首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 78 毫秒
1.
eMule(电骡)是大家常用的P2P软件.用它下载电影、歌曲和游戏非常方便。很多人安装电骡后一直使用默认设置。其实,如果我们好好地设置一番,就能让“骡子”跑得更欢。[编者按]  相似文献   

2.
大海 《个人电脑》2005,11(6):237-237
eMule(电驴)是大家常用的P2P软件,用它下载电影、歌曲和游戏非常方便。但是电驴有一大缺点就是占用系统资源过多.有什么办法“既让驴儿吃得少,又让驴儿快快跑”呢?其实,只要好好设置一下,就可以大幅降低它所占用的系统资源。  相似文献   

3.
说到eMule(俗称电骡),不能不提起eDonkey2000(俗称电驴)。eDonkey2000是一个点对点(也即P2P)的文件传输软件,它与传统的服务器—客户端的文件传输软件有所不同,虽然eDonkey2000也有服务器的概念,但eDonkey2000使用的服务器不存储被下载的文件,它的作用是收集用户电脑中的共享文件信息,提供搜索并指导下载的“来源”,文件的下载,是在各个用户的电脑之间进行的,所以,每个用户的电脑,即是客户端,也是服务器。此外,eDonkey2000网络(简称“eD2K网络”,包括所有服务器或各用户电脑)允许用户之间多点下载文件,也就是说,一个文件,可以从多个用户处下载,同时,已下载的部分,也能被其它用户下载,所以说,这种下载方式,下载的人越多,下载速度就越快,这也是该种下载方式同传统的HTTP、FTP下载方式的不同之处。  相似文献   

4.
BitComet、电驴(eMule)让我们尽情享受互联网带来的免费影院,然而我们有时也会遇到将电影下回家却无法播放的尴尬。Vagaa哇嘎来了!这款P2P软件不仅可以免费搜索和下载其它人共享的电影、音乐、动漫、电视节目、游戏等您能想到的一切文件,而且兼容目前流行的电驴(eMule)和BT下载,最具特色的是可以即点即看在线节目,拥有它,您的电脑将变成通连全球的互动娱乐中心。  相似文献   

5.
电骡(eMule)作为一款功能强大的P2P下载工具被广大网友所青睐,很多人都习惯用它来搜索一些难找的资料,可那些“搜索记录”却如鬼影一般难以去除,难免暴露自己的隐私,而且软件中的“清除”按钮对它们一点作用都没有。其实.要想删除这些搜索记录并不难.只要打开eMule安装目录中的“config”文件夹,其中一个名为“AC_SearchStrings.dat”的文件就是搜索记录文件。将其删除后.再打开eMule,那些难缠的“搜索记录”就会全部消失了。  相似文献   

6.
认证协议的形式化分析   总被引:5,自引:3,他引:2  
卿斯汉 《软件学报》1996,7(A00):107-114
认证协议的设计是一项十分困难的工作,国际标准化组织(ISO)一直臻力  相似文献   

7.
很多朋友使用eMule的感受都说eMule能下载到很多好东东,但是下载速度太慢了。其实除了网络本身的原因,还有eMule自身因素——ID的高低和积分,关于ID高低的文章写得很多,笔者在这里淡谈积分的问题。  相似文献   

8.
CDP( Cisco Discovery Protocol )是思科的一个数据链路层的发现协议,运行在思科路由器、网桥、接入服务器和交换机等设备上,用来发现和查看相邻设备详细信息的一种重要协议,如IP地址、软件版本、平台、性能和本机VLAN等。入侵者通常利用拒绝服务(DoS)等攻击获得这些信息,并利用这些信息进行CDP欺骗,造成很大的安全威胁。  相似文献   

9.
本文在分析网络安全所涉及问题的基础上,分别介绍了SNMPv1、SNMPv2、SNMPv3的安全性特点.其中,对SNMPv3的体系结构、安全机制作了深入分析.最后,讨论了密码技术对网络安全管理的重要作用.  相似文献   

10.
IKE2协议的安全性分析   总被引:4,自引:0,他引:4  
本文首先扩展了串空间的理想理论,然后应用此扩展理论分析IKE2协议的核心安全:秘密性和认证性。通过分析,证明了IKE2协议的密钥交换和认证安全性,但同时发现它不能在主动攻击模式下保护发起者身份,对此我们提出了一个修改意见。对IKE2的分析也为扩展串空间理论在复杂协议分析中的应用提供了一个实践基础。  相似文献   

11.
刘祥涛  程学旗  李洋  陈小军  白硕  刘悦 《软件学报》2011,22(9):2121-2136
eMule网络是近年来越来越流行的文件共享对等网络.一直以来,文件源的准确定位是文件共享对等网络的一个关键步骤;此外,不健康内容的肆意传播也使网络监管成为必需.这些都导致准确确定eMule网络中节点的需求,同时促使eMule网络最佳节点标识问题的提出.然而,eMule网络中广泛使用的节点标识Kad ID因可被eMule用户任意更改,存在Kad ID别名,即单个节点对应多个Kad ID的情况,以及Kad ID重复,即多个节点对应同一个Kad ID的情况,从而使用传统Kad ID很难准确确定节点.为解决这一问题,首先定义候选节点标识的稳定因子用以评价候选标识;然后设计并实现一个证明可收敛且时空复杂度不高的eMule网络节点信息采集器——Rainbow,以获得实际eMule网络中节点的多个候选标识之间的对应关系信息.实验结果表明,{userID}的稳定因子最大,是节点标识集合2{Kad ID,userID,IP}?{Φ}中的最佳节点标识;之后,为了量化Kad ID别名问题的程度,对{userID}与{Kad ID}的关系进行探讨;最后对最佳节点标识的应用有效性进行分析,说明采用{userID}作为节点标识能够更准确地确定节点.总之,所确定的最佳节点标识为eMule网络的研究奠定了基础,Rainbow也为真实eMule网络测量提供了良好的工具.  相似文献   

12.
针对P2P覆盖网络具有易于构建、管理灵活、可扩展性强等特点,该文定义一种支持分组的Cayley图的网络模型CayNET,阐述一个DHT协议——CayNET DHT和其拓扑结构,分析节点的动态加入和退出过程。实验证明了该协议的有效性。  相似文献   

13.
基于多媒体特征的抗扰动P2P搜索算法   总被引:1,自引:0,他引:1       下载免费PDF全文
基于多媒体特征的分布式文件搜索算法应用在扰动的P2P环境时,因节点频繁加入、退出,导致拓扑破坏和搜索效果大幅下降。针对上述问题,提出能够克服网络扰动、适用于P2P环境的搜索算法,该算法将分布式多媒体搜索算法与P2P动态更新机制集成。实验结果表明,该算法在高强度的扰动环境下能保持稳定和高效的性能。  相似文献   

14.
赵源  陆天波 《计算机应用》2014,34(11):3157-3159
针对分布式点对点(P2P)网络中的信任管理问题,提出了一种多维度的信任管理机制。它运用直接信任评估和间接信任评估方法,依据各用户的行为来判定系统中用户的可信任程度,从而避免因为恶意用户的恶意反馈对网络造成的负面影响。在Bad Mouthing和on-off攻击场景下与EigenTrust方法进行对比,所提出的方法取得了较好的有效传输率(SRT),表明该机制能够有效地抑制恶意用户的行为。  相似文献   

15.
对等网络的研究与应用   总被引:3,自引:0,他引:3  
文章介绍了P2P网络的起源、基本特征和分类,将该技术与Client/Server模式进行了分析比较,讨论了P2P的关键技术和应用领域,并指出对等网络的节点管理以及节点间通信的信任与安全是亟待解决的重要问题。  相似文献   

16.
为了深入分析影响对待(P2P)僵尸网络传播的因素,从动力学的角度刻画了P2P僵尸网络的形成过程。首先,根据P2P僵尸网络形成的过程建立了一个微分方程模型。该模型考虑了免疫措施对计算机恶意软件传播的影响;同时,通过分析模型平衡点的稳定性条件导出了消除P2P僵尸网络的有效免疫率;最后,通过数值模拟得出了有效免疫区域,随机仿真验证了有效免疫区域的正确性。结果表明,合理的免疫措施可以有效预防僵尸网络的爆发。  相似文献   

17.
物联网作为新一代网络模式,是对传统网络和技术的融合和扩展,传统的网络安全和技术安全问题依然存在于物联网系统中,同时物联网中又加入了更多的私人信息以及一些涉密信息,对信息的安全管理、安全防护等安全问题提出了更高的要求。该文首先对物联网概念、体系架构以及核心技术进行简单的描述和总结,然后对物联网安全问题进行了详细的分析,在此基础上,提出了一种基于P2DR2的动态防御物联网安全模型,并对该模型的相关核心技术进行了研究。  相似文献   

18.
基于网络距离度量和分簇的P2P流量控制   总被引:1,自引:1,他引:0       下载免费PDF全文
李伟  温立 《计算机工程》2009,35(7):93-95
针对BitTorrent(BT)系统中对等连接消耗大量骨干网络带宽导致网络拥塞的问题,提出基于网络距离度量和网络分簇的节点分配策略。仿真实验表明,在不影响BT客户端下载性能的情况下,该分配策略能够将更多的数据流量限制在网络簇内部,提高数据流量的局部性,有效地减少BT系统对骨干网络带宽的消耗。  相似文献   

19.
提出类Gnutella网络文本检索的方法,借助文本聚类技术构建无结构P2P语义覆盖网,每个节点维护一定数量的短程连接和长程连接邻居节点,使P2P网络具有小世界特性。邻居节点的更新在查询和应答的交互中进行,节点能动态快速地了解网络的拓扑情况。实验结果表明,小世界P2P网络具有较大的聚类系数、较小的特征路径长度和较高的文本检索查全率。  相似文献   

20.
提出了一种分布式方案以降低免费搭车行为对对等网络的不利影响。方案中每个节点都是检测节点,负责监测其邻居,如果某个邻居节点存在免费搭车行为,检测节点将采取适当的反制行动。仿真结果表明这种反制机制能够降低免费搭车节点对系统造成的影响从而提高对等网络的性能。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号