CN101753596A - 一种p2p中控制资源发布的方法、系统和设备 - Google Patents
一种p2p中控制资源发布的方法、系统和设备 Download PDFInfo
- Publication number
- CN101753596A CN101753596A CN 200810183550 CN200810183550A CN101753596A CN 101753596 A CN101753596 A CN 101753596A CN 200810183550 CN200810183550 CN 200810183550 CN 200810183550 A CN200810183550 A CN 200810183550A CN 101753596 A CN101753596 A CN 101753596A
- Authority
- CN
- China
- Prior art keywords
- client
- information
- described client
- authority
- contact address
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/01—Protocols
- H04L67/10—Protocols in which an application is distributed across nodes in the network
- H04L67/104—Peer-to-peer [P2P] networks
- H04L67/1044—Group management mechanisms
- H04L67/1053—Group management mechanisms with pre-configuration of logical or physical connections with a determined number of other peers
- H04L67/1057—Group management mechanisms with pre-configuration of logical or physical connections with a determined number of other peers involving pre-assessment of levels of reputation of peers
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1408—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
- H04L63/1416—Event detection, e.g. attack signature detection
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1441—Countermeasures against malicious traffic
- H04L63/1458—Denial of Service
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/01—Protocols
- H04L67/10—Protocols in which an application is distributed across nodes in the network
- H04L67/104—Peer-to-peer [P2P] networks
- H04L67/1061—Peer-to-peer [P2P] networks using node-based peer discovery mechanisms
- H04L67/1065—Discovery involving distributed pre-established resource-based relationships among peers, e.g. based on distributed hash tables [DHT]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/10—Network architectures or network communication protocols for network security for controlling access to devices or network resources
- H04L63/104—Grouping of entities
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computing Systems (AREA)
- Computer Hardware Design (AREA)
- General Engineering & Computer Science (AREA)
- Physics & Mathematics (AREA)
- Mathematical Physics (AREA)
- Theoretical Computer Science (AREA)
- Computer And Data Communications (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
Abstract
本发明实施例公开了一种P2P网络中控制资源发布的方法,所述P2P网络由可信节点组成,所述方法包括:从所述P2P网络获取客户端的权限信息和/或信誉信息;根据所述权限信息和/或信誉信息对所述客户端发布资源的行为进行控制。本发明实施例中,通过在接入Peer节点对Client发布的资源进行检查,防止Client的恶意行为,Peer还将相关的Client信息发布到Overlay上,当Client节点切换到新的Peer的情形下,由新接入Peer节点从Overlay中获取该Client的权限信息,并对该接入的Client进行发布和获取资源的检查和控制。
Description
技术领域
本发明涉及通信技术领域,尤其涉及一种P2P中控制资源发布的方法、系统和设备。
背景技术
P2P(Peer-to-Peer,对等网络)由多个加入该网络的节点组成,也叫P2P叠加网。在对等网络中,两个或两个以上的PC机或其它设备,在网络上直接通信或协作,彼此共享包括处理能力(CPU)、程序以及数据在内的共用资源。在P2P网络中不存在中心节点或中央服务器,每一个节点都同时担当信息消费者、信息提供者和信息中介者三重职责。P2P网络中的每一个节点都具有完全相同的地位,权利和义务都是对等的。
如图1所示,为现有技术中Peer-Client结构的P2P Overlay(叠加网),P2POverlay在一个或多个已存在网络之上增加一个虚拟的网络层,以实现某种特定的功能,所有的Peer(节点)组成了P2P Overlay。而Client(客户端)挂在Peer之下,只能支持发布和查找内容,不参与P2P Overlay的路由和查找。Client可以通过Put命令将内容(Key/Value)发布到P2P Overlay上,其中,Key是P2P网络中内容的标记值,根据Key在P2P网络中查找到负责该Key的root节点,并将该Key及其对应的内容存储在其对应的root节点上,一个Key只会查找到一个root节点;Value是Key对应的内容,一般把Key及其对应的内容记为Key/Value对。
Peer 1按照特定的P2P规则,例如DHT(Distributed Hash Table,分布式哈希表)算法,包含Chord、Pastry等,找到专门负责存放Key/Value的root节点Peer 2。Peer 2保存Key/Value对,Key/Value对是记录了每个Key所对应的Value,而Value一般为Key所对应的内容,该内容可以是真正的内容,也可以是能够提供该内容的源地址。当有Client 2需要同样的内容(Key)时,则可以向P2POverlay发起Get命令,查找Key所对应的Value。Peer 3根据特定的P2P规则找到专门负责存放Key/Value的root节点Peer 2。最后Peer 2返回Key所对应的Value,即Client1发布的内容,或者是能够提供该内容的Client 1的地址给Client 2。
在实现本发明的过程中,发明人发现现有技术至少存在以下问题:
在P2P环境下,客户端有发布资源的权限。而网络中存在着一些热门的内容,比如热门的电影的索引等,这些内容以Key/Value对的形式存在,Key唯一标识了这个电影内容,而Value是电影的内容地址。恶意客户端可以将攻击对象的地址作为Value和一个热门内容对应的Key一起发布到P2P Overlay中,这样,就会导致大量的想获得这个热门内容的节点,从不同的地方去和攻击对象建立连接,导致攻击对象的网络资源被极大占用,甚至瘫痪,形成了对攻击对象的DDOS(distributed denial of service,分布式拒绝服务攻击)。
发明内容
本发明实施例提供了一种P2P中控制资源发布的方法、系统和设备,以防止客户端的恶意行为。
为达到上述目的,本发明实施例提供了一种P2P网络中控制资源发布的方法,所述P2P网络由可信节点组成,所述方法包括:
从所述P2P网络获取客户端的权限信息和/或信誉信息;
根据所述权限信息和/或信誉信息对所述客户端发布资源的行为进行控制。
本发明实施例提供了一种P2P网络中控制资源发布的系统,其特征在于,组成所述P2P网络的对等节点为可信节点,所述系统包括客户端和对等节点;
所述客户端,用于向所述对等节点发送发布资源信息的请求报文;
所述对等节点,用于从所述P2P网络获取所述客户端的权限信息和/或信誉信息,接收所述客户端发布资源信息的请求报文,当所述资源信息的联系地址为所述客户端的联系地址时,根据所述权限信息和/或信誉信息对所述客户端发布资源的行为进行控制。
本发明实施例提供了一种对等节点,包括:
权限获取单元,用于当有客户端新接入时,从P2P网络获取所述新接入的客户端的权限信息和/或信誉信息;
控制单元,用于根据所述权限信息和/或信誉信息对所述新接入的客户端发布资源的行为进行控制。
与现有技术相比,本发明实施例至少存在以下优点:
本发明实施例中,通过在接入Peer节点对Client发布的资源进行检查,防止Client的恶意行为,Peer还将相关的Client信息发布到Overlay上,当Client节点切换到新的Peer的情形下,由新接入Peer节点从Overlay中获取该Client的权限信息,并对该接入的Client进行发布和获取资源的检查和控制。因此,通过在Peer节点对Put资源的联系地址进行过滤,防止了DDOS攻击;在Client接入的Peer节点进行本地控制,控制力强;通过P2P的自组织,支持在Client移动情形下的权限控制。
附图说明
为了更清楚地说明本发明实施例或现有技术中的技术方案,下面将对实施例或现有技术描述中所需要使用的附图作一简单地介绍,显而易见地,下面描述中的附图仅仅是本发明的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动性的前提下,还可以根据这些附图获得其他的附图。
图1是现有技术中Peer-Client结构的P2P Overlay示意图;
图2是本发明实施例中一种P2P中控制资源发布的方法流程图;
图3是本发明实施例中由可信的设备组成的P2P Overlay网络结构图;
图4是本发明实施例中Bob节点通过接入的Peer将一个Key/Value资源发布到Overlay示意图;
图5是本发明实施例中当发现Client存在恶意行为时,接入的Peer节点将相应的信息Put到P2P Overlay示意图;
图6是本发明实施例中Client移动到其他节点时的控制示意图;
图7是本发明实施例中一种对等节点结构示意图。
具体实施方式
下面将结合本发明实施例中的附图,对本发明实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅仅是本发明一部分实施例,而不是全部的实施例。基于本发明中的实施例,本领域普通技术人员在没有作出创造性劳动前提下所获得的所有其他实施例,都属于本发明保护的范围。
本发明实施例提供了一种P2P中控制资源发布的方法,如图2。该P2P网络由可信节点组成,该方法包括以下步骤:
步骤201,从P2P网络获取客户端的权限信息和/或信誉信息;
步骤202,根据该权限信息和/或信誉信息对客户端发布资源的行为进行控制。
其中,步骤202根据所述权限信息和/或信誉信息对所述客户端发布资源的行为进行控制之前,该方法还包括根据联系地址对所述客户端发布资源的行为进行控制的步骤:
接收客户端发布资源信息的请求报文;
当确定所述资源信息的联系地址不是所述客户端的联系地址时,丢弃所述请求报文。
上述丢弃所述请求报文进一步包括根据丢弃所述请求报文的情况更新所述客户端权限信息和/或信誉信息的步骤:
当确定所述资源信息的联系地址不是所述客户端的联系地址时,确定所述客户端的发布行为恶意,降低所述客户端的信誉值,当所述客户端的信誉值低于预设门限时,将所述客户端的权限信息设置为禁止,禁止(disable)是不允许客户端在P2P网络中发布资源。
将客户端发布资源的权限信息设置为禁止之后还包括:
在预设时间内,客户端不再有恶意发布行为时,提高所述客户端的信誉值,直到所述信誉值满足恢复发布权限的条件,将所述客户端的权限信息设置为允许,允许(enable)是允许客户端在P2P网络中发布资源。
其中,将客户端发布资源的权限信息设置为禁止之后包括:
将所述更新后的客户端的权限信息和/或信誉信息发布到所述P2P网络中。
本发明实施例中,在如图3所示,P2P Overlay网络由可信的设备组成,例如,运营商提供的设备作为Peer组成P2P网络,用户作为Client提供资源和从Overlay获取资源。用户拥有唯一的身份标识,例如Bob和Alice作为Client,分别通过相应的Peer接入到P2P Overlay中获得服务。
如图4所示,Bob节点通过接入的Peer将一个Key/Value资源发布到Overlay,该网络由于安全的考虑,只允许节点发布Put资源的联系地址是自己,于是Bob的接入Peer对Bob发布的Put报文进行检查,发现Put资源的联系地址不是Bob的地址时,丢弃该报文,返回失败信息;发现Put资源的联系地址是Bob的地址时,将该报文发布到Overlay上。
如图5所示,当发现Client存在恶意行为时,接入的Peer节点会将相应的信息Put到P2P Overlay上,例如,当Bob的接入Peer发现了Bob利用Put他人地址进行DDOS攻击的行为,于是决定对Bob Put资源的权限进行限制(将其权限信息设置为enable,禁止其发布资源);或者该接入Peer也可以只调整Bob的信誉,并不立即对其发布资源的权限进行限制,只有当信誉下降到一定值时才做出限制,需要结合Bob的历史信誉信息做出决定,但是需要把Bob进行DDOS攻击的信息以及Bob的信誉信息发布到Overlay。当Bob的Peer决定对Bob Put资源的权限进行限制时,将Bob列入黑名单,禁止Bob继续向Overlay发布资源,丢弃Bob后续请求发布资源的报文。
如图6所示,当Bob移动到另外一个地点,到了Alice所在的Peer,在Bob接入该Peer时,该Peer从Overlay上获取Bob的信誉信息以及其相应的发布权限信息,当发现该权限信息禁止Bob发布资源时,继续对Bob的发布权限进行管理,直到Bob的发布权限恢复。
本发明实施例提供了一种P2P网络中控制资源发布的系统,组成该P2P网络的对等节点为可信节点,该系统包括客户端和对等节点。其中,客户端,用于向对等节点发送发布资源信息的请求报文;对等节点,用于从所述P2P网络获取客户端的权限信息和/或信誉信息,并接收客户端发布资源信息的请求报文,当资源信息的联系地址为该客户端的联系地址时,根据权限信息和/或信誉信息对该客户端发布资源的行为进行控制。
其中,对等节点还用于在确定资源信息的联系地址不是该客户端的联系地址时,丢弃该客户端的请求报文。
本发明实施例提供了一种对等节点,如图7所示,包括:权限获取单元710,用于当有客户端新接入时,从P2P网络获取新接入的客户端的权限信息和/或信誉信息;控制单元720,用于根据权限信息和/或信誉信息对新接入的客户端发布资源的行为进行控制。
其中,控制单元720包括:
接收子单元721,用于接收客户端发布资源信息的请求报文;
判断子单元722,用于判断客户端发布资源信息的联系地址是否为客户端的联系地址;
控制子单元723,用于当判断子单元722确定资源信息的联系地址不是客户端的联系地址,丢弃客户端的请求报文,对客户端发布资源信息的权限进行限制。
其中,对等节点还包括:
更新单元730,用于更新所述客户端的权限信息和/或信誉信息。
更新单元730,具体用于在确定资源信息的联系地址不是客户端的联系地址时,确定客户端的发布行为恶意,降低客户端的信誉值,当客户端的信誉值低于预设门限时,将客户端发布资源信息的权限信息设置为禁止;以及
在预设时间内,当客户端不再有恶意发布行为时,提高客户端的信誉值,直到信誉值满足恢复发布权限的条件,将客户端发布资源信息的权限信息设置为允许。
其中,对等节点还包括:
发布单元740,用于将更新单元730更新后的权限信息和/或信誉信息发布到P2P网络中。
本发明实施例中,通过在接入Peer节点对Client发布的资源进行检查,防止Client的恶意行为,Peer还将相关的Client信息发布到Overlay上,当Client节点切换到新Peer的情形下,由新接入Peer节点从Overlay中获取该Client的权限信息,并对该接入的Client进行发布和获取资源的检查和控制。因此,通过在Peer节点对Put资源的联系地址进行过滤,防止了DDOS攻击;在Client接入的Peer节点进行本地控制,控制力强;通过P2P的自组织,支持在Client移动情形下的权限控制。
通过以上的实施方式的描述,本领域的技术人员可以清楚地了解到本发明可以通过硬件实现,也可以借助软件加必要的通用硬件平台的方式来实现基于这样的理解,本发明的技术方案可以以软件产品的形式体现出来,该软件产品可以存储在一个非易失性存储介质(可以是CD-ROM,U盘,移动硬盘等)中,包括若干指令用以使得一台计算机设备(可以是个人计算机,服务器,或者网络设备等)执行本发明各个实施例所述的方法。
以上所述仅是本发明的优选实施方式,应当指出,对于本技术领域的普通技术人员来说,在不脱离本发明原理的前提下,还可以做出若干改进和润饰,这些改进和润饰也应视为本发明的保护范围。
Claims (13)
1.一种P2P网络中控制资源发布的方法,其特征在于,所述P2P网络由可信节点组成,所述方法包括:
从所述P2P网络获取客户端的权限信息和/或信誉信息;
根据所述权限信息和/或信誉信息对所述客户端发布资源的行为进行控制。
2.根据权利要求1所述的方法,其特征在于,所述根据所述权限信息和/或信誉信息对所述客户端发布资源的行为进行控制之前,所述方法还包括根据联系地址对所述客户端发布资源的行为进行控制的步骤:
接收客户端发布资源信息的请求报文;
当确定所述资源信息的联系地址不是所述客户端的联系地址时,丢弃所述请求报文。
3.如权利要求2所述的方法,其特征在于,所述方法进一步包括根据丢弃所述请求报文的情况更新所述客户端权限信息和/或信誉信息的步骤。
4.如权利要求3所述的方法,其特征在于,所述更新所述客户端权限信息和/或信誉信息包括:
当确定所述资源信息的联系地址不是所述客户端的联系地址时,确定所述客户端的发布行为恶意,降低所述客户端的信誉值,当所述客户端的信誉值低于预设门限时,将所述客户端的权限信息设置为禁止。
5.如权利要求4所述的方法,其特征在于,所述将客户端发布资源的权限信息设置为禁止之后还包括:
在预设时间内,客户端不再有恶意发布行为时,提高所述客户端的信誉值,直到所述信誉值满足恢复发布权限的条件,将所述客户端的权限信息设置为允许。
6.如权利要求4或5所述的方法,其特征在于,所述将客户端发布资源的权限信息设置为禁止之后包括:
将所述更新后的客户端的权限信息和/或信誉信息发布到所述P2P网络中。
7.一种P2P网络中控制资源发布的系统,其特征在于,组成所述P2P网络的对等节点为可信节点,所述系统包括客户端和对等节点;
所述客户端,用于向所述对等节点发送发布资源信息的请求报文;
所述对等节点,用于从所述P2P网络获取所述客户端的权限信息和/或信誉信息,接收所述客户端发布资源信息的请求报文,当所述资源信息的联系地址为所述客户端的联系地址时,根据所述权限信息和/或信誉信息对所述客户端发布资源的行为进行控制。
8.根据权利要求7所述的系统,其特征在于,所述对等节点还用于在确定所述资源信息的联系地址不是所述客户端的联系地址时,丢弃所述客户端的请求报文。
9.一种对等节点,其特征在于,包括:
权限获取单元,用于当有客户端新接入时,从P2P网络获取所述新接入的客户端的权限信息和/或信誉信息;
控制单元,用于根据所述权限信息和/或信誉信息对所述新接入的客户端发布资源的行为进行控制。
10.如权利要求9所述的对等节点,其特征在于,所述控制单元包括:
接收子单元,用于接收客户端发布资源信息的请求报文;
判断子单元,用于判断所述客户端发布资源信息的联系地址是否为所述客户端的联系地址;
控制子单元,用于当所述判断子单元确定所述资源信息的联系地址不是所述客户端的联系地址,丢弃所述客户端的请求报文。
11.如权利要求9所述的对等节点,其特征在于,还包括:
更新单元,用于更新所述客户端的权限信息和/或信誉信息。
12.如权利要求11所述的对等节点,其特征在于,所述更新单元,具体用于在确定所述资源信息的联系地址不是所述客户端的联系地址时,确定所述客户端的发布行为恶意,降低所述客户端的信誉值,当所述客户端的信誉值低于预设门限时,将所述客户端发布资源信息的权限信息设置为禁止;以及
在预设时间内,当客户端不再有恶意发布行为时,提高所述客户端的信誉值,直到所述信誉值满足恢复发布权限的条件,将所述客户端发布资源信息的权限信息设置为允许。
13.如权利要求11或12所述的对等节点,其特征在于,还包括:
发布单元,用于将所述更新单元更新后的权限信息和/或信誉信息发布到P2P网络中。
Priority Applications (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN 200810183550 CN101753596A (zh) | 2008-12-18 | 2008-12-18 | 一种p2p中控制资源发布的方法、系统和设备 |
EP09832859A EP2369779A4 (en) | 2008-12-18 | 2009-08-13 | METHOD, SYSTEM AND APPARATUS FOR REGULATING THE RESOURCE DISTRIBUTION IN A PEER TO PEER (PRP) NETWORK |
PCT/CN2009/073234 WO2010069177A1 (zh) | 2008-12-18 | 2009-08-13 | 一种对等p2p网络中控制资源发布的方法、系统和设备 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN 200810183550 CN101753596A (zh) | 2008-12-18 | 2008-12-18 | 一种p2p中控制资源发布的方法、系统和设备 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN101753596A true CN101753596A (zh) | 2010-06-23 |
Family
ID=42268289
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN 200810183550 Pending CN101753596A (zh) | 2008-12-18 | 2008-12-18 | 一种p2p中控制资源发布的方法、系统和设备 |
Country Status (3)
Country | Link |
---|---|
EP (1) | EP2369779A4 (zh) |
CN (1) | CN101753596A (zh) |
WO (1) | WO2010069177A1 (zh) |
Cited By (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2013029542A1 (zh) * | 2011-09-02 | 2013-03-07 | 中兴通讯股份有限公司 | 一种p2p网络移动性管理方法及系统 |
CN103973810A (zh) * | 2014-05-22 | 2014-08-06 | 华为技术有限公司 | 基于互联网协议ip盘的数据处理方法和装置 |
CN108111867A (zh) * | 2016-11-24 | 2018-06-01 | 广州华多网络科技有限公司 | 一种直播间发言监控方法及系统 |
CN108809923A (zh) * | 2017-04-28 | 2018-11-13 | 卡巴斯基实验室股份制公司 | 在检测DDoS攻击时的流量过滤的系统和方法 |
CN114339940A (zh) * | 2021-12-23 | 2022-04-12 | 中国科学院上海微系统与信息技术研究所 | 一种基于重叠连通支配集的间接信任计算与分发方法 |
Family Cites Families (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US7512649B2 (en) * | 2002-03-22 | 2009-03-31 | Sun Microsytems, Inc. | Distributed identities |
WO2006084036A2 (en) * | 2005-02-02 | 2006-08-10 | Seamless Peer 2 Peer, Inc. | System and method for providing peer-to-peer communication |
US8856310B2 (en) * | 2005-12-22 | 2014-10-07 | Alcatel Lucent | ACORN: providing network-level security in P2P overlay architectures |
CN100525310C (zh) * | 2006-01-04 | 2009-08-05 | 华为技术有限公司 | 一种可运营的安全p2p业务系统及实现方法 |
US8150987B2 (en) * | 2006-01-30 | 2012-04-03 | Microsoft Corporation | Automated peer-to-peer file distribution |
CN101064695A (zh) * | 2007-05-16 | 2007-10-31 | 杭州看吧科技有限公司 | 一种P2P(Peer to Peer)安全连接的方法 |
CN101499903B (zh) * | 2008-02-02 | 2012-11-21 | 华为技术有限公司 | 防止节点伪造身份的方法、装置、系统、客户节点、对等节点及汇聚点 |
-
2008
- 2008-12-18 CN CN 200810183550 patent/CN101753596A/zh active Pending
-
2009
- 2009-08-13 EP EP09832859A patent/EP2369779A4/en not_active Withdrawn
- 2009-08-13 WO PCT/CN2009/073234 patent/WO2010069177A1/zh active Application Filing
Cited By (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2013029542A1 (zh) * | 2011-09-02 | 2013-03-07 | 中兴通讯股份有限公司 | 一种p2p网络移动性管理方法及系统 |
CN103973810A (zh) * | 2014-05-22 | 2014-08-06 | 华为技术有限公司 | 基于互联网协议ip盘的数据处理方法和装置 |
CN103973810B (zh) * | 2014-05-22 | 2018-01-16 | 华为技术有限公司 | 基于互联网协议ip盘的数据处理方法和装置 |
CN108111867A (zh) * | 2016-11-24 | 2018-06-01 | 广州华多网络科技有限公司 | 一种直播间发言监控方法及系统 |
CN108809923A (zh) * | 2017-04-28 | 2018-11-13 | 卡巴斯基实验室股份制公司 | 在检测DDoS攻击时的流量过滤的系统和方法 |
CN108809923B (zh) * | 2017-04-28 | 2020-12-25 | 卡巴斯基实验室股份制公司 | 在检测DDoS攻击时的流量过滤的系统和方法 |
CN114339940A (zh) * | 2021-12-23 | 2022-04-12 | 中国科学院上海微系统与信息技术研究所 | 一种基于重叠连通支配集的间接信任计算与分发方法 |
CN114339940B (zh) * | 2021-12-23 | 2023-10-27 | 中国科学院上海微系统与信息技术研究所 | 一种基于重叠连通支配集的间接信任计算与分发方法 |
Also Published As
Publication number | Publication date |
---|---|
WO2010069177A1 (zh) | 2010-06-24 |
EP2369779A4 (en) | 2012-01-18 |
EP2369779A1 (en) | 2011-09-28 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN107690800B (zh) | 管理动态ip地址分配 | |
CN102100032B (zh) | 形成对等网络的信誉系统 | |
Dai et al. | Who moved my data? privacy protection in smartphones | |
CN110035079B (zh) | 一种蜜罐生成方法、装置及设备 | |
RU2463652C2 (ru) | Структура расширяемой и программируемой службы с несколькими арендаторами | |
US10958725B2 (en) | Systems and methods for distributing partial data to subnetworks | |
EP3175381B1 (en) | Method and system for providing a virtual asset perimeter | |
Kaur et al. | Edge computing: Classification, applications, and challenges | |
CN1543163A (zh) | 利用公共组标签组建对等家庭网络的方法 | |
CN101753596A (zh) | 一种p2p中控制资源发布的方法、系统和设备 | |
CN106575245A (zh) | 随通信故障的分布式工作负载重新分配 | |
CN106502840A (zh) | 一种数据备份方法、装置及系统 | |
CN109450685B (zh) | 一种基于局部链节点离线的共识方法及节点 | |
CN106506484A (zh) | 一种数据备份的方法、装置及系统 | |
CN104811473A (zh) | 一种创建虚拟非易失性存储介质的方法、系统及管理系统 | |
CN111083088B (zh) | 基于多安全域的云平台分级管理方法及装置 | |
CN110324415A (zh) | 一种对等网络的路由实现方法、装置、设备和介质 | |
WO2022237006A1 (zh) | 访问控制方法、装置和设备 | |
Hassanzadeh-Nazarabadi et al. | DHT-based edge and fog computing systems: infrastructures and applications | |
US8909799B2 (en) | File system firewall | |
CN108366087A (zh) | 一种基于分布式文件系统的iscsi服务实现方法和装置 | |
CN105141418A (zh) | 认证鉴权方法及系统 | |
CN109413191A (zh) | 数据传输方法、电子设备及存储介质 | |
CN102916928A (zh) | P2p系统中保护节点安全的方法 | |
CN101729569A (zh) | 分布式拒绝服务ddos攻击的防护方法、设备及系统 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
C12 | Rejection of a patent application after its publication | ||
RJ01 | Rejection of invention patent application after publication |
Application publication date: 20100623 |