结点进行搜索,在搜索过程中根据状态转移公式寻找下一跳路径.实验结果表明,基于蚁群的对等网搜索算法能够节省路由长度并且有较高的搜索准确率.  相似文献   

5.
针对现有的拓扑感知方法普遍存在消耗带宽较大、需要复杂计算的缺点,提出一种层次式物理位置相关的拓扑结构--multi-level chord(MLC).MLC采用直接利用物理网络拓扑结构构造overlay网络的方法,实现了在overlay网络中临近的节点在真实物理网络中也临近,同时避免了现有方法的缺点.理论分析和实验结果表明,MLC中分层的机制和各层Leader的引入,实现了较好的负载均衡;自底向上的查询机制,改善了路由效率,加快了查找速度;局部定期更新算法的引入,有效地减少了网络的通信流量.MLC在逻辑路径跳数、物理路径延时、平均传输时间等方面的性能均优于Chord.  相似文献   

6.
对等网环境下语义知识地图构建的研究   总被引:1,自引:0,他引:1  
知识地图可以有效地组织时等网环境的分布性与无结构化的数据.阐述了知识地图构建的方法、模型,指出把本体技术引入到知识地图构建之中,可实现基于语义 的知识地图.  相似文献   

7.
在研究支持普适计算的操作系统关键技术的过程中,需要测量活跃节点数目,若采用确定性协议计算网络中活跃节点的数目,需要搜索整个网络,消息复杂度为O(n e).为将消息复杂度降低到o(n e),设计了启发式测量协议及相应的自适应拓扑算法,并启用了侦听节点.在设计中借鉴了根基统计信息预分配资源的思想,进一步降低了消息复杂度.  相似文献   

8.
本文从现实生活中各办公室或单位计算机的具体配备情况谈起,就 Windows95/98对等网的组建工作进行了详细的阐述,并对其一些主要用途进行了探讨。  相似文献   

9.
对等网信誉系统的一个关键问题是如何提高推荐信息的可用性。现有模型将推荐节点的交易可信度等同于其推荐可信度,因而容易造成恶意推荐节点对信誉系统的虚假推荐和共谋推荐攻击。提出了一种基于意图隐藏的推荐可信度评价模型。在该模型中,一方面恶意推荐节点无法判断节点的查询意图,因而很难采取针对性行为;另一方面,基于历史推荐满意度的评价方法能对节点的推荐可信度进行有效评价。分析和仿真结果验证了模型的有效性。  相似文献   

10.
在基于对等网的异构数据集成系统中,部署在各个异构数据对等体上的数据库系统具有分布性、独立性和异构性。对等体间的数据信息需要双向交互和即时通信,实现信息共享。鉴于对等网技术的动态发现和交互通信的优点,本文提出了将包装器和JXTA通信适配器相结合的即时通信系统,分为数据提供对等体、中继转发和数据请求对等体三部分,从而实现异构数据对等体间数据库信息的即时通信。  相似文献   

11.
P2P网络中节点加入和退出的随意性,影响着文件的可用性;为达到满意的性能,P2P社区必须对文件进行复制或替换.由此,提出引入遗传算法解决P2P文件可用性优化问题,它适合高效的、自适应的文件复制.为在组内成员节点之间复制源文件,将文件划分成大小相等的小片,依据链按时选择该节点的概率,将小片传送到成员节点;然后,每个节点向组内剩下的其它节点复制传播.该方法减少了文件复制的时间,提高了文件可用性.  相似文献   

12.
P2P网络的开放性和匿名性为攻击者蔓延恶意内容提供了一种理想的方式.因此,对于P2P网络而言,信任模型是非常必要的.提出的信任模型中,用户评价交易方并将其存储在本地数据库中,然后和其他节点共享数据库中的信息.该模型还能够建立善意节点之间的信任,并且能够识别恶意节点.模拟实验表明,提出的信任模型在阻止P2P网络中恶意内容蔓延方面是非常有效的,且具有较好的工程可行性.  相似文献   

13.
P2P网络具有开放、匿名、节点间松耦合等特性,这些特性导致许多恶意节点提供虚假资源、恶意评价、团伙作案等问题.为解决这一问题,提出了一种新的P2P网络信任模型RCTrust,该模型在将节点根据兴趣等历史信息以簇的形式聚集的基础上,根据节点通信的目标所在簇分为簇内信任和簇外信任两种类型,并根据节点的通信成功率、通信历史相关度、评价诚实度以及评价时效性等行为对节点的信誉进行评价和反馈.仿真分析表明,该信任模型具有抵抗恶意攻击的能力,并提供了较高的通信成功率.  相似文献   

14.
多媒体传感器网络中不同的应用具有不同QoS需求,提出基于流量类型的QoS信任计算方法,综合考虑基于推荐可靠度的节点交互行为以及节点延迟、节点剩余能量等因素,对节点信任值进行功能性区分,不同信任值对应不同的应用,适用于多种流量共存的多媒体传感器网络,提高系统的安全性、可靠性.仿真分析表明,对于密集部署的多媒体传感器网络,提出的信任管理模型能够有效消减恶意节点对目标节点信任度量的干扰效应,为多媒体传感器网络多流量类型路由提供新的QoS选路依据.  相似文献   

15.
根据P 2P网络的特点,在分析几种主要的信任模型的基础上,以信誉的特点及人类社会的实际特点为出发点,提出基于信誉推荐和客观信任协商的信任评估模型,该评估模型在充分考虑对每次网络交互的客观信任评价的前提下,引入主观性的信任评价机制。通过模拟实验,验证了模型的有效性。  相似文献   

16.
基于通信历史相关性的P2P网络分布式信任模型   总被引:1,自引:0,他引:1  
提出了一种新的P2P分布式信任模型NBRTrust.在节点通信历史分布式存储基础上构造了节点局部信任度评价分布式存储网-βlist,通过分布式计算节点信任评价行为的相关度,得到以节点相关度为因子的全局信任模型NBRTrust,用于评估节点的可信程度;定义了模型的数学表述和分布式计算方法,设计了基于NBRTrust信任模型的P2P通信模型.仿真分析表明,相比纯粹的局部信任模型和全局信任模型,NBRTrust信任模型更客观,能够有效抵御单个恶意节点和团队恶意节点的欺骗行为,是一种有效的信任模型.  相似文献   

17.
提出了一种主动网络的层次化管理和控制模型,从主动节点和网管中心两个角度分别描述了模型层次功能和相互关系,并对整个系统的工作流程进行了描述,特别突出了安全网络控制这一突破传统网管功能的实现,说明了基于此模型的主动网络管理控制软件可以很好地满足主动网络管理和控制的需求。  相似文献   

18.
Introduction Peer-to-peer (P2P) file sharing systems, such as Ka- ZaA[1] , Gnutella[2] , eMule[3] , eDonkey[4] , and Bit Tor- rent (B.T.)[5] , have been becoming more and more popular nowadays. Such systems’ success greatly relies on each participant’s …  相似文献   

19.
基于P2P结构的分布式网络架构, 提出了一种基于活动状态的分布式任务管理模型。给出了任务和活动的定义、活动的3个基本约定、活动状态的变化规则, 然后在此模型下详细描述了分布式任务执行的基本过程以及活动出错时的补偿。最后依据该模型, 设计并实现了一个分布式遥感图像处理系统, 在实验中, 采用两组遥感数据进行了测试, 实验结果验证了该模型的可靠性和高效性, 并且该分布式任务管理模型具有很好的扩展性。  相似文献   

20.
在分析P2P电子商务特点的基础上,提出一种基于群的信任模型CPNM.与传统信任模型不同的是,节点的信任度主要由同群内的节点评估而不是用全体节点进行评估;在信任度量中,除交易总数和交易反馈两个常规参数外,还引入了交易规模参数.经模拟实验测试,CPNM可以降低网络负载,保证较高的网络性能,表现出良好的抗共谋攻击能力.  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号