搜索到1193 篇“ 对等网络(P2P) “的相关文章
面向时空数据区块链的对等网 络 ({2 }2 {2 })通信机制 被引量:2 2023年 在传统区块链中,节点与节点之间是对等 的,区块链网 {2 }中的所有节点组成了一个全分布式非结构化的对等网 {2 }(P 2 P ),即随机网 {2 }.节点之间采取泛洪的方式进行通信,泛洪通信机制存在单点信息爆炸、可控性差、容易形成泛洪循环等缺点,节点间通信效率低.针对这些缺点,本文在时空数据区块链网 {2 }中,依据节点类别及节点间的通信需求,基于chord算法提出了一种结构化的对等网 {2 }(P 2 P )通信机制——NC-chord.首先,确定网 {2 }中的节点类别以及不同节点间的通信需求;然后,依据不同节点间的通信需求在节点之间建立结构化通信网 {2 },同时建立节点路由信息.实验表明,本文所提结构化P 2 P 通信机制NC-chord在节点通信效率方面,较随机网 {2 }有了较大提升. 丁琳琳 华亚洲 陈泽 王俊陆关键词:结构化P2P 节点聚类 结构化对等网 络 中{2 }2 {2 }僵尸网 络 传播模型 被引量:7 2012年 依赖结构化对等网 传播的P 2 P 僵尸是未来互联网 面临的重要威胁.详细分析了两种典型的结构化P 2 P 协议Chord和Kademlia的工作原理,在此基础上,使用数学建模的方法建立了结构化P 2 P 僵尸网 络 的传播模型.该模型将Kademlia,Chord协议与双因子免疫机制、主机在线率等因素相结合,较为全面地研究了两种典型的结构化P 2 P 网 络 中僵尸的传播机理,并使用软件仿真的方法模拟了节点超过百万时,结构化P 2 P 网 络 中僵尸的传播行为,通过软件仿真得出的数据与理论数据进行对比,验证了模型的正确性.从实验结果可以看出:对于Kademlia和Chord两种结构化P 2 P 网 络 ,僵尸传播无论是双因子免疫模型还是结合双因子与主机在线率的模型,理论模型与仿真结果都非常吻合,体现了模型的准确性,为僵尸的检测与防御提供了理论依据. 钱权 萧超杰 张瑞关键词:网络安全 结构化对等网 P2P僵尸网络 对等网 络 ({2 }2 {2 })蠕虫模型分析与防御技术研究被引量:2 2010年 P 2 P 应用极大地满足了用户的需求,而P 2 P 蠕虫是目前P 2 P 应用面临的最严重的威胁之一。内容包括P 2 P 蠕虫的特点、分类、传播模型、流量模型及其防御机制,并分析了各种模型的优缺点,对以后的研究方向进行了初步探讨。 王立壮 王培峰关键词:P2P蠕虫 防御 对等网 络 ({2 }2 {2 })搜索策略的探讨研究被引量:4 2007年 探讨了几种流行P 2 P 搜索策略的发展动机和原理,分析P 2 P 网 络 搜索技术及特点,并比较其优劣,展望了当前主流的P 2 P 搜索的研究热点和未来发展趋势,并提出自己的一点思考和看法。 赵战斌关键词:对等网络 P2P 搜索策略 离散服务化的网 管体系结构研究与实现 2016年 提出了一种基于服务的网 络 管理体系结构模型及其初步实现。定义了面向网 管的领域本体库,提出了一种可语义搜索、跨域调用、按需组合和P 2 P 模式网 管服务发布的网 管体系结构。 陈福 杨家海 徐月梅关键词:对等网络(P2P) 区块链技术及其潜在的军事价值 被引量:42 2016年 区块链技术是对等网 络 上的一次重大创新,使各{2 }络 节点在没有第三方权威认证的情况下达成可信的共识,并可以对形成的共识进行只读、分布式记录。阐释了区块、区块链及其技术原理,提出了区块链技术的基础应用、升级应用和扩展应用三个层级,分析了该技术在情报工作绩效激励、武器装备全寿命管理和军用物流等军事领域中的潜在价值,未来在军事应用中可能面临的一些难题。 廉蔺 朱启超 赵炤关键词:区块链 对等网络(P2P) 军事 基于JXTA的P 2 P 搜索引擎的研究 2015年 随着Internet的快速发展,Web搜索引擎已经成为人们从大量的Web信息中快速找到所需信息的重要工具,随着P 2 P 技术的快速发展,人们提出了基于P 2 P 的web搜索技术并迅速成为研究焦点。作为一种新型的计算模式的对等网 络 技术,加入对等 组的每个节点既是客户机也是服务器,它为其它节点提供服务,同时也分享其它节点提供的服务。因此P 2 P 网 络 中的所有节点都是平等关系,互相之间进行直接的连接或者共享资源。 包冬梅关键词:对等网络(P2P) 搜索引擎 共享 JXTA 基于社交关系的DHT网 络 Sybil攻击防御 被引量:2 2014年 Sybil攻击通过恶意伪造大量虚假身份,破坏对等网 络 ({2 }2 {2 })网 络 中正常节点的寻路过程,是分布式Hash表网 络 (distributed Hash table,DHT)中主要的安全威胁。该文利用社交网 络 中社交关系的高可信度以及伪造难度大等特点,设计了Social-DHT方法以缓解DHT网 络 中Sybil攻击的影响。该方法采用基于社交关系的随机游走策略以构建相对可信的路由表,继而可以有效抵御Sybil恶意节点的影响,实现安全、高效的寻路过程。此外对该方法建立模型,对路由表的可信性和寻路阶段的成功概率进行了理论分析。仿真实验表明:在有10 000条攻击边的情况下节点路由表中Sybil节点比例不超过3%,搜索成功率则能够达到99%,并且在搜索速度和带宽开销等方面优于已有的算法。 韩心慧 肖祥全 张建宇 刘丙双 张缘关键词:对等网络(P2P) SYBIL攻击 基于节点信誉改进Q学习的P 2 P 资源搜索策略 被引量:1 2013年 针对对等网 络 ({2 }eer to {2 }eer,P 2 P )中资源搜索效率低的问题,提出一种基于节点信誉改进Q学习的资源搜索策略(search strategies using im{2 }roved Q-learning based on node re{2 }utation,SSQBR)。该策略在Q学习模型基础上通过引入信誉机制,在搜索初期通过选择信誉值最高的邻居节点转发查询请求以解决Q表的资源信息不足时搜索成功率低的问题,该策略加速了Q学习过程,提高了资源搜索的成功率。仿真结果表明,改进的资源搜索策略与其他搜索策略法相比,可有效降低资源搜索响应时间,提高搜索成功率。 刘焕淋 陈高翔 吴帅勇关键词:对等网络(P2P) 资源搜索 Q学习 成功率 基于对等网 络 的面向小文件的云存储系统 被引量:9 2013年 针对目前主从结构的云存储系统在存储小文件延迟过大的问题,提出基于对等网 络 ({2 }2 {2 })的分布式云存储系统.通过改进Chord路由算法提高了资源的查询效率,在系统中引入中心路由节点,中心路由节点上存储系统中所有节点的路由和状态信息,使资源查询时间复杂度缩短到O(l),客户端预取中心路由节点数据,从而减少数据操作时的时间开销;系统通过备份的策略来保证数据的可靠性,实现中数据备份数为3;系统实现了文件存储、读取、删除及列目录等基本操作功能.实验结果表明,与Hadoop HDFS文件系统相比,该系统的小文件操作时间减少了一个数量级. 张启飞 张尉东 李文娟 潘雪增 沈雁关键词:对等网络(P2P) CHORD路由算法