首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 140 毫秒
1.
引入P2P应用的特点,分析了流量检测技术.提出了流量控制技术以及管理解决方案,详细分析P2P缓存技术的原理以及体系功能结构,提出了P2P流量本地化化策略和P2P流量匹配方案,有效解决因P2P应用抢占网络资源而导致的网络阻塞,提高了网络服务质量.  相似文献   

2.
现有P2P网络节点博弈模型未考虑节点类型的多样性、节点策略的复杂性以及节点信息的不对称性. 针对这一问题,该文提出一种新型P2P网络路由节点的组合策略博弈模型. 该模型根据节点的本质将其分为善意和恶意两类,根据节点在路由中的位置分为端节点和中间节点两类. 将各类节点在路由各阶段采用的策略进行组合,形成路由节点的组合策略. 在此基础上,分析各类路由节点组合策略博弈的收益矩阵,得出不对称信息局面下各类路由节点调整自身组合策略的算法,以及路由节点背叛的条件.  相似文献   

3.
设计了一种移动环境中的P2P文件共享系统(Mobile P2P File Sharing System,M-P2PFS),提出了基于节点文件路由表的文件搜索策略和传输协议,使得在有节点移动和动态退出情况下,文件传输过程能自适应调整,保证文件下载的完整性.通过实验表明M-P2PFS系统具有较好的性能,能保证较高的文件搜索准确率和文件传输成功率.  相似文献   

4.
综述了数据挖掘技术在网络入侵检测中的应用,阐述了关联规则分析在网络入侵检测中的应用原理和最新的研究与改进,并指出了目前存在的问题和未来研究的方向。改进由k阶频繁项集生成k+1阶候选频繁项集时的连接和剪枝策略;改进对事务的处理方式,当所有联接完成时只扫描一遍Lk-1,减少Apriori算法中的模式匹配所需的时间开销。实验表明,该算法应用于此系统来提取用户行为特征和入侵模式特征,提高了整个系统的性能。  相似文献   

5.
针对P2P电子商务中的信任缺失问题,一种基于模糊理论的P2P电子商务信任动态评估模型被提出.该模型运用模糊理论的方法对信任进行度量,通过引入惩罚因子和时间衰减因子,结合黑名单机制,有效地防止了交易中的欺诈行为.仿真实验结果表明,该模型能有效隔离恶意节点,提高成功交易率.  相似文献   

6.
在分析P2P网贷征信特征的基础上,建立了具有明显行业特征的个人信用风险评价指标体系;使用支持向量机和GA-BP神经网络法来对个人信用风险进行评估。实证分析表明支持向量机有着更高的分类准确率,同时也验证了该评价模型在实际中能较为准确地得到个人信用风险评价结果,有助于提高P2P平台的风险控制能力。  相似文献   

7.
入侵检测(Inttusion Detection)是网络安全机制中重要的一环.进行入侵检测的软件与硬件的组合便是入侵检测系统(Intrusion Detection System,简称IDS).IDS在不影响网络性能的情况下能对网络进行监测,从而提供对内部攻击、外部攻击和误操作的实时保护.  相似文献   

8.
吴桂芳 《松辽学刊》2007,28(2):73-74
本文在现有P2P内容分发系统模型研究分析基础上,提出了一个基于Gossip协议的高质量的P2P实时分发系统.该系统能提高网络异构带宽的适应性,降低全网内各节点间的延迟,并且能大大增强网络的稳定性和可靠性,达到快速启动的特点.  相似文献   

9.
提出了一种新的基于确定性网络编码的P2P 文件分发模型—DLNCCD. 该模型采用确定性编码方法,并将该编码方法应用在特殊的多播网络Uniform Network 上,在保证达到最大的网络编码增益的同时降低了编码解码的复杂度. 仿真表明:与传统的文件分发系统BT 相比,以该模型为基础建立的文件分发系统总的分发时间降
低了10%15%, 系统的吞吐量提高了17%21%, 平均下载时间约减少了20%, 有效地提高了文件分发系统的性能.  相似文献   

10.
异常检测是目前网络入侵检测领域研究的热点内容.提出一种基于shell命令和隐Markov模型(HMM)的网络用户行为异常检测方法,该方法利用shell会话中用户执行的shell命令作为原始审计数据,采用特殊的HMM在用户界面层建立网络合法用户的正常行为轮廓.HMM的训练中采用了运算量较小的序列匹配方法,与传统的Baum-Welch训练算法相比,训练时间有较大幅度的降低.在检测阶段,基于状态序列出现概率对被监测用户当前行为的异常程度进行分析,并考虑到审计数据和用户行为的特点,采用了较为特殊的判决准则.同现有的基于HMM和基于实例学习的检测方法相比,文中提出的方法兼顾了计算成本和检测准确度,特别适用于在线检测.该方法已应用于实际入侵检测系统,并表现出良好的检测性能.  相似文献   

11.
目前,入侵检测技术(IDS)已成为网络安全领域研究的焦点,多种软计算方法被应用到这项技术的研究上,本文综合了主成分分析技术的数据压缩及分类功能,和神经网络的在线计算能力,构建了一类基于PCANN的分类器,并进一步应用到异常检测中.仿真试验结果证明该检测模型的有效性.  相似文献   

12.
利用快跳频信号帧间信号一致性以及分布式网络的特点,提出了基于分集合并接收的最小均方误差准则的快跳频多址多用户检测算法.算法适合同步和异步系统,具有较强的抗虚警和抗漏检能力.仿真结果表明该算法能明显提高分布式对等网络终端消除同信道干扰的能力,且相对已有中心功率控制的同步和异步多用户检测算法,该算法可以进一步改善系统的BER性能.  相似文献   

13.
当前基于神经网络的入侵检测方法并没有将数据分类信息考虑在内,无法有效利用网络流量数据的时序信息,为此将门控循环单元(gated recurrent unit,GRU)和基于分类信息的特征嵌入技术结合起来,构建了基于GRU与特征嵌入的网络入侵检测模型.利用UNSW-NB15数据集进行模型仿真实验,结果表明该模型提高了对入...  相似文献   

14.
对无线局域网的非法AP(无线接入点)和合法用户违规连接问题进行了深入的剖析,并结合入侵检测系统,利用snort入侵检测匹配技术来解决此类入侵行为,提高了无线局域网的安全性。  相似文献   

15.
鉴于网络入侵检测数据样本特征属性的异构性及贡献率不同,提出一种加权特征的异构数据相似性度量法来反应网络数据样本间的相似程度.针对基于模糊C-均值聚类的网络入侵检测算法聚类数目难以确定的问题,提出了一种自动确定最佳聚类数的无监督模糊聚类入侵检测算法.通过KDDcup1999数据集的仿真对比实验,结果表明本文算法能找到最佳...  相似文献   

16.
随着互联网技术的不断发展,入侵检测已经成为网络安全中不可缺少的一部分.从体系结构、总体流程方面对开源网络入侵检测工具Snort进行深入分析,给出了搭建Linux系统下基于Snort的入侵检测系统的方法.  相似文献   

17.
以数据挖掘技术为基础,针对当前的入侵检测系统不能完整反映网络安全系统行为特征的情况,提出一种基于数据挖掘技术的异常检测模型,并给出了异常检测模型的设计过程.  相似文献   

18.
一种基于BP网络的多模型预测主动容错控制方法   总被引:5,自引:1,他引:4  
针对非线性受控对象,给出了一种基于BP神经网络的多模型预测主动容错控制方案,设计了故障诊断与决策机制的算法步骤,在基于BP网络建立系统正常或故障状态动态模型库的基础上,利用预测控制算法得到控制律,达到对非线性系统主动容错控制的目的.仿真结果表明所述方法的可行性和有效性.  相似文献   

19.
分析了对新型未知攻击的入侵检测,提出了核函数距离的K-均值聚类入侵检测算法.  相似文献   

20.
王堃  吴蒙 《应用科学学报》2010,28(3):237-245
针对P2P网络中的节点安全性问题提出一种全局信誉模型,在历史交易的基础上动态更新各节点的服务信任值和请求信任值,讨论了信誉建立过程中的5 种攻击对信誉模型的影响. 仿真实验表明,该模型的信任值更新算法和防御机制具有健壮性,可保护网络中的诚实节点,迅速降低恶意节点的信任值,有效抑制恶意行为.  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号