学位论文 > 优秀研究生学位论文题录展示

一种基于用户行为的P2P防污染机制的研究

作 者: 许灿
导 师: 王东;李勇航
学 校: 湖南大学
专 业: 计算机技术
关键词: P2P技术 文件污染 用户行为
分类号: TP393.02
类 型: 硕士论文
年 份: 2009年
下 载: 24次
引 用: 0次
阅 读: 论文下载
 

内容摘要


P2P (peer to peer)网络是采用分布式结构的对等网络,每个节点既是客户端又是服务器。目前P2P技术被广泛地应用在文件共享、分布式计算、协作系统、电子商务、深度搜索引擎等应用领域。作为目前重要的文件共享平台,经研究发现,当前P2P已占美国互联网流量的70%以上,并且正在以每年350%的速度增长,P2P流量已经成为Internet互联网流量的主要成分。它的发展已经引起网络管理者和学术界的广泛关注。P2P技术应用的蓬勃发展,掩盖不了P2P技术存在的种种隐患,其最大的隐患就是P2P文件共享的污染问题。当大量诱饵文件被注入到点对点系统时,随着节点用户间的彼此服务,文件污染就会在彼此共享的点对点系统里的发生。这与节点用户的行为有密切关系,因为系统高度的开放性、自由性,任何节点用户都可以畅通无阻的在系统中扮演同样的对等点(peer)角色,节点用户之间的差异性很大,这种差异性不仅体现在节点用户的客观能力上,更体现在节点用户的主观行为意识上。如何约束用户节点的行为来防治P2P共享文件的污染问题就是本文研究内容——基于用户行为的P2P防污染机制。本文通过研究目前流行的Napster、Gnutella、KazaA、NeuroGrid等典型P2P文件共享系统,分析比较了几种常用的P2P防污染机制,发现大部分机制都是探索文件污染的一般规律,并寻找污染的防治方法,但在他们的模型中都没有考虑用户行为特性的影响。因此,本文针对P2P系统中用户的行为特征,提出基于用户行为的P2P防污染机制。本文主要的工作包括:(1)考虑节点用户的行为对污染的影响,提出基于用户行为的(污染)文件传播模型。(2)通过对网络内用户行为特征的分析,发现用户在下载后对文件的污染意识、删除污染的速度以及共享倾向这三个方面上对污染的抑制都有很大的影响,提出一种基于用户行为的消息通告和隔离防范机制。(3)通过NeuroGrid仿真模拟器,搭建基于NeuroGrid类型的P2P网络仿真平台,建立P2P文件共享传播模型,仿真实现了基于用户行为的消息通告和隔离防范机制,实验结果说明随着防范机制的加入,用户警觉性的增强,在一小段时间后,真实文件的数量成单调递增,污染文件在达到一个峰值之后,其数量就会一直下降,最终维持在10%的状态。

全文目录


摘要  5-6
Abstract  6-10
插图索引  10-11
附表索引  11-12
第1章 绪论  12-16
  1.1 课题研究背景和意义  12-13
  1.2 国内外研究状况  13-14
  1.3 本文工作  14-15
  1.4 本文结构  15-16
第2章 P2P 网络及面临的问题  16-22
  2.1 P2P 的定义和特点  16-17
  2.2 P2P 结构与C/S 结构的比较  17-18
  2.3 P2P 技术应用  18-19
  2.4 P2P 技术存在的问题分析  19-21
  2.5 小结  21-22
第3章 P2P 污染问题及解决方法探讨  22-33
  3.1 P2P 污染问题分析  22
  3.2 P2P 污染问题解决方法探讨  22-25
    3.2.1 现实生活中类似问题分析  22-24
    3.2.2 文件共享中类似问题分析  24-25
  3.3 基于介绍的信任机制  25-26
  3.4 Scrubber 系统  26-28
  3.5 XRep  28-31
  3.6 研究现状小结  31
  3.7 防污染体系的提出  31-32
  3.8 小结  32-33
第4章 基于用户行为的防污染机制的建立  33-44
  4.1 系统假设  33
  4.2 基于用户行为的文件传播模型  33-37
    4.2.1 文件污染定义  33-34
    4.2.2 基于用户行为的污染文件传播模型  34-37
  4.3 防污染机制  37-43
    4.3.1 通告机制  37-38
    4.3.2 隔离机制  38-40
    4.3.3 模型设计实现  40-43
  4.4 小结  43-44
第5章 NG 模拟仿真实验及分析  44-54
  5.1 模拟工具 NG 简介  44-47
  5.2 仿真实验设计  47
  5.3 仿真节点的设计  47-48
  5.4 仿真结果分析  48-53
    5.4.1 实验一:用户行为影响因素比较  48-51
    5.4.2 实验二:用户通告-删除防污染机制实验  51-53
  5.5 小结  53-54
结论与展望  54-55
参考文献  55-58
附录A (攻读学位期间所发表的学术论文目录)  58-59
致谢  59

相似论文

  1. 基于无线传感器网络的智能家居安全监测系统的研究与应用,TP273.5
  2. 基于DPI的即时通信软件监测系统的研究与实现,TN915.09
  3. P2P技术引起的版权侵权问题研究,D923.41
  4. P2P污染文件传播抑制策略的研究,TP393.02
  5. P2P文件污染问题研究,TP393.08
  6. P2P文件共享系统中反内容污染机制研究,TP393.02
  7. 结构化无线传感器网络路由协议的研究,TN915.04
  8. 移动计算中的上下文感知研究与应用,TN929.5
  9. 基于分层分域的补丁发布系统设计与实现,TP311.52
  10. 数据挖掘在用户行为分析中的研究与应用,TP311.13
  11. 河南网通省内IP承载网设计及相关技术研究,TN915.02
  12. 基于CMMB的用户行为调查分析系统的设计与实现,TP311.52
  13. 基于日志分析的信息检索技术研究与实现,TP391.3
  14. 网络音乐侵权问题研究,D923.41
  15. 软件资产管理系统中的P2P数据分发的实现及改进策略,TP311.52
  16. 校园网网关对流媒体协议与P2P协议的识别与控制,TP393.18
  17. 基于用户行为日志分析的搜索引擎排序算法研究,TP393.092
  18. 基于校园网的网络用户行为分析研究,TP393.18
  19. 网络定向广告投放算法研究,F713.8
  20. P2P分布式存储系统相关技术研究,TP333

中图分类: > 工业技术 > 自动化技术、计算机技术 > 计算技术、计算机技术 > 计算机的应用 > 计算机网络 > 一般性问题 > 计算机网络结构与设计
© 2012 www.xueweilunwen.com