共查询到19条相似文献,搜索用时 62 毫秒
1.
针对分布式哈希表(DHT)的P2P系统的安全问题,首先从不同的层次分析了其路由层、应用层等面临的安全威胁,然后综合现有的研究成果,给出了构建其安全防御体系的主要技术。 相似文献
2.
结构化P2P网络研究 总被引:1,自引:0,他引:1
结构化P2P系统采用支持分布式哈希表(DHT)的路由算法,根据精确关键字进行对象的定位与发现。本文介绍了两种结构化P2P系统:CAN和Chord系统。重点分析了这两种结构化P2P系统的构建和路由算法以及对等节点加入和离开P2P系统的过程,并详细讨论了CAN和Chord的改进方案,最后指出了结构化P2P系统所面临的问题与不足。 相似文献
3.
根据基于分布式散列表(DHT)的P2P网络资源定位方法,将洪泛式查找与DHT系统相结合,在拓扑形成时充分利用网络访问的区域性和物理网络中节点的邻近性来降低访问延迟并优化路由选择。构建了一种改进的基于Kademlia的P2P网络资源定位模型NKademlia,NKademlia继承了DHT和Kademlia的优点,在路由选择、查找成功率和平均逻辑路径长度等方面的性能均优于原Kademlia模型。 相似文献
4.
P2P信息共享就是利用P2P技术在网络上共享价值信息,而信息共享也一直是网络技术发展的重要推动力,也是P2P技术中最典型的应用.与传统网络系统相比,采用P2P技术来共享信息资源可以更加充分的利用网络中的带宽资源和边缘资源,从而提高了系统数据通信的效率.而目前运用于信息共享的P2P软件也是最多的. 相似文献
5.
韩亚峰 《河南职业技术师范学院学报(职业教育版)》2013,(1):86-90
数据调度算法是P2P研究的热点问题.算法性能的优劣会直接影响到P2P系统的服务质量.通过分析P2P流媒体直播系统中节点能力和数据分片的优先级,提出了最少最小优先调度算法(LRFA).算法结合了现有的最少优先策略,将数据的稀缺性和时间特性作为重要因素,对节点能力进行了动态估算,最终实现了节点资源的充分利用. 相似文献
6.
7.
9.
赵飞 《赤峰学院学报(自然科学版)》2011,27(2):82-83
本文介绍了当前比较流行的P2P(Peer-to-Peer)技术,并分析了P2P技术与传统的客户机/服务器技术的区别与优势.同时将P2P技术引入到外语语言实验室,提出使用P2P技术构架外语语言实验室的构想.最后分析了P2P技术使用在外语语言实验室的可行性,总结了P2P系统下的外语语言实验室的特点. 相似文献
10.
郝平 《济南职业学院学报》2009,(5):98-100
本文通过分析P2P技术及对校园网的影响,探讨了对出口P2P流量进行控制的必要性。介绍了一种实际应用中采用的,部署“网络版防病毒软件+入侵检测系统+身份认证计费系统+Panabit流量监控”的校园网P2P流量监控及管理策略。 相似文献
12.
定义了一个新的映射:P-映射.从而圆满地回答了作者在文献[4]中所指出的问题.也就是说,一个从T2标架K到另一个T2标架L的标架映射f能够被唯一地扩张为从τK到τL的标架映射的充分必要条件是f是一个P-映射. 相似文献
13.
网络是一把双刃剑,它在为人们提供便利的同时,其传递的信息也是鱼龙混杂。当Web2.0时代来临之时,P2P技术出现并不断广泛应用于网络传播中。P2P的网络模式像是一个"无政府主义"社区,使网络信息传播的管理与控制相对于传统的网络传播模式来说更为复杂与困难,网络传播中的伦理问题日益突出。必须进一步完善相关法制、改进技术以及加强思想道德教育,才能解决网络伦理道德失范问题。 相似文献
14.
15.
近期,互联网中出现很多基于僵尸网络的攻击手段,为更好地防范来自网络的攻击,提出一种可能即将出现的混合结构P2P僵尸网络构架。本构架基于Chord协议,通过将多个Superbot组成一个虚拟节点,增强了僵尸网络稳定性。同时设计算法实现Superbot的自动筛选、生成、组合与更新。测试证明,该构架的稳定性和抗摧毁能力高于其他僵尸网络。 相似文献
16.
讨论了P2P(对等网络)的基本概念,NAT的产生原因和一个NAT的具体例子;然后针对UDP连接分别讨论了单一NAT环境和对立NAT环境这两种网络架构下P2P应用程序的穿透。此外,还简略讨论了TCP连接下P2P应用程序对NAT环境的穿透问题。 相似文献
17.
对等联网(P2P)技术对于未来网络世界将产生深远的影响。用户利用P2P技术上网,可以充分享用互联网的边缘资源;P2P重返“非中心化”将使互联网管理的难度进一步增加,引起了众多的安全与管理争议。IPV6上的P2P模式能最终解决网络上的安全管理问题。 相似文献
18.
19.