期刊文献+
共找到18篇文章
< 1 >
每页显示 20 50 100
分布式空间数据索引机制研究 被引量:5
1
作者 陈占龙 吴信才 +1 位作者 谢忠 吴亮 《微电子学与计算机》 CSCD 北大核心 2007年第10期54-57,共4页
在分析各种空间数据索引的基础上,研究利用分布式并行技术建立网络环境下海量空间数据的大规模索引机制的关键技术。对经典的R-树进行了改进,基于R-和散列hash表,提出了一种分布式环境下面向海量空间数据的分布式索引树结构DR-H,此索引... 在分析各种空间数据索引的基础上,研究利用分布式并行技术建立网络环境下海量空间数据的大规模索引机制的关键技术。对经典的R-树进行了改进,基于R-和散列hash表,提出了一种分布式环境下面向海量空间数据的分布式索引树结构DR-H,此索引树结构充分利用了R-树的范围查询和散列hash表的高效单key查询。经模拟实验结果表明,该分布式索引机制结构能够有效提高分布式网络环境下海量空间数据的检索性能。 展开更多
关键词 空间数据索引 分布式索引 R-树 散列hash
在线阅读 下载PDF
Peer-to-Peer环境下基于分布式Kalman滤波的信用管理
2
作者 汤大权 贺明科 张勇 《模糊系统与数学》 CSCD 北大核心 2008年第6期167-173,共7页
Peer-to-Peer(P2P)环境下的信用管理对鼓励节点间的资源共享和抵制恶意节点的行为有重要的作用。针对目前P2P信用管理系统中全局信用值需要迭代计算,网络通信开销较大等问题,借鉴多传感器目标跟踪中的信息融合思想,提出了一种新的P2P环... Peer-to-Peer(P2P)环境下的信用管理对鼓励节点间的资源共享和抵制恶意节点的行为有重要的作用。针对目前P2P信用管理系统中全局信用值需要迭代计算,网络通信开销较大等问题,借鉴多传感器目标跟踪中的信息融合思想,提出了一种新的P2P环境下信用管理机制。建立了节点信用变化方程和测量方程,给出了节点全局信用值的分布式Kalman滤波估计方法,并讨论了恶意节点抑制问题。理论分析和仿真计算表明本文方法的信用值计算精度高、收敛速度快、资源开销小、对动态节点的适应性强并具有很好的可扩充性。 展开更多
关键词 对等网络 分布式卡尔曼滤波 信用管理 分布hash
在线阅读 下载PDF
一种基于资源类型的网格资源发现方法 被引量:15
3
作者 朱承 张维明 +1 位作者 刘忠 徐振宁 《计算机研究与发展》 EI CSCD 北大核心 2004年第12期2156-2163,共8页
提出一种基于资源类型的非集中式网格资源发现方法 ,将注册有同类资源的网格信息节点组织在一起形成社区 ,资源发现请求的转发以及资源信息的扩散都被限制在相应的社区内 ,从而改善了资源发现的性能 社区的自组织和社区间的高效导航通... 提出一种基于资源类型的非集中式网格资源发现方法 ,将注册有同类资源的网格信息节点组织在一起形成社区 ,资源发现请求的转发以及资源信息的扩散都被限制在相应的社区内 ,从而改善了资源发现的性能 社区的自组织和社区间的高效导航通过一个基于分布式Hash表的bootstrap网络实现 ,并提出了流言传播的机制来改善bootstrap网络中的负载均衡 在社区内部的搜索中引入了基于贪婪搜索的资源定位机制 ,只将少数较好的结果返回给用户 ,节省了用户比较选择的时间 展开更多
关键词 网格 资源发现 对等网 分布式hash 负载均衡
在线阅读 下载PDF
云计算中一种安全的电子文档自毁方案 被引量:12
4
作者 姚志强 熊金波 +2 位作者 马建峰 李琦 刘西蒙 《计算机研究与发展》 EI CSCD 北大核心 2014年第7期1417-1423,共7页
针对长期存储在云端定时发布的电子文档容易导致隐私信息泄露的问题,提出基于身份的定时发布加密文档自毁方案.该方案首先采用对称密钥加密电子文档,其密文经过提取算法变为提取密文和封装密文;然后采用基于身份定时发布加密(identity-b... 针对长期存储在云端定时发布的电子文档容易导致隐私信息泄露的问题,提出基于身份的定时发布加密文档自毁方案.该方案首先采用对称密钥加密电子文档,其密文经过提取算法变为提取密文和封装密文;然后采用基于身份定时发布加密(identity-based timed-release encryption,ITE)算法加密对称密钥,其密文结合提取密文产生密文分量并分发到分布式Hash表(distributed Hash table,DHT)网络,封装密文被封装成电子文档自毁对象后存储在云端.仅当到达预订的发布时间时,授权用户才能访问受保护的电子文档;且当超过一定的时间期限时,分布式Hash表网络将自动丢弃所存密文分量,使得原始密钥不可恢复,实现电子文档安全自毁.安全分析表明,该方案能够同时抵抗来自云端的密码分析攻击和来自DHT网络的Sybil攻击;实验结果表明,该方案的计算代价要小于已有方案,具有较高的效率. 展开更多
关键词 云计算 电子文档 安全自毁 基于身份的定时发布加密 分布式hash
在线阅读 下载PDF
P2P信任模型关键技术的研究进展 被引量:12
5
作者 林怀清 李之棠 《小型微型计算机系统》 CSCD 北大核心 2007年第9期1599-1603,共5页
信任模型是P2P应用研究中的一个重要课题.最近的研究发现P2P信任模型存在一些很难解决的问题.本文总结了目前P2P信任模型领域的主要算法,重点分析了其中的主要研究问题,概括了P2P信任算法研究中主要使用的评价方法,对其相关研究问题进... 信任模型是P2P应用研究中的一个重要课题.最近的研究发现P2P信任模型存在一些很难解决的问题.本文总结了目前P2P信任模型领域的主要算法,重点分析了其中的主要研究问题,概括了P2P信任算法研究中主要使用的评价方法,对其相关研究问题进行了讨论,对未来的研究作了展望. 展开更多
关键词 信任 P2P 安全 分布式hash
在线阅读 下载PDF
基于DHT的拓扑感知节点聚集算法 被引量:3
6
作者 段翰聪 卢显良 +2 位作者 唐晖 周旭 赵志军 《计算机研究与发展》 EI CSCD 北大核心 2007年第9期1557-1565,共9页
在文件共享、流媒体和协作计算等P2P应用模型中,节点间采用单播通信并构建出对应的覆盖网络.由于覆盖网络通常建立在已有的底层网络之上,节点随机加入系统将导致上下层网络拓扑不匹配,不仅增加了节点间通信延时而且给底层网络带来较大... 在文件共享、流媒体和协作计算等P2P应用模型中,节点间采用单播通信并构建出对应的覆盖网络.由于覆盖网络通常建立在已有的底层网络之上,节点随机加入系统将导致上下层网络拓扑不匹配,不仅增加了节点间通信延时而且给底层网络带来较大的带宽压力.当前的拓扑匹配算法尚存在可扩展性低、节点聚集时延长等问题.在网络坐标算法和DHT算法基础之上,提出一种分布式的拓扑感知节点聚集算法TANRA,利用等距同心圆簇对节点二维网络坐标平面进行等面积划分,并根据节点所处区域进行多层命名空间中区间的一一映射.由于保留了节点之间的邻近关系,从而可使用DHT基本的"发布"和"搜索"原语进行相邻节点聚集.仿真结果表明,TANRA算法在大规模节点数时能有效保证网络拓扑匹配,并且具有较低的加入延时. 展开更多
关键词 拓扑感知 节点邻近度 节点聚集 分布式hash 覆盖网络
在线阅读 下载PDF
DHT抖动处理代价的分析 被引量:2
7
作者 黄庆凤 李之棠 +1 位作者 陆垂伟 王卫东 《计算机研究与发展》 EI CSCD 北大核心 2008年第z1期409-414,共6页
DHT(分布式Hash表)是P2P网络中的一种结构化定位技术.针对DHT很难解决的抖动问题,提出了反向邻居节点数的概念,计算了几种常用的DHT的反向邻居节点数,找出了影响DHT抖动处理代价最重要的4个因素.通过比较不同DHT的这4个指标,发现了有利... DHT(分布式Hash表)是P2P网络中的一种结构化定位技术.针对DHT很难解决的抖动问题,提出了反向邻居节点数的概念,计算了几种常用的DHT的反向邻居节点数,找出了影响DHT抖动处理代价最重要的4个因素.通过比较不同DHT的这4个指标,发现了有利于提升DHT抖动处理能力的关键技术. 展开更多
关键词 分布式hash 抖动 反向邻居节点数
在线阅读 下载PDF
一种基于P2P-SIP的可管理和可运维VoIP系统架构 被引量:1
8
作者 陈曦 李振宇 谢高岗 《计算机研究与发展》 EI CSCD 北大核心 2010年第7期1211-1218,共8页
基于SIP的VoIP系统由于其客户端/服务器的服务架构,在用户规模增大时会引发其固有的单点失效和性能瓶颈问题.P2P和SIP融合的VoIP系统具有良好的扩展性和容错能力,但是现有系统并不能满足可管理和可运维的要求.从运营商的角度考虑,提出... 基于SIP的VoIP系统由于其客户端/服务器的服务架构,在用户规模增大时会引发其固有的单点失效和性能瓶颈问题.P2P和SIP融合的VoIP系统具有良好的扩展性和容错能力,但是现有系统并不能满足可管理和可运维的要求.从运营商的角度考虑,提出了一种基于P2P-SIP的可管理、可运维的VoIP系统架构AMAP.在AMAP系统中,由少量部署的服务器按照DHT协议组成服务覆盖网络.服务覆盖网络使用扩展的SIP信令来维护,为用户代理的注册和会话建立、系统的管理和运维等服务提供支持,可有效地与现有VoIP系统兼容.AMAP系统借助备份和缓存技术提高容错能力,缓解服务热点问题.设计了分布式元数据收集和分发算法,满足了运维信息收集和管理策略下达的需求,对比分析了系统的维护开销,结果表明与现有基于P2P-SIP的VoIP系统相比,AMAP系统减少约80%的开销.详细分析了AMAP系统的功能组成和所涉及的关键技术,并实现和测试了原型系统. 展开更多
关键词 会话发起协议 对等网络 VOIP 分布式hash CHORD
在线阅读 下载PDF
基于DHT的P2P网络负载平衡 被引量:1
9
作者 孙道平 安嵘 《计算机应用与软件》 CSCD 2009年第9期210-211,229,共3页
P2P网络中节点在地址空间分布不均,负载能力大小不同,以及对Keys的访问量各异。这些特点导致了节点间负载分布极不均衡,需要引入平衡机制。针对结构化P2P网络特点提出的算法在搜集节点的负载信息过程中只消耗极少的额外网络资源,同时还... P2P网络中节点在地址空间分布不均,负载能力大小不同,以及对Keys的访问量各异。这些特点导致了节点间负载分布极不均衡,需要引入平衡机制。针对结构化P2P网络特点提出的算法在搜集节点的负载信息过程中只消耗极少的额外网络资源,同时还通过重定位解决了虚拟节点带来的负面效果。 展开更多
关键词 负载平衡 分布式 hash P2P
在线阅读 下载PDF
智能电网中低压一体化配用电监控管理系统 被引量:8
10
作者 陈丁剑 《低压电器》 北大核心 2010年第22期22-24,共3页
针对配电网供电可靠性、电能质量、分布式电源的接入和需求侧响应等问题,提出了"智能电网中低压一体化配用电监控管理系统",为智能电网的配电和用户侧的智能化提供切实可行的解决方案。系统面向智能配电和智能用电2个环节,覆... 针对配电网供电可靠性、电能质量、分布式电源的接入和需求侧响应等问题,提出了"智能电网中低压一体化配用电监控管理系统",为智能电网的配电和用户侧的智能化提供切实可行的解决方案。系统面向智能配电和智能用电2个环节,覆盖20/10/0.4 kV中低压配用电,实现基于GIS的配网自动化、配电管理、设备管理、负荷管理、远程抄表、分布式电源和微型电网接入等功能,以提高电力系统的运行可靠性和自动化程度。 展开更多
关键词 配电网 中低压 一体化 智能用电 监控管理系统 Grid Smart Management System Power distribution 分布式电源 智能配电 自动化程度 运行可靠性 需求侧响应 配网自动化 供电可靠性 远程抄 设备管理 配电管理 解决方案
在线阅读 下载PDF
基于共识机制的LEO低轨卫星网络区域合作认证协议 被引量:2
11
作者 魏松杰 李帅 +1 位作者 莫冰 王佳贺 《计算机研究与发展》 EI CSCD 北大核心 2018年第10期2244-2255,共12页
接入认证是卫星网络安全的重要课题,在保证安全性的前提下,如何根据卫星网络的能力设计快速高效的认证方案是研究的热点之一.目前,针对LEO低轨卫星网络的接入认证方案研究主要集中在利用Hash等计算消耗低的方式减轻认证方案的计算消耗,... 接入认证是卫星网络安全的重要课题,在保证安全性的前提下,如何根据卫星网络的能力设计快速高效的认证方案是研究的热点之一.目前,针对LEO低轨卫星网络的接入认证方案研究主要集中在利用Hash等计算消耗低的方式减轻认证方案的计算消耗,而忽视了LEO低轨卫星网络动态拓扑以及链路切换频繁等特点.另一方面,区块链的共识机制一直以来是区块链领域的研究热点,通过共识机制,网络内节点以特定方式达成对某一交易的共识,完成其在全网的同步.借鉴于此,在总结LEO卫星网络的特点基础上,利用区域划分抽象LEO卫星动态拓扑的特点,同时利用区块链中的共识机制思想,在LEO卫星网络分布式环境下建立卫星间对用户认证的共识.此外,通过结合分布式Hash表与Hash锁定等方式以较低的存储和计算开销,实现了用户在LEO卫星网络中的快速切换,规避了原有的每一次认证都是全新认证的缺陷,提高了切换认证的性能.在安全性和性能上,将所提出协议同近年来的相关研究进行了对比分析,得出提出的协议具备安全高效的特点.最后,通过在OPNET网络仿真平台构建类铱星网络场景,对所提出协议进行了仿真.仿真结果表明:该协议的性能要明显优于现有卫星网络中的其他认证协议. 展开更多
关键词 共识机制 LEO卫星网络 接入认证 分布式hash 区域划分
在线阅读 下载PDF
一种基于幂域理论的p2p信誉系统的设计
12
作者 李力峰 吴丽敏 +1 位作者 马义忠 吴宁 《微计算机信息》 2010年第9期171-173,181,共4页
本文提出了一种基于幂域理论的信誉系统,通过分布式排列机制,在系统运行过程中动态地选择最有信誉的关键节点,如果其表现出不可接受的行为,这些节点将被动态更换,最后在不断交易的过程中,据其在本地的行为形成该节点在整个系统的信誉评价。
关键词 P2P网络 分布式hash 信誉系统 幂域理论 关键节点
在线阅读 下载PDF
Memcached网站应用实战
13
作者 窦本斌 《开放系统世界》 2006年第4期54-57,共4页
Memcached是一个高性能的分布式内存对象缓存系统,通过在内存里维护一个统一的、巨大的hash表,用来存储各种格式的数据,包括图像、视频、文件,以及数据库检索的结果等。本文介绍了Memcached在一个大型网站的应用。
关键词 大型网站 应用 实战 内存对象 hash 数据库检索 缓存系统 分布式 图像 视频
在线阅读 下载PDF
GSHR-Tree:一种基于动态空间槽和哈希表的网格环境下的空间索引树 被引量:1
14
作者 陈占龙 吴信才 +1 位作者 谢忠 马丽娜 《地球科学(中国地质大学学报)》 EI CAS CSCD 北大核心 2010年第3期463-470,共8页
为提高网格环境下海量空间数据管理与并行化处理效率,将网格环境下的分布并行处理技术与空间索引相融合,提出了一种空间索引框架(grid slot and hash Rtree,GSHR-Tree).该索引树结构基于散列hash表和动态空间槽,结合R树结构的范围查询... 为提高网格环境下海量空间数据管理与并行化处理效率,将网格环境下的分布并行处理技术与空间索引相融合,提出了一种空间索引框架(grid slot and hash Rtree,GSHR-Tree).该索引树结构基于散列hash表和动态空间槽,结合R树结构的范围查询优势和哈希表结构的高效单key查询,分析改进了索引结构的组织和存储.构造了适合于大规模空间数据的网格并行空间计算的索引结构,该索引树算法根据空间数据划分策略,动态分割空间槽,并将它们映射到多个节点机上.每个节点机再将其对应空间槽中的空间对象组织成R树,以大节点R树方式在多个节点上分布索引数据.以空间范围查询并行处理的系统响应时间为性能评估指标,通过模拟实验证明,该GSHR-Tree索引满足了当前网格环境空间索引的需要,并具有设计合理、性能高效的特点. 展开更多
关键词 空间数据索引 分布式空间索引 R-树 散列hash 动态空间槽 网格计算 地理信息系统
原文传递
DHT网络eclipse攻击 被引量:1
15
作者 邹维 张缘 +2 位作者 张建宇 周模 刘丙双 《清华大学学报(自然科学版)》 EI CAS CSCD 北大核心 2011年第10期1306-1311,共6页
分布式Hash表(distributed Hash table,DHT)是结构化对等网络的核心技术。实际P2P应用中,DHT网络规模已经达到上千万节点,但是其安全问题仍然很多。eclipse攻击是DHT网络中典型的安全威胁之一。本文介绍了DHT网络中eclipse攻击常见的攻... 分布式Hash表(distributed Hash table,DHT)是结构化对等网络的核心技术。实际P2P应用中,DHT网络规模已经达到上千万节点,但是其安全问题仍然很多。eclipse攻击是DHT网络中典型的安全威胁之一。本文介绍了DHT网络中eclipse攻击常见的攻击方法,总结归纳了近年来攻击检测和防御技术的研究工作进展,从适用场景、依赖条件和性能等方面对这些工作进行了对比分析,最后对未来的研究工作进行了展望。 展开更多
关键词 对等网络 分布式hash(distributed hash table DHT) eclipse攻击
原文传递
基于社交关系的DHT网络Sybil攻击防御 被引量:2
16
作者 韩心慧 肖祥全 +2 位作者 张建宇 刘丙双 张缘 《清华大学学报(自然科学版)》 EI CAS CSCD 北大核心 2014年第1期1-7,共7页
Sybil攻击通过恶意伪造大量虚假身份,破坏对等网络(P2P)网络中正常节点的寻路过程,是分布式Hash表网络(distributed Hash table,DHT)中主要的安全威胁。该文利用社交网络中社交关系的高可信度以及伪造难度大等特点,设计了Social-DHT方... Sybil攻击通过恶意伪造大量虚假身份,破坏对等网络(P2P)网络中正常节点的寻路过程,是分布式Hash表网络(distributed Hash table,DHT)中主要的安全威胁。该文利用社交网络中社交关系的高可信度以及伪造难度大等特点,设计了Social-DHT方法以缓解DHT网络中Sybil攻击的影响。该方法采用基于社交关系的随机游走策略以构建相对可信的路由表,继而可以有效抵御Sybil恶意节点的影响,实现安全、高效的寻路过程。此外对该方法建立模型,对路由表的可信性和寻路阶段的成功概率进行了理论分析。仿真实验表明:在有10 000条攻击边的情况下节点路由表中Sybil节点比例不超过3%,搜索成功率则能够达到99%,并且在搜索速度和带宽开销等方面优于已有的算法。 展开更多
关键词 对等网络(P2P) 分布式hash(DHT) SYBIL攻击 社交网络
原文传递
一种基于多维DHT空间映射的P2P安全拓扑方案 被引量:2
17
作者 孙知信 骆冰清 +1 位作者 陈亚当 卜凯 《中国科学:信息科学》 CSCD 2013年第3期343-360,共18页
基于DHT(distributed Hash table)的分布式检索和路由算法凭借其良好的分布性、自组织性、可扩展性等优点,正成为国际上结构化P2P(peer-to-peer)网络研究和应用的热点.但相对于传统的C/S(client/server)网络,P2P网络的非中心化特点以及... 基于DHT(distributed Hash table)的分布式检索和路由算法凭借其良好的分布性、自组织性、可扩展性等优点,正成为国际上结构化P2P(peer-to-peer)网络研究和应用的热点.但相对于传统的C/S(client/server)网络,P2P网络的非中心化特点以及网络中节点较强的自治性和动态性,使得节点实施恶意行为的可能性大大增加,这令DHT对节点安全性的要求很难得到满足.本文提出了一种基于多维映射机制的安全DHT协议,该机制通过对标识符进行按组划分,将P2P网络中的节点映射到一个多维空间,并通过设计合理的路由算法,使安全工作定位到相对简单的节点区域内进行.理论分析和实验结果表明,本机制能够简化现有DHT安全机制,有效抑制恶意路由行为,提高资源搜索成功率. 展开更多
关键词 多维映射 分布式hash 结构化P2P网络 路由攻击 安全
原文传递
IPsec隧道终点发现技术研究 被引量:6
18
作者 王邦礼 《信息安全与通信保密》 2010年第4期96-99,共4页
通过对目前常见的IPsec隧道终点发现技术的综述,分析了它们的优缺点和相应的应用场合,并给出了相应的改进方向。吸收相关发现技术的优点,并结合P2P网络的DHT搜索路由技术,提出了一种基于DHT的隧道终端安全发现技术,该技术具有可靠、安... 通过对目前常见的IPsec隧道终点发现技术的综述,分析了它们的优缺点和相应的应用场合,并给出了相应的改进方向。吸收相关发现技术的优点,并结合P2P网络的DHT搜索路由技术,提出了一种基于DHT的隧道终端安全发现技术,该技术具有可靠、安全、可扩展等特点,可适用于大规模VPN网络。 展开更多
关键词 IPSEC协议 隧道终点发现 安全 可扩展 分布式hash
原文传递
上一页 1 下一页 到第
使用帮助 返回顶部