期刊文献+
共找到11篇文章
< 1 >
每页显示 20 50 100
Kad网络节点资源探测分析 被引量:5
1
作者 刘祥涛 龚才春 +1 位作者 刘悦 白硕 《中文信息学报》 CSCD 北大核心 2010年第6期85-91,共7页
Kad网络中存在数以亿计的共享资源,而其中有相当一部分可被评定为敏感资源。为深入了解Kad网络上资源尤其是敏感资源的特征,运用Kad网络采集器:Rainbow对节点拥有的文件资源进行探测分析。该文发现:1)文件流行度和文件所对应的文件名数... Kad网络中存在数以亿计的共享资源,而其中有相当一部分可被评定为敏感资源。为深入了解Kad网络上资源尤其是敏感资源的特征,运用Kad网络采集器:Rainbow对节点拥有的文件资源进行探测分析。该文发现:1)文件流行度和文件所对应的文件名数量都近似符合Zipf分布;2)利用同一个"文件内容哈希"(即file-content-hash)的多个文件名的共现词可以更准确地进行敏感判别;3)敏感资源占随机样本的6.34%,且敏感资源中74.8%为video文件。 展开更多
关键词 对等网络 kad网络 探测分析 敏感资源
下载PDF
基于活跃节点的KAD网络高效查询方法 被引量:2
2
作者 严鹤 刘威 +1 位作者 张戈 程文青 《计算机科学》 CSCD 北大核心 2014年第12期57-59,共3页
KAD网络的查询性能受到P2P节点动态特性的影响。以节点ID在路由表中重复出现的次数作为节点活跃度的表征,提出了一种基于活跃节点的KAD网络查询方法。该方法首先通过网络爬虫获取KAD网络的分布式路由信息,然后获取当前活跃节点的集合,... KAD网络的查询性能受到P2P节点动态特性的影响。以节点ID在路由表中重复出现的次数作为节点活跃度的表征,提出了一种基于活跃节点的KAD网络查询方法。该方法首先通过网络爬虫获取KAD网络的分布式路由信息,然后获取当前活跃节点的集合,最后将活跃节点作为查询过程中的备选节点。实验结果表明,与现有的查询方法相比,该方法在查询时间上减少了60%,在获取文件范围上提高了18%,较显著地提升了查询的效率。 展开更多
关键词 对等网络 kad 活跃节点 查询性能
下载PDF
Kad网络恶意索引节点行为研究 被引量:2
3
作者 刘丙双 韦韬 +3 位作者 邹维 张建宇 周渊 韩心慧 《计算机学报》 EI CSCD 北大核心 2014年第5期1124-1134,共11页
作为当前十分流行的P2P文件共享网络,Kad网络容易受到来自索引节点层面的攻击.索引节点负责存储资源索引,并响应其他节点的搜索请求,其行为正确性会对P2P网络服务质量产生直接的影响.文中基于Anthill测量系统,从IMDb,iTunes和Amazon网... 作为当前十分流行的P2P文件共享网络,Kad网络容易受到来自索引节点层面的攻击.索引节点负责存储资源索引,并响应其他节点的搜索请求,其行为正确性会对P2P网络服务质量产生直接的影响.文中基于Anthill测量系统,从IMDb,iTunes和Amazon网站中选取热门资源作为测量目标,在真实Kad网络中系统地测量和分析了资源共享过程中各类节点的行为;通过与标准Kad协议进行对比,对节点行为的正确性进行全面验证,从而获取恶意节点的行为特征.结果显示,目前Kad网络中存在两类恶意索引节点:选择性拒绝服务节点和无意义应答节点.这两类节点广泛存在于Kad网络中,总数高达数十万,并且其攻击行为具有相当的隐蔽性,严重干扰了正常文件搜索和下载过程.文中对两类节点的行为特征进行了深入分析,并在此基础上,提出了针对性较强、易于部署的防御方法. 展开更多
关键词 对等网络 文件共享 索引节点 索引污染 信息安全 网络安全
下载PDF
Kad网络的联合污染模型 被引量:1
4
作者 孔劼 蔡皖东 《计算机应用》 CSCD 北大核心 2011年第8期2152-2155,共4页
将Kad网络中的关键词污染和文件源污染结合起来,使用状态转移分析的方法构造了一种联合污染模型。模型中综合考虑了污染程度、退出率、等待率等因素。对模型的仿真实验数据显示,受到联合污染时,Kad网络中查询失败的用户数远大于查询成... 将Kad网络中的关键词污染和文件源污染结合起来,使用状态转移分析的方法构造了一种联合污染模型。模型中综合考虑了污染程度、退出率、等待率等因素。对模型的仿真实验数据显示,受到联合污染时,Kad网络中查询失败的用户数远大于查询成功的用户数,并随着时间的增加而趋于稳定。在影响联合污染效果的若干因素中,污染程度对联合污染的效果有决定性的影响,退出率的影响次之,等待率的影响最小。 展开更多
关键词 kad网络 对等网 关键词污染 文件源污染 联合污染模型 状态转移
下载PDF
Kad点对点网络中最佳结点标识选取研究 被引量:1
5
作者 孙宁青 《微电子学与计算机》 CSCD 北大核心 2011年第8期126-128,共3页
Kad网络是一种主流的文件共享对等网络(即P2P network),不法信息在其上的传播导致对其进行网络监管的需求也与日俱增.Kad网络中广泛使用的节点标识Kad ID存在"Kad ID别名"问题,即单个节点具有多个Kad ID.为解决这一问题,设计... Kad网络是一种主流的文件共享对等网络(即P2P network),不法信息在其上的传播导致对其进行网络监管的需求也与日俱增.Kad网络中广泛使用的节点标识Kad ID存在"Kad ID别名"问题,即单个节点具有多个Kad ID.为解决这一问题,设计实现Kad网络节点信息爬虫—Kcrawler,并提出了最佳节点标识概念,以获得实际Kad网络中节点的多个候选标识之间的对应关系信息.实验结果表明{userID}的稳定因子最大,是最佳节点标识. 展开更多
关键词 P2P网络 kad网络 爬虫 节点标识
下载PDF
KAD网络负载均衡技术研究 被引量:1
6
作者 史建焘 张宏莉 《电信科学》 北大核心 2012年第6期68-72,共5页
由于应用环境的特殊性和网络节点的异构性,大多数DHT网络都存在负载不均衡问题。以拥有大量用户群的eMule的KAD网络为研究对象,通过实际测量发现,由于关键词使用频率的不同,文件索引信息在KAD网络中的存储分布是不均匀的,会影响系统正... 由于应用环境的特殊性和网络节点的异构性,大多数DHT网络都存在负载不均衡问题。以拥有大量用户群的eMule的KAD网络为研究对象,通过实际测量发现,由于关键词使用频率的不同,文件索引信息在KAD网络中的存储分布是不均匀的,会影响系统正常的资源发布和搜索。针对这一问题,本文提出了一个基于多重目标ID的KAD索引信息发布机制,通过让更多的节点负责拥有高频关键词的文件索引,提高KAD网络文件索引资源的负载均衡,并通过仿真实验证明了该方法的有效性。 展开更多
关键词 对等网络 DHT kad 负载均衡 资源共享
下载PDF
基于BP模型的KAD网络核心节点识别算法研究
7
作者 王建 冯伟森 +2 位作者 邱兴超 刘继 卢林 《计算机工程与应用》 CSCD 2013年第7期72-75,共4页
针对在KAD网络中核心节点的识别问题,提出了一种基于BP模型对节点重要程度进行实时判定的方法。结合KAD网络测量的结果,对网络中核心节点的属性特征进行提取和归一化处理,获得了一组可分离度较高特征集合。采用MatLab设计相应的学习算法... 针对在KAD网络中核心节点的识别问题,提出了一种基于BP模型对节点重要程度进行实时判定的方法。结合KAD网络测量的结果,对网络中核心节点的属性特征进行提取和归一化处理,获得了一组可分离度较高特征集合。采用MatLab设计相应的学习算法对BP网络进行训练,使结果收敛于预定误差区间。将完成训练的BP网络模型应用于对测试节点的判定,实验结果表明该方法可以实时地完成核心节点的判定,并且识别准确率可达到约70%。 展开更多
关键词 反向传播算法 kad网络 核心节点 识别
下载PDF
面向Kad网络的eMule文件下载控制方法
8
作者 王磊 蔡皖东 孔劼 《计算机工程》 CAS CSCD 北大核心 2011年第18期74-76,80,共4页
结合关键词污染和Kad索引污染技术,设计一种面向Kad网络的eMule文件下载控制方法。从Web服务器获取eMule文件的ED2K链接,解析链接得到文件属性信息,通过构造虚假文件属性信息污染Kad网络的关键词字典和文件索引字典,从而控制eMule文件在... 结合关键词污染和Kad索引污染技术,设计一种面向Kad网络的eMule文件下载控制方法。从Web服务器获取eMule文件的ED2K链接,解析链接得到文件属性信息,通过构造虚假文件属性信息污染Kad网络的关键词字典和文件索引字典,从而控制eMule文件在Kad网络中的传播。实验结果表明,该方法可以延缓eMule节点之间的连接时间,达到eMule文件下载控制的目的。 展开更多
关键词 eMule文件下载控制 kad网络 文件共享 关键词污染 kad索引污染
下载PDF
结构化对等网测量方法研究 被引量:4
9
作者 闫佳 应凌云 +2 位作者 刘海峰 苏璞睿 冯登国 《软件学报》 EI CSCD 北大核心 2014年第6期1301-1315,共15页
网络测量是深入开展结构化对等网研究的基础,结构化对等网络协议设计、共享内容检索、态势感知乃至安全性的研究都需要以网络测量为前提.在节点分布对等、实时变化显著、未知瞬发扰动频繁的结构化对等网络中,获得其准确、完整的网络信... 网络测量是深入开展结构化对等网研究的基础,结构化对等网络协议设计、共享内容检索、态势感知乃至安全性的研究都需要以网络测量为前提.在节点分布对等、实时变化显著、未知瞬发扰动频繁的结构化对等网络中,获得其准确、完整的网络信息更是十分困难的.通过形式化分析结构化对等网节点搜索过程,研究节点信息在全网分布情况与查询返回率之间的关系,将历史测量数据与具体对等网特征信息相结合挖掘节点搜索优化策略,提出了一种网络资源占用显著降低、搜索速度较快、信息完备率较高的搜索测量优化方法.KAD网络是目前得到大规模部署运行的为数不多的结构化对等网络之一,以KAD网络为主要研究对象开发了KadCrawler对等网搜索系统,进行了大量测量和分析,验证了搜索优化方法的可行性和有效性;同时,对当前KAD网络拓扑结构特征、节点重名等现象进行了初步分析,发现KAD网络近年来发生了显著的变化. 展开更多
关键词 网络测量 P2R结构化对等网络 kadEMLIA kad网络
下载PDF
三网融合下基于资源池化的视频业务管理策略
10
作者 戴薇薇 奚宏生 曾威龙 《计算机工程》 CAS CSCD 2014年第2期284-288,共5页
对现有KAD协议在高并发、高实时性需求环境中的优缺点进行分析。为减少系统信息的冗余和延迟时间,提出一种在三网融合背景下,基于服务节点资源池划分的改进KAD网络视频业务系统的调度管理策略。采用基于网络连通性的准则将视频业务网的... 对现有KAD协议在高并发、高实时性需求环境中的优缺点进行分析。为减少系统信息的冗余和延迟时间,提出一种在三网融合背景下,基于服务节点资源池划分的改进KAD网络视频业务系统的调度管理策略。采用基于网络连通性的准则将视频业务网的服务节点划分为若干资源池,各池内部网络采用KAD方式进行组织。根据用户请求量的预测,采用池间资源租借的方式解决单个资源池由于业务量增大而导致的服务过载问题。实验结果表明,对于典型的视频业务请求,马尔科夫链预测法能够实现过载漏报率为0的精确预警,从而根据预测结果,并利用KAD网络灵活的扩展性及时地补充服务资源。 展开更多
关键词 资源池化 kad网络 租借调度 马尔科夫链预测法 三网融合 视频业务网
下载PDF
匿名网络I2P的安全性分析
11
作者 李凌燕 魏庆征 +2 位作者 杨云 史庭俊 贺兴亚 《南京师范大学学报(工程技术版)》 CAS 2018年第3期10-18,24,共10页
I2P(invisible Internet project)是当前应用最广泛的匿名网络之一,采用大蒜路由的方式隐藏通信双方的通信关系,使用强加密协议和构建网络层的方法隐藏用户身份,并提供隐藏服务,进而达到全匿名的目的.但其也存在许多安全问题.通过对I2P... I2P(invisible Internet project)是当前应用最广泛的匿名网络之一,采用大蒜路由的方式隐藏通信双方的通信关系,使用强加密协议和构建网络层的方法隐藏用户身份,并提供隐藏服务,进而达到全匿名的目的.但其也存在许多安全问题.通过对I2P网络的系统结构、工作原理、大蒜路由技术等方面的分析,指出了I2P存在的问题,并给出解决思路和技术构想. 展开更多
关键词 匿名网络I2P kad算法 安全性
下载PDF
上一页 1 下一页 到第
使用帮助 返回顶部