首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 562 毫秒
1.
基于非中心化思想的P2P技术发展迅猛.文章分析了P2P覆盖网的4种拓扑结构与算法;包括:集中目录式非结构化拓扑结构、全分布式非结构化拓扑结构、半分布式非结构化拓扑结构,以及全分布式结构化拓扑结构.并以集中目录式非结构化拓扑结构为基础,设计了一套计算力共享系统,以针对海量地球物理数据的处理.该系统结构简洁、新颖、成本低,研发意义显著.  相似文献   

2.
吴复奎  陈铮  苏骏 《软件导刊》2010,(7):175-177
提出了一种基于半结构化P2P拓扑的流媒体直播模型,该模型兼有中心结构化拓扑与分布式无结构化拓扑的优点,可以快速进行流媒体的分发。提高了流媒体直播的网络利用效率并减少了部署成本。  相似文献   

3.
相对于传统的集中式僵尸网络而言,P2P网络有着鲁棒性较好、拓扑结构较为复杂,使得防御方对抗存在很大难度等优点,也正是由于这些优点,使得P2P网络成为当前僵尸网络领域的重点研究课题,受到众多学者们的广泛关注。本文中笔者首先以拓扑结构作为出发点对当前的主要PSP技术进行了分类,并结合僵尸网络对其的技术需求,对现有的各种PSP技术进行了对比分析,进而通过实验论证,提出了PSP僵尸网络的未来发展趋向。  相似文献   

4.
许晓东  程建国  朱士瑞 《计算机应用》2011,31(12):3343-3345
僵尸网络结构的不断改进对网络安全造成了极大的威胁,如何深入研究其结构本身的固有性质对抵御该种攻击方式显得尤为重要。从复杂网络的角度模拟非结构化P2P僵尸网络,通过定义度量标准并应用网络中心化指标分析非结构化P2P僵尸网络面对节点失效时的鲁棒性。实验结果表明,非结构化P2P僵尸网络在面对随机节点失效时其鲁棒性较强,而面对高中心化节点失效时其鲁棒性将会迅速降低。  相似文献   

5.
由于基于IRC协议的僵尸网络存在单点失效的天然缺陷,越来越多的僵尸网络转而使用非集中式命令与控制信道。基于P2P协议的僵尸网络就是其中最重要的一种。P2P僵尸网络经过10多年的发展,技术已经完全成熟,它们具有更强的弹性和鲁棒性,更难以被清除,被认为是新一代的僵尸网络。阐述了P2P僵尸网络的发展历程,详细分析了功能结构、分类方法和工作过程,介绍了P2P僵尸网络传播模型和跟踪、检测、防御方法的研究进展。  相似文献   

6.
基于P2P协议的僵尸网络研究   总被引:3,自引:1,他引:2  
僵尸网络已成为网络安全领域最为关注的危害之一。日前,使用P2P协议的僵尸网络逐渐兴起。在分析Slapper蠕虫的基础上,研究了P2P僵尸网络的拓扑结构、功能结构与控制机制,并指出了P2P僵尸网络的发展趋势。  相似文献   

7.
半分布式P2P僵尸网络的伪蜜罐检测方法   总被引:2,自引:1,他引:1  
谢静  谭良 《计算机工程》2010,36(14):111-113
在攻击与防御的博弈中,半分布式P2P僵尸网络随着P2P的广泛应用已成为僵尸网络最主要的形式。为此,描述攻击者组建的半分布式P2P僵尸网络的构建原理和增长模型,提出蜜罐与流量分析技术相结合的“伪蜜罐”检测模型,即在主机出现网络异常时,关闭已知程序和服务,使主机向蜜罐身份靠近,并用流量分析技术检测的一种模型。实验结果表明,该检测方法能够有效地提高半分布式P2P僵尸网络的检出率。  相似文献   

8.
为分析P2P僵尸网络(Botnet)的控制机制与行为特性,研究了半分布式P2P Botnet中bot程序的体系结构,设计了半分布式P2P Botnet的命令与控制机制,包含命令的发布、传播、执行和信息的反馈。从僵尸网络的平均直径和网络连接度,与Peacomm和lcbot两种僵尸网络做了比较,分析了半分布式P2P Botnet命令与控制机制的性能。实验结果表明,半分布P2P Botnet命令与控制机制具有较高的效率和良好的韧性,符合新型P2P Botnet的要求。  相似文献   

9.
与非结构化P2P网络相比,结构化P2P网络具有良好的可扩展性、鲁棒性。但是结构化P2P覆盖网络是直接建立在逻辑网络之上,没有过多地考虑底层物理网络拓扑结构,导致逻辑拓扑结构与物理拓扑结构严重不匹配。本文提出一种新的协议无关的拓扑匹配算法,将现有的界标节点、自适应匹配算法与IP分配策略相结合构建初始拓扑结构,优化节点交换算法来维护拓扑结构。模拟实验表明,本算法提高了网络的拓扑匹配度,具有更低的通信开销。  相似文献   

10.
谢静  谭良 《计算机工程》2011,37(7):154-156
提出一种利用认证sensor组建的蜜罐先知型半分布式P2P僵尸网络(Botnet),通过连接比C(p)和度数比D(p)2个度量函数,并在peer-list更新过程中使用不同数量servent bots,讨论其鲁棒性的变化。结果表明,与传统Botnet相比,该类Botnet具有较高的鲁棒性。  相似文献   

11.
使用Kademlia协议的僵尸网络可利用海量合法流量隐藏攻击行为,但单纯使用Kademlia容易被防火墙拦截。针对该问题,设计一种基于Kademlia的新型半分布式僵尸网络。通过将Hybrid Botnet的主干部分由非结构化网络改为Kademlia网络,使之能规避防火墙,同时网络流量较小,通过仿真实验证明新型僵尸网络较传统网络具有更好的流量特性和鲁棒性。并给出3种抵御新型网络的防御措施。  相似文献   

12.
主题覆盖P2P网络自组织构造方法   总被引:1,自引:1,他引:0       下载免费PDF全文
本文从节点根据资源的相关性自组织构造网络的角度出发,提出一种基于信息聚类的P2P网络自组织构造方法。节点基于自身了解的知识,自主地建立并维护与其它节点的拓扑连接。通过节点间的信息聚类,资源相似节点聚集在同一主题域,实现节点资源的有序组织。对于给定的查询,它的答案集就在对应的主题域,查询处理范围小,查询处理效率高。实验分析表明,本文提出的基于信息聚类的P2P网络自组织构造方法起到了优化网络性能的效果。  相似文献   

13.

In recent years, Botnets have been adopted as a popular method to carry and spread many malicious codes on the Internet. These malicious codes pave the way to execute many fraudulent activities including spam mail, distributed denial-of-service attacks and click fraud. While many Botnets are set up using centralized communication architecture, the peer-to-peer (P2P) Botnets can adopt a decentralized architecture using an overlay network for exchanging command and control data making their detection even more difficult. This work presents a method of P2P Bot detection based on an adaptive multilayer feed-forward neural network in cooperation with decision trees. A classification and regression tree is applied as a feature selection technique to select relevant features. With these features, a multilayer feed-forward neural network training model is created using a resilient back-propagation learning algorithm. A comparison of feature set selection based on the decision tree, principal component analysis and the ReliefF algorithm indicated that the neural network model with features selection based on decision tree has a better identification accuracy along with lower rates of false positives. The usefulness of the proposed approach is demonstrated by conducting experiments on real network traffic datasets. In these experiments, an average detection rate of 99.08 % with false positive rate of 0.75 % was observed.

  相似文献   

14.
现有网格环境中大部分的资源分配策略都是集中式的,但集中式的资源分配机制对于资源在网络中构成节点数量巨大的时候,无法保证高度的动态性、有效性和健壮性,从而出现了分布式的资源分配机制,但已有的分布式资源分配机制也无法在三个方面进行有效的平衡.提出了一种基于分布式资源覆盖树DROT(Distributed Resoure Overlay Tree)的网格资源发现机制DROT _GRDM(DROT Based Grid Resource Discovery Mechanism),通过对网络资源覆盖拓扑结构构建,资源寻获等方面来说明资源的分配过程.DROT _GRDM具有以下特征:(1)采用树状结构在逻辑上建立网络中的资源提供者节点组成空间;(2)分布式资源覆盖树不是一个整体网络结构的反映,而是分散存在的;(3)分布式资源覆盖树结构是与网络拓扑结构相剥离的.  相似文献   

15.
基于语义网的节点关联的P2P搜索   总被引:7,自引:3,他引:4  
分布式的无组织性的Peer-to—Peer(P2P)网络信息检索和查找系统由于不需要集中的目录管理和数据存储最近成为研究的热门。提出了一个高效的能增加搜索概率的P2P搜索算法,它的关键是把提供数据的节点聚合在一起组成一个关联网络。节点的关系由关联度来决定。  相似文献   

16.
在基于P2P的视频点播系统中,节点邻居选择策略对服务质量有很大的影响。提出一种基于DHT(Distributed Hash Table)的P2P覆盖网络下视频点播(Video-on—demand)的解决方案。通过网络坐标系统的拓扑发现能力,充分结合DHT网络高速搜索和VoD视频点播的特性、构造一种具有高效邻居选择能力、高用户自由度、高可靠性、扩展性的体系架构。针对架构设计中资源发布份发、资源的搜索、视频点播的实现等关键问题提出了解决方案,分析了系统的特性。  相似文献   

17.
本文介绍一种P2P网络结构下的分布式测量设备溯源管理系统的设计。围绕P2P网络架构的特点,分析了采用P2P结构设计本系统的主要原则和在小型分布式应用系统的实现技术。通过系统的开发实践,解决了P2P集中式架构下的节点通信、信息同步和任务协同等技术问题。实验证明,P2P网络结构下的分布式溯源管理系统较好的满足了一般企事业单位的业务需要。  相似文献   

18.
通过对全分布式结构化P2P网络和SIP(Session Initiation Protocol)协议的详细分析,充分发挥全分布式结构化P2P网络特性,采用分布式哈希表DHT(Distribute Hash Table)结构和CHORD结点搜索算法,设计出一个新的基于分布式哈希表DHT的P2P-SIP网络电话系统,克服了原有SIP网络电话系统需要集中式目录服务器的缺点,方便网络电话的管理,降低网络电话组建费用.  相似文献   

19.
僵尸网络已经成为当前最为严重的网络威胁之一,其中P2P僵尸网络得到迅速发展,其自身的通信特征给检测带来巨大的挑战.针对P2P僵尸网络检测技术的研究已经引起研究人员的广泛关注.提出一种P2P僵尸网络在线检测方法,首先采用信息熵技术发现网络流量中的异常点,然后通过分析P2P僵尸网络中主机的行为异常,利用统计学中的假设检验技术,从正常的网络流量数据中识别出可疑P2P僵尸主机,同时根据僵尸主机通信模式的相似性进行最终确认.实验结果表明该方法能够有效实现P2P僵尸网络的在线检测.  相似文献   

20.
Skype是一款基于新一代P2P通讯技术的全球性互联网通讯软件,它通过互联网在全世界范围内向客户提供免费的高质量通话服务,Skype使用了P2P协议混合技术,这是P2P技术发展演化过程的新形式,它结合了集中式和分布式的特点,在网络的周边节点采用集中式,在超级节点之间采用分布式。文章重点通过对Skype混合P2P网络机制的研究,提出了一种针对Skype通讯网络流控阻断的实现方法。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号