您现在的位置: 首页> 研究主题> P2P网络

P2P网络

P2P网络的相关文献在2001年到2022年内共计1010篇,主要集中在自动化技术、计算机技术、财政、金融、无线电电子学、电信技术 等领域,其中期刊论文855篇、会议论文75篇、专利文献743718篇;相关期刊362种,包括电脑知识与技术、计算机工程、计算机工程与设计等; 相关会议56种,包括2012中华医院信息网络大会暨第五届中美医院信息化论坛、湖北省机械工程学会机械设计与传动专委会暨武汉市机械设计与传动学会第20届学术年会、第18届全国信息存储技术学术会议等;P2P网络的相关文献由1660位作者贡献,包括郑晓健、刘浩、李彤等。

P2P网络—发文量

期刊论文>

论文:855 占比:0.11%

会议论文>

论文:75 占比:0.01%

专利文献>

论文:743718 占比:99.88%

总计:744648篇

P2P网络—发文趋势图

P2P网络

-研究学者

  • 郑晓健
  • 刘浩
  • 李彤
  • 秦志光
  • 付铁威
  • 王劲林
  • 钟诚
  • 冯朝胜
  • 刘业
  • 张连明
  • 期刊论文
  • 会议论文
  • 专利文献

搜索

排序:

年份

    • 李标奇; 付晓东; 岳昆; 刘骊; 刘利军; 冯勇
    • 摘要: 信誉可以帮助用户在对等网络系统中做出更好的服务选择决策.然而女巫攻击者可以获取多个身份,并伪装成多个在系统中的实体,通过操控多个女巫节点的评价意向,让其他参与者的信誉随攻击者的意愿而改变.现有的防范方法需要引入特定环境进行攻击检测或者仅进行单次注册验证,难以从源头上抑制女巫攻击.通过引入多轮工作量证明验证和动态难度调整的验证机制,本文提出了一种针对对等网络信誉系统的女巫攻击者防范模型.理智的攻击者通常不会在没有收益的情况下进行攻击,因此可以通过使用多轮难题验证将攻击者的预期收益降至最低.此外考虑到攻击者在实施女巫攻击时引发洗白攻击重新申请节点的情况,将攻击者的洗白攻击纳入攻击效用考量,并通过理论分析和对比实验验证了模型的有效性.
    • 刘琳; 任子清
    • 摘要: 本文为了抑制P2P网络中的“搭便车”现象,提高对等网络的服务质量,请求节点被分为高优先级请求节点和低优先级请求节点。提出了一种具有负顾客和异步休假策略的抢占优先M/M/c排队模型,通过拟生灭过程和矩阵几何解的方法求解系统的稳态分布。通过数值实验,分析系统性能指标随系统参数变化的趋势。最后构造两类请求节点的个人效益函数,结果表明高优先级请求节点的个人效益高于低优先级请求节点个人效益。
    • 潘怀; 姜英杰
    • 摘要: 为了有效整合、利用多校区分布式教学资源,基于P2P网络设计了多校区分布式教学资源共享模型。通过教学资源集合的特定属性构建域,搜索分布式教学资源,凭借关联度和Jaccard相似度集成教学资源。基于此,设定访问控制模式,并加密资源的初始版本,根据边缘节点域、服务器域构建P2P网络下的共享模型。在模型内添加全局节点信息管理、全局资源信息、检索模块、集中管理的分布式教学资源库模块,从而实现资源的可靠共享。实验结果证明:该模型在分布式资源共享中有着共享速度快、资源更新及时的优点。
    • 蔡晓晴; 李超; 过敏意; 邓尧; 张亮; 史久琛; 陈全; 郑文立; 刘志强; 龙宇; 王堃
    • 摘要: 随着第一个去中心化加密货币系统——比特币系统自2009年上线成功运行至今,其背后的区块链技术也受到广泛关注.区块链技术独有的去中心化、去信任的特性,为构建价值互联平台提供了可能.在比特币白皮书中,区块链的概念十分模糊,而现有的一些介绍区块链的文章中,也多从抽象层次进行介绍,对于更深入的后续研究提供的帮助十分有限.本文首先将区块链技术从具体应用场景中抽象出来,提取出其五层核心架构,并就其中数据、网络、共识三层基础架构作详细说明.这三层架构包含了区块链系统中的三大核心技术:密码学、共识算法、网络.文中介绍这三种技术的研究现状,能够使读者迅速了解区块链技术的发展状况,并能根据自己的需要进行深入阅读.最后,介绍了区块链目前的应用现状和技术展望.
    • 王玮
    • 摘要: 研究P2P流量的识别对于P2P网络的管理具有十分重要的意义,针对当前P2P流量的识别方法存在的误差大,识别结果不稳定等缺陷,为了改善P2P流量的识别效果,提出神经网络的P2P流量的识别方法.首先采集P2P流量数据,并对其进行预处理,建立P2P流量的识别样本集合;然后根据P2P流量的识别学习,神经网络进行训练,建立P2P流量的识别模型;最后采用VC++编程实现P2P流量的识别实验.实验结果表明,基于神经网络的P2P流量识别精度高,识别结果十分稳定,且P2P流量的识别效率高,可以对P2P流量进行在线管理,具有较高的实际应用价值.
    • 吕婧淑; 操晓春
    • 摘要: 为了满足日益增多且机密性要求很高的情报传输需求,急需提出新的隐蔽通信方式。隐蔽通信技术需要满足的性能包括安全性和隐藏率。与此同时,区块链技术具有去中心化、匿名性、可追溯且分布式记账等特点,比特币是最为经典且普及的区块链货币应用。因此,本文提出了利用比特币的P2P网络广播机制和交易机制构造了BDTX(Broadcast-Transaction,广播-交易)隐蔽信道;利用比特币的节点连接机制构造ADDR(ADDR,地址广播)隐蔽信道。对两种隐蔽信道分别进行了详细介绍,分析了两种隐蔽信道的安全性和隐藏率,并将其与传统IP隐蔽信道进行对比。两种隐蔽信道的安全性相比传统IP网络隐蔽信道都有提高。
    • 郑晓健; 李彤
    • 摘要: 针对P2P节点自由退出和加入网络时产生访问节点资源文件失败问题,提出一种基于P2P共享文件资源备份的前切换算法。通过对网络节点存留时间预测,将资源文件节点的访问服务提前切换至备份节点,从而缩短了因系统服务节点的监测周期造成的检索服务盲区,减少访问失败事件发生。实验结果表明,该方法使访问失败事件发生率降至0.039%以下,远低于原有被动式切换方法的1%,提高了系统可用性及网络服务质量。
    • 郑晓健; 马晨誌
    • 摘要: P2P节点自由地退出网络会引起资源变化,进而造成资源需求节点在查找网络资源时出现检索失败问题,解决策略是在一些网络节点中部署资源副本。由系统服务节点监测所有资源节点的在线状态,同时提供资源检索,但该方法检索成功率只达到98.993%,访问失败的几率超过1.007%,主要原因是系统服务节点在监测资源节点退出网络到备份节点切换完成期间存在检索服务盲区。为此提出一种基于资源环备份结构及其监测算法,通过环节点间的监测缩短检测周期,降低颠簸事件的发生几率。实验结果表明,该方法使检索失败事件减少50%,提高了系统可用性。
    • 吕婧淑; 操晓春
    • 摘要: 为了满足日益增多且机密性要求很高的情报传输需求,急需提出新的隐蔽通信方式.隐蔽通信技术需要满足的性能包括安全性和隐藏率.与此同时,区块链技术具有去中心化、匿名性、可追溯且分布式记账等特点,比特币是最为经典且普及的区块链货币应用.因此,本文提出了利用比特币的P2P网络广播机制和交易机制构造了BDTX(Broadcast-Transaction,广播-交易)隐蔽信道;利用比特币的节点连接机制构造ADDR(ADDR,地址广播)隐蔽信道.对两种隐蔽信道分别进行了详细介绍,分析了两种隐蔽信道的安全性和隐藏率,并将其与传统IP隐蔽信道进行对比.两种隐蔽信道的安全性相比传统IP网络隐蔽信道都有提高.
    • 符安文
    • 摘要: P2P网络的应用较为有效地解决了以往匿名通信系统的发展局限性,增强其可扩展能力,但与之相矛盾的是,受P2P网络中节点动态上下线的影响,不利于维持匿名通道的稳定性.鉴于此,以非结构化P2P网络为关键技术支撑,创建匿名通信系统,其在传统匿名通信系统的基础上做出创新,通过中继组的途径构建匿名通道,可提高其对节点失效的应对能力,以保证匿名通信系统的稳定运行.
  • 查看更多

客服邮箱:kefu@zhangqiaokeyan.com

京公网安备:11010802029741号 ICP备案号:京ICP备15016152号-6 六维联合信息科技 (北京) 有限公司©版权所有
  • 客服微信

  • 服务号