共查询到19条相似文献,搜索用时 484 毫秒
1.
2.
P2P网络流量监控技术探讨 总被引:1,自引:0,他引:1
随着互联网的不断发展,出现了越来越多的P2P应用。P2P应用占用了大量的网络带宽,使得网络变得越来越拥塞。本文在分析了与P2P安全相关问题的基础上,详细介绍P2P流量监控技术的基本原理,并对相关技术存在的优缺点进行了重点分析与探讨。 相似文献
3.
对等网络(P2P)技术在各领域广泛应用的同时,其流量消耗了大量的网络宽带资源,对互联网构成了威胁,而P4P技术的应用有效地解决了宽带资源优化问题。 相似文献
4.
在最近几年,P2P成为了新的一个焦点,在P2P给人们带来欣喜的时候,也给人们带来了问题。据调查与统计得出,P2P流量已占整个互联网流量的60%-80%以上,对Web、e-mail等其他网络服务构成了严重的威胁,而如果仅仅是进行带宽的扩容是不能解决网络的拥塞状况的。所以有效地进行流量的监控成为当今要解决的问题。 相似文献
5.
P2P的出现将互联网的存储模式由以前的“内容位于中心”模式转变为“内容位于边缘”模式,正适应了宽带互联网和更稳定、更高性能的个人电脑的现状。而分布式存储系统是P2P技术的一个重要的研究领域。本文分析了分布式系统的优势,介绍了几种常见的基于P2P分布式数据存储系统,并对它们进行了比较。最后,本文介绍了基于P2P分布式存储的冗余策略。 相似文献
6.
P2P不仅是一种技术,更是一种思想,它将彻底改变互联网的服务方式和内容;它改变了Webserver提供互联网服务的一统天下的局面,极大地丰富了互联网的资源,具备许多Webserver没有的优点,在实时通信等多个技术领域都具有十分看好的应用前景,但要让P2P完全脱离server,必须解决P2P应用中存在的一些问题。 相似文献
7.
P2P(peer-to-peer)模式是互联网的重要应用之一,资源定位是实现P2P网络资源共享的前提条件。本文首先介绍国内外P2P资源定位的研究现状,接着介绍了P2P网络的四种模型,然后介绍目前P2P资源定位的一些方法以及对这些方法的优化,如泛洪、随机漫步、基于分布式哈希表的查找等。 相似文献
8.
在明确P2P协同模型的概念及P2P与CSCW结合优势的基础上,提出了P2P协同模型的总体框架设计,并对多粒度并发控制算法进行了分析。该模型并能够在一定程度上降低开发P2P协同应用构建的复杂性。 相似文献
9.
本文通过介绍P2P技术的概念、结构、分类、发展流程和特征,然后对P2P技术在广电宽带网络技术上的应用进行合理分析和探讨,最后针对P2P技术在业务运用中存在的问题进行总结,并提出了合理的控制措施。 相似文献
10.
11.
12.
13.
本文主要通过介绍互联网金融P2P借贷发展的概念,详细分析了互联网金融最具代表性的P2P网络借贷平台最近的发展状况及其带来的各种法律风险。然后运用国内外互联网金融理论对我国P2P网络借贷平台的现实问题进行具体阐述,提出一系列完善法律制度、建立完善互联网金融体系的建议。 相似文献
14.
一种基于行为的XSS客户端防范方法 总被引:1,自引:0,他引:1
跨站脚本(XSS)漏洞是Web安全的最大威胁之一.目前XSS防范方法主要为在服务端对用户输入进行过滤.这种方法漏报率较高,且不能及时保护互联网用户.通过对XSS攻击行为,尤其是XSS蠕虫的传播行为进行深入分析,设计并实现了一套新的基于行为的客户端XSS防范方案StopXSS.通过实验及与现有常用客户端XSS防范方案比较,证明其具有对XSS攻击,甚至对0-Day XSS蠕虫的防范能力. 相似文献
15.
随着网络技术的发展,在下一代互联网技术和IPv6机制的支持下,网络的速度、质量、安全将得到加强,端到端技术将得到极大地应用。基于端到端技术的协同办公机制顺应扁平化发展趋势,使日常办公打破了时间和空间的限制,大大地提高了工作效率。 相似文献
16.
P2P软件使用用户版权侵权问题的解决对策 总被引:3,自引:1,他引:3
P2P软件在Internet上的广泛使用给网络用户带来了极大的方便,但同时也引发了严重的作品版权侵权问题。本文针对这个问题,探讨了P2P使用用户的行为性质,提出了不仅适用于音乐作品,也适用于文学、芙术、虚拟数字资源等作品版权保护的有效策略。 相似文献
17.
18.
主要研究Model-View-Controller结构在P2P应用软件开发过程中的应用,提出了一个针对P2P应用软件开发的框架,用于在P2P应用领域的思想. 相似文献
19.
本文从P2P技术的定义、特点、应用等方面进行了阐述。重点就P2P技术主要信息检索方式、展望其未来发展趋势和应用等方面进行创新研究。以期对P2P技术的发展有所启示。 相似文献