期刊文献+
共找到1,549篇文章
< 1 2 78 >
每页显示 20 50 100
基于节点自杀的对等网络蠕虫防治方法 被引量:2
1
作者 吴国政 秦志光 《电子科技大学学报》 EI CAS CSCD 北大核心 2012年第1期125-130,共6页
结合P2P网络的特点,提出了基于节点自杀的P2P蠕虫防治方法。基于主动探测P2P蠕虫检测方法是一套分布式系统,该系统依赖于分散在P2P网络中的探测节点来收集和分析P2P蠕虫流量,从而建立P2P蠕虫的流量特征,并用于对P2P蠕虫的识别。基于节... 结合P2P网络的特点,提出了基于节点自杀的P2P蠕虫防治方法。基于主动探测P2P蠕虫检测方法是一套分布式系统,该系统依赖于分散在P2P网络中的探测节点来收集和分析P2P蠕虫流量,从而建立P2P蠕虫的流量特征,并用于对P2P蠕虫的识别。基于节点自杀的P2P蠕虫防治方法首先采用节点污染技术,将具备蠕虫检测和防御能力的节点分散在P2P蠕虫传播网络中。当这些具备检测功能的节点发现可疑的蠕虫传播流量时,采用自杀方式退出P2P网络,并将相关信息向自己的邻居节点进行通告,从而可有效遏制P2P蠕虫的快速传播。 展开更多
关键词 对等网络蠕虫 对等网络蠕虫防治 对等网络蠕虫传播 蠕虫
下载PDF
基于UDP协议穿透NAT设备的对等网络模型研究 被引量:9
2
作者 黄桂敏 朱晓姝 《计算机工程与设计》 CSCD 北大核心 2010年第2期317-320,共4页
针对对等网络系统中处于局域网内节点很难与局域网外节点建立连接与通信的问题,研究设计了一种基于UDP协议穿透NAT设备的模型,并基于设计的模型进行了节点穿越常用NAT设备的仿真实验。仿真结果表明,常用NAT设备参数配置若符合一定的规范... 针对对等网络系统中处于局域网内节点很难与局域网外节点建立连接与通信的问题,研究设计了一种基于UDP协议穿透NAT设备的模型,并基于设计的模型进行了节点穿越常用NAT设备的仿真实验。仿真结果表明,常用NAT设备参数配置若符合一定的规范,对等网络中节点基于UDP协议采用打洞技术就容易实现对NATs设备的穿透。 展开更多
关键词 对等网络 网络地址转换器 UDP协议 对等网络模型
下载PDF
基于良性益虫的对等网络蠕虫防御技术 被引量:2
3
作者 周世杰 秦志光 +1 位作者 刘乐源 邓昳轶 《计算机科学》 CSCD 北大核心 2011年第3期57-64,79,共9页
对等网络蠕虫利用对等网络的固有特征(如本地路由表、应用层路由等),不仅复制快,而且提供了更好的隐蔽性和传播性,因而其危害大,防御困难。从分析互联网蠕虫及其传播机制入手,对对等网络上的蠕虫(即P2P蠕虫)及其特殊性进行了综合分析。... 对等网络蠕虫利用对等网络的固有特征(如本地路由表、应用层路由等),不仅复制快,而且提供了更好的隐蔽性和传播性,因而其危害大,防御困难。从分析互联网蠕虫及其传播机制入手,对对等网络上的蠕虫(即P2P蠕虫)及其特殊性进行了综合分析。在此基础之上,提出了基于良性益虫的被动激活主动传播防御策略(PAIFDP),并对该策略的技术原理和响应防御系统的功能模块等进行了详细设计。以Peersim仿真平台为基础,对各种不同网络参数下的防御效果和资源消耗情况进行了实验分析。结果表明,基于良性益虫的P2P蠕虫防御技术具有收敛时间快、网络资源消耗少、适应性强等特点。 展开更多
关键词 蠕虫 对等网络蠕虫 对等网络 良性益虫 防御策略
下载PDF
大规模对等网络蠕虫仿真技术研究 被引量:1
4
作者 吴国政 秦志光 《通信学报》 EI CSCD 北大核心 2011年第8期128-135,共8页
针对对等网络蠕虫具有高度动态性和规模巨大的特点,提出了适合于P2P蠕虫仿真需要的基于节点虚拟的仿真建模方法和基于双引擎的仿真体系结构。基于节点虚拟的方法是对每个P2P蠕虫的功能和数据进行抽象和分割,通过节约计算资源和存储资源... 针对对等网络蠕虫具有高度动态性和规模巨大的特点,提出了适合于P2P蠕虫仿真需要的基于节点虚拟的仿真建模方法和基于双引擎的仿真体系结构。基于节点虚拟的方法是对每个P2P蠕虫的功能和数据进行抽象和分割,通过节约计算资源和存储资源实现大规模P2P蠕虫仿真;基于双引擎的P2P蠕虫仿真结构将仿真任务的管理和网络管理分割,实现P2P蠕虫仿真的真实性和仿真规模的可扩展性。以此为基础,设计了大规模对等网络蠕虫仿真系统,开发了相应的通用仿真平台。在此基础之上,以BitTorrent蠕虫为例,对仿真平台进行了验证和实验分析。结果表明,所提出的方法及开发的系统,可适用于大规模P2P蠕虫的仿真分析。 展开更多
关键词 对等网络 对等网络蠕虫 分布式仿真
下载PDF
关于对等网络结构的研究 被引量:1
5
作者 常晓鹏 程凯 《河南教育学院学报(自然科学版)》 2006年第3期26-28,共3页
对等网络技术是近年来兴起的较新的网络技术,通过介绍对等网络的概念和与传统网络的区别,以P2P文件交换软件为例对对等网络的三种不同的结构进行了分析研究.
关键词 P2P CLIENT/SERVER 集中式对等网络 分布式对等网络
下载PDF
基于模式驱动的通用对等网络应用和服务管理系统
6
作者 闻立欧 杜亚辉 《北京工商大学学报(自然科学版)》 CAS 2006年第2期56-59,共4页
从技术角度给出了对等网络计算技术和模式驱动方法的定义,并介绍了当前各种对等网络系统的共同特点.详细分析了这些实际应用系统中存在的两个主要问题,并引入模式驱动方法作为相应的解决方案.然后,给出了基于模式驱动的对等网络系统模型... 从技术角度给出了对等网络计算技术和模式驱动方法的定义,并介绍了当前各种对等网络系统的共同特点.详细分析了这些实际应用系统中存在的两个主要问题,并引入模式驱动方法作为相应的解决方案.然后,给出了基于模式驱动的对等网络系统模型.在模型中,根据用户所选择的集合类模块,单元类模块和元数据,或改变它们的值,符合用户特定要求的各种模式将被动态地创建或修改.最后,这些模式将被用于灵活地控制在对等网络环境中进行的用户自己的活动和操作,如用某个模式来控制搜索和返回特定网络资源的活动. 展开更多
关键词 对等网络 对等网络计算处理器 模式驱动方法 模式处理器
下载PDF
无结构对等网络中洪泛算法的研究与改进
7
作者 潘华强 陆军 朱飞鹏 《电脑知识与技术》 2015年第6期25-26,共2页
准确发现和可扩展性是无结构P2P网络中很重要两个问题,当前对P2P网络结构的研究主要包括算法改进以及转发方法。该文通过分析冗余消息产生原因,并结合该种网络中广播方式的搜索策略,得出动态存储节点信息的方法,同时提出了基于消息转发... 准确发现和可扩展性是无结构P2P网络中很重要两个问题,当前对P2P网络结构的研究主要包括算法改进以及转发方法。该文通过分析冗余消息产生原因,并结合该种网络中广播方式的搜索策略,得出动态存储节点信息的方法,同时提出了基于消息转发的洪泛改进算法。 展开更多
关键词 对等网络 无结构对等网络 洪泛式搜索算法 广播 冗余消息
下载PDF
移动对等网络关键技术 被引量:59
8
作者 欧中洪 宋美娜 +1 位作者 战晓苏 宋俊德 《软件学报》 EI CSCD 北大核心 2008年第2期404-418,共15页
P2P系统在Internet上的成功使研究者关注于分布式更强、参与性更广、更具有对等自治特征的移动网络环境.智能终端的普及和移动应用环境的逐渐成熟使得移动对等网络拥有广阔的发展前景.但当前对移动对等网络的研究还缺乏统一而明确的定义... P2P系统在Internet上的成功使研究者关注于分布式更强、参与性更广、更具有对等自治特征的移动网络环境.智能终端的普及和移动应用环境的逐渐成熟使得移动对等网络拥有广阔的发展前景.但当前对移动对等网络的研究还缺乏统一而明确的定义,还存在很多未能很好地解决的问题.首先,概述了移动对等网络的基本概念,给出了其定义、特征以及与移动AdHoc网络的区别,并指出了移动对等网络的相关关键技术;随后,详细综述了移动对等网络体系结构、资源搜索策略、网络结构一致性、数据分发策略、安全与隐私机制等关键技术的研究现状,对各种关键技术的研究成果给出了深入分析,并指出了各自存在的问题和缺陷.最后,讨论了移动对等网络未来的研究方向和发展趋势. 展开更多
关键词 移动对等网络 网络体系结构 资源搜索 结构一致性 数据分发 跨层优化
下载PDF
一种基于兴趣域的高效对等网络搜索方案 被引量:24
9
作者 杨舰 吕智慧 +1 位作者 钟亦平 张世永 《计算机研究与发展》 EI CSCD 北大核心 2005年第5期804-809,共6页
为了改进无结构对等网络中搜索效率低下的问题,提出了一种基于兴趣域的高效搜索方案.和常用的随机搜索方案不同,在所提方案中,文档属性由元数据通过RDF语句描述,拥有相同元数据的节点同属一个兴趣域,搜索请求首先在兴趣域中传播,大大提... 为了改进无结构对等网络中搜索效率低下的问题,提出了一种基于兴趣域的高效搜索方案.和常用的随机搜索方案不同,在所提方案中,文档属性由元数据通过RDF语句描述,拥有相同元数据的节点同属一个兴趣域,搜索请求首先在兴趣域中传播,大大提高了搜索效率.随着搜索过程的进行,节点对兴趣域内其他节点了解越多其搜索效率也越高.通过元数据选择窗口和元数据复制机制,可以进一步提高搜索效率.模拟实验结果证实了所提方案在无结构对等网络中的准确和高效. 展开更多
关键词 对等网络 兴趣域 元数据 搜索
下载PDF
对等网络中一种优化的副本分布方法 被引量:18
10
作者 孙新 李庆洲 +2 位作者 赵璞 王克祥 潘凡 《计算机学报》 EI CSCD 北大核心 2014年第6期1424-1434,共11页
数据复制技术是一种提高P2P系统中数据可靠性和可用性的常用策略.现有复制方法大多只考虑副本数量,副本数量越多就越能提高资源访问效率,但采用这样的数据复制方法将会带来高昂的副本一致性维护代价.为平衡副本一致性维护的开销和多副... 数据复制技术是一种提高P2P系统中数据可靠性和可用性的常用策略.现有复制方法大多只考虑副本数量,副本数量越多就越能提高资源访问效率,但采用这样的数据复制方法将会带来高昂的副本一致性维护代价.为平衡副本一致性维护的开销和多副本带来的访问性能提升之间的关系,该文提出了动态副本分布方法.文中首先给出了副本目录的设计和副本信息的获取方法,能够获得某一逻辑资源的所有副本信息.然后,根据逻辑资源的全局副本信息,对访问频率高且平均响应时间长的数据资源进行复制,并给出副本数量的计算方法.最后,根据用户访问特征和节点实时带宽等信息计算放置副本的最佳地点,使副本分布能够适应数据访问请求和网络带宽的动态变化.模拟实验结果显示,该方法能够实现全局优化的副本分布,以少量数据副本提升资源访问的性能. 展开更多
关键词 对等网络 数据复制 副本分布 副本放置 副本数量 物联网
下载PDF
基于Super-peer的对等网络研究 被引量:24
11
作者 蔡晟 王泽兵 +1 位作者 冯雁 陈海燕 《计算机应用研究》 CSCD 北大核心 2004年第6期258-260,共3页
超级点是对等网络中的一个节点 ,它不但作为一个组中点成员的目录服务器 ,同时也是一系列超级点所组成的网络中的普通节点。根据对等网络的特点和目前流行的P2P网络架构存在的问题 ,提出一种基于Su per peer的对等网络 ,分析讨论了它的... 超级点是对等网络中的一个节点 ,它不但作为一个组中点成员的目录服务器 ,同时也是一系列超级点所组成的网络中的普通节点。根据对等网络的特点和目前流行的P2P网络架构存在的问题 ,提出一种基于Su per peer的对等网络 ,分析讨论了它的特点和优势 ,并给出了这种网络架构的设计。 展开更多
关键词 对等网络 超级点 搜索
下载PDF
基于对等网络的网络化制造中信息交互模式及其实现 被引量:15
12
作者 贺德强 鄢萍 +1 位作者 刘飞 易润忠 《中国机械工程》 EI CAS CSCD 北大核心 2004年第3期217-220,共4页
在分析现有网络化制造中企业内和企业间传输大量信息时存在问题的基础上 ,提出了一种基于对等网络通信机制及网络结构的信息交互模式 ,建立了其网络拓扑结构 ,设计了基于此模式的应用软件、信息终端和信息交互系统 ,分析了其在实际应用... 在分析现有网络化制造中企业内和企业间传输大量信息时存在问题的基础上 ,提出了一种基于对等网络通信机制及网络结构的信息交互模式 ,建立了其网络拓扑结构 ,设计了基于此模式的应用软件、信息终端和信息交互系统 ,分析了其在实际应用中所表现出来的特点。该模式相对于现有网络化制造中以服务器为中心的信息交互模式而言 ,具有通信效率高、应用广泛。 展开更多
关键词 对等网络 信息交互 网络化制造 信息终端
下载PDF
移动对等网络中自私节点的检测和激励机制 被引量:18
13
作者 曲大鹏 王兴伟 黄敏 《软件学报》 EI CSCD 北大核心 2013年第4期887-899,共13页
由于其自身资源等客观因素的限制以及主观态度的影响,移动对等网络中的节点常常表现出自私性,因此,检测并激励自私节点合作成为当前重要的研究内容.通过允许节点自由表达其主观转发态度,实现对自私节点的检测.即在路由选择时,不仅考虑... 由于其自身资源等客观因素的限制以及主观态度的影响,移动对等网络中的节点常常表现出自私性,因此,检测并激励自私节点合作成为当前重要的研究内容.通过允许节点自由表达其主观转发态度,实现对自私节点的检测.即在路由选择时,不仅考虑到链路质量和节点能量等因素决定的路径的客观转发概率,而且考虑到路径上节点自私性影响下的主观转发概率,以选择出综合转发概率最高的路径,从而减轻自私节点的影响.当节点自私度过重时,设计了一个基于惩罚机制的激励合作模型以鼓励节点参与合作.根据节点自私行为的危害程度,对其采取相应的惩罚措施.节点之间的监控机制和严格的惩罚机制保证了防策略性的实现.模拟实验结果表明,该检测和激励机制不仅能够在节点能量受限和理性自私的情况下寻找到合适的路由,而且能够激励过于自私的节点积极参与网络活动. 展开更多
关键词 移动对等网络 检测机制 激励机制 自私节点 重复博弈
下载PDF
对等网络流量检测技术 被引量:9
14
作者 陆庆 周世杰 +1 位作者 秦志光 吴春江 《电子科技大学学报》 EI CAS CSCD 北大核心 2007年第6期1333-1337,共5页
对等网络(P2P)应用的飞速发展,丰富了互联网的内容,但其流量的爆发式增长和不加限制的带宽占用,不仅给互联网基础设施带来巨大冲击,也给Internet服务提供商(ISP)和应用服务提供商(ASP)的高级服务部署带来了很多问题。开展高效、准确的P2... 对等网络(P2P)应用的飞速发展,丰富了互联网的内容,但其流量的爆发式增长和不加限制的带宽占用,不仅给互联网基础设施带来巨大冲击,也给Internet服务提供商(ISP)和应用服务提供商(ASP)的高级服务部署带来了很多问题。开展高效、准确的P2P流量实时识别与过滤相关技术研究,不仅有利于合理利用互联网基础设施、P2P技术和合理部署P2P应用,还有利于制止非法内容在P2P网络中的传播。该文通过对现有P2P流量识别算法进行深入研究和对比分析,为P2P流量有效管理和合理规范提供了技术参考。 展开更多
关键词 内容监管 对等网络 流量过滤 流量识别
下载PDF
对等网络信任机制研究 被引量:85
15
作者 李勇军 代亚非 《计算机学报》 EI CSCD 北大核心 2010年第3期390-405,共16页
对等网络环境下的信任机制是作为一种新颖的安全问题解决方案被引入的,基本思想是让交易参与方在交易完成后相互评价,根据对某个参与方(主体)的所有评价信息,计算该主体的信任度,为对等网络中其他主体以后选择交易对象时提供参考.文中... 对等网络环境下的信任机制是作为一种新颖的安全问题解决方案被引入的,基本思想是让交易参与方在交易完成后相互评价,根据对某个参与方(主体)的所有评价信息,计算该主体的信任度,为对等网络中其他主体以后选择交易对象时提供参考.文中介绍了对等网络环境下信任的基本定义.深入剖析了信任机制与网络安全的关系,并讨论了信任机制的体系结构.根据信任机制研究的内容分别归纳总结了信任模型和信任推理方法的最新研究成果,并选取典型的信任模型进行了评述.最后探讨了目前研究中存在的问题,并展望了需要进一步研究的方向. 展开更多
关键词 对等网络 信任模型 推理方法 典型信任算法 网络安全
下载PDF
改进的对等网络流量传输层识别方法 被引量:13
16
作者 徐鹏 刘琼 林森 《计算机研究与发展》 EI CSCD 北大核心 2008年第5期794-802,共9页
P2P(peer-to-peer)流量识别问题是近年来网络测量研究中的热点问题.基于传输层行为的P2P流量识别方法不依赖P2P应用的特征字段,具有良好的可扩展性.然而网络应用的传输层行为通常极易受网络环境的影响,因此基于传输层行为的P2P流量识别... P2P(peer-to-peer)流量识别问题是近年来网络测量研究中的热点问题.基于传输层行为的P2P流量识别方法不依赖P2P应用的特征字段,具有良好的可扩展性.然而网络应用的传输层行为通常极易受网络环境的影响,因此基于传输层行为的P2P流量识别方法在国内外不同的网络环境中,其准确性存在较大的差异.为了弥补现有P2P流量传输层识别方法在国内网络环境中的不足,提出了3条改进策略:1)基于非P2P知名端口的过滤机制;2)基于有效数据流的计数机制;3)基于反向流的FTP过滤机制.随后,在国内网络流量记录上验证了上述改进策略的有效性.实验结果表明,改进后的传输层识别方法,其P2P流识别准确率和P2P字节识别准确率分别接近95%和99%.最后,在国内率先使用改进的P2P流量传输层识别方法对中国教育科研网的骨干网流量记录进行了分析.测量结果表明,国内骨干网上P2P流量所占的比例已经由过去的0.76%上升到70%左右. 展开更多
关键词 网络测量 对等网络 流量识别 传输层 网络行为
下载PDF
I-Wander:一种面向非结构化对等网络的Web服务发现方法 被引量:6
17
作者 张常有 曹元大 +2 位作者 刘丹 周瑞涛 于炯 《北京理工大学学报》 EI CAS CSCD 北大核心 2008年第6期521-525,共5页
针对非结构化对等网络,设计了一种称为I-Wander的Web服务发现方法.将具有相同功能属性的Web服务聚合成社区.查询包在社区间漫游,把漫游过的社区和节点存储起来,构成认识列表.认识列表被逐跳更新,并在查询包相遇时相互交换.查询包在匹配... 针对非结构化对等网络,设计了一种称为I-Wander的Web服务发现方法.将具有相同功能属性的Web服务聚合成社区.查询包在社区间漫游,把漫游过的社区和节点存储起来,构成认识列表.认识列表被逐跳更新,并在查询包相遇时相互交换.查询包在匹配度最高的社区被大量复制扩散,据非功能属性选出最优服务,用于Web服务组合.实验结果表明,服务聚合和认识列表及其交换机制,节省了查询包的探测时间,提高了Web服务查找的效率. 展开更多
关键词 非结构化 对等网络 WEB服务发现 免疫细胞
下载PDF
对等网络Chord分布式查找服务的研究 被引量:18
18
作者 董芳 费新元 肖敏 《计算机应用》 CSCD 北大核心 2003年第11期25-28,共4页
在大规模Internet网络的应用中,查找服务是对等网络系统所面临的核心问题。Chord提供了一种高效和稳定的查找服务,Chord的可扩展性特点适用于大规模对等网络系统。在节点退出或加入时,Chord提供了高效稳定的机制。基于Chord的文件共享系... 在大规模Internet网络的应用中,查找服务是对等网络系统所面临的核心问题。Chord提供了一种高效和稳定的查找服务,Chord的可扩展性特点适用于大规模对等网络系统。在节点退出或加入时,Chord提供了高效稳定的机制。基于Chord的文件共享系统(SFS)是一个用于对等网络的只读存贮系统,它可以提供高效率的、鲁棒的和负载平衡的文件存取功能。SFS采用了完全分布式体系结构(没有服务器),很容易地扩展到大规模网络。SFS核心分为二层:DHT层和Chord层,使用Chord算法来定位查找服务。 展开更多
关键词 对等网络 CHORD 分布式散列表 查找服务 文件共享系统
下载PDF
对等网络中基于位置信息和文件流行度的自适应复本管理算法 被引量:11
19
作者 陈康 余宏亮 张堃 《计算机学报》 EI CSCD 北大核心 2009年第10期1927-1937,共11页
文件共享服务是对等网络中的一个重要应用,数据传输速率逐渐取代响应延迟成为影响用户体验的首要因素.文中研究了对等网络中的副本管理算法,这对于提高对等网络应用的可靠性,降低带宽消耗具有重要的意义.为了在广域网络存储系统中加速... 文件共享服务是对等网络中的一个重要应用,数据传输速率逐渐取代响应延迟成为影响用户体验的首要因素.文中研究了对等网络中的副本管理算法,这对于提高对等网络应用的可靠性,降低带宽消耗具有重要的意义.为了在广域网络存储系统中加速文件共享并降低网络带宽消耗,文中提出了PLAR(Popularity and Locality-based Adaptive Replication)算法.PLAR采用了基于位置信息和流行度的复本管理算法,该算法还同时引入了混合式的服务器选择策略以及远程增强策略.PLAR算法在文中的Granary对等广域网存储系统中得到了实现.实验表明,通过PLAR算法下载速率平均能提高60%以上,有效提高了共享速度并减少带宽消耗. 展开更多
关键词 网络存储 对等网络 文件复本 带宽消耗 流行度
下载PDF
对等网络信誉机制研究综述 被引量:12
20
作者 黄全能 宋佳兴 +1 位作者 刘卫东 张军 《小型微型计算机系统》 CSCD 北大核心 2006年第7期1175-1181,共7页
随着电子商务、网格、对等网络的流行,信誉机制被作为一种新颖的安全问题解决方案,在国际上得到广泛研究,并取得许多重要成果.本文主要介绍面向对等网络的信誉机制的发展情况,提出一个基本框架模型,对信誉系统设计做了初步探讨,并分析... 随着电子商务、网格、对等网络的流行,信誉机制被作为一种新颖的安全问题解决方案,在国际上得到广泛研究,并取得许多重要成果.本文主要介绍面向对等网络的信誉机制的发展情况,提出一个基本框架模型,对信誉系统设计做了初步探讨,并分析了当前一些重要研究成果,比较了他们的优点和不足.最后,概述性归纳了目前对等网络的信誉机制研究中遇到的问题,并提出一些可能的解决思路和看法. 展开更多
关键词 对等网络 安全 信誉 信任
下载PDF
上一页 1 2 78 下一页 到第
使用帮助 返回顶部