P2P网络的小世界模型及脆弱性研究

来源 :华中师范大学 | 被引量 : 0次 | 上传用户:langzi229229
下载到本地 , 更方便阅读
声明 : 本文档内容版权归属内容提供方 , 如果您对本文有版权争议 , 可与客服联系进行内容授权或下架
论文部分内容阅读
近年来,随着计算机科学技术和网络技术的发展,P2P网络技术在文件的共享和信息的搜索等方面得到了越来越多的应用。P2P网络系统是由一系列地位和能力相等或者相似的对等节点构成,在网络中各个对等节点间可以直接通信不需要第三方节点的参与。相比传统的C/S网络结构,P2P网络结构在可扩展性、数据更新性、可靠性和平衡网络负载能力等方面具有非常明显的优势,所以P2P网络技术为现代互联网技术的发展提供了新的契机,被列为21世纪最有影响的21项技术和改变世界的十大技术之一。本文是对P2P网络的小世界模型及脆弱性研究,主要探讨了P2P网络所具有的小世界特性及其脆弱性,并针对其脆弱性提出了相应的抗脆弱性的策略。首先针对人们在实测Gnutella网络时发现该网络具有高聚集系数和较短特征路径长度等小世界特性,研究了P2P网络的小世界特性,构造了P2P网络的小世界模型,详细介绍了该模型的生成过程,并分析该模型聚集系数、特征路径长度等特性,同时与Chord网络和随机网络进行对比,仿真实验得出该模型的小世界特性更加明显,而且搜索成功的平均时间不论在动态还是静态环境中都非常小。然后在介绍Gnutella网络基础上,实验分析P2P网络的小世界模型在随机攻击、基于度数的攻击和基于中间节点攻击等三种攻击下,其集团规模、网络直径和网络紧中心性的变化,并与Gnutella网络和ER模型进行对比。实验表明P2P网络的小世界模型与Gnutella网络相似都对随机攻击具有很强的鲁棒性,但是P2P网络的小世界模型在基于度数的攻击时非常脆弱,容易崩溃,其次在基于中间节点的攻击中也比较脆弱。对于ER模型来说,在基于中间节点的攻击时表现得最脆弱,其次是在基于度数攻击的情况下。最后针对P2P网络的小世界模型对基于度数攻击和基于中间节点攻击显得非常脆弱,提出一种基于利用度分布熵和承受概率的建立等级划分模型的抗脆弱性策略,仿真实验表明该抗脆弱性策略能够提高网络的工作效率和P2P网络的小世界模型的抗脆弱性。
其他文献
随着网络技术和多媒体技术的发展,远程实时课堂共享系统已逐步成为一个重要远程教育平台,该系统通过双向高质量的视音频交互和大屏幕显示技术,将实时课堂和远端的网络课堂和
一直以来,纹理的分析和应用是图像处理领域的一个非常重要的研究方向。纹理分析可以对纹理的性质做出定量的分析和描述,主要被应用于纹理分类、纹理分割以及纹理合成等方面。
随着Internet技术和信息化建设的发展,基于J2EE的多层Web应用能够快速构建一个分布式企业应用,而J2EE提供的Web层组件将页面显示、业务逻辑及数据处理都集中在页面代码中,导
随着计算机网络技术与多媒体技术的迅速发展,多媒体数字产品的传播变得异常快捷和方便,客观上导致了更多的作品侵权、信息篡改等问题。作为传统加密方法的有效补充手段,数字
文语转换是人机交互技术的核心技术之一。尽管当前的文语转换系统可以合成出良好可懂度和自然度的声音。但是合成声音的自然度并不是让人满意,听起来平淡且节奏感不强。本文主
无线传感器网络作为新兴的网络测控技术,是能够自主实现数据采集、融合和传输应用的智能网络应用系统。无论是在国防,还是在国民经济的各个领域,无线传感器网络均有着广阔的
随着人们生活质量的提高,人们不仅希望有稳健、方便、快捷的交通工具,更希望享受出行的乐趣,尤其是在乘坐公交车或长途车时,如何打发时间也是一个急需解决的问题。这种情况下
对等网在文件共享、内容分发、分布式存储、分布式计算等众多应用领域显示出了独特的魅力,但其开放性、对等性、自主性和无监督性也带来许多特殊的安全问题。由于缺乏有效的
软件开发的过程就是问题空间的解构和求解的过程。传统的面向过程和面向对象的方法仅仅从一个维度上分析和处理系统的所有需求,难免出现映射偏差;随着软件系统的复杂度增大,
随着计算机技术和软件开发技术的快速发展,高考的信息化管理得到越来越广泛地应用。高考工作的信息化管理因其能有效地提高工作效率和服务水平、加快信息的交流、增强信息的