期刊文献+
共找到2,389篇文章
< 1 2 120 >
每页显示 20 50 100
基于区块链技术的P2P网络分布式数字签名系统设计
1
作者 万林 《安徽水利水电职业技术学院学报》 2024年第3期43-48,共6页
随着互联网技术的不断发展,数字签名技术已成为网络安全领域的重要保障之一。然而,传统的集中式数字签名系统存在着单点故障、性能瓶颈等问题。为了解决这些问题,文章设计了一种基于区块链技术的P2P网络分布式数字签名系统。该系统采用... 随着互联网技术的不断发展,数字签名技术已成为网络安全领域的重要保障之一。然而,传统的集中式数字签名系统存在着单点故障、性能瓶颈等问题。为了解决这些问题,文章设计了一种基于区块链技术的P2P网络分布式数字签名系统。该系统采用区块链技术来实现数字签名的验证和存储,同时利用P2P网络的特性来进行数字签名的分发和共享。实验分析结果表明,本系统不仅具有高度的安全性和可靠性,还能够提高数字签名的效率和可用性。 展开更多
关键词 区块链 p2p网络 数字签名
下载PDF
P2P网络中Churn问题研究 被引量:21
2
作者 张宇翔 杨冬 张宏科 《软件学报》 EI CSCD 北大核心 2009年第5期1362-1376,共15页
Churn问题是P2P网络面临的基本问题之一.通过系统地归纳现有文献,从Churn问题产生的机理出发,总结出解决Churn问题的主要步骤,依次是准确度量Churn,分析Churn对P2P网络性能的影响,给出应对Churn的具体策略.以此为主线对Churn问题的研究... Churn问题是P2P网络面临的基本问题之一.通过系统地归纳现有文献,从Churn问题产生的机理出发,总结出解决Churn问题的主要步骤,依次是准确度量Churn,分析Churn对P2P网络性能的影响,给出应对Churn的具体策略.以此为主线对Churn问题的研究进展进行综述,全面、深入、系统地总结了每个步骤中涉及的关键问题以及解决这些问题的具体方法与最新成果.讨论了存在的问题并指出未来可能的研究方向. 展开更多
关键词 p2p网络 CHURN Churn度量 Churn下p2p网络性能的评估:应对Churn策略
下载PDF
区别服务下的P2P网络性能分析
3
作者 任婕 《计算机科学与应用》 2024年第4期242-254,共13页
为研究P2P网络性能,降低系统能耗,抑制“搭便车”现象,更好的提升系统性能。本文将混合P2P网络中节点的动态变化抽象为排队模型,建立具有两类服务台、部分服务台异步多重休假的M/M/c h排队模型。通过矩阵几何解方法,对系统的稳态分布进... 为研究P2P网络性能,降低系统能耗,抑制“搭便车”现象,更好的提升系统性能。本文将混合P2P网络中节点的动态变化抽象为排队模型,建立具有两类服务台、部分服务台异步多重休假的M/M/c h排队模型。通过矩阵几何解方法,对系统的稳态分布进行求解,进而给出系统平均队长、平均等待时间以及系统总能耗等性能指标。通过数值实验,分析重要参数对各指标的影响,并探讨该模型下的纳什均衡与社会最优策略,得到最优参数,为降低P2P网络系统能耗提供理论支持。 展开更多
关键词 社会最优策略 p2p网络 休假策略 纳什均衡 激励机制
下载PDF
带恶意节点和服务节点故障可修的P2P网络安全性能分析
4
作者 牛馨莹 《计算机科学与应用》 2024年第2期233-248,共16页
Peer-to-Peer (P2P)网络是逻辑层分布式结构,在互联网内容分发与业务共享领域应用优势显著,每天在全球范围内有大量文件经由P2P业务上传和下载,使得P2P流量大幅增长甚至造成流量拥堵,降低节点在线能耗是提高P2P网络安全稳定性的关键所... Peer-to-Peer (P2P)网络是逻辑层分布式结构,在互联网内容分发与业务共享领域应用优势显著,每天在全球范围内有大量文件经由P2P业务上传和下载,使得P2P流量大幅增长甚至造成流量拥堵,降低节点在线能耗是提高P2P网络安全稳定性的关键所在。为控制节点不必要在线行为,本文基于现行混合P2P网络中存在的请求节点和恶意节点,为服务节点引入同步多重工作休假策略,建立带有负顾客、启动期、关闭期、工作休假且故障可修的M/M/c排队模型,研究P2P共享系统的机制及安全性能。采用矩阵几何解法以及Gauss-Seidel迭代法得到模型稳态分布及关键性能指标,通过数值实验分析各指标对系统性能的影响,通过纳什均衡和社会最优策略,得到P2P节点合理收费的社会效益最优值,为P2P网络提供更为有效的降低节点在线能耗的方案,从而提高网络安全稳定性。 展开更多
关键词 p2p网络安全 同步多重工作休假 故障可修 恶意节点 纳什均衡
下载PDF
P2P网络中基于改进DyTrust的信任模型 被引量:1
5
作者 赵治国 陈琼 谭敏生 《计算机技术与发展》 2014年第10期174-177,共4页
为了动态提升P2P网络的适应性、可靠性和可信度,在DyTrust信任模型的基础上,考虑到风险因素和时间因素对P2P网络节点信任的影响,引入一个基于服务质量的风险函数和时间衰减因子ω,提出一种适合P2P复杂环境的信任模型。实验结果表明,相... 为了动态提升P2P网络的适应性、可靠性和可信度,在DyTrust信任模型的基础上,考虑到风险因素和时间因素对P2P网络节点信任的影响,引入一个基于服务质量的风险函数和时间衰减因子ω,提出一种适合P2P复杂环境的信任模型。实验结果表明,相比现有信任模型,文中研究的P2P网络信任模型具有更好的动态自适应能力、更强的恶意节点检测能力,以及更优越的反馈信息聚合能力,对P2P网络的安全提供有力保障。 展开更多
关键词 p2p网络 DyTrust信任模型 p2p网络信任模型
下载PDF
WIND在P2P网络的应用
6
作者 余坤 《数据通信》 2010年第5期37-39,共3页
P2P应用构建的覆盖网和底层物理网络之间的不一致造成了大量的带宽浪费,WIND(World InterNet Director)是为了解决这一问题而提出的一种服务,它可以给P2P应用提供网络拓扑信息NT(INetwork Topology Information)。有了NTI,P2P应用可以... P2P应用构建的覆盖网和底层物理网络之间的不一致造成了大量的带宽浪费,WIND(World InterNet Director)是为了解决这一问题而提出的一种服务,它可以给P2P应用提供网络拓扑信息NT(INetwork Topology Information)。有了NTI,P2P应用可以选择距离自己最近的用户进行连接,这样既可节省带宽也可提高系统性能。文章针对三种P2P结构:混合式、无结构、结构化P2P,提出了使用WIND的方法。 展开更多
关键词 p2p流量本地化 WIND 混合式p2p网络 无结构p2p网络 结构p2p网络
下载PDF
服务部署与发布绑定的基于P2P网络的Web服务发现机制 被引量:46
7
作者 陈德伟 许斌 +1 位作者 蔡月茹 李涓子 《计算机学报》 EI CSCD 北大核心 2005年第4期615-626,共12页
Web服务技术的兴起为Web的使用提出了新的计算模型,构建基于面向服务的架构(SOA)的应用是未来分布式计算的发展方向.在SOA所要解决的技术问题中,服务的自动发现是难点和关键.文章提出了一种基于P2P技术和语义网技术的服务发现机制,将服... Web服务技术的兴起为Web的使用提出了新的计算模型,构建基于面向服务的架构(SOA)的应用是未来分布式计算的发展方向.在SOA所要解决的技术问题中,服务的自动发现是难点和关键.文章提出了一种基于P2P技术和语义网技术的服务发现机制,将服务的部署与服务的发布无缝地绑定在一起,在处理用户查询的时候,提出了二阶段查询方法和两层搜索机制,提高了查询的效率.该机制由于采用了P2P技术,使得服务提供者可以自由地随时加入、变更和退出,不会影响最终用户的查询效果.文章还提出使用服务成长期和服务僵死期这两个指标,对服务发现机制进行性能评价. 展开更多
关键词 WEB服务发现 语义WEB服务 服务部署 服务发布 p2p网络
下载PDF
IS-P2P:一种基于索引的结构化P2P网络模型 被引量:39
8
作者 夏启志 谢高岗 +1 位作者 闵应骅 李忠诚 《计算机学报》 EI CSCD 北大核心 2006年第4期602-610,共9页
在分析无结构与有结构P2P网络结构的基础上,提出了一种新的基于索引的有结构P2P网络模型IS-P2P(Index-based Structured P2P Networks).IS-P2P网络采用两层混合结构,上层由比较稳定的索引节点组成有结构索引网络,使用文档路由搜索机制,... 在分析无结构与有结构P2P网络结构的基础上,提出了一种新的基于索引的有结构P2P网络模型IS-P2P(Index-based Structured P2P Networks).IS-P2P网络采用两层混合结构,上层由比较稳定的索引节点组成有结构索引网络,使用文档路由搜索机制,提供资源的发布和查找功能.下层由普通节点组成分布式网络.IS-P2P模型充分利用P2P网络中节点的性能差异,具有高效的查找性能,且能适应P2P网络高度动态性.进一步计算IS-P2P模型中索引网络路由性能、查询处理速度、索引节点索引数据库大小以及索引节点转发查询消息代价表明,IS-P2P具有良好的性能. 展开更多
关键词 有结构p2p网络 资源索引 IS-p2p 性能分析
下载PDF
新经济业态P2P网络借贷的风险甄别研究 被引量:45
9
作者 范超 王磊 解明明 《统计研究》 CSSCI 北大核心 2017年第2期33-43,共11页
国内P2P网贷平台存在的问题及风险令人触目惊心,本研究旨在探索P2P网络借贷这一重要新经济业态的风险甄别问题。本文在我国444家P2P平台基本信息与交易信息基础上,通过网络爬虫获取了30万余条网民评论和新闻数据,利用文本挖掘技术提取... 国内P2P网贷平台存在的问题及风险令人触目惊心,本研究旨在探索P2P网络借贷这一重要新经济业态的风险甄别问题。本文在我国444家P2P平台基本信息与交易信息基础上,通过网络爬虫获取了30万余条网民评论和新闻数据,利用文本挖掘技术提取了重要的外部信息,综合使用11种统计模型评估变量的重要性并讨论其经济意义。研究表明:1平台风险与基本信息、交易信息和外部信息间存在复杂的非线性关系,SVM、树类模型等非线性模型对预判P2P平台风险更加有效;2网民评论、关注度等基于互联网的非结构化信息,以及平均利率波动、资金净流入波动、未来待还金额波动等信息对甄别风险具有重要的作用;3根据拍拍贷的案例,小额、超短期、男性借款人具有更高的违约风险;4基于线性模式的传统风险指数构建方法并不适用于甄别P2P平台风险。有关部门应从完善法律法规、加大信息披露力度、发布风险预警综合指数等对P2P行业进行监管。 展开更多
关键词 p2p网络借贷 大数据 文本挖掘
下载PDF
一种P2P网络分布式信任模型及仿真 被引量:45
10
作者 袁巍 李津生 洪佩琳 《系统仿真学报》 EI CAS CSCD 北大核心 2006年第4期938-942,共5页
由于传统的集中式信任机制不适合P2P网络,提出了一种应用于P2P网络的分布式信任模型。它根据交易历史信息来计算节点的全局可信度。此模型运算量小,没有迭代运算不收敛的问题,并能较好地处理冒名和诋毁等非法行为,具有较强的安全性。计... 由于传统的集中式信任机制不适合P2P网络,提出了一种应用于P2P网络的分布式信任模型。它根据交易历史信息来计算节点的全局可信度。此模型运算量小,没有迭代运算不收敛的问题,并能较好地处理冒名和诋毁等非法行为,具有较强的安全性。计算机仿真亦证明了此模型的良好性能。 展开更多
关键词 p2p网络 信任 诋毁 冒名
下载PDF
P2P网络借贷平台中的逆向选择和道德风险研究 被引量:82
11
作者 谈超 王冀宁 孙本芝 《金融经济学研究》 CSSCI 北大核心 2014年第5期100-108,共9页
近年来,P2P网络借贷平台迅速发展,但是由于借贷双方的信息不对称引发了平台中的逆向选择和道德风险问题,进而造成了平台严重的资金安全问题。在前人研究的基础上,构建了一个P2P网络借贷平台中的"柠檬"模型和不确定性的委托—... 近年来,P2P网络借贷平台迅速发展,但是由于借贷双方的信息不对称引发了平台中的逆向选择和道德风险问题,进而造成了平台严重的资金安全问题。在前人研究的基础上,构建了一个P2P网络借贷平台中的"柠檬"模型和不确定性的委托—代理模型,对平台内存在的逆向选择和道德风险进行分析。结果发现,信号传递博弈模型可以解决平台内的逆向选择问题,而信用担保的介入则可以防范平台中的道德风险。 展开更多
关键词 p2p网络借贷 逆向选择 道德风险 信号传递 信用担保
下载PDF
P2P网络中防止欺骗行为的一种信任度计算方法 被引量:10
12
作者 鲍宇 曾国荪 +2 位作者 曾连荪 陈波 王伟 《通信学报》 EI CSCD 北大核心 2008年第10期215-222,共8页
P2P网络节点之间可信性问题处理常基于信誉,但对其中交易记录的时效性,节点其他行为和性能考虑很少。因此对信任评价中的欺骗行为进行分析,将推荐行为单独考虑,弥补计算节点可信度时的不足。其次,在信任评价中引入时间衰减因子,按行为... P2P网络节点之间可信性问题处理常基于信誉,但对其中交易记录的时效性,节点其他行为和性能考虑很少。因此对信任评价中的欺骗行为进行分析,将推荐行为单独考虑,弥补计算节点可信度时的不足。其次,在信任评价中引入时间衰减因子,按行为区分恶意节点。仿真表明可以降低恶意串通和间谍攻击,提高下载中有效文件的比率。 展开更多
关键词 p2p网络 信誉评价 欺骗行为 时间衰减 信任度
下载PDF
一种基于行程编码的P2P网络动态信任模型 被引量:9
13
作者 方群 吉逸 +2 位作者 吴国新 赵生慧 吴鹏 《软件学报》 EI CSCD 北大核心 2009年第6期1602-1616,共15页
基于数据压缩领域中的行程编码理论提出一种RunTrust动态信任模型,以系统收益衡量节点合作成果,以经过压缩的节点合作记录作为信任评估依据,既增加了评估依赖的信息量,也保留了时间维度,提高了信任度评估的准确性和动态恶意行为的判别能... 基于数据压缩领域中的行程编码理论提出一种RunTrust动态信任模型,以系统收益衡量节点合作成果,以经过压缩的节点合作记录作为信任评估依据,既增加了评估依赖的信息量,也保留了时间维度,提高了信任度评估的准确性和动态恶意行为的判别能力;借助基于时间的反馈聚合算法,通过特殊的反馈过滤策略和动态参数调整,能够增强针对恶意反馈的过滤能力.仿真实验结果表明,RunTrust以牺牲少量处理能力换取系统性能的显著提升.RunTrust模型的提出为信任数据压缩研究奠定了基础. 展开更多
关键词 p2p网络 动态信任模型 行程编码 恶意行为 收益
下载PDF
动态P2P网络中基于匿名链的位置隐私保护 被引量:13
14
作者 徐建 黄孝喜 +2 位作者 郭鸣 金正平 郑宁 《浙江大学学报(工学版)》 EI CAS CSCD 北大核心 2012年第4期712-718,共7页
为了解决动态P2P环境中的位置隐私保护问题,提出基于匿名链的位置隐私保护算法.不同于一般的K-anonymity方法,通过在用户查询信息转发的过程中构造一条匿名链来混淆身份信息与位置信息的一一对应关系,在完成查询的同时保护用户位置的隐... 为了解决动态P2P环境中的位置隐私保护问题,提出基于匿名链的位置隐私保护算法.不同于一般的K-anonymity方法,通过在用户查询信息转发的过程中构造一条匿名链来混淆身份信息与位置信息的一一对应关系,在完成查询的同时保护用户位置的隐私.针对一般P2P匿名存在的匿名组稳定性问题,该算法根据路网环境中移动对象的动态性,通过计算相邻移动用户之间的连通性对匿名链中间节点的选择进行优化.讨论匿名链构造的方法和中间节点优化选择的标准,对算法的安全性展开理论分析.通过实验验证了算法的可行性.实验结果表明,该算法在不同用户密度下都能够较好地完成匿名链的构造,保护用户位置隐私;同时,中间节点的优化方法可以在一定时间内显著提高匿名链的有效性. 展开更多
关键词 p2p网络 位置隐私 匿名链 基于位置的服务(LBS)
下载PDF
移动P2P网络的协作缓存优化策略 被引量:15
15
作者 牛新征 佘堃 +1 位作者 秦科 周明天 《计算机研究与发展》 EI CSCD 北大核心 2008年第4期656-665,共10页
移动P2P网络具有拓扑动态多变、节点资源有限、网络资源短缺的特点.如何合理地、高效地使用移动节点提供的协作缓存资源、增加移动节点间的协作来减少移动P2P的网络时延、节省带宽、防止拥塞是一个关键问题.深入研究了有限协作缓存——C... 移动P2P网络具有拓扑动态多变、节点资源有限、网络资源短缺的特点.如何合理地、高效地使用移动节点提供的协作缓存资源、增加移动节点间的协作来减少移动P2P的网络时延、节省带宽、防止拥塞是一个关键问题.深入研究了有限协作缓存——Cache资源的替换策略、重要数据的及时缓存和Cache资源的充分使用问题.并根据蚁群算法的思路,提出了一种基于信息素的Cache替换算法,建立了选取适当存储空间作为Cache的数学模型和推导.理论分析和仿真数据表明该算法能有效提高协作Cache资源的使用率,促进了移动节点间的协作,提高了移动节点从邻居节点获得资源的成功率,并减少了协作Cache资源请求的平均响应时间. 展开更多
关键词 移动p2p网络 Cache预测 预取 蚁群算法 信息素 协作缓存
下载PDF
P2P网络Gnutella模型中搜索消息的路由机制及改进研究 被引量:16
16
作者 黄道颖 陈新 +2 位作者 张安琳 张尧 黄建华 《计算机工程与应用》 CSCD 北大核心 2003年第25期13-15,37,共4页
介绍了分布式P2P网络Gnutella模型的节点定位、查询消息的路由机制,分析了存在的问题。在此基础上,提出了一种基于分布式节点邻居连接信息的对“扩散”路由机制的改进策略,能有效地提高Gnutella网络的可扩展性。
关键词 计算机对等联网 p2p网络分散式模型 扩散路由
下载PDF
资源共享P2P网络的进化博弈激励模型 被引量:10
17
作者 王杨 王汝传 +1 位作者 徐小龙 严远亭 《计算机工程》 CAS CSCD 北大核心 2011年第11期19-21,共3页
根据进化博弈的观点,提出一种资源共享型P2P网络博弈激励模型。对P2P网络进行描述,并对节点的行为进行量化分析,建立节点资源访问的概率模型,给出共享型P2P网络中的个体模拟动态方程。在随机博弈收益矩阵的基础上,通过调整相关参数引导... 根据进化博弈的观点,提出一种资源共享型P2P网络博弈激励模型。对P2P网络进行描述,并对节点的行为进行量化分析,建立节点资源访问的概率模型,给出共享型P2P网络中的个体模拟动态方程。在随机博弈收益矩阵的基础上,通过调整相关参数引导P2P网络向动态平衡的状态演化。仿真实验结果验证了该模型的可行性和灵活性。 展开更多
关键词 p2p网络 进化博弈 激励机制 网络模型
下载PDF
P2P网络中沉默型蠕虫传播建模与分析 被引量:10
18
作者 冯朝胜 秦志光 +1 位作者 劳伦斯·库珀特 罗瑞莎·托卡库克 《计算机研究与发展》 EI CSCD 北大核心 2010年第3期500-507,共8页
蠕虫给Internet带来巨大威胁,给作为Internet覆盖网的P2P网络带来的威胁更大,这主要是由P2P网络本身的特点决定的(就是这些特点为用户带来巨大方便).考虑到威胁P2P网络的3种蠕虫中沉默型蠕虫传播模型还没有被提出(其他2种分别为被动型... 蠕虫给Internet带来巨大威胁,给作为Internet覆盖网的P2P网络带来的威胁更大,这主要是由P2P网络本身的特点决定的(就是这些特点为用户带来巨大方便).考虑到威胁P2P网络的3种蠕虫中沉默型蠕虫传播模型还没有被提出(其他2种分别为被动型蠕虫和主动型蠕虫)和沉默型蠕虫的巨大危害性,提出了沉默型蠕虫的传播模型和免疫模型,并基于该模型推导出了沉默型蠕虫不会流行的条件.为了考查各个P2P参数对蠕虫传播的影响和从实践上验证推导出的蠕虫不会流行的条件,使用Matlab进行了大量仿真实验.实验表明,理论推导出的蠕虫不会流行的条件是正确的;实验还进一步表明,蠕虫的流行程度是由流行指数来决定的,这为提出蠕虫控制策略提供了依据.通过对决定流行指数的几个参数的分析表明,在发现蠕虫时迅速降低下载率是补丁发布前控制蠕虫最有效的办法. 展开更多
关键词 p2p网络 沉默型蠕虫 流行指数 传播建模 仿真
下载PDF
基于NS2的P2P网络模拟平台研究 被引量:17
19
作者 吴堃 戴菡 +1 位作者 叶保留 陆桑璐 《系统仿真学报》 EI CAS CSCD 北大核心 2006年第8期2152-2157,2169,共7页
目前模拟(Simulation)在Peer-to-Peer(P2P)系统的评估和分析中发挥着重要作用。很多研究者认为底层网络布局对P2P系统性能有较大的影响,但现有的模拟器多基于不考虑底层网络的简单模型。同时多数模拟器仅支持特定协议的较小规模模拟。... 目前模拟(Simulation)在Peer-to-Peer(P2P)系统的评估和分析中发挥着重要作用。很多研究者认为底层网络布局对P2P系统性能有较大的影响,但现有的模拟器多基于不考虑底层网络的简单模型。同时多数模拟器仅支持特定协议的较小规模模拟。上述缺陷导致使用现有模拟器进行模拟的实用性和真实性无法满足实验需求。为解决上述问题,一种基于NS2的通用的、可扩展的P2P模拟平台NDP2PSim得以提出。该平台可为各类P2P协议的模拟提供真实且通用的模拟环境,同时实现了P2P系统的一些通用功能并以模块形式提供以便于使用。介绍了该模拟平台的系统结构和实现细节,并模拟Freenet作为实例演示系统使用情况。 展开更多
关键词 覆盖网络 p2p网络 模拟 NS2
下载PDF
P2P网络层次化信任模型 被引量:10
20
作者 田慧蓉 邹仕洪 +1 位作者 王文东 程时端 《电子与信息学报》 EI CSCD 北大核心 2007年第11期2560-2563,共4页
大规模文件共享P2P网络中节点之间发生重复交易的可能性较小而难以建立信任关系,从而导致P2P网络容易受到恶意节点攻击。针对该问题本文提出了基于群组的P2P网络层次化信任模型。该信任模型将信任关系划分为群组之间的信任关系,群组与... 大规模文件共享P2P网络中节点之间发生重复交易的可能性较小而难以建立信任关系,从而导致P2P网络容易受到恶意节点攻击。针对该问题本文提出了基于群组的P2P网络层次化信任模型。该信任模型将信任关系划分为群组之间的信任关系,群组与节点之间的信任关系和节点之间的信任关系3个层次。节点利用本地信任信息或所属群组的推荐信任确定给定节点的信任值。仿真分析表明,该信任模型能够有效识别恶意节点,使P2P网络中合作节点具有较高的成功请求率。 展开更多
关键词 p2p网络 信任模型 层次化 信任关系 中节点 文件共享 仿真分析 群组
下载PDF
上一页 1 2 120 下一页 到第
使用帮助 返回顶部