首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到18条相似文献,搜索用时 140 毫秒
1.
P2P网络行为检测技术是近年来网络安全研究的热点课题.分析了P2P行为检测技术的难点,概述了传统的P2P检测技术,并指出了优缺点.通过实验研究P2P数据包中的特征值和指纹信息,从分析检测的规则集入手,引入Snort开源入侵检测系统来进行P2P应用行为检测,提出了一种基于P2P应用程序行为的检测方法.  相似文献   

2.
基于混合式P2P技术的免疫入侵检测模型研究   总被引:2,自引:2,他引:0  
提出了基于混合式P2P网络技术的免疫入侵检测算法,构建了基于混合式P2P网络技术的免疫入侵检测模型.定义了免疫细胞的结构,描述了免疫入侵检测的免疫细胞耐受,激活,记忆等过程.实现了记忆免疫细胞的高效生成.仿真实验表明,该算法能有效提高免疫学习效率,提高免疫检测率,降低免疫检测的误检率.  相似文献   

3.
以僵尸网络为平台的攻击发展迅速,其控制协议与结构不断演变,基于P2P协议的分布式结构僵尸网络得到快速发展.现有的P2P僵尸网络检测技术大都通过分析历史网络流量信息来进行离线检测,很难保证检测结果的准确性,也较难满足实时性需求.针对这种情况,提出P2P僵尸网络快速检测技术,首先采用一种改进的增量式分类技术,在线分离出满足P2P协议的网络流量;然后利用P2P僵尸主机的通信模式具有行为相似性和周期性的特点,通过动态聚类技术和布尔自相关技术,快速检测出可疑僵尸主机.实验结果表明该技术能够高效实现P2P僵尸网络的快速检测.  相似文献   

4.
僵尸网络利用高效灵活的一对多控制机制,为攻击者提供了储备、管理和使用网络攻击能力的基础架构和平台,已成为当前Internet最严重且持续增长的安全威胁之一。为满足在高速网络实时检测P2P僵尸网络的需求,提出了一种基于bot优先抽样的在线检测技术。该方法利用bot优先的分级算法和基于优先级的包抽样算法,使得检测系统能够高效利用计算资源,在整体抽样率有限条件下,优先对疑似P2P僵尸通信数据包进行抽样,并使用流信息重构技术和流簇分析技术对抽样包进行统计分析来发现P2P僵尸主机。实验结果表明,所提出的在线检测技术能够有效提高对疑似P2P僵尸网络流量亚群的包抽样率,具有良好的在线检测效率和P2P僵尸检测命中率。  相似文献   

5.
P2P网络技术     
P2P技术是目前互联网应用领域的热点技术,被广泛应用于大规模和高速率的通信系统。详细分析P2P网络模型及其关键技术,并给出P2P网络技术的一般应用。  相似文献   

6.
本文在现有P2P内容分发系统模型研究分析基础上,提出了一个基于Gossip协议的高质量P2P实时分发系统,该系统能有效地改善网络的稳定性,提高网络异构带宽的适应性,并降低全网内各节点间的延迟,提高系统的吞吐量.  相似文献   

7.
P2P网络是因特网之上的覆盖网络,相比于其他的分布式系统而言具有更好的可扩展性、鲁棒性以及自适应性.然而由于P2P网络具有规模巨大、高度动态、高度异构等非常复杂的特点,导致难以提供足够的资源来使用真实系统对其进行频繁而广泛的评估,因此模拟实验是证明协议能够达到期望特性的必要有效手段.考虑到目前现有的P2P网络模拟器都在一定程度上存在局限性的缺点,介绍了一种具有通用性强与可扩展性好的通用P2P模拟器的设计方案,并详细说明了模拟器中对等体、连接、内容、事件以及事件统计等关键组件的设计思想.  相似文献   

8.
周玲 《科技信息》2012,(4):241-242
本文提出了一种基于Agent的P2P网络流量监控与调整模型。该模型借鉴Agent的体系结构,在P2P网络中设置监控管理站点,通过Agent体系结构组织起来,对整个P2P网络进行流量监测,并对网络中的超负荷节点进行流量调整,重新组织网络的拓扑结构。该文实验采用VC对系统进行模拟分析,实验结果表明该方法对调整网络流量具有十分明显的效果,能够有效的调整系统节点的拓扑结构,在系统负荷过重的情况下,有效的减少系统开销,限制超负荷节点对网络带宽的消耗,提高对网络的利用率。在目前的P2P网络中,本文的网络流量监控与调整模型具有一定的推广和使用价值。  相似文献   

9.
浅谈P2P技术     
赵生勇 《科技信息》2010,(20):I0228-I0228
计算机对等联网(Peer-to-Peer networking P2P)技术是目前新一代网络技术研究的活跃领域.该文描述了P2P基本特征,以及P2P网络分类,P2P与传统的C/S模型比较,最后,对未来的发展前景进行了展望.  相似文献   

10.
本文基于当前入侵检测分布化的特点,通过分析对等网的原理以及和C/S模式的区别,为实现入侵检测信息的共享,在分布式的入侵检测系统中各独立的子系统之间进行对等的网络连接,在现有通用的入侵检测系统的框架的基础之上提出了基于P2P协议的分布式入侵检测系统,对系统的模块进行了阐述,并进行了功能分析。  相似文献   

11.
P2P 存储系统具有自治性、容错性和可扩展性等特点.但由于节点的高度动态特性导致P2P存储系统的应用面临巨大挑战.数据分发和拓扑结构的设计是其中的一个关键问题.本文结合动态故障检测机制设计了一种分层的节点管理策略.结果表明本设计方法具有较好的性能,能高效的对节点进行管理,减少了网络中由于故障检测而导致的大量的心跳数据包,提高P2P存储系统的可用性.  相似文献   

12.
当前入侵检测系统的研究存在一些不足之处,如其层次化的入侵数据分析结构使检测效率低、缺少对1DS自身的安全性考虑等,难以适应新的网络环境的需要.针对这些问题,将密码学运用到入侵检测系统中,实现入侵检测系统的安全;将agent技术和P2P技术应用到研究中,实现高效的分布式入侵检测系统.给出系统的设计与实现方法,并对系统的安全性和性能进行了分析.  相似文献   

13.
为解决结构化P2P网络中蠕虫发现时间长、准确率低的问题,提出了基于蜜罐技术的蠕虫发现策略.通过在P2P节点的文件索引哈希表中设置代表蜜罐节点地址信息的(K,V)对,将P2P蠕虫引入蜜罐中,并通过设置过滤名单提高P2P蠕虫的发现准确率.通过在模拟环境中的实验和对比,证明了该发现策略能够在P2P蠕虫爆发后的第一轮感染过程中将蠕虫引入蜜罐并准确的识别出P2P蠕虫.为结构化对等网络的蠕虫发现提供了新的方法.  相似文献   

14.
基于P2P持久存储技术的P2P认证方案   总被引:1,自引:1,他引:0  
分析了认证方式的安全性、易用性和代价,认为在P2P系统中引入基于密码的认证方式是必要的.利用持久存储技术、可信计算思想和虚拟系统思想,通过构造存储用户信息的分布式的用户数据库和用于认证的可信实体,解决基于密码的身份认证中的两个关键问题:用户的个人信息无法存储及缺乏客观可信的认证实体执行认证,实现基于密码的认证方式.理论分析和原型系统证明了方案的可行性.该方案对于完善P2P的认证方式是一次有益的尝试.  相似文献   

15.
将P2P引入到高速入侵检测中,在探测器网络中进行负载均衡,分流器只负责将高速流量尽可能均匀地分发到各探测器,从而减轻前端分流器的负担.提出基于P2P的均匀哈希分流算法,考虑到探测器网络的规模,将IP地址和端口号划分成8位比特串,对这些8比特串进行异或和移位的哈希运算.理论分析和对比实验结果表明,该算法位熵最大,具有更好的均匀性.  相似文献   

16.
由于现有的基于“点对点”(peer to peer,P 2P)网络的小额支付协议具有存在中央瓶颈,缺乏负载平衡机制等缺陷,该文提出了一种新的充分利用P 2P系统特性的小额支付协议CPay。该协议在系统全部节点形成的集合与具有较高性能的节点子集合间建立动态相容哈希映射,每笔交易都需支付方对应的具有较高性能的节点进行校验,从而确保电子货币的任何非法使用都会被及时检测到。协议有效利用了系统的异构性,并能实现负载均衡,利用随机Petri网对CPay进行建模,分析和模拟结果表明CPay相比此前的研究成果具有更低的延迟和更高的吞吐率。  相似文献   

17.
分析了P2P连接的特征,提出了识别1P2P连接的两个公式组,并结合DPI给出了P2P应用的检测算法。试验表明,利用此检测算法设计实现的P2P检测系统,能够实时准确地识别各种P2P应用。  相似文献   

18.
传统的流媒体播放方式基于C/S集中式网络模式,对于高带宽、实时性和突发流量这三大困难很难找到有效的解决方案;P2P技术采用分布式网络模式,很好地解决了网络带宽瓶颈等问题;提出了一种新的基于P2P技术的流媒体系统架构应用模型,该应用模型融合了P2P技术和C/S技术的优点,可以在网络带宽效率、延时和可靠性三者之间进行权衡;分析了系统设计中的一些关键技术。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号