首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 312 毫秒
1.
P2P应用近年来取得了飞速的发展,P2P应用在推动Internet发展的同时也带来了大量占用可用带宽和网络安全等问题.由于P2P采用了动态端口等技术,使得传统的端口映射的方法对P2P流量的识别不再有效.如何有效地监测和控制P2P流量是网络测量领域一个重要的研究课题.与C/S(客户/服务器)网络结构不同,在P2P网络系统中,每个节点扮演服务器和客户机的双重角色:既向别的节点主动发起连接,又提供监听端口让别的节点连接;既从其它节点下载数据,又向它们提供着上传.基于上述事实,从五元组的流信息中提取出联入连接和联出连接,上行流量和下行流量两个特征.根据这两个特征设计并实现了一种实时的P2P流量检测方案.在方案的设计中,解决了主动连接和被动连接判定的难点.  相似文献   

2.
首先分析了常见的P2P流量识别方法;提出了一种基于大网络直径、主机既充当客户端又充当服务器这两个P2P协议基础特征来识别P2P流量的新方法;设计并实现了用来进行P2P流量识别的识别器。  相似文献   

3.
为提高视频点播系统的性能,提出了一种基于随机网络编码的P2P视频点播数据传输方案.该方案包括服务器中流媒体数据的预处理,数据块的网络编码和解码过程,Peer节点数据调度算法,Peer节点数据块缓存的设计,以及数据块的处理流程等部分.分析表明,相对于纯P2P视频点播系统,该方案增强了系统鲁棒性,提高了Peer节点下载速度和下载成功率.仿真实验中该方案相对于纯P2P视频点播将Peer节点的数据下载速度提高了约5%.  相似文献   

4.
流媒体服务器作为P2P数字机顶盒系统的一部分,为了充分利用P2P网络的优势,提出了一种将P2P网络中的激励机制引入到流媒体服务器中,由流媒体服务器实现对P2P网络中的数字机顶盒节点激励的方案,并且使用军备竞赛模型探讨了这种方案的有效性。分析结果证明本方案切实可行。  相似文献   

5.
基于节点及流量行为特征的P2P流量识别   总被引:1,自引:0,他引:1  
由于P2P软件普遍采用动态端口以及负载加密技术,使得基于传输层端口和深度包检测技术的对等网流量识别受到限制。通过对P2P流量的分析发现其两种特性:一是P2P节点具有双面性特征,即P2P节点可以同时上传下载数据;二是P2P流量的正向流与反向流包到达时间间隔方差比始终在一定区间内波动。由此提出基于节点及流量行为特征的P2P流量识别方法,并将其应用于网络流量监测。实验表明:该方法可识别新应用及加密流量,具有客观性,其流识别率为93%,字节识别率为95.5%。  相似文献   

6.
基于复合特征的P2P业务识别系统的研究与实现   总被引:1,自引:0,他引:1  
着重分析了P2P流量统计特征,根据不同应用的流量模式和实验结果,提出了一种基于流统计特征的P2P识别方法.这种方法不需要对数据报文载荷信息进行检查,因此不受数据是否加密的限制,扩大了P2P识别的范围.论文将基于流统计特征的识别方法与端口法、有效载荷特征串识别法等结合起来,构成复合的P2P流量识别系统.实验数据证明,该系统不仅能识别出更多的P2P应用,而且还具有较高的识别率和较低的误报率和漏报率,应用到实际网络中效果良好.  相似文献   

7.
近些年来,基于P2P的僵尸网络凭借其网络通信的隐蔽性和网络连接的健壮性特点,逐渐成为国内外研究的热点。针对两层架构的P2P僵尸网络的命令控制(Command and Control简称CC)协议进行了深入探讨与分析,并设计了超级节点更新邻居节点的算法,超级节点分发命令算法,并将公钥加密算法应用到P2P僵尸网络的命令控制协议中,增加了僵尸网络通信的隐蔽性和网络的健壮性。同时,对该类型的僵尸网络中普通节点接收命令时的流量和超级节点转发命令时的流量进行了模拟仿真,仿真结果证明了节点的心跳流量和命令流量与用户的正常上网流量相比较而言微乎其微。最后,对该类型的P2P僵尸网络提出了防御策略的相关建议。  相似文献   

8.
基于P2P的SIP系统体系结构的研究   总被引:1,自引:1,他引:0  
P2P网络结构区别于Client/Server结构或Browser/Server结构最显著的特点是整个网络不存在中心节点(或中心服务器),其中的每一个节点大都同时具有信息消费者、信息提供者和信息通讯等3方面的功能.而目前的SIP系统是一种C/S模式的网络结构,可扩展性和健壮性差.详细地分析了P2P和SIP的关键技术,研究了怎样将P2P架构融合到SIP系统中提高SIP系统可靠性,扩展性,健壮性,实现零配置.最后,提出了一种基于P2P的SIP系统体系结构的详细方案.基于P2P的SIP系统支持基本的用户注册,呼叫建立和支持语音、视频和多媒体通信等高级服务.  相似文献   

9.
在当前的流媒体网络技术中,基于P2P技术的流媒体网络技术和传统的C/S模式的流媒体网络技术存在着根本性的区别;传统的 C/S 模式的流媒体服务系统由于服务器性能和服务器端的带宽资源有限,在很大程度上阻碍了流媒体业务质量的提高和容量的扩大;P2P流媒体通过利用普通节点的资源为其它节点提供服务,在不改变现有网络配置的前提下具有良好的性价比.  相似文献   

10.
为了降低P2P(点对点)对等网络交易中恶意节点对系统信誉的影响并改善网络交易安全,提出一种基于节点行为的信任管理模型PBCM-Trust.模型将网络节点按功能分为自治域超级节点层、代理服务器层和上层服务器层3层,以节点成功交易率和评价粒度为评价指标,根据节点行为将节点分为诚实节点、搭便车节点、一般恶意节点、协同恶意节点和策略性恶意节点5类.仿真实验表明模型能有效根据节点行为识别出网络中的恶意节点并降低其成功交易率,一定程度上净化了网络交易环境.  相似文献   

11.
P2P搜索技术发展迅速,给传统的web搜索技术带来了很大的冲击。本文介绍了P2P的定义、特点及P2P信息检索的原理;系统的阐述了p2p搜索技术的种类及其应用。对其特点和综合性能进行分析。评价。并得到了相应的结论.  相似文献   

12.
P2P网络的开放性和匿名性为攻击者蔓延恶意内容提供了一种理想的方式.因此,对于P2P网络而言,信任模型是非常必要的.提出的信任模型中,用户评价交易方并将其存储在本地数据库中,然后和其他节点共享数据库中的信息.该模型还能够建立善意节点之间的信任,并且能够识别恶意节点.模拟实验表明,提出的信任模型在阻止P2P网络中恶意内容蔓延方面是非常有效的,且具有较好的工程可行性.  相似文献   

13.
P2P网络行为检测技术是近年来网络安全研究的热点课题.分析了P2P行为检测技术的难点,概述了传统的P2P检测技术,并指出了优缺点.通过实验研究P2P数据包中的特征值和指纹信息,从分析检测的规则集入手,引入Snort开源入侵检测系统来进行P2P应用行为检测,提出了一种基于P2P应用程序行为的检测方法.  相似文献   

14.
基于P2P持久存储技术的P2P认证方案   总被引:1,自引:1,他引:0  
分析了认证方式的安全性、易用性和代价,认为在P2P系统中引入基于密码的认证方式是必要的.利用持久存储技术、可信计算思想和虚拟系统思想,通过构造存储用户信息的分布式的用户数据库和用于认证的可信实体,解决基于密码的身份认证中的两个关键问题:用户的个人信息无法存储及缺乏客观可信的认证实体执行认证,实现基于密码的认证方式.理论分析和原型系统证明了方案的可行性.该方案对于完善P2P的认证方式是一次有益的尝试.  相似文献   

15.
基于非结构化P2P网络资源检索的自组织研究   总被引:1,自引:0,他引:1  
通过自组织将非结构化P2P网络过渡到半结构化网络,改变传统P2P网络资源检索的盲目性,降低检索请求的响应延迟,减少检索时网络带宽的占用. 针对非结构化网络的不稳定性,设计了易于管理和重构的三层自组织结构,优化检索请求在自组织结构中的传播;当节点退出网络时,采用了平稳的过渡方法,使自组织结构在重构过程中对网络的影响较小;在重构过程中根据节点的稳定程度选择管理节点,使整个网络保持相对稳定.  相似文献   

16.
设计基于P2P网络实现实时流媒体数据分发的PM系统模型,并对系统中媒体管理、节点管理、流媒体QoS控制、缓冲区管理做了详细的分析.最后在现实环境对系统进行了测。试,结果表明,系统在不需要改变现有网络配置的条件下实现了资源的快速便捷的发布和分发,并且发挥了P2P技术的优势,能够有效的解决服务器链路瓶颈的问题.  相似文献   

17.
网络教育在教学中越来越发挥着重要的作用。对等网(P2P)因其动态、开放等特性在提高资源利用率方面具有明显的优势而成为一种真正的分布式解决方案。  相似文献   

18.
采用Ontology作为一种能在知识和语义层次上描述信息的概念建模工具,根据Ontology具有的良好的概念层次结构和对逻辑推理功能的支持,提出新的概念匹配算法,突破了传统的基于关键字的检索技术,把查询请求定位到相关的社区,因此能得到满意的结果.  相似文献   

19.
基于P2P流媒体技术的网络视频教学系统研究   总被引:1,自引:0,他引:1  
概括介绍了P2P流媒体技术,介绍了如何构建基于P2P流媒体技术的网络视频教学系统,例如系统结构、应用层组播树模型的选择、激励机制的选择等.最后讨论了系统值得改进的工作.  相似文献   

20.
针对IEEE 802.11i协议中身份认证和主密钥协商造成认证时延过大的问题,提出了一种利用P2P Chord技术管理无线局域网(WLAN)内认证信息的认证优化机制.站点在首次接入WLAN时将协商生成的认证信息发布至P2P Chord环中.当站点在接入点(AP)间发生切换时,可从P2P Chord环中查找出相应的认证信息以完成后续的协议交互,无需通过认证服务器重新认证,从而显著降低复杂认证引起的时延.理论推导及实验结果表明:该认证信息管理方案能够降低站点在AP间的切换时延,满足实时应用通信质量的需求;同时还可以减轻认证服务器的负担,在一定程度上防止单一故障点的存在.  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号