期刊文献+
共找到89篇文章
< 1 2 5 >
每页显示 20 50 100
半分布式P2P僵尸网络的伪蜜罐检测方法 被引量:6
1
作者 谢静 谭良 《计算机工程》 CAS CSCD 北大核心 2010年第14期111-113,116,共4页
在攻击与防御的博弈中,半分布式P2P僵尸网络随着P2P的广泛应用已成为僵尸网络最主要的形式。为此,描述攻击者组建的半分布式P2P僵尸网络的构建原理和增长模型,提出蜜罐与流量分析技术相结合的"伪蜜罐"检测模型,即在主机出现... 在攻击与防御的博弈中,半分布式P2P僵尸网络随着P2P的广泛应用已成为僵尸网络最主要的形式。为此,描述攻击者组建的半分布式P2P僵尸网络的构建原理和增长模型,提出蜜罐与流量分析技术相结合的"伪蜜罐"检测模型,即在主机出现网络异常时,关闭已知程序和服务,使主机向蜜罐身份靠近,并用流量分析技术检测的一种模型。实验结果表明,该检测方法能够有效地提高半分布式P2P僵尸网络的检出率。 展开更多
关键词 半分布式p2p僵尸网络 伪蜜罐 流量分析 模型分析
在线阅读 下载PDF
无尺度半分布式P2P僵尸网络的构建 被引量:1
2
作者 黄彪 谭良 《计算机工程》 CAS CSCD 2012年第11期130-132,共3页
鉴于僵尸网络具有无尺度网络的增长性和择优连接性,提出一种无尺度半分布式P2P僵尸网络的构建方法。僵尸程序在初始时只感染少数几台主机,之后每台受感染主机根据节点度数选择要连接的节点,度数越大,节点被感染的概率越高。理论分析和... 鉴于僵尸网络具有无尺度网络的增长性和择优连接性,提出一种无尺度半分布式P2P僵尸网络的构建方法。僵尸程序在初始时只感染少数几台主机,之后每台受感染主机根据节点度数选择要连接的节点,度数越大,节点被感染的概率越高。理论分析和仿真结果表明,利用该方法构建的僵尸网络具有无尺度网络的2个重要特性。 展开更多
关键词 半分布式p2p僵尸网络 无尺度网络 僵尸程序 传播特性 幂律型分布
在线阅读 下载PDF
基于P2P的分布式网络管理模型研究 被引量:15
3
作者 李强 王宏 王乐春 《计算机工程》 EI CAS CSCD 北大核心 2006年第13期150-152,共3页
首先分析了大规模、异构网络带来的问题,以及传统的分布式管理模型的不足,简述了P2P和分布式网管技术,在此基础上提出了基于P2P的分布式网管模型,并重点分析了模型最关键的部分:网管工作站。讨论了模型的安全性并提出相关的对策。
关键词 分布式网络管理 p2p 分布式数据共享
在线阅读 下载PDF
基于分布式PKI的P2P网络认证技术 被引量:8
4
作者 代战锋 温巧燕 李小标 《电子学报》 EI CAS CSCD 北大核心 2009年第11期2561-2564,共4页
由于P2P网络中的节点具有高度的自治性和随意性,使得网络的内部安全隐患突出.本文提出一种基于椭圆曲线数字签名和门限密钥分享的分布式认证服务模型.模型取代了传统CA的集中式服务器,具有低成本、高可扩展性、高可用性和容侵性.同时采... 由于P2P网络中的节点具有高度的自治性和随意性,使得网络的内部安全隐患突出.本文提出一种基于椭圆曲线数字签名和门限密钥分享的分布式认证服务模型.模型取代了传统CA的集中式服务器,具有低成本、高可扩展性、高可用性和容侵性.同时采用可验证门限技术确保CA私钥的安全. 展开更多
关键词 p2p网络 椭圆曲线算法 分布式签名 门限密码
在线阅读 下载PDF
分布式代理记忆机制的P2P网络研究 被引量:1
5
作者 秋兴国 王博辉 龚尚福 《计算机应用》 CSCD 北大核心 2010年第6期1483-1485,1497,共4页
为了解决节点频繁离线、信任机制缺乏和带宽有限等问题对P2P网络服务质量的影响,提出了一种分布式代理记忆机制的P2P网络模型。在该模型中,数据被分成若干个数据块,节点访问结束后对数据块的服务进行评价,数据块内容和服务评价更新存储... 为了解决节点频繁离线、信任机制缺乏和带宽有限等问题对P2P网络服务质量的影响,提出了一种分布式代理记忆机制的P2P网络模型。在该模型中,数据被分成若干个数据块,节点访问结束后对数据块的服务进行评价,数据块内容和服务评价更新存储于邻域节点及后继节点;节点访问信息时,根据本地策略优化搜索代理记忆;对服务评价较低的代理记忆进行定期更新与清除。该模型通过数据块分布式代理记忆和数据动态更新的方法,有效地提高了数据可用性,阻止了病毒文件的传播,减轻了带宽压力,提高了搜索效率,增强了系统的安全性和网络性能。 展开更多
关键词 p2p网络 分布式代理 记忆更新 服务评价 本地策略
在线阅读 下载PDF
蜜罐先知型半分布式P2P Botnet的构建及检测方法
6
作者 谢静 谭良 周明天 《计算机工程与应用》 CSCD 北大核心 2011年第7期89-92,共4页
蜜罐技术在僵尸网络(botnet)的防御和检测中扮演着重要的角色。攻击者可能会利用已有的基于蜜罐防御技术的漏洞,即防御者配置蜜罐要担当一定的责任,不允许蜜罐参与真实的攻击,进而构建出可以躲避蜜罐的botnet。针对这一问题,提出了攻击... 蜜罐技术在僵尸网络(botnet)的防御和检测中扮演着重要的角色。攻击者可能会利用已有的基于蜜罐防御技术的漏洞,即防御者配置蜜罐要担当一定的责任,不允许蜜罐参与真实的攻击,进而构建出可以躲避蜜罐的botnet。针对这一问题,提出了攻击者利用认证sensor组建的蜜罐先知型半分布式P2P botnet,针对此类botnet,提出了用高交互性蜜罐和低交互性蜜罐相结合的双重蜜罐检测技术,并与传统蜜罐技术做了比较。理论分析表明,该检测方法能够有效地弥补蜜罐防御技术的漏洞,提高了蜜罐先知型半分布式P2P botnet的检出率。 展开更多
关键词 分布式p2p BOTNET 蜜罐先知 双重蜜罐 检测模型
在线阅读 下载PDF
P2P网络中基于实体行为的分布式信任模型 被引量:4
7
作者 姜怡 苏森 陈俊亮 《高技术通讯》 CAS CSCD 北大核心 2005年第3期1-6,共6页
对Peer-to-Peer网络环境下实体信任模型进行了研究,提出了一个通用的基于用户行为的分布式信任模型.该模型通过量化实体行为和计算实体信任度来评估实体间的信任关系.模型引入了修正因子和评价准确度反馈系统,有效地提高了模型的准确性.
关键词 信任模型 p2p网络 分布式 实体 用户行为 通用 网络环境下 评估 评价 准确性
在线阅读 下载PDF
半分布式P2P Botnet控制服务器的设计与实现 被引量:1
8
作者 黄萍 谭良 《计算机应用》 CSCD 北大核心 2009年第9期2446-2449,共4页
控制服务器是半分布式P2P Botnet的bot程序最为重要的核心部分。基于Socket非阻塞模式的select模型,设计并实现了半分布式P2P Botnet的控制服务器。详细介绍了控制服务器的主要功能模块及各模块之间的运行关系,阐述了控制服务器的工作... 控制服务器是半分布式P2P Botnet的bot程序最为重要的核心部分。基于Socket非阻塞模式的select模型,设计并实现了半分布式P2P Botnet的控制服务器。详细介绍了控制服务器的主要功能模块及各模块之间的运行关系,阐述了控制服务器的工作流程及相关的关键数据结构。从僵尸网络的资源占用、传递速度和控制方式等方面,与传统的IRC Botnet、全分布式P2P Botnet做了比较。实验结果表明,开发的控制服务器不管是功能还是性能,均满足半分布式P2P Botnet的要求。 展开更多
关键词 网络安全 僵尸网络 p2p 控制服务器
在线阅读 下载PDF
P2P网络分布式入侵检测系统 被引量:1
9
作者 洪淼 林柏钢 《信息网络安全》 2004年第9期50-52,共3页
本文介绍了P2P技术以及基于P2P的Gnutella网络模型,提出把P2P技术应用于入侵检测系统中,从而使分散的对等体中的入侵检测系统联合起来形成一个整体,协同合作入侵检测和共享日志信息。最后介绍了该系统的设计实现。
关键词 分布式入侵检测系统 p2p网络 p2p技术 日志 设计实现 共享 网络模型 协同合作 信息 联合
在线阅读 下载PDF
考虑P2G及多能融通的分布式能源网络优化调度 被引量:3
10
作者 彭艳 郭于明 +1 位作者 韩淑媛 龚祝平 《电测与仪表》 北大核心 2023年第3期122-129,共8页
研究分布式能源网络(Distributed Energy Network,DEN)是解决传统分布式能源系统(Distributed Energy System,DES)动态供应错位问题的迫切需求。电转气(Power-to-Gas,P2G)技术及多能源融通在促进DEN发挥最大价值的同时,使其协调控制变... 研究分布式能源网络(Distributed Energy Network,DEN)是解决传统分布式能源系统(Distributed Energy System,DES)动态供应错位问题的迫切需求。电转气(Power-to-Gas,P2G)技术及多能源融通在促进DEN发挥最大价值的同时,使其协调控制变得更加复杂。基于此,文章研究考虑P2G及电热气融通的DEN调度问题。以DEN运行成本最小建立数学模型,并在目标函数中考虑弃风、弃光成本,采用一种改进粒子群算法进行求解。结果分析表明,模型可通过优化能源供给方式,以最小运行成本满足不同用户的动态能源诉求;引入P2G实现富余电能的大范围时空平移,带来一定环保效益;构建多能融通网络,能够协调不同用户供需之间的差异性;考虑P2G及多能融通的DEN调度更为灵活、精准,综合性能优异。文章研究为未来DEN建设提供一定参考。 展开更多
关键词 分布式能源网络 多能融通 p2G 优化调度 改进粒子群算法
在线阅读 下载PDF
保障QoS的P2P分布式VOD系统的设计 被引量:9
11
作者 刘鹏 都志辉 +4 位作者 李三立 陈渝 朱子玉 黄震春 顾雷 《计算机科学》 CSCD 北大核心 2002年第9期86-90,共5页
引言 网络对等计算模式P2P(Peer-to-Peer)[1,4,5,18]是当今的研究热点之一.与较早的C/S(Client/Server)计算模式相比,该模式没有明显的Client端与Server端的区别,可以认为它的任何一端同时具有Client和Server的功能.
关键词 分布式视频点播系统 QOS 服务质量 网络对等计算模式 p2p 分布式VOD系统 设计
在线阅读 下载PDF
半分布式P2P Botnet命令与控制机制研究
12
作者 黄萍 谭良 《计算机工程与应用》 CSCD 2012年第5期75-77,共3页
为分析P2P僵尸网络(Botnet)的控制机制与行为特性,研究了半分布式P2P Botnet中bot程序的体系结构,设计了半分布式P2P Botnet的命令与控制机制,包含命令的发布、传播、执行和信息的反馈。从僵尸网络的平均直径和网络连接度,与Pea-comm和l... 为分析P2P僵尸网络(Botnet)的控制机制与行为特性,研究了半分布式P2P Botnet中bot程序的体系结构,设计了半分布式P2P Botnet的命令与控制机制,包含命令的发布、传播、执行和信息的反馈。从僵尸网络的平均直径和网络连接度,与Pea-comm和lcbot两种僵尸网络做了比较,分析了半分布式P2P Botnet命令与控制机制的性能。实验结果表明,半分布P2P Botnet命令与控制机制具有较高的效率和良好的韧性,符合新型P2P Botnet的要求。 展开更多
关键词 僵尸网络 p2p 命令与控制机制 效率 韧性
在线阅读 下载PDF
基于P2P的分布式多媒体服务 被引量:3
13
作者 吴兆福 许先斌 《计算机应用》 CSCD 北大核心 2005年第12期2899-2900,共2页
在两个层次的P2P网络中,利用组间复制算法将多媒体内容复制到各个组中,改善分布效率;组内复制算法将多媒体内容复制到Peer中,提高内容的可用性。模拟显示本系统的时延比FreeNet网络小20%,比随机复制系统小50%,能提供更好的视频服务质量... 在两个层次的P2P网络中,利用组间复制算法将多媒体内容复制到各个组中,改善分布效率;组内复制算法将多媒体内容复制到Peer中,提高内容的可用性。模拟显示本系统的时延比FreeNet网络小20%,比随机复制系统小50%,能提供更好的视频服务质量,该方法是分布式、可扩展、高效的。 展开更多
关键词 分布式多媒体服务 p2p网络 复制
在线阅读 下载PDF
基于分布式范围树的结构化P2P多维范围查询 被引量:1
14
作者 傅向华 彭小刚 +1 位作者 王志强 明仲 《计算机科学》 CSCD 北大核心 2007年第8期69-71,119,共4页
基于分布式哈希表(DHT)的结构化P2P网络具有扩展性好、健壮和自组织等优点,但只支持精确匹配的查询。本文提出一种基于分布式范围树的结构化P2P范围查询方法(DRT-RQ),该方法将多维索引的分布式范围树分发到已有的结构化DHT覆盖网络中,利... 基于分布式哈希表(DHT)的结构化P2P网络具有扩展性好、健壮和自组织等优点,但只支持精确匹配的查询。本文提出一种基于分布式范围树的结构化P2P范围查询方法(DRT-RQ),该方法将多维索引的分布式范围树分发到已有的结构化DHT覆盖网络中,利用DHT系统提供的数据查找接口,有效实现数据对象的范围查询。实验结果表明,基于分布式范围树的范围查询(DRT-RQ)比基于前缀哈希树的范围查询(PHT-RQ)需要更短的查询延时。 展开更多
关键词 分布式范围树 分布式哈希表 结构化p2p网络 范围查询
在线阅读 下载PDF
基于度排序的P2P IPTV分布式爬虫系统设计与实现 被引量:1
15
作者 王海舟 陈兴蜀 +1 位作者 王文贤 吴小松 《四川大学学报(工程科学版)》 EI CSCD 北大核心 2014年第3期109-115,共7页
为了开发一款面向P2P网络电视主动测量研究的高性能爬虫系统,提出了一种基于节点度排序的节点信息爬行算法。该算法首先使用类似广度优先遍历的策略对网络电视覆盖网进行节点信息的初始爬行,然后对爬行结果获得的节点列表进行基于节点... 为了开发一款面向P2P网络电视主动测量研究的高性能爬虫系统,提出了一种基于节点度排序的节点信息爬行算法。该算法首先使用类似广度优先遍历的策略对网络电视覆盖网进行节点信息的初始爬行,然后对爬行结果获得的节点列表进行基于节点度大小的排序,最后将排序后的结果作为输入提供给分布式爬虫以实施节点信息的实时采集。实验结果表明,基于度排序的分布式爬虫系统相比现有的其他爬虫具有更快的爬行速度,该爬虫可以在30 s左右完成对一个拥有7 200左右用户规模的流行节目的爬行,为采集准确的PPTV节点信息快照并实施主动测量研究提供了解决方案。 展开更多
关键词 p2p技术 度排序 分布式架构 爬虫系统 ppTV网络电视
在线阅读 下载PDF
一种基于P2P技术的分布式微博爬虫系统 被引量:8
16
作者 卢杨 李华康 孙国梓 《江苏大学学报(自然科学版)》 EI CAS CSCD 北大核心 2016年第3期296-301,共6页
微博正逐步成为公共信息传播的主要媒体,高效地获取微博数据则显得至关重要,分析微博数据有助于研究者及时了解舆情信息.由于传统网页爬虫无法获取完整的微博信息,微博API又有诸多限制,因此针对新浪微博,设计了一种基于P2P技术的微博爬... 微博正逐步成为公共信息传播的主要媒体,高效地获取微博数据则显得至关重要,分析微博数据有助于研究者及时了解舆情信息.由于传统网页爬虫无法获取完整的微博信息,微博API又有诸多限制,因此针对新浪微博,设计了一种基于P2P技术的微博爬虫系统.该系统避免了新浪API的功能和连接限制,使用基于模拟登录的网页爬虫,根据用户的地理位置信息划分任务,实现连续高效的数据采集.通过与其他架构的试验比较,证明本系统具有良好的性能,能为舆情分析提供数据支持. 展开更多
关键词 网络爬虫 p2p 分布式 微博 模拟登录
在线阅读 下载PDF
基于Kademlia的新型半分布式僵尸网络 被引量:1
17
作者 李鹤帅 朱俊虎 +1 位作者 周天阳 王清贤 《计算机工程》 CAS CSCD 2012年第8期92-94,共3页
使用Kademlia协议的僵尸网络可利用海量合法流量隐藏攻击行为,但单纯使用Kademlia容易被防火墙拦截。针对该问题,设计一种基于Kademlia的新型半分布式僵尸网络。通过将Hybrid Botnet的主干部分由非结构化网络改为Kademlia网络,使之能规... 使用Kademlia协议的僵尸网络可利用海量合法流量隐藏攻击行为,但单纯使用Kademlia容易被防火墙拦截。针对该问题,设计一种基于Kademlia的新型半分布式僵尸网络。通过将Hybrid Botnet的主干部分由非结构化网络改为Kademlia网络,使之能规避防火墙,同时网络流量较小,通过仿真实验证明新型僵尸网络较传统网络具有更好的流量特性和鲁棒性。并给出3种抵御新型网络的防御措施。 展开更多
关键词 Kademlia网络 命令控制机制 p2p网络 分布式 僵尸网络 防火墙
在线阅读 下载PDF
P2P分布式存储中基于UDT的NAT穿越技术研究 被引量:1
18
作者 冯东煜 朱立谷 +3 位作者 张雷 张迪 夏威夷 张瑞松 《计算机研究与发展》 EI CSCD 北大核心 2014年第S1期204-209,共6页
随着P2P分布式存储的研究深入,处在不同网络的节点间建立连接受到网络地址转换(network address translator,NAT)限制.现有的UDP对NAT的简单穿越(simple traversal of UDP through NAT,STUN)方案,不能满足P2P分布式存储对数据传输质量... 随着P2P分布式存储的研究深入,处在不同网络的节点间建立连接受到网络地址转换(network address translator,NAT)限制.现有的UDP对NAT的简单穿越(simple traversal of UDP through NAT,STUN)方案,不能满足P2P分布式存储对数据传输质量的要求,并且由于对称型NAT的广泛使用,节点间数据传输必须经过服务器中继转发,中继服务器成为系统瓶颈.提出采用基于UDP的数据传输(UDP-based data transfer,UDT)协议的改进STUN方案,可以保证数据传输可靠性,同时基于端口预测的NAT穿越策略,不需要服务器中继即可实现在对称型NAT后的节点间建立P2P直连. 展开更多
关键词 p2p分布式存储 网络地址转换 UDp对NAT的简单穿越方案 基于UDp的数据传输 端口预测
在线阅读 下载PDF
基于P2P的僵尸网络及其防御 被引量:19
19
作者 应凌云 冯登国 苏璞睿 《电子学报》 EI CAS CSCD 北大核心 2009年第1期31-37,共7页
僵尸网络作为网络犯罪活动的平台,正朝着P2P等分布式结构发展.研究僵尸网络的发展方向以及构建技术,有助于我们全面地了解僵尸网络活动的特点,从而更好地开展僵尸网络的检测和防范研究.本文分析了攻击者的需求,提出了一种基于层次化P2P... 僵尸网络作为网络犯罪活动的平台,正朝着P2P等分布式结构发展.研究僵尸网络的发展方向以及构建技术,有助于我们全面地了解僵尸网络活动的特点,从而更好地开展僵尸网络的检测和防范研究.本文分析了攻击者的需求,提出了一种基于层次化P2P网络技术的新型僵尸网络结构,并对这种僵尸网络的可行性和具体的传播、通讯、控制等各个方面进行了深入分析和探讨.在此基础上,我们通过模拟实验对各种防御策略的有效性进行了分析和评估,实验数据表明,在考虑实际可操作性条件下,现有的防御策略难以有效摧毁P2P结构僵尸网络.最后,我们讨论了这种新型僵尸网络可能的防御方法. 展开更多
关键词 僵尸网络 p2p 恶意代码 网络安全
在线阅读 下载PDF
ENN-ADASYN-SVM算法检测P2P僵尸网络的研究 被引量:7
20
作者 康松林 樊晓平 +2 位作者 刘乐 李宏 李明娟 《小型微型计算机系统》 CSCD 北大核心 2016年第2期216-220,共5页
由于对组织或个人采取针对性的攻击,僵尸网络对因特网构成越来越严重的威胁.并且不同的加密方法以及隐蔽的通信信道使得p2p僵尸网络越来越难以检测.之前有很多基于分类检测算法的文献都有很高的整体正确率,但是单独类并没有很高的正确率... 由于对组织或个人采取针对性的攻击,僵尸网络对因特网构成越来越严重的威胁.并且不同的加密方法以及隐蔽的通信信道使得p2p僵尸网络越来越难以检测.之前有很多基于分类检测算法的文献都有很高的整体正确率,但是单独类并没有很高的正确率.同时,之前的文献并没有考虑到正常的网络流量和僵尸网络流量严重不平衡的问题.为了解决以上两个问题,提出一种基于最近邻规则欠抽样方法(ENN)和ADASYN(Adaptive Synthetic Sampling)结合的不均衡数据SVM分类算法应用于P2P僵尸网络检测.实验结果表明,无论是僵尸网络还是正常的流量,该方法都具有很高的正确率,并能在短时间内达到很好的分类效果;较之其他算法,它更适合处理大规模网络实时环境中大量的原始数据,对统计数据依赖性小,对不均衡数据分类具有较好的鲁棒性.因此,基于不均衡数据ENN-ADASYN-SVM分类算法更适应于复杂多变的网络环境下的P2P僵尸网络检测. 展开更多
关键词 p2p僵尸网络检测 SVM 不均衡数据分类 最近邻规则欠抽样方法(ENN) ADASYN
在线阅读 下载PDF
上一页 1 2 5 下一页 到第
使用帮助 返回顶部