首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 46 毫秒
1.
僵尸网络利用高效灵活的一对多控制机制,为攻击者提供了储备、管理和使用网络攻击能力的基础架构和平台,已成为当前Internet最严重且持续增长的安全威胁之一。为满足在高速网络实时检测P2P僵尸网络的需求,提出了一种基于bot优先抽样的在线检测技术。该方法利用bot优先的分级算法和基于优先级的包抽样算法,使得检测系统能够高效利用计算资源,在整体抽样率有限条件下,优先对疑似P2P僵尸通信数据包进行抽样,并使用流信息重构技术和流簇分析技术对抽样包进行统计分析来发现P2P僵尸主机。实验结果表明,所提出的在线检测技术能够有效提高对疑似P2P僵尸网络流量亚群的包抽样率,具有良好的在线检测效率和P2P僵尸检测命中率。  相似文献   

2.
P2P环境下的Web服务   总被引:6,自引:0,他引:6  
介绍了当今电子商务界的两大热点技术——Web服务和P2P。在P2P计算平台上构建Web服务是一种较理想的Web服务实现方案,可利用P2P的优势高效地实现服务的集成及资源的自治,从而大大降低企业构建、维护信息系统的成本。文章提出了一种基于P2P环境的Web服务架构,并规划设计了该架构中Web服务的有效工作方式。该服务架构不仅可以高效地提供Web服务,还保证了系统的健壮性。  相似文献   

3.
P2P(peer-to-Peer)技术的应用近年来有显著增长,特别是在视频/音频文件、软件以及其他数据等的共享领域.本文首先简要介绍了传统网络教育模式,随之介绍了基于P2P技术的新型网络教育系统模型,虽然他们都为网络用户提供资源共享服务,但在资源管理方面有所不同.通过对P2P资源管理模式在服务质量(QoS)和性能方面存在的问题分析,提出可以将资源预约机制引入资源管理加以解决,并简要介绍了资源预约算法和主要的数据结构.最后通过分析认为使用资源预约机制进行网络教育资源管理可以很好地提升性能,并能使资源分布趋于合理.  相似文献   

4.
P2P网络行为检测技术是近年来网络安全研究的热点课题.分析了P2P行为检测技术的难点,概述了传统的P2P检测技术,并指出了优缺点.通过实验研究P2P数据包中的特征值和指纹信息,从分析检测的规则集入手,引入Snort开源入侵检测系统来进行P2P应用行为检测,提出了一种基于P2P应用程序行为的检测方法.  相似文献   

5.
针对点对点(P2P)文件搜索技术存在网络带宽消耗大和查询速度慢等问题, 为专用的P2P系统设计一种基于标签的文件搜索方案. 该方案给出了将系统底层每个节点所控制的相关文件上传到中间层子服务器, 及将顶层中央服务器接收到的文件查询转发到相关子服务器的方法, 并运用标签优先顺序技术实现了查询的快速转发.
性能评估结果表明, 基于标签的文件搜索方法在转发查询过程中, 必须检测的标签个数由一个很小的常数界定, 从而节省了系统的网络带宽, 提高了文件的搜索速度.  相似文献   

6.
苏曦 《科技信息》2008,(12):40-41
本文首先介绍了P2P技术的特点以及P2P模型,然后基于发现和查找服务器的P2P模型,在Microsoft的Visual Studio.Net和SQL SERVER2000平台上设计和开发了一个P2P应用的实验性系统。该系统实现了点到点的文件共享,基于浏览器的远程文件打印等功能。该系统的设计与开发是对P2P计算技术的一次体验和尝试。通过对该实验系统的功能扩展与完善,在整合目前优秀的P2P计算思想与技术方案的基础上,完全有可能成为一种成熟和有价值的P2P应用。  相似文献   

7.
介绍了一种基于P2P网络平台上流媒体播放技术,它将P2P网络技术和流媒体技术结合起来,充分利用网络闲置的带宽资源和存储资源,突破了传统的流媒体播放系统带宽瓶颈。它采用多点下载和文件分块重组方法,一边下载一边播放,能够保持节目流完整而流畅地播放。  相似文献   

8.
周玲 《科技信息》2012,(4):241-242
本文提出了一种基于Agent的P2P网络流量监控与调整模型。该模型借鉴Agent的体系结构,在P2P网络中设置监控管理站点,通过Agent体系结构组织起来,对整个P2P网络进行流量监测,并对网络中的超负荷节点进行流量调整,重新组织网络的拓扑结构。该文实验采用VC对系统进行模拟分析,实验结果表明该方法对调整网络流量具有十分明显的效果,能够有效的调整系统节点的拓扑结构,在系统负荷过重的情况下,有效的减少系统开销,限制超负荷节点对网络带宽的消耗,提高对网络的利用率。在目前的P2P网络中,本文的网络流量监控与调整模型具有一定的推广和使用价值。  相似文献   

9.
李尚增  王锐 《科技信息》2007,(11):177-178
自从1999年Napster出现以后,P2P技术发展异常迅猛,P2P应用流量在2004年底已经占据互联网60%的流量。如果有效检测和控制P2P流量成为新的课题。本文研究了P2P流量的特征和主要的检测控制方法,并实现了一种高效的检测控制方法。实验显示,该方法能够有效控制P2P流量。  相似文献   

10.
基于LOM的社区型P2P远程教学资源共享模型   总被引:1,自引:0,他引:1  
研究开放环境中远程教学系统的资源共享,提出社区型P2P资源共享模型,以更加自然的社区型交流方式实现大规模远程教学系统中的学习资源共享.模型基于LOM规范描述数字化学习资源,在结构化纯P2P模式下采样分布式元数据管理方式,充分利用分布于远程教学环境中的存储、计算、带宽等资源.文章给出了社区的形成、社区内部的学习资源信息发布及检索方法,并简要介绍模型实现.  相似文献   

11.
P2P技术引导着网络计算模式从集中式向分布式偏移,可以更好地解决网络上的对等计算、协同工作、文件交换等大型应用.本文介绍了一种基于P2P的多机通信机制,系统中各结点为逻辑环结构,结点动态的加入、退出,由邻接点对其请求进行响应,从而大大减少了网络通信量,并在此通信机制的基础上给出了一种自适应动态负载平衡算法.  相似文献   

12.
以僵尸网络为平台的攻击发展迅速,其控制协议与结构不断演变,基于P2P协议的分布式结构僵尸网络得到快速发展.现有的P2P僵尸网络检测技术大都通过分析历史网络流量信息来进行离线检测,很难保证检测结果的准确性,也较难满足实时性需求.针对这种情况,提出P2P僵尸网络快速检测技术,首先采用一种改进的增量式分类技术,在线分离出满足P2P协议的网络流量;然后利用P2P僵尸主机的通信模式具有行为相似性和周期性的特点,通过动态聚类技术和布尔自相关技术,快速检测出可疑僵尸主机.实验结果表明该技术能够高效实现P2P僵尸网络的快速检测.  相似文献   

13.
设计了一种基于P2P网络的信息检索系统,其主要功能包括:显示网络中所有对等点,对本地资源进行上传共享,搜索共享的文件并进行下载。系统设计中使用了JAVA语言和JXTA技术,调用PeerGroupFactory类和Discovery协议、ContentManger的Share方法、DownloadFile类等来实现对等点之间的发现以及资源共享和资源管理。在局域网环境下测试,系统功能运行良好。  相似文献   

14.
如何有效的实现网络资源的一体化监控成为下一代互联网络管理研究的热点和难点.P2P技术正日益应用安全和服务单元的协作和集成,XML技术则可以实现异构应用之间信息的交换.针对CERNET2(China Education and Research Network based on IPV6)网络资源的监控和管理,提出了一个基于P2P和XML的网络资源监控体系,并给出了网络资源描述和资源发现的实现技术.  相似文献   

15.
针对大学数字博物馆网格(university digital museum grid,简称UDMGrid)整合了分布在8个城市13个大学数字博物馆的信息资源,但是难以整合分布在互联网上的众多个体资源的问题,以UDMGrid为典型例子,分析了P2P技术与个体资源的特点,研究实现了一种信息网格环境下基于P2P的个体资源发布与访问机制.该机制首先基于Web技术在资源节点本地发布个体资源,利用信息网格中的已有资源整合方法将个体资源注册到网格环境,然后借助P2P覆盖网络访问个体资源,最后在UDMGrid系统中,实验并验证了从个体资源发布到访问的全过程.  相似文献   

16.
数字版权保护是计算机领域中对版权问题研究方向之一,P2P流媒体是一种基于peer to peer机制的高效并发的媒体流技术,本文研究了DRM的基本原理,介绍了当然典型的DRM系统,本文对基于P2P流媒体技术提出了一种融合DRM的版权保护架构,这种架构对数字化博物馆,图书馆的版权问题提出了很好的解决办法。  相似文献   

17.
P2P技术飞速发展,应用形式不断多元化,很大程度上满足了人们信息共享和直接交流的需要;但是同时也对其他网络应用产生了很大的影响.因此,对高效可靠的P2P流量识别技术的研究刻不容缓.分析常见P2P流量识别技术的基础上提出一种基于跨层特征的P2P流量识别技术:试验结果表明该技术的可行性和可靠性.  相似文献   

18.
提出了一种可定制聚焦网络爬虫技术.该技术采用简单的主题描述方法提高网络爬虫的可定制性,利用基于站点页面链接结构的链接导航技术实现对主题信息的高效抓取,通过配置文件实施定制,从而构建一个资源消耗小、数据采集准确性高、可控性强的轻量级聚焦网络爬虫,以满足P2P搜索的需求.文中进一步提出一种增量更新和批量更新相结合的网络爬虫数据更新机制,这种混合更新机制降低了增量更新的实现复杂性,相比批量更新具有更小的资源消耗,实验表明采用这种机制能达到较高的数据新鲜度和召回率.  相似文献   

19.
基于混合式P2P技术的免疫入侵检测模型研究   总被引:2,自引:2,他引:0  
提出了基于混合式P2P网络技术的免疫入侵检测算法,构建了基于混合式P2P网络技术的免疫入侵检测模型.定义了免疫细胞的结构,描述了免疫入侵检测的免疫细胞耐受,激活,记忆等过程.实现了记忆免疫细胞的高效生成.仿真实验表明,该算法能有效提高免疫学习效率,提高免疫检测率,降低免疫检测的误检率.  相似文献   

20.
在P2P环境中,信任管理是一个新颖而又重要的安全问题.提出了一种基于P2P系统的分布式信任模型,该模型在Chord协议的基础上进行扩展,采用了一种新的信任值发布、查询、获取的方法,信任值的计算与更新的过程,采用了全局信任值和局部信任度合成的方法.分析表明该模型能够满足信任值的安全管理需求,保证了在开放分布的P2P环境下信任值的存储,更新,和获取的安全性,为信任管理研究提供了一种新思路.  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号