期刊文献+
共找到510篇文章
< 1 2 26 >
每页显示 20 50 100
P2P网络中搭便车行为分析与抑制机制建模 被引量:14
1
作者 乐光学 李仁发 +1 位作者 陈志 周旭 《计算机研究与发展》 EI CSCD 北大核心 2011年第3期382-397,共16页
在现实网络中,节点日益严重的搭便车行为对P2P可信流媒体网络的健壮性、可用性、服务响应速度和生命周期等产生了重要的影响.设计合理且有效的搭便车行为抑制和鼓励自私节点为系统作贡献的策略已成为P2P可信流媒体系统应用研究的一个重... 在现实网络中,节点日益严重的搭便车行为对P2P可信流媒体网络的健壮性、可用性、服务响应速度和生命周期等产生了重要的影响.设计合理且有效的搭便车行为抑制和鼓励自私节点为系统作贡献的策略已成为P2P可信流媒体系统应用研究的一个重要方向.在全面分析节点的搭便车行为机理和搭便车行为对网络性能影响的基础上,对节点在P2P可信流媒体网络中的行为建模,在保证网络性能的前提下引入"适度安全、容错不容罪"的思想以保持网络系统共享资源的丰富,以P2P可信流媒体网络中节点的信誉度、贡献度和收益等为评价指标,运用博弈论构建了一个具有纳什均衡的搭便车行为抑制和激励节点为系统作贡献的策略模型,给出了相应的规则和约束条件,并进行了较为详细的分析.仿真实验表明,该策略模型能很好地解决搭便车行为抑制和激励节点为系统作贡献的问题,提高了P2P可信流媒体网络的性能和服务质量,使P2P可信流媒体网络系统实现相对平衡. 展开更多
关键词 对等网 搭便车 抑制和激励机制 博弈论 纳什均衡
下载PDF
面向对等网信息语义共享的元数据模型框架研究 被引量:9
2
作者 刘震 邓苏 +1 位作者 罗雪山 黄宏斌 《计算机科学》 CSCD 北大核心 2006年第1期10-13,17,共5页
对等网系统作为一种新型的信息共享模式,往往缺乏对信息语义管理的支持。本文提出了一种基于对等网的信息资源语义共享系统框架,重点对其一体化元数据描述模型进行了设计,结合本体和对等网的相关特征时分布、异构信息资源的语义和相关... 对等网系统作为一种新型的信息共享模式,往往缺乏对信息语义管理的支持。本文提出了一种基于对等网的信息资源语义共享系统框架,重点对其一体化元数据描述模型进行了设计,结合本体和对等网的相关特征时分布、异构信息资源的语义和相关管理元素进行了封装,并且从元数据知识库的构建、查询处理和信任机制几个方面介绍了元数据模型的工作机制及关键问题。 展开更多
关键词 对等网 元数据模型 本体 语义 语义共享 信息共享 框架研究 系统框架 信息资源 信息语义
下载PDF
Peer-to-Peer环境下的信任模型研究 被引量:6
3
作者 张旭 孟魁 +1 位作者 肖晓春 张根度 《计算机科学》 CSCD 北大核心 2006年第9期52-53,73,共3页
开放、共享、匿名的peer-to-peer网络已经取得了越来越多的应用,无中心时等的特性也吸引了越来越多的用户,但同时也成为了网络攻击者传播恶意内容或病毒的温床。由于其网络中的节点不受约束,节点间存在着自愿的交易行为,因此节点之间的... 开放、共享、匿名的peer-to-peer网络已经取得了越来越多的应用,无中心时等的特性也吸引了越来越多的用户,但同时也成为了网络攻击者传播恶意内容或病毒的温床。由于其网络中的节点不受约束,节点间存在着自愿的交易行为,因此节点之间的信任很难通过传统网络的机制来制约和建立。本文旨在通过借鉴人类社会网络中的信任关系来建立一种信任模型,通过定义一系列信任的因子,用以制约用户行为,同时为用户寻求服务前提供参考。最后通过和其他信任模型的对比,我们的模型能够有效地激励用户提供反馈,遏制节点的不诚实行为。 展开更多
关键词 信任系统 peer-to—peer网络
下载PDF
P2P模拟器的比较研究 被引量:5
4
作者 汤克明 王创伟 陈崚 《微电子学与计算机》 CSCD 北大核心 2008年第9期105-108,共4页
通过对15个有代表性的P2P模拟器在模式、支持P2P结构、触发方式、适用范围以及开发语言等基本特性的比较,和对P2P模拟器在体系结构、易用性、功能的可扩展性以及规模的可扩展性等评价标准的比较,分别就上述参数给出了两个对照表,从而极... 通过对15个有代表性的P2P模拟器在模式、支持P2P结构、触发方式、适用范围以及开发语言等基本特性的比较,和对P2P模拟器在体系结构、易用性、功能的可扩展性以及规模的可扩展性等评价标准的比较,分别就上述参数给出了两个对照表,从而极大地方便了P2P研究者对P2P模拟器的选用. 展开更多
关键词 P2P网络 P2P模拟器 基本特性 评价标准
下载PDF
基于对等组的P2P安全通信机制 被引量:4
5
作者 马光志 龚小翔 《计算机应用研究》 CSCD 北大核心 2007年第12期186-188,共3页
当前对P2P网络系统安全的研究大多着眼于构造信任和名誉模型,而对通信过程的安全问题研究较少。提出了一种基于对等组实现的P2P安全通信机制——P2PSCM。P2PSCM首先为通信节点构建安全对等组。组内节点相互通信时,先通过交换公私密钥和... 当前对P2P网络系统安全的研究大多着眼于构造信任和名誉模型,而对通信过程的安全问题研究较少。提出了一种基于对等组实现的P2P安全通信机制——P2PSCM。P2PSCM首先为通信节点构建安全对等组。组内节点相互通信时,先通过交换公私密钥和对称密钥建立节点间安全通信渠道;然后采用对称密钥加密传输数据;最后对接收数据进行身份确认与完整性验证,确保相互间安全通信。 展开更多
关键词 对等网 安全通信 点对点安全通信机制
下载PDF
对等网络DoS攻击的防御机制 被引量:4
6
作者 李晓戈 杨寿保 《计算机工程》 CAS CSCD 北大核心 2004年第2期66-67,106,共3页
由于对等网络的松散性,基于洪泛式请求的拒绝服务(DoS)攻击已经成为其主要威胁之一。文章首先介绍和分析了DoS问题在对等网络下的特点和带来的一些新问题,并提出了以带宽占用状态分析为主要依据,DoS特征分析为辅的自适应防御的机制,并... 由于对等网络的松散性,基于洪泛式请求的拒绝服务(DoS)攻击已经成为其主要威胁之一。文章首先介绍和分析了DoS问题在对等网络下的特点和带来的一些新问题,并提出了以带宽占用状态分析为主要依据,DoS特征分析为辅的自适应防御的机制,并提出一些具体处理方法,以探索可行的防御模型。 展开更多
关键词 对等网络 DOS DDOS 洪泛式请求
下载PDF
对等网络环境下一种基于时间衰减的信任模型 被引量:6
7
作者 汪克文 谢福鼎 张永 《计算机工程与应用》 CSCD 北大核心 2009年第23期92-94,110,共4页
提出了一种基于时间衰减的P2P信任模型。通过交易时间的衰减,利用加权的方式使得信任值随着时间的衰减产生动态变化,达到了距离现在越近,交易的信息越可靠的目的,最后给出了实验的协议及仿真实验。实验结果表明,该模型计算更逼近真实值... 提出了一种基于时间衰减的P2P信任模型。通过交易时间的衰减,利用加权的方式使得信任值随着时间的衰减产生动态变化,达到了距离现在越近,交易的信息越可靠的目的,最后给出了实验的协议及仿真实验。实验结果表明,该模型计算更逼近真实值,且能抵抗恶意联合攻击、动态策略型攻击等安全威胁,具有良好的性能。 展开更多
关键词 对等网络 局部信任 推荐信任 时间因子
下载PDF
A Disturbance Rejection Control Approach for Clock Synchronization in IEEE 1588 Networks 被引量:4
8
作者 ZHANG Junhao ZHANG Wenan 《Journal of Systems Science & Complexity》 SCIE EI CSCD 2018年第6期1437-1448,共12页
This paper is concerned with the clock synchronization problem for IEEE 1588 networks.First,the synchronization error is described as a bounded disturbance,and a linear extended state observer (LESO)is designed to est... This paper is concerned with the clock synchronization problem for IEEE 1588 networks.First,the synchronization error is described as a bounded disturbance,and a linear extended state observer (LESO)is designed to estimate the lumped disturbance induced by the oscillator frequency drift and timestamps quantization errors.Then,the lumped disturbance is compensated by the proposed controller.The proposed approach has the advantage that it's able to deal with non-Gaussian disturbance induced by accumulated quantization errors.Simulations are Drovided to validate the effectiveness and superiority of the proposed approach. 展开更多
关键词 Feedback CONTROL IEEE 1588 linear extended state OBSERVER peer-TO-peer networks syn-chronization.
原文传递
P2P网络中资源搜索机制的研究 被引量:3
9
作者 廖小飞 金海 《华中科技大学学报(自然科学版)》 EI CAS CSCD 北大核心 2005年第z1期86-89,共4页
基于当前Gnutella网络统计特性的分析,重点分析了三个影响搜索性能的因素:超级结点,历史搜索记录以及延迟特性.分析结果表明上述三个指标对于设计一个新的搜索策略非常重要,它们构成了判断节点是否转发搜索请求的重要指标.在据此判断指... 基于当前Gnutella网络统计特性的分析,重点分析了三个影响搜索性能的因素:超级结点,历史搜索记录以及延迟特性.分析结果表明上述三个指标对于设计一个新的搜索策略非常重要,它们构成了判断节点是否转发搜索请求的重要指标.在据此判断指标所提出的新型搜索机制中,每个节点就可以在选择邻居转发搜索请求时更加有目的性,搜索成功率会更高.实验仿真数据表明,与基于洪泛策略和基于随机行走策略的传统搜索机制相比较,此搜索策略在保持高搜索成功率的前提下能够大大减少消息通信量,从而减少系统开销,提高系统效率. 展开更多
关键词 对等网络 搜索 随机行走 超级节点 延迟
下载PDF
大规模对等网络中可达性分析及短路效应解决方案 被引量:4
10
作者 庄雷 李祖鹏 +1 位作者 黄道颖 黄建华 《微电子学与计算机》 CSCD 北大核心 2004年第7期1-5,共5页
大规模对等网络的拓扑结构具有小世界特性、稀疏性和自组织性,其网络节点分布符合幂定律。消息的洪泛式广播造成网络信息的大量冗余,为此引进两种控制机制:消息生存时间(TTL)和消息唯一表示符(UID),可有效地减少冗余。然而,两种机制的... 大规模对等网络的拓扑结构具有小世界特性、稀疏性和自组织性,其网络节点分布符合幂定律。消息的洪泛式广播造成网络信息的大量冗余,为此引进两种控制机制:消息生存时间(TTL)和消息唯一表示符(UID),可有效地减少冗余。然而,两种机制的组合以及大型网络的异构延迟,使得网络中的部分节点不可到达,即所谓的短路效应。本文采用两种解决方案:一种是修改控制机制,存储先到达的TTL值,与后到达的TTL值比较,使得以TTL为半径的节点都是可达的;另一种是利用小世界和幂特性,以超级节点为中心划分区域。两种方案有效地解决了短路效应。 展开更多
关键词 对等网络 洪泛式广播 短路效应 异构延迟
下载PDF
基于交易信息和推荐证书的P2P网络信任模型 被引量:4
11
作者 乐光学 李仁发 陈丽萍 《系统仿真学报》 EI CAS CSCD 北大核心 2007年第15期3540-3545,共6页
由于P2P网络中存在大量欺诈行为、攻击和不可靠的服务,使服务质量无法得以较好的保证。建立节点间的信任评价机制是一个可行的解决方案,但传统网络中集中式的信任机制并不能适应P2P网络。而现有典型基于全局信任模型不能很好地解决迭代... 由于P2P网络中存在大量欺诈行为、攻击和不可靠的服务,使服务质量无法得以较好的保证。建立节点间的信任评价机制是一个可行的解决方案,但传统网络中集中式的信任机制并不能适应P2P网络。而现有典型基于全局信任模型不能很好地解决迭代不收敛,计算开销大,存在安全隐患甚至可能出现悖论的问题。以人际网中基于个人信任资信和信任推荐构建信任关系为基础,将直接信任度推荐证书和节点的全局信任资信具有时间衰减性引入构建P2P网络的全局信任链中,提出了一种基于历史交易信息和推荐证书的P2P环境下的信任模型,根据交易的历史信息和推荐度来计算节点的全局信任度。给出了模型的数学分析和构造信任链的实现方法,同时给出了抑制恶意节点协同攻击的策略。仿真结果表明,该模型能较好的解决现有模型存在的问题,模型合理有效且工程上易实现。 展开更多
关键词 对等网络 信任 推荐 协同攻击
下载PDF
一种新的P2P网络的信任管理模型 被引量:5
12
作者 李佳伦 谷利泽 杨义先 《北京邮电大学学报》 EI CAS CSCD 北大核心 2009年第2期71-74,共4页
在点对点(P2P)网络中,由于不存在可信中心,实体间的信任关系无法使用传统方式建立.针对这一问题,在已有研究的基础上,提出了一种新的P2P网络信任管理模型.该模型基于模糊理论构建服务行为评价,可以根据用户的需求进行定制.该模型通过将... 在点对点(P2P)网络中,由于不存在可信中心,实体间的信任关系无法使用传统方式建立.针对这一问题,在已有研究的基础上,提出了一种新的P2P网络信任管理模型.该模型基于模糊理论构建服务行为评价,可以根据用户的需求进行定制.该模型通过将历史行为分组,并赋予不同的权值,提供了一种简捷有效的时间相关性算法.该模型使用分布式存储的方法来处理推荐信息,降低了搜集推荐信息的消耗. 展开更多
关键词 信任管理 P2P网络 模糊理论 时间相关性 推荐
下载PDF
Targeted Local Immunization in Scale-Free Peer-to-Peer Networks 被引量:3
13
作者 黄新力 邹福泰 马范援 《Journal of Computer Science & Technology》 SCIE EI CSCD 2007年第3期457-468,共12页
The power-law node degree distributions of peer-to-peer overlay networks make them extremely robust to random failures whereas highly vulnerable under intentional targeted attacks. To enhance attack survivability of t... The power-law node degree distributions of peer-to-peer overlay networks make them extremely robust to random failures whereas highly vulnerable under intentional targeted attacks. To enhance attack survivability of these networks, DeepCure, a novel heuristic immunization strategy, is proposed to conduct decentralized but targeted immunization. Different from existing strategies, DeepCure identifies immunization targets as not only the highly-connected nodes but also the nodes with high availability and/or high link load, with the aim of injecting immunization information into just right targets to cure. To better trade off the cost and the efficiency, DeepCure deliberately select these targets from 2-local neighborhood, as well as topologically-remote but semantically-close friends if needed. To remedy the weakness of existing strategies in case of sudden epidemic outbreak, DeepCure is also coupled with a local-hub oriented rate throttling mechanism to enforce proactive rate control. Extensive simulation results show that DeepCure outperforms its competitors, producing an arresting increase of the network attack tolerance, at a lower price of eliminating viruses or malicious attacks. 展开更多
关键词 targeted local immunization peer-to-peer networks overlay topology SCALE-FREE COST efficiency rate control
原文传递
一种对等网络信任模型的改进 被引量:1
14
作者 尹叶青 周娅 黄桂敏 《计算机工程》 EI CAS CSCD 北大核心 2006年第15期152-154,共3页
对等网络提供了一种开放的、自由进行文件交换的环境,但随着网络的飞速发展,恶意文件泛滥,搭便车现象严重,使得系统的稳定性和可用性受到了威胁。信任机制的建立将有助于解决这些问题。该文在分析了一种信任模型SELCUK的特点和不足基础... 对等网络提供了一种开放的、自由进行文件交换的环境,但随着网络的飞速发展,恶意文件泛滥,搭便车现象严重,使得系统的稳定性和可用性受到了威胁。信任机制的建立将有助于解决这些问题。该文在分析了一种信任模型SELCUK的特点和不足基础上,提出了一种改进的信任模型SELCUK-I,通过对等网络协同工具应用表明,SELCUK-I信任模型具有更好的安全性和可用性。 展开更多
关键词 信任 信任模型 对等网 文件共享
下载PDF
基于聚类推荐的P2P信任模型 被引量:4
15
作者 杨磊 秦志光 钟婷 《计算机应用研究》 CSCD 北大核心 2010年第4期1469-1472,共4页
提出一个基于聚类推荐的信任模型。通过聚类算法,对目标节点的评价值进行聚合,使用聚类产生的推荐拟合度以及推荐节点自身全局信誉值共同作为推荐权重,经过迭代合成节点的全局信誉值。仿真实验分析表明,与类似的迭代式信任模型相比,由... 提出一个基于聚类推荐的信任模型。通过聚类算法,对目标节点的评价值进行聚合,使用聚类产生的推荐拟合度以及推荐节点自身全局信誉值共同作为推荐权重,经过迭代合成节点的全局信誉值。仿真实验分析表明,与类似的迭代式信任模型相比,由于推荐权重的分配更合理,从而能更有效地缓解节点恶意行为带来的影响,特别是遏制不诚实推荐节点对信任模型的破坏。 展开更多
关键词 聚类 对等网络 信任 信誉
下载PDF
一种基于对等网络高性能计算的任务调度算法 被引量:4
16
作者 韩宗芬 江锋 +1 位作者 章勤 徐胜超 《华中科技大学学报(自然科学版)》 EI CAS CSCD 北大核心 2007年第3期31-34,共4页
讨论了一种基于对等网络的高性能计算系统的体系结构,提出了一种两级联合调度算法.该算法针对对等网络结构松散、节点稳定性差的缺点,充分考虑负载平衡、志愿机CPU空闲计算能力以及子任务相关要求,分两级进行任务调度,从而分散了调度负... 讨论了一种基于对等网络的高性能计算系统的体系结构,提出了一种两级联合调度算法.该算法针对对等网络结构松散、节点稳定性差的缺点,充分考虑负载平衡、志愿机CPU空闲计算能力以及子任务相关要求,分两级进行任务调度,从而分散了调度负载,避免了调度瓶颈,增强了系统的动态扩展性,提高了系统的并行效率.实验表明:随着志愿机个数的增加,系统动态平衡效果增强,加速比增大,进而说明了算法的有效性. 展开更多
关键词 对等网络 高性能计算 任务调度 负载平衡
下载PDF
对等网络的临界负载研究
17
作者 陈浩 杨祝林 孙建华 《华中科技大学学报(自然科学版)》 EI CAS CSCD 北大核心 2007年第3期35-37,共3页
不同于传统的网络拥塞研究方法,从拓扑属性节点介数出发,分析了网络拥塞与介数之间的关系,以排队论为模型,从理论上给出了导致网络拥塞的临界负载与网络拓扑属性介数的公式解.并且以Gnutella网络拓扑结构为模型进行了仿真实验,假设Gnute... 不同于传统的网络拥塞研究方法,从拓扑属性节点介数出发,分析了网络拥塞与介数之间的关系,以排队论为模型,从理论上给出了导致网络拥塞的临界负载与网络拓扑属性介数的公式解.并且以Gnutella网络拓扑结构为模型进行了仿真实验,假设Gnutella网络中的网络流量由搜索请求和搜索响应构成,搜索请求采用k邻居随机路由方式.仿真结果不仅验证了公式解的正确性,而且证明了临界负载和介数之间的必然联系. 展开更多
关键词 对等网络 拓扑 网络拥塞 临界负载
下载PDF
一种基于P2P网络技术的复合知识云模型 被引量:4
18
作者 徐小龙 熊婧夷 程春玲 《南京邮电大学学报(自然科学版)》 2011年第3期37-43,49,共8页
为了支持信息量和用户数均规模庞大的网络知识共享系统,必须采用先进的信息技术,云计算技术是理想的选择,但是仅采用云计算技术来构建知识共享系统还存在着一系列问题。文中将对等网络和云计算技术应用于大规模网络知识共享系统,提出了... 为了支持信息量和用户数均规模庞大的网络知识共享系统,必须采用先进的信息技术,云计算技术是理想的选择,但是仅采用云计算技术来构建知识共享系统还存在着一系列问题。文中将对等网络和云计算技术应用于大规模网络知识共享系统,提出了一种基于对等网络技术的复合知识云模型。模型本着平等、协作、分享、自由的互联网精神,并利用对等网络技术所推崇的"节点对等"思想,所有人不但共同贡献智慧和知识来协作编写百科全书,还充分调动互联网所有用户的力量,共同贡献各个用户计算机上的计算、存储资源和各种数据、软件等信息资源。基于该模型可以构建一种比现有的各种网络百科全书更为灵活、更为可靠、资源共享更为广泛的知识信息资源共享平台。文中还详细描述了基于对等网络技术的复合知识云模型MKCM(Multiplex Knowledge Cloud Model)的体系结构和工作流程,并深入探索了复合知识云模型的知识评价机制,对知识的价值进行有效的评价,从而选择最有价值的知识数据备份至服务器端以提高系统的整体性能。 展开更多
关键词 对等网络 云计算 知识共享 知识评价
下载PDF
基于蚁群算法的对等网络自适应寻径协议 被引量:4
19
作者 王峰 周佳骏 +1 位作者 李肖坚 周小发 《计算机工程与应用》 CSCD 北大核心 2010年第17期101-104,120,共5页
针对现有的蚁群算法在对等网络寻径中,不能根据访问的对等体状况去自适应克隆转发相应数目的蚂蚁,自适应设置克隆蚂蚁的TTL的问题,给出一种面向对等网络的自适应寻径模型,提出一种基于蚁群算法的对等网络自适应寻径协议AARP,描述蚁群在... 针对现有的蚁群算法在对等网络寻径中,不能根据访问的对等体状况去自适应克隆转发相应数目的蚂蚁,自适应设置克隆蚂蚁的TTL的问题,给出一种面向对等网络的自适应寻径模型,提出一种基于蚁群算法的对等网络自适应寻径协议AARP,描述蚁群在对等网络中自适应的克隆、寻径过程。分析和仿真实验结果表明,AARP能够以较低的寻径开销、较短的寻径时延,实现较高的寻径效率。 展开更多
关键词 对等网 蚁群算法 克隆 自适应寻径
下载PDF
P2P网络中基于蚁群算法的智能搜索研究 被引量:2
20
作者 王雪萍 杨青 黄祖锋 《电子测量技术》 2007年第4期45-47,55,共4页
资源搜索是P2P网络应用领域中最为广泛的问题,蚁群算法是受到自然界中真实的蚂蚁集体行为的启发而提出的一种算法。将蚁群算法用于非结构化P2P网络资源搜索中,在广度优先搜索技术(BFS)机制的基础上实现了资源的智能搜索。该算法利用蚁... 资源搜索是P2P网络应用领域中最为广泛的问题,蚁群算法是受到自然界中真实的蚂蚁集体行为的启发而提出的一种算法。将蚁群算法用于非结构化P2P网络资源搜索中,在广度优先搜索技术(BFS)机制的基础上实现了资源的智能搜索。该算法利用蚁群算法特有的信息素以充分利用历史经验,设置了全局更新规则和局部更新规则来更新蚂蚁寻找到所需资源时经过的路径上的信息素浓度,对蚁群算法中的参数做了相应的修改,并给出了算法的简要描述和基本框架。避免了广度优先搜索技术机制中的消息量过大、网络负载过重的问题,从而提高了系统搜索效率。 展开更多
关键词 P2P网络 蚁群算法 信息素 智能搜索
下载PDF
上一页 1 2 26 下一页 到第
使用帮助 返回顶部