首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到19条相似文献,搜索用时 125 毫秒
1.
针对现有的网络蠕虫检测系统大多不能有效快速检测慢速蠕虫的问题,本文提出使用本地失败连接分析(LF-CA)算法在蠕虫传播早期高效实时的检测本地局域网内的蠕虫,并在全局上建立可扩展性强非集中式的基于Chord算法的全网协作P2P检测机制,以信息共享的方式对慢速传播蠕虫进行检测。通过实验仿真验证了LFCA算法对本地网络的快速蠕虫有高效的检测效果和较低的误报率,证明了基于P2P技术进行信息共享协同检测比单点检测能更快更有效地检测到慢速蠕虫。  相似文献   

2.
P2P系统中基于服务反馈机制的信任模型研究   总被引:1,自引:0,他引:1  
随着P2P(Peer to Peer,对等网络)的大规模使用,相互信任问题成为P2P进一步研究的一个重要方面。本文结合公平性思想,提出了在P2P系统上建立基于服务反馈机制的分布式信任模型,该模型保证提供可靠服务的节点具有高的信任度,相应地,这些高信任度的节点也更容易在系统中获得可靠的服务。文章最后通过仿真验证了模型的有效性。相对于已有的模型,该模型具有较小的计算量,在维护上具有安全性、不可篡改,从而有效制止了自吹、勾结和诽谤等问题。  相似文献   

3.
基于随机进程代数的P2P网络蠕虫对抗传播特性分析   总被引:3,自引:0,他引:3       下载免费PDF全文
严博  吴晓平  廖巍  李凤华 《电子学报》2012,40(2):293-299
 研究P2P网络中良性蠕虫和恶意蠕虫在对抗传播过程中的特性,可为制定合理的蠕虫对抗策略提供科学依据.提出一种基于随机进程代数的P2P网络蠕虫对抗传播的建模与分析方法.首先,分析了传播过程中蠕虫之间的对抗交互行为以及网络节点的状态转换过程;然后,利用PEPA语法建立了恶意蠕虫初始传播阶段与蠕虫对抗阶段的随机进程代数模型;最后,采用随机进程代数的流近似方法,推导得到能够描述蠕虫传播特性的微分方程组,通过求解该方程组,分析得到P2P蠕虫的对抗传播特性.试验结果表明,良性蠕虫可以有效遏制P2P网络中的恶意蠕虫传播,但需要根据当前的网络条件制定科学的传播策略,以减少良性蠕虫自身的传播对网络性能的影响.  相似文献   

4.
网络蠕虫实验床是研究网络蠕虫传播及网络安全的一个重要平台,它克服了传统实验方法中安全性低,成本高的不足,提出一个新的蠕虫仿真实验手段。介绍了SSFNet网络仿真软件,说明其在网络研究过程中的使用价值:重点介绍了利用SSFNet网络仿真软件的Worm蠕虫包来设计和实现网络蠕虫实验床的方法,并在该实验床上模拟一种类Flash蠕虫,所得实验结果在可靠的数值范围内,说明该实验床是可行,有效的。  相似文献   

5.
P2P文件共享系统中对等点发现机制的实现   总被引:1,自引:0,他引:1  
郑莹  危韧勇 《信息技术》2005,29(10):53-56
由于P2P网络的动态性,如何有效和准确地进行对等点定位成为P2P网络中的关键技术。本文在分析现在P2P网络中几种常见的对等点发现机制的优点与不足的基础上,提出了利用IP多播技术和JXTA平台实现的对等点发现机制,并讨论了其在P2P文件共享系统中的实现方法。  相似文献   

6.
网络蠕虫对Internet造成了极大的危害。在分析了蠕虫的传播原理和经典传染模型原理,以及蠕虫传染早期扫描阶段ICMP和TC协议的状态后,本文基于协议状态和传染模型的思想提出了一个蠕虫早期检测方法及其系统实现框架,该系统架构无需改变现有网络结构既可全面监说蠕虫的流量情况, 并可检测出真实的蠕虫扫描源。  相似文献   

7.
本文提出了一种基于P2P技术的多媒体网络会议设计模型,该模型采用Chord协议组织节点和实现节点路由定位,将服务器的职能分布到P2P Overlay的各节点上,并根据节点的异构性将它们分为普通节点和超级节点,各节点根据自身能力各尽所能,使网络资源得到充分利用,可有效解决C/S模式下中央服务器带来的性能瓶颈问题.仿真实验表明该网络会议系统模型具有负载均衡、易于扩展和高效的资源定位等特点.  相似文献   

8.
基于P2P技术的时移电视系统方案   总被引:3,自引:0,他引:3  
田洪亮  肖遂  张欣 《电信科学》2007,23(10):26-30
本文针对时移电视业务,提出了基于P2P技术的系统解决方案.时移电视系统由一个分片处理器和一个媒体定位器以及若干对等节点组成,直播媒体流经分片处理器处理后切分成媒体分段和分块,媒体定位器完成媒体分段的定位服务,对等节点以随机概率进行媒体录制和存储,节点之间直接进行媒体块传输.理论分析及实验结果表明,该系统方案具备良好的扩展性和业务体验质量.  相似文献   

9.
层次比率是影响层次P2P系统查找性能的主要因素,利用节点能力的差异性,建立了基于DHT的两层P2P网络结构的查询时延模型和节点负荷模型,并根据模型求出最优层次比率。仿真结果证明了提出的求解方案能有效地提高两层P2P网络的查找性能,使系统具有更好的可扩展性,有利于P2P网络应用,尤其是基于P2P的VoIP应用的大规模部署。  相似文献   

10.
对等计算中的基于多移动Agent的协作联盟机制   总被引:1,自引:0,他引:1  
对等计算技术为Internet这样开放式的、动态变化的网络环境里各节点间的协同工作,进行复杂的分布式业务处理提供了运行基础设施。但是P2P环境中各节点随机加入和退出网络的、工作承担者事先不确定等特点也为工作的顺利完成带来了困难。该文提出一种对等计算环境中基于多移动Agent的柔性的、动态的协作联盟机制,适合部署于复杂、多变的应用环境之中,以克服对等节点协作的困难。主要思想是在某一需求目标的驱动下,主导节点建立项目,经过工作主体遴选,形成暂时的、优化的协作联盟,在复杂的处理流程的规范下,基于合作承诺,联合完成项目设定的任务。该文还将该机制应用于构建虚拟的敏捷企业供应链管理原型系统,以此证明了该机制的实用性价值。  相似文献   

11.
冯朝胜  秦志光  罗王平  刘霞  袁丁 《电子学报》2016,44(7):1702-1707
对P2 P触发式主动型蠕虫的攻击机制进行了研究,发现该类蠕虫传播通常包括四个阶段:信息收集,攻击渗透、自我推进与干预激活。基于对P2 P触发式主动型蠕虫攻击机制的分析并运用流行病学理论提出了P2 P触发式主动型蠕虫传播数学模型并基于该模型推导了蠕虫传播进入无蠕虫平衡状态的充分条件。仿真实验验证了所提出传播模型的有效性。  相似文献   

12.
Anti-worm is an effective way to fight against malicious worm and has been followed closely by malicious worm researchers recently.However,active and passive confronting technologies in peer-to-peer (P...  相似文献   

13.
为了有效降低上海电信IPTV的运营和部署成本,由机顶盒参与P2P分发的IPTV点播方案是一个可能的有效方案。为了研究这个方案的可行性,首先提出了机顶盒参与P2P分发的IPTV系统主要性能指标及主要影响参数,分析上海电信IPTV系统的实际用户行为数据和实际网络拓扑,并构建大规模IPTV计算机仿真系统RVSPS,然后用真实的用户行为和拓扑激励仿真系统,分析各类参数对主要系统性能指标的影响,从技术角度详细研究机顶盒参与P2P分发的上海电信IPTV点播业务的可行性。  相似文献   

14.
为有效承载P2P型业务,面向PON接入网应用的基于线速报文深度识别和P2P协议报文控制的P2P业务重定向策略(IC-P2PTRD)已提出,但IC-P2PTRD策略存在可能出现重定向失败的问题.在IC-P2PTRD基础上,提出了一种基于OLT与ONU协作的改进型P2P业务重定向策略(MIC-P2PTRD),并采用网络仿真...  相似文献   

15.
基于P2P流媒体播放模型的内容发布策略   总被引:1,自引:0,他引:1  
胡畅  杨宇航 《信息技术》2007,31(3):73-75
P2P流媒体播放软件的出现对现阶段的电视与网络行业产生巨大的影响,它使得在网上远程实时观看播放节目成为可能。阐述了基于P2P流媒体播放模型的几种内容发布策略,并经过计算与模拟仿真得到了最佳内容发布策略。  相似文献   

16.
P2P网络流媒体关键技术   总被引:9,自引:0,他引:9       下载免费PDF全文
秦丰林  刘琚 《电子学报》2011,39(4):919-927
P2P网络流媒体技术一直是学术界和产业界的研究热点.本文围绕覆盖网络拓扑结构,对现有的P2P流媒体系统作了全面的归类总结,深入介绍和分析了覆盖网络构建、数据块调度策略等P2P流媒体核心技术,并概要讨论视频编码、网络编码、覆盖网络拓扑优化、安全与激励机制等P2P流媒体相关增强技术.对典型P2P流媒体系统的性能进行了比较,...  相似文献   

17.
赵佩章  张同光 《电信科学》2012,28(3):110-115
在众多P2P资源搜索技术中,基于语义相关的搜索被重点关注。本文在基于语义分组的P2P网络拓扑下,提出了一种新颖高效的搜索方式SKIP(search with K-Iteration preference),即K-层迭代优先选择算法。查询定位到目标节点后,SKIP系统使用K-层迭代优先选择算法进行搜索。实验表明,SKIP算法具有高效的搜索效率和较低的搜索开销,与现有的基于语义的搜索策略相比,具有更高的查准率和更低的查询开销。  相似文献   

18.
当前,民用市场中中小企业和家庭视频监控规模呈爆发式增长,针对上千万摄像机的监控需求,产业界普遍采用点对点(peer to peer,P2P)网络视频监控技术,综合阐述了P2P网络视频监控技术原理,分析了主流的P2P 网络视频监控所采用的流媒体控制技术、传输技术以及私网穿越技术,最后提出了大规模部署的P2P视频监控解决方案建议。  相似文献   

19.
P2P系统具有开放性和匿名性,这就使得恶意节点能够轻易地在网络中传播虚假的甚至有害的文件,从而损害了整个P2P系统的鲁棒性.针对该问题,文中提出了一种基于信任传递关系建立可信对等网络的算法,能够动态调整信任路径,隔离恶意节点和恶意节点集.实验表明即使在大量恶意节点相互合作的情况下,算法仍能有效地降低网络中虚假文件的下载数量.  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号