首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到17条相似文献,搜索用时 203 毫秒
1.
网络蠕虫的传播对互联网安全构成了严重的威胁,接种疫苗是蠕虫防治的一种有效手段。该文提出了一个基于Agent的网络蠕虫防御系统,通过Agent互相协作共同抵御网络蠕虫。Agent在网络中迁移,把疫苗安装到网络中的各个主机节点。通过对Agent的迁移机制和疫苗存储库结点的部署算法的研究,并应用到系统中,实现了疫苗分发路径的优化,缩短了疫苗的分发时间。  相似文献   

2.
李汉伦  任建国 《计算机应用》2022,42(7):2125-2131
针对现有恶意代码传播模型在点对点(P2P)网络中缺乏新型恶意代码的实时检测以及节点间动态共享防治信息机制的问题,基于恶意代码特征行为检测技术建立了一类检测-传播模型。首先,在经典易感-感染-免疫(SIR)传播模型的基础上引入广播节点(广播节点是指成功检测出包含恶意代码的文件后生成防治信息并能持续把这一消息发送给邻居节点的特殊节点),引入广播节点后的模型通过检测技术不仅能有效降低节点自身被感染的风险,还可以通过节点之间动态共享恶意代码信息来阻断恶意代码在网络中的传播;然后,计算出平衡点并通过下一代矩阵理论得到模型的传播阈值;最后,通过Hurwitz判据和构造Liapunov函数证明了模型平衡点的局部稳定性和全局稳定性。实验结果表明,在传播阈值小于1的情况下,与退化的SIR模型相比,当检测率取值0.5、0.7和0.9时,所提检测-传播模型在峰值点处的感染节点总数分别下降了41.37%、48.23%和48.64%。可见,基于特征行为检测技术的检测-传播模型能遏制恶意代码前期在网络中的快速传播,且检测率越高,遏制效果越好。  相似文献   

3.
张国印  李军  王向辉  徐国坤 《计算机科学》2013,40(9):103-105,110
随着移动智能终端设备的普及,移动对等网络的研究不断走向深入.经典的Gossip算法虽然可以用于移动对等网络中的数据分发,但不能很好地适应移动网络的要求,尤其是对扰动的适应性.因此,为了实现拓扑控制信息的有效传播并保持节点资源列表的副本一致性,提出了一种基于特定拓扑结构改进的Gossip算法,其通过动态调节邻居节点数据分发概率来实现同k-派系内所有节点的资源列表更新.模拟实验表明,采用此算法的数据分发效率较经典Gossip算法有明显改善,在保证网络负载较低的同时达到了泛洪数据分发策略的效率.  相似文献   

4.
针对基于网络编码的P2P-VoD数据调度中对Peer节点异构性和网络动态性考虑不足的问题,提出一种基于自适应随机线性网络编码的P2P-VoD数据调度算法。Peer节点根据自身缓存、链路可用带宽和视频块的播放时限自适应调整网络编码窗口大小。基于NS2设计P2P-VoD仿真通用平台进行实验。实验结果表明,该算法具有节点的自适应异构性和网络动态性,能提高Peer节点的视频播放连续度。  相似文献   

5.
移动P2P数据分发技术研究   总被引:1,自引:0,他引:1  
移动P2P数据分发技术将P2P模型应用到移动网络中,通过节点间的相互配合来提高系统的可靠性、传输速度和扩展性,目前已成为无线通信的重点研究领域。但是由于移动网络的复杂性,现有的移动P2P数据分发技术在实际应用中仍然存在很多问题。对近年来该领域的一些重点技术如Gossip算法、网络编码、纠错码进行了介绍,并在可靠性、传输速度和扩展性方面对它们进行了分析,针对其在网络动态适应性、网络融合、节点合作度等方面的不足提出了今后的研究方向。  相似文献   

6.
夏振华  史小宏 《现代计算机》2010,(4):146-147,158
基于移动代理的P2P资源搜索方法是P2P搜索研究中较为新颖的方法.提出一种新的基于移动代理的P2P模型PIMA.并在此模型基础上提出相应的资源搜索算法.该模型集成节点集群技术和蚂蚁优化算法.以在Agent迁移中实现进一步的性能提高.  相似文献   

7.
主动P2P蠕虫的传播会对P2P网络以及互联网的安全造成严重威胁。通过研究主动P2P蠕虫传播时节点行为,提出一种基于节点行为的主动P2P蠕虫检测方法PBD(Peer Behavior based Detection)。在此基础上设计和实现了一个主动P2P蠕虫检测系统PPWDS(Proactive P2P Worm Detection System),该系统采用CUSUM算法对P2P节点出站短连接进行实时监控。实验表明,PBD是检测主动P2P蠕虫的一种有效方法。  相似文献   

8.
P2P流媒体数据调度研究综述   总被引:1,自引:0,他引:1  
刘亚杰  王晖  郭波 《计算机应用》2008,28(4):829-831
P2P流媒体通过利用网络上普通主机节点的资源来提供流媒体数据服务,是一种扩展性好、性价比高的流媒体服务体系。数据调度是P2P流媒体研究中的核心问题,流媒体中严格的服务质量要求、Peer节点状态的不稳定性以及其带宽资源的有限性是其面临的主要挑战。介绍了近几年来该领域基于单播树、多组播树和随机拓扑三类典型的数据调度策略的原理特点和Peer节点搜索定位技术的研究进展,指出了未来的几种研究方向。  相似文献   

9.
一种基于Cloud-P2P计算模型的恶意代码联合防御网络   总被引:1,自引:1,他引:0  
针对目前的反病毒系统在应对恶意代码时通常具有的滞后性,提出并构建了一种新颖的基于Cloud-P2P计算模型的恶意代码联合防御网络。Cloud-P2P计算模型将云计算与对等计算进行有机融合。恶意代码联合防御网络系统中的集群服务器与用户终端群体联合组成了一个高安全防御网,协同防御恶意代码,并快速产生群体免疫力。为了提高系统的性能表现,提出适用于Cloud-P2P融合计算环境的两种基于分布式哈希表的层次式网络结构C-DHT和D-DHT,并通过引入移动agent技术实现了恶意代码联合防御网络中的疫苗agent和巡警agent。基于Cloud-P2P计算模型的恶意代码联合防御网络具有负载均衡、反应快捷、防御全面和兼容性良好等性能表现。  相似文献   

10.
刘璇  于双元 《软件》2015,(3):116-121
现有的非结构化P2P资源搜索算法并没有将兴趣与负载结合进行考虑,本文不仅考虑节点搜索资源时基于兴趣的查询转发,也综合考虑了各个节点的负载信息。基于此,本文设计提出了基于Markov Chain模型的资源搜索改进算法Bo MC。Bo MC算法利用马尔科夫模型为非结构化P2P网络节点通过随机采样建立状态转移概率矩阵。而转移概率是基于节点的转发因子,其中包含有节点兴趣及负载的综合信息。我们知道,基于马尔科夫链平稳分布的特性可以使整个网络在查询过程中趋于收敛状态,进而达到节点的负载均衡。根据网络负载分布情况,该算法考虑到动态更新转移概率。在Peer Sim的仿真环境下,实现Bo MC算法并将其与传统的P2P资源搜索算法作比较。  相似文献   

11.
一种基于移动Agent的主动网络体系结构   总被引:3,自引:0,他引:3  
1.引言随着Internet的发展,网络应用和网络用户的行为更加多样化。流行的TCP/IP网络体系结构已经不能适应网络通信技术发展和Internet服务拓展的需要。然而现有的网络体系不可能被完全替代,一种可行的方法是对其升级并保持向下兼容,主动网络是一种较好的途径。通过对互操作层次特性做根本性变化,主动网络能提供一个软件可编程的范例,允许中间网络节点完成动态网络定制,避开冗长的标准化过程,实现网络技术的快速发展和服务应用的快速引进,并改善网络计算能力和功能。  相似文献   

12.
提出一种采用P2P的良性蠕虫传播策略,建立了数学模型,在理论上分析各项参数对其传播情况的影响,并使用SSFNET网络仿真工具对传播模型进行了仿真。仿真结果证明,P2P良性蠕虫可以有效地在授权网络中抑制恶意蠕虫的传播,P2P覆盖的平均度数越高,初始投放数量越多,投放时间越早,P2P良性蠕虫传播就越快。P2P良性蠕虫继承了P2P覆盖网络的特点,使其传播的稳定性、可控性更好,并具有更低的消耗。  相似文献   

13.
徐嘉莉  吴跃 《计算机应用》2004,24(7):28-29,32
文中提出了基于Multi-Mobile Agent技术的个性化数据挖掘模型,介绍了该模型各个组成部分的功能,以及多个Agent之间如何相互协作完成个性化的数据挖掘,并给出了相关的算法。  相似文献   

14.
设计了一种应用于移动通信网络的服务漫游系统:MASM(MobileAgentBasedServiceMobility),并提出了用MobileAgent技术实现服务漫游的新思路。MASM系统充分利用了MobileAgent和Java技术的优势,提出了用“打点”和模块化等技术设计MobileAgent的新方法,从而有效地减少了网络传输负载,灵活地实现了跨不同网络的服务漫游。文章着重为现有的移动通信系统设计一种服务漫游的方案和一个合理的MobileAgent内部结构,并对其加以实现。  相似文献   

15.
Network coding has been demonstrated to be able to improve the performance of P2P content distribution. However, it is vulnerable to pollution attacks where malicious peers can flood the network with corrupted blocks easily, leading to substantial performance degradation. Moreover, existing corruption detection schemes for network coding are not well suited to P2P systems. Effective scheme to detect the corruption and identify the attacker is required to thwart such attacks. In this paper, we propose an efficient ECC-based mechanism for securing network coding-based P2P content distribution, namely ESNC, which includes an efficient network coding signature scheme and an identity-based malicious peer identification scheme. The two schemes cooperate to thwart pollution attacks on network coding effectively in P2P networks, not only detecting corrupted blocks on-the-fly efficiently, but also precisely identifying all the malicious peers quickly. ESNC is mainly based on elliptic curve cryptography (ECC) and can provide high level of security. It incurs significantly less computation and communication overheads than other comparable state-of-the-art schemes for P2P systems. ESNC can work with arbitrary topologies, as it is the case in P2P networks. Security analysis demonstrates that ESNC can resist hash collision attacks, signature forgery attacks, and collusion attacks with arbitrary number of colluding malicious peers. Simulation results show that ESNC effectively limits the corruption spread and identifies all the malicious peers in a short time under different practical settings.  相似文献   

16.
童红兵  张克柱 《计算机工程》2011,37(11):173-175
针对对等网络中的文件污染问题,提出一种基于免疫克隆的拓扑构建方案来抑制污染传播。通过分析文件对象的污染传播模型,借鉴免疫学习的思想,优化网络中的节点连接。仿真实验表明,该算法可增加节点的集聚性,能够以较低的通信代价对恶意节点进行有效屏蔽,抑制污染文件在共享网络中的传播,提高对等文件系统的可用性。  相似文献   

17.
李树文 《计算机工程》2010,36(18):101-104
P2P网络具有良好的可扩展性和健壮性,但其匿名性、开放性等特征成为恶意行为的理想环境。针对上述问题,提出一种基于幂律分布的信誉评估机制识别网络中的良性行为,抵制恶意行为。仿真测试表明,运用该机制后计算节点信誉分值具有较小的计算开销和良好的准确度,支持节点的动态加入和退出,对于恶意节点的骚扰具有很强的健壮性。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号