【技术实现步骤摘要】
一种P2P网络资源共享方法和系统
本专利技术属于P2P网络领域,特别涉及一种P2P网络资源共享方法和系统。
技术介绍
伴随着P2P网络的优点,资源共享的效率提高了。但同时,由于P2P网络是开放的,不受限制的网络,节点之间以松散自由的方式联系,在这样的环境很容易受到各种恶意代码的攻击,或者接收到恶意节点提供的虚假信息。因此,用户应该只在他们信任的节点上进行共享资源的下载,否则就无法保证资源的安全性,从而违背了P2P网络最初提出的开放性和合作性。
技术实现思路
为了解决现有技术中存在的问题,本专利技术提供一种P2P网络资源共享方法和系统。第一方面,本专利技术实施例提供一种P2P网络资源共享方法,每一网络节点均包括待检测区、安全区和可疑区,所述方法包括:S1、将所有节点安全区的资源生成第一清单,将所有节点待检测区的资源生成第二清单,所有节点可疑区的资源生成第三清单;S2、在第一节点发起资源请求后,判断第一清单是否含有请求的资源,若是,则进行步骤S3;S3、根据安全度对含有 ...
【技术保护点】
1.一种P2P网络资源共享方法,其特征在于,每一网络节点均包括待检测区、安全区和可疑区,所述方法包括:/nS1、将所有节点安全区的资源生成第一清单,将所有节点待检测区的资源生成第二清单,所有节点可疑区的资源生成第三清单;/nS2、在第一节点发起资源请求后,判断第一清单是否含有请求的资源,若是,则进行步骤S3;/nS3、根据安全度对含有请求资源的节点进行优先级排序,并判断相应节点拥塞程度是否大于拥塞阈值;/nS4、按优先级由高到低的顺序对未出现拥塞的节点个数进行计数,当计数个数大于个数阈值时停止统计,并将统计的节点与第一节点建立连接。/n
【技术特征摘要】
1.一种P2P网络资源共享方法,其特征在于,每一网络节点均包括待检测区、安全区和可疑区,所述方法包括:
S1、将所有节点安全区的资源生成第一清单,将所有节点待检测区的资源生成第二清单,所有节点可疑区的资源生成第三清单;
S2、在第一节点发起资源请求后,判断第一清单是否含有请求的资源,若是,则进行步骤S3;
S3、根据安全度对含有请求资源的节点进行优先级排序,并判断相应节点拥塞程度是否大于拥塞阈值;
S4、按优先级由高到低的顺序对未出现拥塞的节点个数进行计数,当计数个数大于个数阈值时停止统计,并将统计的节点与第一节点建立连接。
2.如权利要求1所述的P2P网络资源共享方法,其特征在于,所述根据安全度对含有请求资源的节点进行优先级排序,并判断相应节点拥塞程度是否大于拥塞阈值,所述节点的安全度按照公式(一)计算:
其中,Si(t)表示第i个节点在t时刻的安全度;表示第i个节点近10次分享的资源被其他节点安全检查后移至安全区的平均分数;θi(t)表示第i个节点在t时刻内待检测区资源的个数;εi(t)表示第i个节点在t时刻内安全区资源的个数;φi(t)表示第i个节点在t时刻内可疑区资源的个数;α和β为调节系数,满足α,β∈[0,1]且α+β=1。
3.如权利要求2所述的P2P网络资源共享方法,其特征在于,所述根据安全度对含有请求资源的节点进行优先级排序,并判断相应节点拥塞程度是否大于拥塞阈值,所述节点的拥塞程度按照公式(二)计算:
其中,Cj(t)表示第j个节点在t时刻的拥塞程度;ωj(t)表示第j个节点在t时刻的请求缓存队列中的消息数;μj表示第j个节点每微秒能处理的最大请求数。
4.如权利要求1或3所述的P2P网络资源共享方法,其特征在于,所述方法还包括:
S5、若第一清单不含有请求的资源,则判断第二清单是否含有请求的资源,若是,则进行步骤S6;
S6、判断第一节点轮换次数是否小于次数阈值,若是,则进行步骤S7;
S7、将第二清单内含有请求的资源的节点对请求的资源进行安全检查,并根据检查结果将资源移至安全区和可疑区,更新第一清单和第三清单,进行步骤S2。
5.如权利要求4所述的P2P网络资源共享方法,其特征在于,所述方法还包括:
S8、若第二清单不含有请求的资源,则...
还没有人留言评论。发表了对其他浏览者有用的留言会获得科技券。