分布式哈希表
分布式哈希表的相关文献在2003年到2022年内共计319篇,主要集中在自动化技术、计算机技术、无线电电子学、电信技术、管理学
等领域,其中期刊论文250篇、会议论文18篇、专利文献2487659篇;相关期刊90种,包括计算机工程、计算机工程与科学、计算机工程与设计等;
相关会议16种,包括第九届中国通信学会学术年会、第16届国际广播电视技术讨论会(ISBT 2011)、第七届全国计算机支持的协同工作学术会议暨第五届全国智能信息网络学术会议等;分布式哈希表的相关文献由707位作者贡献,包括王汝传、汪军、胡学川等。
分布式哈希表—发文量
专利文献>
论文:2487659篇
占比:99.99%
总计:2487927篇
分布式哈希表
-研究学者
- 王汝传
- 汪军
- 胡学川
- 曲锐
- 李漓春
- 袁锦绣
- 陈曦
- 雷振明
- 韩丽
- 韩志杰
- 吴国新
- 周继鹏
- 孙乐昌
- 孙知信
- 张国印
- 徐强
- 李之棠
- 李津生
- 梁文
- 汪锦岭
- 洪佩琳
- 熊继平
- 王劲林
- 王向辉
- 王必晴
- 郝振武
- 钱雪忠
- 陈志峰
- 陈松乐
- 马勇
- A·谢蒂
- J·梅恩帕
- J·苏甘蒂
- J·马恩帕
- M·施泰纳
- M·瓦韦洛
- P·凯马尼
- T·埃克
- 乐嘉锦
- 于健
- 于守健
- 余宏亮
- 倪宏
- 刘文娣
- 刘杰
- 刘浩
- 刘海涛
- 刘芳
- 史庆伟
- 吕建明
-
-
谢家贵;
刘红炎;
张波;
郭健;
华雨晴
-
-
摘要:
区块链是具有去中心化、不可篡改的一种分布式账本,网络中每个节点都保存了相同的区块数据。但是,随着区块链运行时间的增长,区块链中节点需要保存和同步的数据随着时间暴涨,甚至超过存储介质容量增长的速度。针对此存储方面的性能问题,从区块链数据存储方面进行研究,通过分析当前区块链网络中每个节点保存相同数据的存储冗余状态,提出基于DHT的区块链数据归档方案,将区块数据分散存储在一定量的节点中,从归档数据构建、查找、与基础链交互三方面展开介绍,在保证区块链数据不丢失、可查询的情况下减少存储冗余,满足区块链落地应用中存储与访问的实际需要。
-
-
周利峰;
殷新春;
宁建廷
-
-
摘要:
随着无线通信技术的迅速的发展,无线医疗传感器网络正在推动着智能化医疗的进步.医疗传感器节点能够收集病人的医疗数据,并将其传输给医生进行诊断与治疗.但是,无线医疗传感器网络中的通信安全、病人的身份隐私以及对集中式服务器过度依赖等问题亟待解决.针对上述问题,提出了一种适用于无线医疗传感器网络的基于区块链的无证书聚合签名方案.该方案无需集中式的医疗服务器,通过基于分布式哈希表存储机制以链上-链下的方式存储医疗数据,保证了医疗数据的安全和去中心化存储;同时,本文方案通过智能合约技术实现医疗传感器节点在许可区块链上身份来源认证.在随机预言模型下证明了该方案具有不可伪造性,并且满足可追踪性,匿名性等安全需求.与现有其他相关的方案相比,该方案在签名和验证阶段的计算和通信开销更具优势.
-
-
贺道德;
胡如会
-
-
摘要:
运用结构化的对等技术来构建云系统,针对传统P2P技术仅适合精确搜索的问题,以及用户的隐私保护需求,文章提出一种在密文状态下实现的对等云区间搜索技术.在Pastry的基础上架构对等云,在资源发布前,运用同态加密技术对资源属性值进行加密;在资源发布时,将存储相同类型资源的节点链接起来形成资源路由环;在资源搜索时,采用密文结合路由环的方式进行区间搜索.本文提出的算法弥补了结构化的对等云在区间搜索方面的不足,且密文搜索实现了对用户隐私的保护.
-
-
石秋娥;
周喜;
王轶
-
-
摘要:
星际文件系统(interplanetary file system,IPFS)实现了去中心化存储,可以满足日益增长的数据存储需求,然而IPFS仅提供一种精确的数据获取方式,在缺乏数据唯一标识时无法查找数据。现有的IPFS数据获取方法削弱了IPFS的去中心化,仅实现了关键字搜索,对长查询语句进行关键词搜索加重了网络负担。为此,提出了一种去中心化混合索引的IPFS数据获取方法--IPFS-DDAM。提取数据的关键词及中心语句以建立关键词索引及句子索引;使用分布式哈希表(distributed Hash table,DHT)存储索引,数据内容相似的句子索引存储相邻,实现了句子索引的邻近范围搜索及关键词索引的精确搜索;改进缓存存储机制,减少冗余存储;通过在公开数据集上的仿真实验证明了该方法的有效性,并且减少了网络负担。
-
-
穆晏如;
江凌云
-
-
摘要:
名址分离网络中需要一个高性能、可扩展、分布式的映射解析系统,用来管理名称和地址之间的绑定信息,可靠有效地处理名称的位置查询.在映射系统的设计中,结构化分布式哈希表技术是使用最广的,为解决其中物理网络与逻辑网络的失配问题,以及高移动场景下的高更新成本问题,设计了一个基于位置关联Chord的名址分离映射系统.通过在逻辑网络中节点的路由表内添加物理网络的拓扑信息,改变了Chord环的递归查找过程.此外名称与地址的绑定关系分域内域外两级管理,域内直接绑定IP地址,域外更换绑定信息为名称与网络地址,通过增加一跳的查询将绑定信息更新范围尽可能地缩小在域内,提高了系统的映射解析性能.经理论分析和仿真测试验证,相较于LISP-DHT,基于位置关联Chord的映射系统的平均查询时延更小.
-
-
汪玉江;
曹成堂;
游林
-
-
摘要:
针对用户使用第三方应用提供的服务时所带来的隐私泄露问题,提出一种基于属性基加密和区块链的个人隐私数据保护方案.方案利用区块链来保存个人隐私数据的哈希值和第三方应用的属性集,而真正的隐私信息利用属性基算法加密后保存在分布式哈希表中.本方案实现了个人数据的一对多的安全传输和数据的细粒度访问控制;针对用户在不同时期的需求动态变化的特点,提出了一种新的属性基加密方案,用户可以随时撤销第三方应用的访问权限,并且不需要可信第三方.对整个方案进行了仿真实验,验证了方案的可行性和实用性.
-
-
安彦哲;
朱妤晴;
王建民
-
-
摘要:
针对"新基建"带来的物联网大数据管理真实应用场景中的挑战,本文对当前最优实践所用的大规模数据管理系统的核心——分布式哈希表(Distributed Hash Table,DHT),第一次基于极高写入负载和数据流量两个要素,进行了适用条件的理论推导分析.面向存储空间、带宽和时间三方面的限制关系,从理论上分析了写入负载和联网带宽对DHT负载再均衡条件的影响,并推导出DHT负载再均衡设计仅适用于一定规模的物联网数据管理场景,而不适用于大规模物联网数据管理的结论.利用了基于DHT的业界常用系统Cassandra的物联网数据负载实验以及系统级模拟器的大量仿真实验结果验证了理论推导结果的有效性.基于理论结果对真实案例进行了应用分析,表明本文的理论结果可用于分析解决当前基于DHT系统支撑物联网数据负载出现的问题,并可用于分析和指导物联网数据管理系统的设计.
-
-
-
-
-
吴唯瑜;
陈阳;
邓北星;
李星
- 《中国电子学会第十四届信息论学术年会暨2007年港澳内地信息论学术研讨会》
| 2007年
-
摘要:
本文提出了一种基于自治系统的分布式哈希表Locus。在Locus中,节点所在的自治系统编号被用来表征节点的位置信息,同一个自治系统内的节点被分配相近的标识符,因此更多地建立起邻居关系,从而使覆盖网络中有大量的延时较小的域内连接。根据在两个网络拓扑上,将Locus应用于三种典型的DHT系统前后的仿真性能比较,证明了基于自治系统的分布式哈希表Locus相比于普通的DHT,其覆盖网络有更优的端到端性能,并且其设计方法能够普遍适用于各种不同的DHT。
-
-
QIN Jin;
秦金;
XU Guo-sheng;
徐国胜
- 《第九届中国通信学会学术年会》
| 2012年
-
摘要:
本文分析一种特殊结构的分布式数据库应用场景的特点和需求,提出一种基于分布式哈希表(DHT,distributed hash table)的数据冗余副本分配方案设计.方案使用MySQL作为应用数据库,对每个MySQL不分配专用的备份节点,低成本的保证数据可用性;能够在分布式MySQL网络扩展时,只对少量数据进行自动重新分布,降低了分布式数据库的管理难度;无中心管理节点的参与,不存在单点失效问题.
-
-
张炜
- 《第16届国际广播电视技术讨论会(ISBT 2011)》
| 2011年
-
摘要:
本文分析了基于分布式哈希表(DHT)查找的大规模P2P文件共享系统的固有安全性问题,提出了一种针对DHT网络源节点信息的索引污染攻击方法,阐述了攻击的原理,实现方法并通过实验验证了攻击的有效性,证明了DHT网络在安全上的脆弱性.rn 对等网络(Peer-to-Peer)具有网络资源利用率高、自适应性强、扩展性好、可靠性高等诸多优点,在信息共享、分布式计算以及网络数据库等诸多领域得到了广泛的应用。但由于目前许多P2P底层技术还不成熟,其安全问题,尤其是P2P网络中的DHT系统的安全问题已经非常突出。这不仅在P2P理论技术领域而且在P2P应用领域都引起了研究人员的高度关注。本文主要提出一种针对DHT系统的源节点信息的污染攻击方法,将恶意节点在DHT网络中散步出去,从而使得攻击者实施下一步的恶意行为变为可能。rn 本文主要采用了三种方式来实现对DHT网络的索引污染:第一种是主动攻击,通过向网络中的相关节点主动发布虚假信息来达到污染索引的目的。第二种方式是被动响应,通过响应网络中节点的查询信息来达到污染索引的目的。第三种方式是约束查询控管。通过将控管程序生成的虚假节点插入正在下载的节点的K桶中,使得该节点在后续查找源节点的时候都能向程序生成虚假节点查询,达到持续攻击的目的。每种攻击方式均采取了一定策略来提高控管效果,经过实验表明,主动攻击和被动响应达到了预期效果,约束查询需进一步研究提高攻击水平。
-
-
-
-
-
-
-