首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到15条相似文献,搜索用时 250 毫秒
1.
提出了一种基于P2P环境的信任管理模型,基于实体的行为经验构建实体间的相对信任关系,并采用改进的分布式存储机制应用于全局信誉值的管理,使得网络中各节点在维护管理全局信任关系的工作中合理地分担计算负载和存储负载,提高了信任管理系统的整体性能。  相似文献   

2.
对等计算环境(P2P)具有开放性以及对等节点的匿名性和自治的特点,由于缺乏对与之交互的节点的可信程度的知识,相互信任问题成为P2P进一步研究的一个重要方面.为了解决这一问题,提出一种在P2P环境下基于小世界特性的信任机制,通过彼此联系紧密的节点组成社区,反馈使社区内节点实时学习其所关心节点的信任情况.实验结果表明该机制的可行性和有效性,具有较好的信任收敛度和对恶意行为的防范效果.从而保证了P2P环境下请求节点获得服务的可靠性和安全性.  相似文献   

3.
王帅 《科技广场》2012,(6):22-27
本文提出了一种新的P2P网络信任模型——层次化分布域信任模型HDRTM。该模型基于历史交互信息和信誉推荐,采用量化方法和合成规则方法得到的信任度对P2P网络中的节点信任进行评估,同时引入了惩罚调节因子、合成规则权重因子等加强了信任度的可靠性与真实性。对HDRTM的仿真证明能够有效抵制恶意节点,具有较好的安全性与信任性。  相似文献   

4.
由于P2P网络节点的匿名性和贡献资源的自愿性,绝大多数节点缺乏提供服务的积极,从而引发了P2P网络中的搭便车问题。在分析搭便车问题的基础上,介绍了多种典型的激励机制,讨论了基于博弈论的P2P系统激励机制,并给出了该机制的数学表述。  相似文献   

5.
P2P流媒体系统中积分检测相结合的激励机制   总被引:1,自引:0,他引:1  
许多基于P2P方式的流媒体协议都假设节点是合作的,而没有考虑到存在自私节点的问题。本文提出了P2P流媒体系统中一种积分检测相结合的激励机制。节点通过自身或子节点共享数据流获得贡献积分,贡献积分越高,节点获得数据流的优先权就越高;为了贡献积分最大化,节点有选择地对它的子节点进行检测来促进子节点数据的共享,从而提高整个系统的性能。分析和模拟实验表明使用该机制能解决长期历史积分问题,提高合作者比例,并维护了较高的系统性能。  相似文献   

6.
随着P2P技术的兴起,基于P2P思想的知识交流也开始在网络上出现,基于P2P技术的非正式知识交换方案,使得学习和交流能够在网上随时发生。本文根据P2P才主术特点,采用基于P2P的分布式图书服务系统结构结构,解决了服务器自身资源的限制,合理使用用户计算机空闲的资源提供部分服务,使得以用户为中心的信息资源整合更能满足个性化发展。  相似文献   

7.
文件污染是当前P2P文件共享系统普遍存在的问题,极大的降低了系统的可用性。P2P文件共享系统和生物免疫系统一样,都是高度分布、自适应和自组织的。利用向量空间相似度赋予投票权重,采用自适应的信誉阈值判断文件可信性,建立了基于人工免疫的防污染对象信誉机制来进行邻居节点集的选取,以改进系统可用性。仿真实验表明,系统具有很高的识别精确度,能够以低通讯代价很好的抑制污染文件在网络中的传播。  相似文献   

8.
浅谈P2P在数字图书馆中的应用   总被引:2,自引:0,他引:2  
姜传菊 《现代情报》2005,25(8):100-102
计算机对等网络(Peer-to-Peer Networking,P2P)技术是目前新一代网络技术研究的活跃领域。它引导网络计算机从集中式向分布式偏移,网络应用的棱心从中央服务器向网络边缘的终端设备扩散。将P2P引入到数字图书馆领域,尝试解决信息需求与服务的个性化、信息提供的个性化、信息资源建设、深化网络服务等其发展中遇到的问题。  相似文献   

9.
研究了P2P直播系统网络模型,并在此基础上提出一种基于可信节点的半结构化的网络模型(SSPM)。该模型结合了结构化网络模型中的对相邻节点有序组织和混合式网络模型的快速搜索的优点,利用可信节点良好的时间恒定性和性能稳定性,使该新型模型在实际网络环境下能达到较优的性能。  相似文献   

10.
视频会议系统是与会者利用InterneL/Intranet网络传输文字、声音、图像等,来召开会议的通信系统.随着网络通信技术的进步,视频会议系统在经济、政治、教育等领域发挥着越来越重要的作用.研究并分析了利用P2P流媒体技术设计视频会议系统的方法,讨论了路由选择机制和节点管理机制.  相似文献   

11.
P2SP模式融合了服务器模式和P2P模式两者的技术优势,可以提供高效率、低成本的信息服务.本文分析了P2SP的结构,构建了基于多信任域的P2SP对等体认证模型.根据Dempster-Shafer证据理论定义了域间认证的置信区间,并建立了信任传递机制.  相似文献   

12.
PKI体系证书路径验证是一个比较繁琐的问题。系统中的结点之间必须具有某些特定的结构,以方便不同级别的认证中心的认证信息互相传递。任意2个结点之间的身份验证需要中间多个结点互相认证,并传递这些合法的认证信息。  相似文献   

13.
通过分析比较跨域认证相关技术,提出基于Shibboleth的跨域认证系统可以有效解决图书馆之间应用系统的跨域认证问题, 实现应用系统间的单点登录。结合Shibboleth框架结构,设计了浙江省高等教育数字图书馆宁波分中心跨域认证系统的功能结构。该结构分为成员馆IdP认证、认证中心和SP服务认证三部分。同时,详细阐述每一个功能结构的工作原理和过程。  相似文献   

14.
JXTA协议是一组公开的协议,利用这组协议可以让连接到互联网上的任何设备,包括手机、无线PDA、个人电脑、服务器等,以P2P方式相互通信和协同工作。JXTA Peers创建了一个虚拟的网络,处在这个网络中的任何Peer能相互通信,即使一些Peers处在防火墙、NAT之后或者使用不同的网络传输协议。JXSE项目使用Java SE为JXTA协议提供了一个完整的参考实现。本文简单介绍了JXTA协议和JXTA中的基本概念以及如何应用JXSE实现两个不同内网中计算机的通信。  相似文献   

15.
通过为PKI系统建立信任模型,可以更好地了解这一复杂信任体系中各实体间信任关系建立的过程.在现有模型的基础上,引入更加符合真实应用环境的谓词逻辑和信任参数,扩展了原有模型信任推导方法,并给出了新方法下的认证规则和信任规则.同时结合信任度概率模型,分析了各代表性PKI架构信任传递的过程,以及系统架构对实体间信任度的影响.分析的结果对于构建真实应用环境下的PKI系统有一定指导意义.  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号