当前位置:主页 > 管理论文 > 移动网络论文 >

基于分段散列的服务命名研究

发布时间:2018-04-25 02:14

  本文选题:服务名字 + 唯一性 ; 参考:《重庆邮电大学学报(自然科学版)》2013年03期


【摘要】:针对当前网络IP语义超载,限制了很多网络新功能(如移动性,多宿主等)的使用问题,提出了一种以服务为中心的命名方式,不再将服务与位置绑定。对网络中服务的属性和服务提供商格式定义,通过分段Hash字符串,得到全球唯一的服务标识。结合P2P网络的信息查找方式实现对管理信息的查找,更好地支持了移动性和服务标识的存储与查找。用极值法证明了服务标识位数的合理性,通过数学方法验证了选用的哈希函数满足要求。
[Abstract]:In view of the current network IP semantic overload, which limits the use of many new network functions (such as mobility, multi-host, etc.), a service-centric naming method is proposed, which no longer binds the service to the location. The properties and service provider format of the service in the network are defined, and the unique service identification is obtained by using the segmented Hash string. Combined with the information lookup method of P2P network, it can better support the storage and search of mobility and service identification. The rationality of the number of service identification bits is proved by extreme value method, and the selected hash function is proved to meet the requirements by mathematical method.
【作者单位】: 重庆邮电大学未来网络研究中心;
【基金】:国家重点基础研究发展计划“973”(2012CB315803) 重庆市重点自然科学基金项目(cstc2012jjB40008)~~
【分类号】:TP393.02

【参考文献】

相关期刊论文 前1条

1 董芳,费新元,肖敏;对等网络Chord分布式查找服务的研究[J];计算机应用;2003年11期

相关硕士学位论文 前1条

1 魏悦川;Hash函数的安全性分析与设计[D];国防科学技术大学;2007年

【共引文献】

相关期刊论文 前10条

1 费新元,陈清萍;基于分布式协议对等网的安全研究[J];安徽电子信息职业技术学院学报;2004年Z1期

2 仇鹤凤;余有灵;;基于P2P网络的发现机制[J];电脑知识与技术;2006年29期

3 邓杰文;;结构化对等网Chord路由模型研究[J];福建电脑;2008年05期

4 朱晓姝;周娅;黄桂敏;;对等网络仿真模型研究[J];桂林电子工业学院学报;2006年02期

5 孔中明;;Chord模型分析[J];晋城职业技术学院学报;2009年05期

6 朱晓姝;周娅;黄桂敏;;基于小世界层次分布式路由模型研究[J];计算机工程;2006年15期

7 黄晓涛;叶淮光;;一种基于DHT的动态网格命名解析方案[J];计算机工程;2006年24期

8 胡雁;;P2P网络中资源查找方法的研究[J];计算机与数字工程;2007年01期

9 张慧敏;王芙蓉;;基于JXTA的SIP终端设计与实现[J];计算机与数字工程;2007年01期

10 董芳,戴丹,钱敏;对等网络P2P系统安全问题的研究[J];黔南民族师范学院学报;2004年06期

相关硕士学位论文 前10条

1 苗玉霞;结构化对等网络的搜索机制研究[D];中国海洋大学;2009年

2 赵勇超;基于身份的指定验证者数字签名方案研究[D];昆明理工大学;2011年

3 苏云玲;基于分组密码的增量哈希函数的设计与分析[D];昆明理工大学;2011年

4 申飞;SHA系列算法安全性的统计分析[D];解放军信息工程大学;2011年

5 赵卓;基于P2P的嵌入式环境资源共享技术研究[D];北京邮电大学;2012年

6 刘颖;基于P2P之上移动代理的电子商务模型及其安全性的研究与实现[D];山东大学;2005年

7 许峰;基于P2P的Web服务模型的研究[D];东华大学;2006年

8 江勇;基于追踪器网络的BitTorrent扩展研究[D];西安建筑科技大学;2006年

9 魏磊;采用Chord协议实现分布式内存数据库系统的研究[D];北京邮电大学;2006年

10 赖聪;基于P2P的SIP网络电话关键技术的研究[D];北京邮电大学;2006年

【二级参考文献】

相关期刊论文 前1条

1 李超;魏悦川;孙兵;;SHA-256压缩函数的结构安全性[J];应用科学学报;2008年01期

【相似文献】

相关期刊论文 前10条

1 林福宏;陈常嘉;杨冬;张宏科;;一体化网络的名字解析映射系统[J];北京交通大学学报;2009年05期

2 贾知文;;利用UID的唯一性解决大型服务器及多客户端用户的设置问题[J];信息安全与技术;2010年09期

3 贾知文;;用UID的唯一性配置大型服务器客户端[J];信息系统工程;2011年03期

4 陈责海;王能斌;;分布式电子邮件系统的设计[J];计算机工程与应用;1989年03期

5 ;你知道 Web 吗?[J];航天技术与民品;1998年04期

6 小丸子;;深入浅出大话网络基础知识[J];电脑采购周刊;2002年41期

7 毛颖;浅谈绑定之应用[J];江西通信科技;2004年04期

8 ;域名常识知多少?[J];计算机与网络;2005年20期

9 龚俭;彭艳兵;杨望;刘卫江;;基于BloomFilter的大规模异常TCP连接参数再现方法[J];软件学报;2006年03期

10 ,

本文编号:1799299


资料下载
论文发表

本文链接:https://www.wllwen.com/guanlilunwen/ydhl/1799299.html


Copyright(c)文论论文网All Rights Reserved | 网站地图 |

版权申明:资料由用户c5286***提供,本站仅收录摘要或目录,作者需要删除请E-mail邮箱bigeng88@qq.com