共查询到18条相似文献,搜索用时 125 毫秒
1.
何茂辉 《数字社区&智能家居》2011,(12)
P2P已经彻底统治了当今的Internet,然而,P2P病毒防御技术的研究却相对滞后,如果P2P网络病毒大规模爆发,其影响和破坏将是巨大的。针对病毒文件的传播,充分考虑网络的诸多因素,如:用户到达率,在线(共享)时间,网络节点免疫力等对病毒文件传播的影响,并通过P2P网络仿真工具-PeerSim进行仿真分析。 相似文献
2.
为提高P2P文件共享系统文件的传播速度和系统利用率,借鉴传染病动力学传播模型SEIR的构造方法,提出一种P2P网络流行文件的传播模型.利用该模型得到描述文件传播效率的基本再生数,用以反映不同因素对文件传播效率的影响,从而提高文件传播速度和系统利用率.利用BitComet系统的用户日志信息进行实验,模拟结果与实际情况基本一致,从而验证该模型的实用性. 相似文献
3.
4.
近几年基于P2P的文件共享系统得到了广泛的应用.与此同时,大量的虚假文件、病毒也得以在P2P网络中散布,而某些用户在使用这类系统时也存在一系列不负责任的行为,这也就导致了系统的安全受到威胁,系统的服务质量不高.针对上述问题,基于查询请求以及目标节点的选择建立了一种信任机制.该机制一方面能够减少查询消息数,避免网络拥塞,另一方面能够有效防止选中提供虚假文件、病毒的节点以及不负责任的节点,进而提高文件共享系统的安全性与服务质量. 相似文献
5.
文件污染是P2P文件共享系统面临的主要安全威胁之一。由于没有中心机构监督用户行为及其共享的内容,恶意节点可以通过P2P传播病毒,木马等恶意内容,这些行为严重影响了P2P文件共享的系统性能。本文对P2P文件污染的研究现状进行综述,调查现有P2P系统中存在的文件污染现象及防御方法,分析了目前防御机制面临的问题。 相似文献
6.
7.
近年来,P2P技术的应用为互联网内容传播领域做出了重要的贡献.但是这一技术也由于其自身的分布性和开放性的特点,不可避免的遭遇了安全性的问题.本文首先分析了P2P网络自身的机构特点,探讨了P2P的文件传输机制,分析了P2P病毒的传播的理论依据及现阶段P2P网络自身存在的安全漏洞.然后设计了适用于P2P网络机制的病毒检测算法最后论证了这种方法的可行性. 相似文献
8.
9.
基于稠密P2P网络搜索机制的研究 总被引:3,自引:0,他引:3
计算机对等联网(Peer-to-Peer Network,P2P)技术是目前新一代网络技术研究的活跃领域,而P2P网络中文件搜索机制的研究是P2P网络技术研究的重要环节。文章着重介绍了P2P网络的几种系统结构以及相应的文件搜索机制,分析了他们的优缺点,并在其基础上提出了一种高效的适合于当前P2P网络的文件搜索机制——部分最小洪泛搜索(PartialMinFlood)。经分析和试验结果表明:该机制能够大大减少网络中的冗余消息,而消息的传播范围基本保持不变(和标准洪泛搜索时的相同),能够有效地提高P2P网络的扩展性。 相似文献
10.
为了解决节点频繁离线、信任机制缺乏和带宽有限等问题对P2P网络服务质量的影响,提出了一种分布式代理记忆机制的P2P网络模型。在该模型中,数据被分成若干个数据块,节点访问结束后对数据块的服务进行评价,数据块内容和服务评价更新存储于邻域节点及后继节点;节点访问信息时,根据本地策略优化搜索代理记忆;对服务评价较低的代理记忆进行定期更新与清除。该模型通过数据块分布式代理记忆和数据动态更新的方法,有效地提高了数据可用性,阻止了病毒文件的传播,减轻了带宽压力,提高了搜索效率,增强了系统的安全性和网络性能。 相似文献
11.
针对当前P2P系统中多数为媒体文件,而对应描述信息有限的问题,提出了一个通过Web信息挖掘来扩展语义的算法.同时提出了一个基于语义跳表的多层环网络结构,帮助用户进行相关内容推荐.实验表明,用本文所提出的方法,在消息量很小的情况下,与传统的基于中心服务器的检索精度很相近,具有实用价值. 相似文献
12.
数以百万计的网络用户使用P2P网络来共享文件。但在P2P网络中,蠕虫则感染了大量的漏洞主机,并对信息设施和终端系统带来巨大的破坏。该文分析了P2P体系结构内在的风险,阐明了P2P蠕虫所带来的威胁,并且列举了威胁P2P网络的3种非扫描类型的螭虫:被动式蠕虫,反应式蠕虫和主动式蠕虫。鉴于这种情况,该文提出了一种能够减轻P2P蠕虫威胁的对策。 相似文献
13.
14.
对于传统的数字版权保护系统,内容提供商是通过FTP等C/S模式下的协议来发布媒体文件。但是数字媒体内容大都是音视频文件,文件相对都比较大,用传统的分发方式分发数字媒体文件会对服务端造成很大的网络流量压力,因此提出并实现了基于P2P的数字媒体版权保护系统,采用了基于P2P的下载技术来分发数字媒体内容,减少服务器的负载,提高了服务质量。 相似文献
15.
16.
17.
方莹 《计算机工程与应用》2012,48(3):73-75
P2P的广泛使用带来了带宽过量消耗、病毒传播迅速等严重问题。如何在享受P2P技术带来便利的同时又能有效地识别、控制P2P流量是当前的研究热点。通过基于报文TRACE的数据分析方法,获得了当前五种主流的P2P流的应用层签名特征,提出了一个基于应用层签名特征的识别算法,并通过实际实验对所提识别算法的有效性进行了验证,研究成果可直接应用于P2P流量的识别与管理。 相似文献