共查询到18条相似文献,搜索用时 140 毫秒
1.
2.
P2P技术已经大量的应用在Inernet上,并取得了好的效果。如何在无线和移动网络中部署P2P网络是本文的重点内容。通过分析无线和移动网络的特点,分别提出了在非结构化和结构化P2P网络的解决方案。 相似文献
3.
本文提出了一种新的P2P网络信任模型——层次化分布域信任模型HDRTM。该模型基于历史交互信息和信誉推荐,采用量化方法和合成规则方法得到的信任度对P2P网络中的节点信任进行评估,同时引入了惩罚调节因子、合成规则权重因子等加强了信任度的可靠性与真实性。对HDRTM的仿真证明能够有效抵制恶意节点,具有较好的安全性与信任性。 相似文献
4.
P2P网络的认证方法研究(英文) 总被引:1,自引:0,他引:1
P2P网络离散、动态和自治的特点使得传统的认证方法不能很好的解决其认证问题。本文采用证书和信任值相结合的方式,提出了一个新的认证协议APExSPKI用于解决P2P网络中节点之间的互认证问题。信任值绑定在证书中使得节点在身份认证的同时还可以进行授权和访问控制操作。 此外APExSPKI不需要可信服务器的参与,它允许网络中的任何节点参与到认证的过程中来,参与信任值投票并可充当代理节点来为其他节点颁发证书,这充分体现了节点对等、自治的特点。 相似文献
5.
6.
由于P2P网络节点的匿名性和贡献资源的自愿性,绝大多数节点缺乏提供服务的积极,从而引发了P2P网络中的搭便车问题。在分析搭便车问题的基础上,介绍了多种典型的激励机制,讨论了基于博弈论的P2P系统激励机制,并给出了该机制的数学表述。 相似文献
7.
P2P业务的不断增加,造成了网络带宽的巨大消耗,甚至引起网络拥塞,降低其它业务的性能,造成了巨大的IT资源浪费。通过并不安全的网络环境获得的应用程序和P2P协议,可能使得病毒和恶意代码得以躲过安全审查潜入企业内部网络。通过一种P2P流量控制模型,实现分类、标识和控制P2P流量,从而实现资源利用最大化。 相似文献
8.
基于P2P模式的远程教育系统的资源分布在各个节点上,且处于不断的动态变化中。讨论了基于P2P模式的远程教育系统的资源搜索技术,并针对基于双环结构化P2P模式的远程教育系统,实现了目标资源节点的搜索算法,进一步提高了远程教育系统的稳定性和资源利用效率。 相似文献
9.
10.
结构化P2P网络的资源定位算法采用的是分布式哈希表(DHT)算法,根据精确关键字进行资源的定位与发现。本文介绍了几种基于DHT的资源定位算法:CAN、Chord和Pastry,对它们的构建和路由算法进行分析,最后指出了结构化P2P网络所面临的问题。 相似文献
11.
介绍了P2P技术的基本概念和技术特点,分析了P2P技术与C/S网络模型的差异及P2P的应用领域,提出了P2P技术存在的问题。 相似文献
12.
P2P-IPTV系统是目前IPTV应用技术发展中一个新的研究方向。针对P2P-IPTV技术发展中存在的问题进行了研究。在介绍了传统的IPTV中CDN系统架构的基础上,分析了该技术开发过程中可能遇到的难题;在讨论了P2P-IPTV技术解决上述难题优势所在的基础上,分析了IPTV网络中CDN与P2P技术结合点。 相似文献
13.
14.
15.
JXTA协议是一组公开的协议,利用这组协议可以让连接到互联网上的任何设备,包括手机、无线PDA、个人电脑、服务器等,以P2P方式相互通信和协同工作。JXTA Peers创建了一个虚拟的网络,处在这个网络中的任何Peer能相互通信,即使一些Peers处在防火墙、NAT之后或者使用不同的网络传输协议。JXSE项目使用Java SE为JXTA协议提供了一个完整的参考实现。本文简单介绍了JXTA协议和JXTA中的基本概念以及如何应用JXSE实现两个不同内网中计算机的通信。 相似文献
16.
由于P2P网络中存在大量欺诈行为、攻击和不可靠的服务,使服务质量无法得以较好的保证。文章介绍了p2p网络时间向量,然后利用混沌加密技术对时间向量构建数字序列,通过数字序列构成数字指纹来使通信双方建立信任;仿真实验表明:新模型较传统的模型能更有效的识别出具有复杂策略的节点,在抵御恶意节点的各种动态行为上有更好的性能。 相似文献
17.
浅析计算机网络安全与防护 总被引:2,自引:0,他引:2
随着计算机网络的发展,其开放性、共享性、互连程度扩大,网络的重要性和对人们的影响也越来越大,而网络安全问题显得也越来越重要了。本文阐述了当前网络存在的漏洞,同时对当前主要的网络安全技术进行了分析,指出当前的网络安全技术的局限性。最后指出了几种较为前景的网络安全技术,包括可信计算和基于安全语言的防御技术。 相似文献
18.
本文阐述了P2P技术,并就影响其发展的访问控制机制进行了分析,以求建立一个基于P2P网络的访问控制模式。 相似文献