CN114189526A - 一种分布式网络的中心化调度算法 - Google Patents

一种分布式网络的中心化调度算法 Download PDF

Info

Publication number
CN114189526A
CN114189526A CN202111283856.0A CN202111283856A CN114189526A CN 114189526 A CN114189526 A CN 114189526A CN 202111283856 A CN202111283856 A CN 202111283856A CN 114189526 A CN114189526 A CN 114189526A
Authority
CN
China
Prior art keywords
file
node
algorithm
storage
storage node
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN202111283856.0A
Other languages
English (en)
Inventor
陈霁红
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Beijing Zhonghegu Investment Co ltd
Original Assignee
Beijing Zhonghegu Investment Co ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Beijing Zhonghegu Investment Co ltd filed Critical Beijing Zhonghegu Investment Co ltd
Priority to CN202111283856.0A priority Critical patent/CN114189526A/zh
Publication of CN114189526A publication Critical patent/CN114189526A/zh
Pending legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/10Protocols in which an application is distributed across nodes in the network
    • H04L67/104Peer-to-peer [P2P] networks
    • H04L67/1061Peer-to-peer [P2P] networks using node-based peer discovery mechanisms
    • H04L67/1065Discovery involving distributed pre-established resource-based relationships among peers, e.g. based on distributed hash tables [DHT] 
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/64Protecting data integrity, e.g. using checksums, certificates or signatures
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/10Protocols in which an application is distributed across nodes in the network
    • H04L67/1097Protocols in which an application is distributed across nodes in the network for distributed storage of data in networks, e.g. transport arrangements for network file system [NFS], storage area networks [SAN] or network attached storage [NAS]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3247Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
    • YGENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
    • Y02TECHNOLOGIES OR APPLICATIONS FOR MITIGATION OR ADAPTATION AGAINST CLIMATE CHANGE
    • Y02DCLIMATE CHANGE MITIGATION TECHNOLOGIES IN INFORMATION AND COMMUNICATION TECHNOLOGIES [ICT], I.E. INFORMATION AND COMMUNICATION TECHNOLOGIES AIMING AT THE REDUCTION OF THEIR OWN ENERGY USE
    • Y02D30/00Reducing energy consumption in communication networks
    • Y02D30/50Reducing energy consumption in communication networks in wire-line communication networks, e.g. low power modes or reduced link rate

Abstract

本发明涉及网络技术领域,具体涉及一种分布式网络的中心化调度算法,用于包括存储节点、调度节点、用户节点的分布式网络;通过:任一存储节点根据其存储能力接收用户节点向分布式网络存入的文件的请求,接收存入文件的存储节点配置为a)首先将存入文件用哈希算法进行封装;b)再针对存入文件随机生成文件验证码;c)最后基于文件验证码以及该存储节点的签名私钥对该文件进行数字签名。本发明结合中心化调度与分布式存储,优化算法,低成本高速封装数据,实现秒级封装,与现有技术相比能耗降低90%以上。

Description

一种分布式网络的中心化调度算法
技术领域
本发明涉及网络技术领域,具体涉及一种分布式网络的中心化调度算法。
背景技术
分布式网络是由分布在不同地点且具有多个终端的节点机互连而成的。网络中任一点均至少与两条线路相连,当任意一条线路发生故障时,通信可转经其他链路完成,具有较高的可靠性。
然而,在对等节点构建的分布式网络(peer to peer,即P2P)中,因为允许节点随时加入退出等原因,为了维持网络稳定,同一份数据通常需要备份到多个分布式节点上,这就为一种具有多重身份的恶意节点提供了伪装的机制,原来需要备份到多个节点的数据被欺骗地备份到了同一个恶意节点,降低了网络数据的安全性。还有一种恶意节点伪装成存储节点,通过其他节点完成存储任务骗取激励。
一种基于区块链实现的技术,通过工作量证明算法PoSt计算节点的工作量并给予存储节点文件币Filecoin,可以有效的识别恶意节点,但是因其复杂造成封装成本高,效率低。
发明内容
针对分布式网络尤其是对等节点构建的分布式网络中的两种攻击形式,通过在调度节点上对存储文件的密钥验证来验证存储节点的身份,及时发现网络中的恶意节点。
第一方面,本发明提出一种分布式网络的中心化调度算法,所述分布式网络包括存储节点、调度节点、用户节点;
任一存储节点根据其存储能力接收用户节点向所述分布式网络存入的文件的请求,接收存入文件的存储节点按如下配置:
a)首先将所述存入文件用哈希算法进行封装;
b)再针对所述存入文件随机生成文件验证码;
c)最后基于所述文件验证码以及该存储节点的签名私钥对该文件进行数字签名。
进一步地,调度节点对所述数字签名进行签名验证;
所述数字签名验证通过后,允许所述用户节点下载所述数字签名对应的文件;
若所述数字签名验证不通过,将发送所述数字签名的存储节点标记为恶意节点。
第二方面,本发明提出一种基于分布式网络的存储系统,所述系统包括多个处理器;以及存储器,其存储有指令,当通过至少一个处理器来执行该指令时,实施本发明的方法。
本发明的有益效果在于,可以结合中心化调度与分布式存储,优化算法,低成本高速封装数据,实现秒级封装,与现有技术相比能耗降低90%以上。
附图说明
图1、一些实施方式的分布式网络拓扑图;
图2、一些实施方式的文件上传的网络拓扑图;
图3、一些实施方式的文件下载的网络拓扑图。
具体实施方式
如图1的分布式网络包括多个存储节点1,和调度节点2,访问该网络的用户节点3,当用户节点3提出上传文件的请求时,这一请求立即被调度节点监听,调度节点2把这一请求同时转发给多个存储节点1,多个存储节点根据自己剩余的存储空间决定是否接收文件。
如图2的分布式网络中的某一个存储节点1从用户节点3接收文件4,首先将该文件4用哈希算法进行封装,生成哈希值5,再针对文件随机生成文件验证码6;最后文件验证码以及该存储节点的签名私钥对该文件进行数字签名7,该数字签名每个存储节点的每一次接收文件工作成功后都会对应一个唯一的签名7,存储节点1将该数字签名7发送给调度节点2验证。
如图3的分布式网络中一个用户节点3通过P2P网络中的一个存储节点1,下载其需要的文件4,该文件4被分成若干个子文档(41、42、43)被保存在不同的存储节点中(11、12、13),通过被访问的节点基于分布式哈希表获取所述用户节点请求的文件的路由路径获取子文档(41、42、43),并最终组合成完整的文件4发送给用户节点3。
术语解释
“分布式网络”:分布式网络是由分布在不同地点且具有多个终端的节点机互连而成的。网中任一点均至少与两条线路相连,当任意一条线路发生故障时,通信可转经其他链路完成。
“P2P网络”:对等计算机网络,是一种在对等者P(Peer)之间分配任务和工作负载的分布式应用架构,是对等计算模型在应用层形成的一种组网或网络形式,网络中的资源和服务分散在所有节点上,信息的传输和服务的实现都直接在节点之间进行,可以无需中间环节和服务器的介入,避免了可能的瓶颈。P2P网络的非中心化基本特点,带来了其在可扩展性、健壮性等方面的优势。P2P网络主要基于两种最基本的模式,即集中目录模式和非集中目录模式。集中目录式的P2P模式也称为结构化的P2P模式。在这种模式中,通过设置一个中心服务器来负责记录和管理所有结点的共享信息资源。每个对等结点通过查询该服务器来了解对等网络中哪一个结点拥有自己所需要的共享信息资源,查找到以后,获取其主机地址,然后进一步向该主机请求自己所需要的信息资源,最后由该主机将其共享信息复制并发送给请求的主机集中目录式P2P网络。
“哈希算法”(Hash算法,Hash算式,散列算法,消息摘要算法):将任意长度的二进制值映射为较短的固定长度的二进制值,这个小的二进制值称为哈希值。哈希值是一段数据唯一且极其紧凑的数值表示形式。
“恶意节点”:包括女巫攻击方式的节点和外包攻击方式的节点。
“分布式哈希表(distributed hash table,DHT)”:用来在一群节点中实现键值对(key,value)的关系映射。在不需要服务器的情况下,每个客户端负责一个小范围的路由,并负责存储一小部分数据,从而实现整个DHT网络的寻址和存储。
“数字签名”:附加在数据单元上的一些数据,或是对数据单元所做的密码变换,这种数据或变换允许数据单元的接收者用以确认数据单元的来源和数据单元的完整性,并保护数据,防止被人伪造。
“物理层”:计算机网络OSI模型中最低的一层,位于OSI参考模型的最底层,它直接面向实际承担数据传输的物理媒体(即通信通道),物理层的传输单位为比特(bit),即一个二进制位、
“扰码”:为了提高传输数据的定时恢复能力和保密性而在比特层对需要传输的数据进行随机化处理的技术。可以通过输入一串称为码字的比特流,与一串已知的码序列进行异或运算就得到输出比特流。
一些实施方式,分布式网络的中心化调度算法,分布式网络包括存储节点、调度节点、用户节点;
任一存储节点根据其存储能力接收用户节点向分布式网络存入的文件的请求,接收存入文件的存储节点按如下配置:
a)首先将存入文件用哈希算法进行封装;
b)再针对存入文件随机生成文件验证码;
c)最后基于文件验证码以及该存储节点的签名私钥对该文件进行数字签名。
调度节点对数字签名进行签名验证;
数字签名验证通过后,允许用户节点下载数字签名对应的文件;
若数字签名验证不通过,将发送数字签名的存储节点标记为恶意节点。
任一存储节点根据检索匹配结果接收所述用户节点向所述分布式网络下载文件的请求,提供下载文件的存储节点按如下配置:
d)将进行过数字签名的文件发送给所述用户节点。
对提供下载文件的存储节点如下配置:
E)在物理层对进行过数字签名的文件进行随机化处理。
其中,常用的处理方法包括使用一个足够随机的序列,一方面这个随机序列对非目标对象是不可识别的,另一方面目标对象能够识别并且很容易同步的产生这个随机序列。
一些实施方式,调度节点监听分布式网络中是否有用户节点发起上传文件请求;
调度节点监听分布式网络中是否有用户节点发起下载文件请求。
优选地,接收存储文件的存储节点基于文件验证码以及该存储节点的签名私钥对文件进行数字签名的算法包括:DSA算法、椭圆曲线的数字签名算法、Schnorr签名算法、ElGamal签名算法中的一种或几种。
一些实施方式的分布式网络为了增强可靠性,设有多个调度节点,每个调度节点之间相互通信,将其中的一个调度节点设置为工作调度节点,其余的调度节点设置为备用调度节点。
一些实施方式的调度节点对恶意节点的判断和处理方法,具体包括以下步骤:
调度节点记录恶意节点的标识;
将上传文件请求和/或下载文件请求发送至除恶意节点之外的存储节点。
一些实施方式的存储节点还可以根据其传输数据的流量定额向用户节点提供下载服务,提供下载服务的存储节点按如下配置:
存储节点基于分布式哈希表获取用户节点请求的文件的路由路径;
通过路由路径获取文件,并将完整的文件发送给用户节点;
下载服务按照文件下载过程中从存储节点流出的流量计费。
本说明书中描述的主题的实施方式和功能性操作可以在以下中实施:有形实施的计算机软件或者固件,计算机硬件,包括本说明书中公开的结构及其结构等同体,或者上述中的一者以上的组合。本说明书中描述的主题的实施方式可以被实施为一个或多个计算机程序,即,一个或多个有形非暂时性程序载体上编码的计算机程序指令的一个或多个模块,用以被数据处理设备执行或者控制数据处理设备的操作。计算机存储介质可以是机器可读存储装置、机器可读的存储基片、随机或者串行存取存储器装置或者上述装置中的一种或多种的组合。计算机程序(还可以被称为或者描述为程序、软件、软件应用、模块、软件模块、脚本或者代码)可以以任意形式的编程语言而被写出,包括编译语言或者解释语言或者声明性语言或过程式语言,并且计算机程序可以以任意形式展开,包括作为独立程序或者作为模块、组件、子程序或者适于在计算环境中使用的其他单元。计算机程序可以但不必须对应于文件系统中的文件。程序可以被存储在保存其他程序或者数据的文件的一部分中,例如,存储在如下中的一个或多个脚本:在标记语言文档中;在专用于相关程序的单个文件中;或者在多个协同文件中,例如,存储一个或多个模块、子程序或者代码部分的文件。计算机程序可以被展开为执行在一个计算机或者多个计算机上,计算机位于一处,或者分布至多个场所并且通过通信网络而互相连接。
适于实行计算机程序的计算机包括并且示例性地可以基于通用微处理器或者专用微处理器或者上述处理器两者,或者任意其他种类的中央处理单元。通常地,中央处理单元将接收来自只读存储器或者随机存取存储器或者这两者的指令和数据。计算机的主要元件是用于运行或者执行指令的中央处理单元以及用于存储指令和数据的一个或多个存储器装置。通常地,计算机还将包括或者是可操作性地耦合,以从用于存储数据的一个或多个大容量存储装置接收数据或者传递数据到大容量存储装置,或者接收和传递两者,该大容量存储器例如为磁盘、磁光盘或者光盘。适于存储计算机程序指令和数据的计算机可读介质包括所有形式的非易失存储器、介质和存储器装置,作为实例,包括:半导体存储器装置,例如,EPROM、EEPROM和闪速存储器装置;磁盘,例如,内置硬盘或者可移动磁盘;磁光盘;CD-ROM和DVD-ROM盘。处理器和存储器可以补充以或者并入至专用逻辑电路。
本说明书中描述的主题的实施方式可以在计算系统中实施,该计算系统包括例如数据服务器这样的后端组件,或者包括例如应用服务器这样的中间组件,或者包括例如客户端计算机这样的前端组件,该客户端计算机具有图形用户界面或者网络浏览器,用户可以通过图形用户界面或者网络浏览器而与本说明书中描述的主题的实施进行交互,或者该计算机系统包括一个或多个这种后端组件、中间组件或者前端组件的任意组合。系统中的组件可以通过例如通信网络的任意形式或介质的数字数据通信而互相连接。通信网络的实例包括局域网络(“LAN”)和广域网络(“WAN”),例如,因特网。该计算系统可以包括客户端和服务器。客户端和服务器通常彼此远离,并且通常通过通信网络而交互。客户端与服务器之间的关系利用在各自的计算机上运行并且具有彼此之间的客户端-服务器关系的计算机程序而产生。
虽然本说明书包含很多具体的实施细节,但是这些不应当被解释为对任何发明的范围或者对可以要求保护的内容的范围的限制,而是作为可以使特定发明的特定实施方式具体化的特征的说明。在独立的实施方式的语境中的本说明书中描述的特定特征还可以与单个实施方式组合地实施。相反地,在单个实施方式的语境中描述的各种特征还可以独立地在多个实施方式中实施,或者在任何合适的子组合中实施。此外,虽然以上可以将特征描述为组合作用并且甚至最初这样要求,但是来自要求的组合的一个或多个特征在一些情况下可以从该组合去掉,并且要求的组合可以转向子组合或者子组合的变形。
相似地,虽然以特定顺序在附图中描述了操作,但是不应当理解为:为了实现期望的结果,要求这样的操作以示出的特定顺序或者以顺序次序而执行,或者所有图示的操作都被执行。在特定情况下,多任务处理和并行处理可以是有利的。已经描述了主题的特定实施方式。其他实施方式在以下权利要求的范围内。例如,在权利要求中记载的活动可以以不同的顺序执行并且仍旧实现期望的结果。作为一个实例,为了实现期望的结果,附图中描述的处理不必须要求示出的特定顺序或者顺序次序。在特定实现中,多任务处理和并行处理可以是有优势的。

Claims (10)

1.一种分布式网络的中心化调度算法,其特征在于,所述分布式网络包括存储节点、调度节点、用户节点;
任一存储节点根据其存储能力接收用户节点向所述分布式网络存入的文件的请求,接收存入文件的存储节点按如下配置:
a)首先将所述存入文件用哈希算法进行封装;
b)再针对所述存入文件随机生成文件验证码;
c)最后基于所述文件验证码以及该存储节点的签名私钥对该文件进行数字签名。
2.如权利要求1所述的算法,其特征在于,
调度节点对所述数字签名进行签名验证;
所述数字签名验证通过后,允许所述用户节点下载所述数字签名对应的文件;
若所述数字签名验证不通过,将发送所述数字签名的存储节点标记为恶意节点。
3.如权利要求2所述的算法,其特征在于,
任一存储节点根据检索匹配结果接收所述用户节点向所述分布式网络下载文件的请求,提供下载文件的存储节点按如下配置:
d)将进行过数字签名的文件发送给所述用户节点。
4.如权利要求3所述的算法,其特征在于,对提供下载文件的存储节点如下配置:
E)在物理层对进行过数字签名的文件进行随机化处理。
5.如权利要求3所述的算法,其特征在于,
所述调度节点监听所述分布式网络中是否有用户节点发起上传文件请求;
所述调度节点监听所述分布式网络中是否有用户节点发起下载文件请求。
6.如权利要求3所述的算法,其特征在于,所述接收存储文件的存储节点基于所述文件验证码以及该存储节点的签名私钥对文件进行数字签名的算法包括:DSA算法、椭圆曲线的数字签名算法、Schnorr签名算法、ElGamal签名算法中的一种或几种。
7.如权利要求3所述的算法,其特征在于,
所述分布式网络设有多个所述调度节点,每个所述调度节点之间相互通信,将其中的一个调度节点设置为工作调度节点,其余的调度节点设置为备用调度节点。
8.如权利要求5所述的算法,其特征在于,还包括一种恶意节点的判断和处理方法,具体包括以下步骤:
所述调度节点记录所述恶意节点的标识;
将上传文件请求和/或下载文件请求发送至除所述恶意节点之外的存储节点。
9.如权利要求3所述的算法,其特征在于,所述存储节点还可以根据其传输数据的流量定额向所述用户节点提供下载服务,提供下载服务的存储节点按如下配置:
所述存储节点基于分布式哈希表获取所述用户节点请求的文件的路由路径;
通过所述路由路径获取文件,并将完整的文件发送给所述用户节点;
下载服务按照所述文件下载过程中从所述存储节点流出的流量计费。
10.一种基于分布式网络的存储系统,其特征在于,所述系统包括多个处理器;以及存储器,其存储有指令,当通过至少一个处理器来执行该指令时,实施按照权利要求1-9任一项所述的方法。
CN202111283856.0A 2021-11-01 2021-11-01 一种分布式网络的中心化调度算法 Pending CN114189526A (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202111283856.0A CN114189526A (zh) 2021-11-01 2021-11-01 一种分布式网络的中心化调度算法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202111283856.0A CN114189526A (zh) 2021-11-01 2021-11-01 一种分布式网络的中心化调度算法

Publications (1)

Publication Number Publication Date
CN114189526A true CN114189526A (zh) 2022-03-15

Family

ID=80601787

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202111283856.0A Pending CN114189526A (zh) 2021-11-01 2021-11-01 一种分布式网络的中心化调度算法

Country Status (1)

Country Link
CN (1) CN114189526A (zh)

Citations (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101627395A (zh) * 2006-12-01 2010-01-13 大卫·欧文 分布式网络系统
US20150006895A1 (en) * 2009-06-01 2015-01-01 Maidsafe Foundation Distributed network system
CN107273410A (zh) * 2017-05-03 2017-10-20 上海点融信息科技有限责任公司 基于区块链的分布式存储
CN110083606A (zh) * 2019-04-25 2019-08-02 深圳市豪斯莱科技有限公司 跨链存储方法、终端及存储介质
CN110602089A (zh) * 2019-09-11 2019-12-20 腾讯科技(深圳)有限公司 基于区块链的医疗数据存储方法、装置、设备及存储介质
CN110855760A (zh) * 2019-10-29 2020-02-28 上海海加网络科技有限公司 一种基于区块链的分布式安全存储系统部署方法
CN111770087A (zh) * 2020-06-29 2020-10-13 深圳市网心科技有限公司 一种服务节点验证方法及相关设备
CN112527912A (zh) * 2021-02-07 2021-03-19 腾讯科技(深圳)有限公司 基于区块链网络的数据处理方法、装置及计算机设备
CN112559627A (zh) * 2020-12-11 2021-03-26 东北大学 一种基于联盟链的链上-链下协同电子病历数据共享方法

Patent Citations (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101627395A (zh) * 2006-12-01 2010-01-13 大卫·欧文 分布式网络系统
US20150006895A1 (en) * 2009-06-01 2015-01-01 Maidsafe Foundation Distributed network system
CN107273410A (zh) * 2017-05-03 2017-10-20 上海点融信息科技有限责任公司 基于区块链的分布式存储
CN110083606A (zh) * 2019-04-25 2019-08-02 深圳市豪斯莱科技有限公司 跨链存储方法、终端及存储介质
CN110602089A (zh) * 2019-09-11 2019-12-20 腾讯科技(深圳)有限公司 基于区块链的医疗数据存储方法、装置、设备及存储介质
CN110855760A (zh) * 2019-10-29 2020-02-28 上海海加网络科技有限公司 一种基于区块链的分布式安全存储系统部署方法
CN111770087A (zh) * 2020-06-29 2020-10-13 深圳市网心科技有限公司 一种服务节点验证方法及相关设备
CN112559627A (zh) * 2020-12-11 2021-03-26 东北大学 一种基于联盟链的链上-链下协同电子病历数据共享方法
CN112527912A (zh) * 2021-02-07 2021-03-19 腾讯科技(深圳)有限公司 基于区块链网络的数据处理方法、装置及计算机设备

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
桂小林: "《物联网信息安全(第2版)》", 31 May 2021, pages: 59 *

Similar Documents

Publication Publication Date Title
US8051205B2 (en) Peer-to-peer distributed storage
US7702917B2 (en) Data transfer using hyper-text transfer protocol (HTTP) query strings
Mager et al. A measurement study of the Wuala on-line storage service
CN111683117B (zh) 一种方法、设备及存储介质
US8489687B2 (en) Rotating encryption in data forwarding storage
US20060149836A1 (en) Method and apparatus for operating a computer network
Wang et al. Attacking the kad network
US8140849B2 (en) Security for network coding file distribution
CN110855760A (zh) 一种基于区块链的分布式安全存储系统部署方法
CN112035422B (zh) 基于ipfs的分布式实时数据同步方法、节点设备及系统
CN110944012A (zh) 抗协议分析数据安全传输方法、系统、信息数据处理终端
Suthir et al. SNT algorithm and DCS protocols coalesced a contemporary hasty file sharing with network coding influence
Kamel et al. A decentralized and scalable model for resource discovery in IoT network
WO2017200438A1 (en) Methods and devices for handling hash-tree based data signatures
Yu et al. A scalable blockchain network model with transmission paths and neighbor node subareas
Vasilopoulos et al. Message-locked proofs of retrievability with secure deduplication
Roos Identity management on the blockchain
Qwasmi et al. simulation of ddos attacks on p2p networks
CN114189526A (zh) 一种分布式网络的中心化调度算法
Santos et al. Secure decentralized IoT infrastructure
Martalo et al. A practical network coding approach for peer-to-peer distributed storage
de Asis López-Fuentes et al. Dynamic network coding for collaborative multisource system
Kurokawa et al. Study on the distributed data sharing mechanism with a mutual authentication and meta database technology
Daniel et al. Privacy-Enhanced Content Discovery for Bitswap
Ortolf et al. Paircoding: Improving file sharing using sparse network codes

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination