期刊文献+
共找到2,911篇文章
< 1 2 146 >
每页显示 20 50 100
构造基于推荐的Peer-to-Peer环境下的Trust模型 被引量:325
1
作者 窦文 王怀民 +1 位作者 贾焰 邹鹏 《软件学报》 EI CSCD 北大核心 2004年第4期571-583,共13页
在诸如文件共享等无中心的Peer-to-Peer环境中,资源共享是用户自愿的行为.在这类系统中,由于用户不为自身的行为担负(法律)责任,因而节点间的信任关系往往很难通过传统的信任机制建立.一种更合理的考虑是参考人际网络中基于推荐的信任... 在诸如文件共享等无中心的Peer-to-Peer环境中,资源共享是用户自愿的行为.在这类系统中,由于用户不为自身的行为担负(法律)责任,因而节点间的信任关系往往很难通过传统的信任机制建立.一种更合理的考虑是参考人际网络中基于推荐的信任关系建立方法.现有的模型不能很好地解决模型的迭代收敛性问题,同时缺乏对诸如冒名、诋毁等安全性问题的考虑.针对上述问题,在节点推荐的基础上提出了一种基于Peer-to-Peer环境的信任模型,并给出了该模型的数学分析和分布式实现方法.分析及仿真表明,该信任模型较已有模型在迭代的收敛性、模型的安全性等问题上有较大改进. 展开更多
关键词 对等网络 信任 分布Hash表 冒名 诋毁
下载PDF
基于相似度加权推荐的P2P环境下的信任模型 被引量:115
2
作者 李景涛 荆一楠 +2 位作者 肖晓春 王雪平 张根度 《软件学报》 EI CSCD 北大核心 2007年第1期157-167,共11页
在诸如文件共享等无中心的Peer-to-Peer网络中,对等节点具有匿名性和高度自治的特点,并且由于缺乏对与之交互的节点的可信程度的知识,节点需应对交互过程中可能出现的威胁.提出了一种基于节点评分行为相似度加权推荐的peer-to-peer环境... 在诸如文件共享等无中心的Peer-to-Peer网络中,对等节点具有匿名性和高度自治的特点,并且由于缺乏对与之交互的节点的可信程度的知识,节点需应对交互过程中可能出现的威胁.提出了一种基于节点评分行为相似度加权推荐的peer-to-peer环境下的全局信任模型(简称SWRTrust),用于量化和评估节点的可信程度,给出了模型的数学表述和分布式实现方法.已有的全局信任模型建立在信任值高的节点其推荐也更可信这个假设基础上,SWRTrust对该假设的合理性提出了质疑.分析及仿真实验结果表明,SWRTrust较已有模型适用于遏制更广泛类型的恶意节点攻击,在迭代的收敛速度和网络中的成功下载率等性能指标上有较大提高. 展开更多
关键词 对等网络 信任 分布式哈希表 相似度 匿名性 收敛速度
下载PDF
P2P流媒体关键技术的研究进展 被引量:81
3
作者 龚海刚 刘明 +2 位作者 毛莺池 陆桑璐 谢立 《计算机研究与发展》 EI CSCD 北大核心 2005年第12期2033-2040,共8页
传统的流媒体系统建立在客户-服务器模式的基础上,系统伸缩性差,服务器常常成为系统的瓶颈·而最近兴起的P2P(peer-to-peer)技术在充分利用客户资源、提高系统伸缩性等方面具有巨大的潜力,基于P2P方式的流媒体的研究也逐步引起了人... 传统的流媒体系统建立在客户-服务器模式的基础上,系统伸缩性差,服务器常常成为系统的瓶颈·而最近兴起的P2P(peer-to-peer)技术在充分利用客户资源、提高系统伸缩性等方面具有巨大的潜力,基于P2P方式的流媒体的研究也逐步引起了人们的注意·讨论了当前P2P流媒体关键技术的研究进展,介绍了P2P流媒体的研究现状,最后指出了P2P流媒体的未来研究方向· 展开更多
关键词 P2P 流媒体 伸缩性
下载PDF
Peer-to-Peer环境下多粒度Trust模型构造 被引量:71
4
作者 张骞 张霞 +2 位作者 文学志 刘积仁 Ting Shan 《软件学报》 EI CSCD 北大核心 2006年第1期96-107,共12页
信任是多方面的,在不同的应用场景中,同一节点在不同领域具有不同的可信度.现有信任模型粒度过于粗糙,不能很好地解决同一Peer节点在不同领域、不同方面的可信度计算问题.据此,提出一种新的Peer-to-Peer环境下的多粒度信任模型,并给出... 信任是多方面的,在不同的应用场景中,同一节点在不同领域具有不同的可信度.现有信任模型粒度过于粗糙,不能很好地解决同一Peer节点在不同领域、不同方面的可信度计算问题.据此,提出一种新的Peer-to-Peer环境下的多粒度信任模型,并给出该模型的数值分析和分布式实现方法.分析及仿真结果表明,该模型与已有模型相比,在可信度计算的粒度、模型的安全性等方面有较大的提高. 展开更多
关键词 对等网络 本体 信任树 档案点 多粒度信任模型
下载PDF
P2P持久存储研究 被引量:52
5
作者 田敬 代亚非 《软件学报》 EI CSCD 北大核心 2007年第6期1379-1399,共21页
P2P(peer-to-peer)的组织模式已经成为新一代互联网应用的重要形式,它为应用带来了更好的扩展性、容错性和高性能.P2P存储系统一直是研究界所关注的热点,被认为是P2P最具前途的应用之一.数据的持久存储是制约P2P存储系统发展的关键问题... P2P(peer-to-peer)的组织模式已经成为新一代互联网应用的重要形式,它为应用带来了更好的扩展性、容错性和高性能.P2P存储系统一直是研究界所关注的热点,被认为是P2P最具前途的应用之一.数据的持久存储是制约P2P存储系统发展的关键问题,也是其研究的难点.综述了P2P存储系统及数据持久存储相关技术的研究现状.首先概述了P2P存储系统的基本技术组成及其在不同应用环境中的优势,并介绍了数据冗余、数据分发、错误检测和冗余数据维护等多种持久存储的基本技术.在一个P2P存储系统研究框架下,介绍了目前知名的P2P存储系统及其使用的持久存储技术.对各种技术进行了详细综述和对比讨论,分析了各种技术的适应环境及优劣,指出了存在的问题和未来研究的方向. 展开更多
关键词 对等网络 存储系统 持久性 冗余 数据分发 错误检测 数据维护
下载PDF
一种对等结构的云存储系统研究 被引量:49
6
作者 吴吉义 傅建庆 +1 位作者 平玲娣 谢琪 《电子学报》 EI CAS CSCD 北大核心 2011年第5期1100-1107,共8页
相对于当前各种主从(Master/Slave)结构的GFS,HDFS,Sector等云存储系统,提出了一种对等结构的云存储系统MingCloud,并采用Kademlia算法构建了原型系统.MingCloud能提供数据存储、读取、删除、搜索等云存储服务功能,并能保证系统中数据... 相对于当前各种主从(Master/Slave)结构的GFS,HDFS,Sector等云存储系统,提出了一种对等结构的云存储系统MingCloud,并采用Kademlia算法构建了原型系统.MingCloud能提供数据存储、读取、删除、搜索等云存储服务功能,并能保证系统中数据的安全性与可靠性.仿真实验结果表明,MingCloud具有较高的可用性和性能,系统通过改进和优化后能实际应用于互联网动态开放环境,并为用户提供较高质量的云存储服务. 展开更多
关键词 云存储 对等结构 KADEMLIA 存储系统 云计算
下载PDF
一种基于反馈可信度的分布式P2P信任模型 被引量:40
7
作者 胡建理 吴泉源 +1 位作者 周斌 刘家红 《软件学报》 EI CSCD 北大核心 2009年第10期2885-2898,共14页
开放、共享与匿名的Peer-to-Peer(简称P2P)网络已经取得了越来越多的应用,无中心对等的特性也吸引了越来越多的用户.但由于其网络中的节点不受约束,资源的共享是用户自愿的行为,因此节点间的信任很难通过传统的信任机制建立.一种可行的... 开放、共享与匿名的Peer-to-Peer(简称P2P)网络已经取得了越来越多的应用,无中心对等的特性也吸引了越来越多的用户.但由于其网络中的节点不受约束,资源的共享是用户自愿的行为,因此节点间的信任很难通过传统的信任机制建立.一种可行的解决方案是借鉴人际网络中的信任关系,建立一种基于信誉的全局信任模型.已有的工作基本建立在信任度高的节点其反馈也更可信这个假设的基础上,将节点的反馈质量简单地等同于服务质量.针对这一问题,提出了一种基于节点反馈可信度的分布式P2P全局信任模型(简称FCTrust),用于量化和评估节点的可信程度,并给出了模型的数学表述和分布式实现方法.分析及仿真实验结果表明,FCTrust较已有的全局信任模型在遏制更广泛类型的恶意节点攻击的有效性、迭代计算的收敛性及消息成本上有较大提高. 展开更多
关键词 对等网络 信任 全局信任模型 反馈可信度 信息存储
下载PDF
PeerIS:基于Peer-to-Peer的信息检索系统 被引量:29
8
作者 凌波 陆志国 +2 位作者 黄维雄 钱卫宁 周傲英 《软件学报》 EI CSCD 北大核心 2004年第9期1375-1384,共10页
介绍了对等计算(peer-to-peer,简称 P2P)的特征、潜在优势和应用范围,指出了当前 P2P 数据共享系统(甚至缺乏语义)和粗粒度(文件水平)共享等局限性.针对这种现状,提出了基于 P2P 的信息检索,既可充分发掘 P2P 技术的潜在优势,克服传统... 介绍了对等计算(peer-to-peer,简称 P2P)的特征、潜在优势和应用范围,指出了当前 P2P 数据共享系统(甚至缺乏语义)和粗粒度(文件水平)共享等局限性.针对这种现状,提出了基于 P2P 的信息检索,既可充分发掘 P2P 技术的潜在优势,克服传统信息检索系统的可伸缩瓶颈等问题,又可实现 P2P 数据共享系统语义丰富和细粒度的信息检索与共享;并开发出 PeerIS:基于 P2P 的信息检索系统.描述了 PeerIS 的整体构架与节点的内部结构;重点阐述了 PeerIS 的通信机制、自配置机制、查询机制以及自适应路由机制等实现关键技术;并用实验证明了 PeerIS 的优异性. 展开更多
关键词 peer-TO-peer 信息检索
下载PDF
P2P网络系统中的安全问题 被引量:17
9
作者 单国栋 戴英侠 王航 《通信技术》 2002年第5X期81-84,共4页
对所有的计算机系统而言,安全都是一个非常关键的问题。P2P系统包含了许多不同于传统的客户端/服务器模式新的安全问题。这些问题的核心集中于身份建立、安全运行、集中管理以及用户之间相互作用的控制。本文首先介绍了P2P网络的基本概... 对所有的计算机系统而言,安全都是一个非常关键的问题。P2P系统包含了许多不同于传统的客户端/服务器模式新的安全问题。这些问题的核心集中于身份建立、安全运行、集中管理以及用户之间相互作用的控制。本文首先介绍了P2P网络的基本概念,然后分析了P2P技术三种基本应用实例的安全需求,最后讨论P2P系统安全所面临的挑战。 展开更多
关键词 peer-TO-peer 分布式计算 文件共享 安全需求
原文传递
P2P技术的应用及其研究现状 被引量:23
10
作者 赵恒 陈杰 《电信快报》 2004年第9期39-41,共3页
作为一种新兴技术,对等到对等(P2P———peer-to-peer)技术因能充分利用网络资源和网络带宽等诸多优点而受到广泛关注。文中首先介绍P2P的概念及其两种结构模式:纯分布式P2P和混和式P2P;然后把P2P与客户/服务器模式进行比较,结果表明:... 作为一种新兴技术,对等到对等(P2P———peer-to-peer)技术因能充分利用网络资源和网络带宽等诸多优点而受到广泛关注。文中首先介绍P2P的概念及其两种结构模式:纯分布式P2P和混和式P2P;然后把P2P与客户/服务器模式进行比较,结果表明:在有效利用网络中的大量闲置信息、存储空间、处理器周期等资源、避免服务器带来的瓶颈问题、降低服务器成本等方面,P2P有明显的优势;最后介绍在文件交换、对等计算、协同工作、即时通信和搜索引擎等方面,P2P技术的应用及研究现状。 展开更多
关键词 P2P技术 客户/服务器模式 peer-TO-peer 对等计算 处理器 文件交换 协同工作 瓶颈问题 即时通信 闲置
下载PDF
基于Super-peer的对等网络研究 被引量:24
11
作者 蔡晟 王泽兵 +1 位作者 冯雁 陈海燕 《计算机应用研究》 CSCD 北大核心 2004年第6期258-260,共3页
超级点是对等网络中的一个节点 ,它不但作为一个组中点成员的目录服务器 ,同时也是一系列超级点所组成的网络中的普通节点。根据对等网络的特点和目前流行的P2P网络架构存在的问题 ,提出一种基于Su per peer的对等网络 ,分析讨论了它的... 超级点是对等网络中的一个节点 ,它不但作为一个组中点成员的目录服务器 ,同时也是一系列超级点所组成的网络中的普通节点。根据对等网络的特点和目前流行的P2P网络架构存在的问题 ,提出一种基于Su per peer的对等网络 ,分析讨论了它的特点和优势 ,并给出了这种网络架构的设计。 展开更多
关键词 对等网络 超级点 搜索
下载PDF
P2P计算研究现状及关键技术 被引量:11
12
作者 杨再晗 陈建二 王建新 《现代电子技术》 2004年第1期83-86,共4页
简要回顾了 P2 P计算的概念、发展过程和特点 ;介绍了 P2 P计算当前的研究现状 ,重点介绍了几种典型的P2 P系统 ;分析了 P2
关键词 peer-TO-peer 分布式计算 可扩展性 文件共享
下载PDF
对等网络Chord分布式查找服务的研究 被引量:18
13
作者 董芳 费新元 肖敏 《计算机应用》 CSCD 北大核心 2003年第11期25-28,共4页
在大规模Internet网络的应用中,查找服务是对等网络系统所面临的核心问题。Chord提供了一种高效和稳定的查找服务,Chord的可扩展性特点适用于大规模对等网络系统。在节点退出或加入时,Chord提供了高效稳定的机制。基于Chord的文件共享系... 在大规模Internet网络的应用中,查找服务是对等网络系统所面临的核心问题。Chord提供了一种高效和稳定的查找服务,Chord的可扩展性特点适用于大规模对等网络系统。在节点退出或加入时,Chord提供了高效稳定的机制。基于Chord的文件共享系统(SFS)是一个用于对等网络的只读存贮系统,它可以提供高效率的、鲁棒的和负载平衡的文件存取功能。SFS采用了完全分布式体系结构(没有服务器),很容易地扩展到大规模网络。SFS核心分为二层:DHT层和Chord层,使用Chord算法来定位查找服务。 展开更多
关键词 对等网络 CHORD 分布式散列表 查找服务 文件共享系统
下载PDF
一种基于Peer-to-Peer技术的Web缓存共享系统研究 被引量:19
14
作者 凌波 王晓宇 +1 位作者 周傲英 Ng Wee-Siong 《计算机学报》 EI CSCD 北大核心 2005年第2期170-178,共9页
提出了一种基于 peer to peer技术的分布式Web缓存共享系统:BuddyWeb.该系统的核心理念是让企业网络中的所有PC能够相互共享浏览器中的本地缓存,从而形成一个高效的、大规模的分布式缓存共享系统,并使系统具备易管理、易实现、低成本等... 提出了一种基于 peer to peer技术的分布式Web缓存共享系统:BuddyWeb.该系统的核心理念是让企业网络中的所有PC能够相互共享浏览器中的本地缓存,从而形成一个高效的、大规模的分布式缓存共享系统,并使系统具备易管理、易实现、低成本等优点;接着详细阐述了 BuddyWeb的工作原理和算法策略;然后,针对 Buddy Web系统的特性提出了仿真实验模型和评估方法.实验结果证明了BuddyWeb在命中率、网络通信流量负荷、系统响应延迟等诸方面均能取得令人满意的效果. 展开更多
关键词 peer-to—peer WEB缓存 动态自配置 自适应跳步
下载PDF
P2P网络中使用UDP穿越NAT的方法研究 被引量:22
15
作者 李河 王树明 《吉林大学学报(信息科学版)》 CAS 2003年第3期275-279,共5页
外网主机主动访问内网主机或位于不同NAT(NetworkAddressTranslation,网络地址转换)网关之后的主机之间对等连接是P2P(Peer-to-Peer,对等网络)应用中必须要解决的问题。在介绍了基于Internet的P2P网络技术和NAT基本原理的基础上,分析了... 外网主机主动访问内网主机或位于不同NAT(NetworkAddressTranslation,网络地址转换)网关之后的主机之间对等连接是P2P(Peer-to-Peer,对等网络)应用中必须要解决的问题。在介绍了基于Internet的P2P网络技术和NAT基本原理的基础上,分析了NAT对P2P的影响,提出了通过一台Internet上的注册服务器,利用UDP(UserDatagramProtocol,用户数据报协议)实现P2P网络穿越NAT的方法;同时,提出通过NAT之后的主机定时向NAT发送保持映射的UDP消息,解决了NAT中动态地址映射保持问题。最后给出了一个P2P穿越NAT的实例。 展开更多
关键词 对等网络 网络地址转换 用户数据报协议
下载PDF
一种基于自配置策略的新型Peer to Peer平台系统 被引量:20
16
作者 黄维雄 黄铭钧 +3 位作者 陈建利 王晓宇 凌波 周傲英 《软件学报》 EI CSCD 北大核心 2003年第2期237-246,共10页
在分布式Peer-to-Peer (P2P)系统中,每个节点都具有相同的能力,负有相同的责任.它们将自己的资源提供给系统,同时可以共享系统中的信息和服务.但是,大多数P2P系统都具有局限性,比如说Napster,Gnutella,它们提供资源共享的粒度很粗糙,进... 在分布式Peer-to-Peer (P2P)系统中,每个节点都具有相同的能力,负有相同的责任.它们将自己的资源提供给系统,同时可以共享系统中的信息和服务.但是,大多数P2P系统都具有局限性,比如说Napster,Gnutella,它们提供资源共享的粒度很粗糙,进一步地,它们忽略了文件在内容粒度上的共享.并且,大多数系统中节点的Peer是静态指定的,系统中不支持只具有临时IP的节点加入.提出了一个BestPeer的P2P系统,它具有以下几个特性:首先,它将移动Agent技术与P2P技术相结合,从而可以在数据提供者本地进行数据处理.其次,这个系统具有自配置的特性.一个节点可以动态地决定与哪个节点直接相连(决定哪个节点成为该节点的Peer),从而使网络结构的配置达到最优.另外,BestPeer系统提出了一个位置独立的全局名查找服务器(LIGLO).这个服务器可以惟一地识别具有动态IP地址的节点,从而使节点能够在它的Peer的IP地址发生改变后仍然能够找到它.BestPeer系统建立后,提出了一套评估系统的方法.采用32台Pentium II PC机进行实验,每台机器上都运行基于Java的存储管理程序.实验结果表明,BestPeer系统具有比传统的无自调整能力的P2P系统更好的性能.更进一步的实验还显示了BestPeer系统优于Gnutella 协议下的系统. 展开更多
关键词 自配置策略 peerTopeer平台系统 INTERNET 网络拓扑结构 服务器
下载PDF
对等网络技术研究 被引量:28
17
作者 吴国庆 《计算机技术与发展》 2008年第7期100-103,108,共5页
随着对等网络(P2P)技术的广泛应用,人们对P2P应用模式的需求也越来越大。相对于传统的C/S模式,P2P具有非中心化、扩展性好、性价比高、健壮性强以及负载均衡等优点。越来越多的组织和个人将P2P技术应用于互联网文件共享领域。文中归纳了... 随着对等网络(P2P)技术的广泛应用,人们对P2P应用模式的需求也越来越大。相对于传统的C/S模式,P2P具有非中心化、扩展性好、性价比高、健壮性强以及负载均衡等优点。越来越多的组织和个人将P2P技术应用于互联网文件共享领域。文中归纳了P2P技术的起源及其发展过程,分析P2P的分类及相关情况,介绍了P2P在各个领域的广泛应用以及P2P安全信任模型的发展状况。从P2P概述、P2P分类、P2P应用现状、P2P安全模型和P2P发展面临的问题这五个方面介绍了P2P的研究现状,探讨了其不足之处,并且分析其原因。给出了对P2P领域发展前景的展望。 展开更多
关键词 P2P 网络体系结构 信任模型 分布式哈希表
下载PDF
对等计算技术分析 被引量:10
18
作者 周世杰 秦志光 刘锦德 《计算机应用》 CSCD 北大核心 2003年第10期4-7,共4页
从分析对等计算的发展入手,讨论了研究对等计算的重要意义,从大学、科研机构和公司三个方面全面分析了国外P2P技术研究现状。对目前P2P中存在的安全问题、资源发现与路由问题、可扩展性、可管理性和应用模型等问题做了详细分析和论述。
关键词 对等计算 分布式计算 对等网络 信息安全 网格计算
下载PDF
P2P信任模型中基于行为相似度的共谋团体识别模型 被引量:29
19
作者 苗光胜 冯登国 苏璞睿 《通信学报》 EI CSCD 北大核心 2009年第8期9-20,共12页
提出了一种P2P环境下的基于节点行为相似度的共谋团体识别模型CCD(colludingcliquedetector),并给出了该模型的数学描述和分布式实现方法。该模型可以通过分析节点之间的行为相似度有效地检测出信任模型中存在的共谋团体,从而帮助信任... 提出了一种P2P环境下的基于节点行为相似度的共谋团体识别模型CCD(colludingcliquedetector),并给出了该模型的数学描述和分布式实现方法。该模型可以通过分析节点之间的行为相似度有效地检测出信任模型中存在的共谋团体,从而帮助信任模型排除共谋团体的干扰。仿真实验表明,CCD模型在共谋团体的检测和抵制方面效果显著,使信任模型在面对共谋攻击时的健壮性和下载成功率都大大提高。 展开更多
关键词 对等网络 信任模型 行为相似度 共谋团体 恶意节点
下载PDF
P2P流量检测与分析 被引量:25
20
作者 蒋海明 张剑英 +1 位作者 王青青 彭娟 《计算机技术与发展》 2008年第7期74-76,79,共4页
P2P流量逐渐成为互联网流量的重要组成部分,精确识别P2P流量对于有效地管理网络和合理地利用网络资源都具有重要意义。对P2P应用作了简要介绍,分析了P2P和传统C/S网络的不同,并介绍了目前主流的P2P流量检测技术,分析了这些技术的优缺点... P2P流量逐渐成为互联网流量的重要组成部分,精确识别P2P流量对于有效地管理网络和合理地利用网络资源都具有重要意义。对P2P应用作了简要介绍,分析了P2P和传统C/S网络的不同,并介绍了目前主流的P2P流量检测技术,分析了这些技术的优缺点,然后结合P2P流量的payload特征,设计了一种基于深度包检测的P2P流量检测方法,并通过实验证明了此方法的可行性。结果显示该方法具有非常高的检测精度和令人满意的性能。 展开更多
关键词 网络流量 P2P 流量检测 深度包检测
下载PDF
上一页 1 2 146 下一页 到第
使用帮助 返回顶部