首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 281 毫秒
1.
由于校园网在网络结构、用户上网习惯等方面的特殊性,P2P流量成为校园网网络堵塞的主要原因。为保障关键校园网业务流量得到保障,如何有效识别和控制P2P流量成为新的课题。本文研究了P2P流量的识别及其控制技术。  相似文献   

2.
P4P技术概述   总被引:1,自引:0,他引:1  
现在越来越多的人已经通过像PPLIVE、Emule、BitComet等网络应用软件了解了P2P技术。这些P2P应用给网络生活带来了巨大的乐趣和便利。但随着P2P应用不断深入,应用范围不断扩大,其问题开始浮出水面,由P2P引发的很多争论也从来没有平息过,其核心就是P2P应用占用了大量的网络带宽,并且相关应用往往不可控制,既占用了运营商的有限网络资源,也不符合传统通信的运营模式。面对这些问题,最近一种新的技术被提出,P4P全称"Proactive network Provider Participation for P2P"即增加P2P客户端与电信运营商之间的通信与合作,降低骨干网络传输压力和运营成本,并提高改良的P2P文件传输的性能。与P2P随机挑选Pee(r对等机)不同,P4P协议可以协调网络拓扑数据,能够有效选择Peer,从而提高网络路由效率。对目前P2P存在的问题以及P4P的相关内容做了介绍。  相似文献   

3.
云计算技术的迅猛发展极大地促进了P2P应用,P2P应用产生的庞大流量给P2P流量识别带来了巨大的考验,针对P2P流量识别中的问题,提出一种利用云环境的识别模式。该模式将P2P的识别系统架设在云中,利用Ma-pReduce系统架构和云环境超强的数据处理能力,能够应对海量P2P流量识别,缩短流量识别时间。  相似文献   

4.
P2P仿真技术     
本文中针对P2P网络技术研究的特点,主要介绍了当前7款用于P2P网络仿真的仿真软件的技术特点和应用范围,并重点对其中的4款主流仿真软件PeerSim和Oversim等进行了对比分析.  相似文献   

5.
P2P业务的不断增加,造成了网络带宽的巨大消耗,甚至引起网络拥塞,降低其它业务的性能,造成了巨大的IT资源浪费。通过并不安全的网络环境获得的应用程序和P2P协议,可能使得病毒和恶意代码得以躲过安全审查潜入企业内部网络。通过一种P2P流量控制模型,实现分类、标识和控制P2P流量,从而实现资源利用最大化。  相似文献   

6.
近年来,P2P技术在网络中得到广泛应用,在满足用户需求同时,也造成了互联网带宽的巨大消耗,导致互联网拥堵,严重影响网络其他业务的服务质量。因此,P2P流量识别技术的研究,对解决网络拥塞,提高用户体验具有重要意义。  相似文献   

7.
对P2P蠕虫病毒传播过程进行准确分析有助于对病毒进行防治。本文主要借助P2P网络仿真软件NS2网络仿真器,使用C++和Otcl作为开发语言,通过初始配置界面输入配置参数,利用用户配置子模块,将P2P网络中蠕虫病毒传播过程转化成NS2可识别的格式并进行模拟。通过局域时间段内增长相同数量的病毒个数、局域时间段内新增长不定的病毒个数、局域时间段内新增长的入侵数据为有规律扩散三方面进行模拟仿真,模拟结果表明:选用NS2仿真平台能有效地模拟蠕虫传播,展示病毒入侵的规模,有利于抑制传播。  相似文献   

8.
P2P网络流量监控技术探讨   总被引:1,自引:0,他引:1  
随着互联网的不断发展,出现了越来越多的P2P应用。P2P应用占用了大量的网络带宽,使得网络变得越来越拥塞。本文在分析了与P2P安全相关问题的基础上,详细介绍P2P流量监控技术的基本原理,并对相关技术存在的优缺点进行了重点分析与探讨。  相似文献   

9.
本文通过介绍P2P技术的概念、结构、分类、发展流程和特征,然后对P2P技术在广电宽带网络技术上的应用进行合理分析和探讨,最后针对P2P技术在业务运用中存在的问题进行总结,并提出了合理的控制措施。  相似文献   

10.
P2P技术与未来信息共享系统   总被引:1,自引:1,他引:1  
张兴华  覃云 《现代情报》2005,25(3):157-158,195
P2P是目前应用研究最看好的一种计算网络形式。本文从P2P技术及其优点、P2P网络与C/S交互差异、P2P知识共享、P2P的信息系统阐述了该技术的实现方式和在信息网络中的应用。  相似文献   

11.
P2P网络安全问题综述   总被引:1,自引:0,他引:1  
卢娟 《大众科技》2009,(8):23-23,31
P2P是指在网络上等同的、自治的实体(对等端)构成的一个自组织的系统,其目的是在网络环境中共享分布式的资源.文章将在相关工作的基础上,对P2P网络在应用层及网络层的安全性进行具体分析,总结P2P应用的一般安全需求,为P2P安全问题的解决打下基础.  相似文献   

12.
对P2P网络信誉模型的研究是保证P2P网络稳定运行的基本因素。P2P网络通过节点的直接交换来共享计算机资源和服务,需要进行节点优化选择保证P2P网络的信誉和稳定性。传统方法采用粒子滤波算法实现节点自动控制,当存在多重节点反复组合时,对P2P网络的信誉度评价准确性不好。提出一种基于最优化网格分配节点信息覆盖的P2P网络信誉模型设计方法,构建网络的最优节点选择机制,采用自顶向下的方式分层构造数据聚集树,进行节点信誉信息表征和数学模型构建,实现算法改进。仿真实验表明,采用该模型能有效提高对P2P网络的信誉评价精度,优化网络的节点分布,实现节点最优选择,能够有效抵抗外界干扰和攻击,稳定性较好。  相似文献   

13.
P2P技术已经大量的应用在Inernet上,并取得了好的效果。如何在无线和移动网络中部署P2P网络是本文的重点内容。通过分析无线和移动网络的特点,分别提出了在非结构化和结构化P2P网络的解决方案。  相似文献   

14.
本文概述了云计算和P2P网络的现今概况,对近期的云计算遭遇的麻烦,提出P2P技术应用到云计算领域的构想。  相似文献   

15.
随着网络与信息资源的飞速发展,P2P文件共享系统等分布式网络应用已经成为人们获取网络资源信息的重要途径.P2P网络应用自诞生以来,其拓扑结构不断改进,稳定性也不断加强.本文主要总结了P2P网络结构的变迁以及典型代表.  相似文献   

16.
目的:加强对新安全理论与技术的研究,支持P2P网络和应用健康发展.方法:分析了产生P2P安全问题的原因、涉及到的各种安全威胁.结果:提出从几个方面入手,搭建P2P网络安全防御体系.结论:减少P2P网络的安全隐患,充分利用其优势才能更好地为互联网发展服务.  相似文献   

17.
本文介绍了P2P网络的应用、特点、以及在对等计算、协同工作、文件共享等方面应用,并分析了P2P技术对流媒体的处理方法。  相似文献   

18.
利业鞑 《大众科技》2007,22(7):46-48
本文介绍了P2P网络的应用、特点、以及在对等计算、协同工作、文件共享等方面应用,并分析了P2P技术对流媒体的处理方法.  相似文献   

19.
P2P技术     
P2P技术在《财富》杂志中被誉为将改变因特网的四大新技术之一。文章以P2P网络的三大体系为轴简单而精要地向大家介绍了P2P技术的概念、分类、产生背景、实际应用、核心技术并预测了未来的研究热点及前景。  相似文献   

20.
本研究主要是对于架构在P2P网络上的网络网格软件进行了探讨,主要的工作为:(1)介绍了P2P搜索模式以及他的网络架构,在此基础上对于P2P教育网络网格软件具体实现进行需求分析;(2)对于P2P基础上的网络网格软件设计进行了分析,通过这个文件开源、移植简单、内存占用量小等特点,对SD卡存储空间进行有效管理,来实现网络网格文件的下载存储功能。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号