期刊文献+
共找到44篇文章
< 1 2 3 >
每页显示 20 50 100
Kad网络节点资源探测分析 被引量:5
1
作者 刘祥涛 龚才春 +1 位作者 刘悦 白硕 《中文信息学报》 CSCD 北大核心 2010年第6期85-91,共7页
Kad网络中存在数以亿计的共享资源,而其中有相当一部分可被评定为敏感资源。为深入了解Kad网络上资源尤其是敏感资源的特征,运用Kad网络采集器:Rainbow对节点拥有的文件资源进行探测分析。该文发现:1)文件流行度和文件所对应的文件名数... Kad网络中存在数以亿计的共享资源,而其中有相当一部分可被评定为敏感资源。为深入了解Kad网络上资源尤其是敏感资源的特征,运用Kad网络采集器:Rainbow对节点拥有的文件资源进行探测分析。该文发现:1)文件流行度和文件所对应的文件名数量都近似符合Zipf分布;2)利用同一个"文件内容哈希"(即file-content-hash)的多个文件名的共现词可以更准确地进行敏感判别;3)敏感资源占随机样本的6.34%,且敏感资源中74.8%为video文件。 展开更多
关键词 对等网络 kad网络 探测分析 敏感资源
下载PDF
基于活跃节点的KAD网络高效查询方法 被引量:2
2
作者 严鹤 刘威 +1 位作者 张戈 程文青 《计算机科学》 CSCD 北大核心 2014年第12期57-59,共3页
KAD网络的查询性能受到P2P节点动态特性的影响。以节点ID在路由表中重复出现的次数作为节点活跃度的表征,提出了一种基于活跃节点的KAD网络查询方法。该方法首先通过网络爬虫获取KAD网络的分布式路由信息,然后获取当前活跃节点的集合,... KAD网络的查询性能受到P2P节点动态特性的影响。以节点ID在路由表中重复出现的次数作为节点活跃度的表征,提出了一种基于活跃节点的KAD网络查询方法。该方法首先通过网络爬虫获取KAD网络的分布式路由信息,然后获取当前活跃节点的集合,最后将活跃节点作为查询过程中的备选节点。实验结果表明,与现有的查询方法相比,该方法在查询时间上减少了60%,在获取文件范围上提高了18%,较显著地提升了查询的效率。 展开更多
关键词 对等网络 kad 活跃节点 查询性能
下载PDF
KAD——一个基于知识的住宅方案计算机辅助设计系统 被引量:2
3
作者 孙家广 唐泽圣 竺士敏 《计算机学报》 EI CSCD 北大核心 1991年第6期460-471,共12页
本文介绍了一个基于知识的住宅方案计算机辅助设计系统(KAD)的有关理论、方法及执行技术.KAD以目标规则、设计规则、对象规则的层次结构表示设计知识,并在设计知识的层次表示上实现了层次推理.KAD用住宅基本间作为组合设计的最小单位,... 本文介绍了一个基于知识的住宅方案计算机辅助设计系统(KAD)的有关理论、方法及执行技术.KAD以目标规则、设计规则、对象规则的层次结构表示设计知识,并在设计知识的层次表示上实现了层次推理.KAD用住宅基本间作为组合设计的最小单位,通过对设计任务的固定划分和解空间的抽象来减小状态空间的搜索规模,并采用目标引导的产生测试搜索方法来提高搜 索速度.KAD在Apollo工作站上运行并可用于高层塔式住宅的方案设计与分析. 展开更多
关键词 CAD kad 住宅 计算机 基于知识
下载PDF
基于Kademlia协议的DHT网络的测量研究 被引量:1
4
作者 吴麒 冯伟森 《四川大学学报(工程科学版)》 EI CAS CSCD 北大核心 2011年第5期114-119,共6页
针对目前缺乏对KAD网络节点特性研究的问题,对KAD网络的全域节点和局部域节点进行了测量和分析。首先,提出了新型分布式KAD爬行系统的架构,并利用该系统快速而完整地获取了KAD网络全域和特性域的节点信息。然后,对网络中的节点地理分布... 针对目前缺乏对KAD网络节点特性研究的问题,对KAD网络的全域节点和局部域节点进行了测量和分析。首先,提出了新型分布式KAD爬行系统的架构,并利用该系统快速而完整地获取了KAD网络全域和特性域的节点信息。然后,对网络中的节点地理分布、节点ID前缀分布、存储节点前缀分布、存贮节点稳定性进行了研究和分析。最后,在分析的基础上,发现了KAD网络节点ID分布均匀、较不流行关键字的存贮节点与目标关键字的距离更近、网络中存贮节点比较稳定等特性。测量结果表明KAD网络的搜索机制是稳定而有效的。 展开更多
关键词 kad 爬虫 测量研究 节点域爬行 分布特性
下载PDF
基于KAD网络内容监督的关键技术研究 被引量:1
5
作者 王建 冯伟森 《四川大学学报(工程科学版)》 EI CAS CSCD 北大核心 2013年第1期133-137,共5页
为了解决由于KAD消息的隐匿性造成对文件共享系统中内容难以监督的问题,一种通过对网络中指定节点的交互消息进行截获,并快速提取出对应消息内容的监督方法被提出。首先,对确定的目标节点使用ID名称映射方法,从消息中提取出其中的关键字... 为了解决由于KAD消息的隐匿性造成对文件共享系统中内容难以监督的问题,一种通过对网络中指定节点的交互消息进行截获,并快速提取出对应消息内容的监督方法被提出。首先,对确定的目标节点使用ID名称映射方法,从消息中提取出其中的关键字HashID值。其次,使用轻量级的ID值逆向转换算法得到对应的语义内容,利用转换后的内容可进一步对该节点的威胁程度进行判定。最后,在eMule系统搭建的KAD网络中部署了实验,将0X10区域内10个节点作为监督对象,使用上述监督方法对发往目标节点的查询与发布请求消息进行拦截,并成功地得到对应的语义内容。实验结果表明了对网络监督的必要性以及该方法的可行性。 展开更多
关键词 kad 内容监督 关键字ID 逆向转换
下载PDF
KAD网络负载均衡技术研究 被引量:1
6
作者 史建焘 张宏莉 《电信科学》 北大核心 2012年第6期68-72,共5页
由于应用环境的特殊性和网络节点的异构性,大多数DHT网络都存在负载不均衡问题。以拥有大量用户群的eMule的KAD网络为研究对象,通过实际测量发现,由于关键词使用频率的不同,文件索引信息在KAD网络中的存储分布是不均匀的,会影响系统正... 由于应用环境的特殊性和网络节点的异构性,大多数DHT网络都存在负载不均衡问题。以拥有大量用户群的eMule的KAD网络为研究对象,通过实际测量发现,由于关键词使用频率的不同,文件索引信息在KAD网络中的存储分布是不均匀的,会影响系统正常的资源发布和搜索。针对这一问题,本文提出了一个基于多重目标ID的KAD索引信息发布机制,通过让更多的节点负责拥有高频关键词的文件索引,提高KAD网络文件索引资源的负载均衡,并通过仿真实验证明了该方法的有效性。 展开更多
关键词 对等网络 DHT kad 负载均衡 资源共享
下载PDF
Kad网络的联合污染模型 被引量:1
7
作者 孔劼 蔡皖东 《计算机应用》 CSCD 北大核心 2011年第8期2152-2155,共4页
将Kad网络中的关键词污染和文件源污染结合起来,使用状态转移分析的方法构造了一种联合污染模型。模型中综合考虑了污染程度、退出率、等待率等因素。对模型的仿真实验数据显示,受到联合污染时,Kad网络中查询失败的用户数远大于查询成... 将Kad网络中的关键词污染和文件源污染结合起来,使用状态转移分析的方法构造了一种联合污染模型。模型中综合考虑了污染程度、退出率、等待率等因素。对模型的仿真实验数据显示,受到联合污染时,Kad网络中查询失败的用户数远大于查询成功的用户数,并随着时间的增加而趋于稳定。在影响联合污染效果的若干因素中,污染程度对联合污染的效果有决定性的影响,退出率的影响次之,等待率的影响最小。 展开更多
关键词 kad网络 对等网 关键词污染 文件源污染 联合污染模型 状态转移
下载PDF
面向Kad网络的eMule文件下载控制方法
8
作者 王磊 蔡皖东 孔劼 《计算机工程》 CAS CSCD 北大核心 2011年第18期74-76,80,共4页
结合关键词污染和Kad索引污染技术,设计一种面向Kad网络的eMule文件下载控制方法。从Web服务器获取eMule文件的ED2K链接,解析链接得到文件属性信息,通过构造虚假文件属性信息污染Kad网络的关键词字典和文件索引字典,从而控制eMule文件在... 结合关键词污染和Kad索引污染技术,设计一种面向Kad网络的eMule文件下载控制方法。从Web服务器获取eMule文件的ED2K链接,解析链接得到文件属性信息,通过构造虚假文件属性信息污染Kad网络的关键词字典和文件索引字典,从而控制eMule文件在Kad网络中的传播。实验结果表明,该方法可以延缓eMule节点之间的连接时间,达到eMule文件下载控制的目的。 展开更多
关键词 eMule文件下载控制 kad网络 文件共享 关键词污染 kad索引污染
下载PDF
Kad点对点网络中最佳结点标识选取研究 被引量:1
9
作者 孙宁青 《微电子学与计算机》 CSCD 北大核心 2011年第8期126-128,共3页
Kad网络是一种主流的文件共享对等网络(即P2P network),不法信息在其上的传播导致对其进行网络监管的需求也与日俱增.Kad网络中广泛使用的节点标识Kad ID存在"Kad ID别名"问题,即单个节点具有多个Kad ID.为解决这一问题,设计... Kad网络是一种主流的文件共享对等网络(即P2P network),不法信息在其上的传播导致对其进行网络监管的需求也与日俱增.Kad网络中广泛使用的节点标识Kad ID存在"Kad ID别名"问题,即单个节点具有多个Kad ID.为解决这一问题,设计实现Kad网络节点信息爬虫—Kcrawler,并提出了最佳节点标识概念,以获得实际Kad网络中节点的多个候选标识之间的对应关系信息.实验结果表明{userID}的稳定因子最大,是最佳节点标识. 展开更多
关键词 P2P网络 kad网络 爬虫 节点标识
下载PDF
基于BP模型的KAD网络核心节点识别算法研究
10
作者 王建 冯伟森 +2 位作者 邱兴超 刘继 卢林 《计算机工程与应用》 CSCD 2013年第7期72-75,共4页
针对在KAD网络中核心节点的识别问题,提出了一种基于BP模型对节点重要程度进行实时判定的方法。结合KAD网络测量的结果,对网络中核心节点的属性特征进行提取和归一化处理,获得了一组可分离度较高特征集合。采用MatLab设计相应的学习算法... 针对在KAD网络中核心节点的识别问题,提出了一种基于BP模型对节点重要程度进行实时判定的方法。结合KAD网络测量的结果,对网络中核心节点的属性特征进行提取和归一化处理,获得了一组可分离度较高特征集合。采用MatLab设计相应的学习算法对BP网络进行训练,使结果收敛于预定误差区间。将完成训练的BP网络模型应用于对测试节点的判定,实验结果表明该方法可以实时地完成核心节点的判定,并且识别准确率可达到约70%。 展开更多
关键词 反向传播算法 kad网络 核心节点 识别
下载PDF
Kad网络中Sybil攻击团体检测技术研究
11
作者 李强 李舟军 +1 位作者 周长斌 余杰 《计算机研究与发展》 EI CSCD 北大核心 2014年第7期1614-1623,共10页
Sybil攻击是P2P网络中常见的攻击方式,危害极大.Kad是当前最流行的P2P文件共享网络,最新的Kad软件限制了路由表中的IP数量,因此单个主机的Sybil攻击演化为分布式的团体攻击,传统的根据IP和节点ID来检测Sybil攻击的方式均不再有效.可行... Sybil攻击是P2P网络中常见的攻击方式,危害极大.Kad是当前最流行的P2P文件共享网络,最新的Kad软件限制了路由表中的IP数量,因此单个主机的Sybil攻击演化为分布式的团体攻击,传统的根据IP和节点ID来检测Sybil攻击的方式均不再有效.可行的方法是分析异常节点路由表结构及其连接关系来检测Kad网络中的Sybil攻击团体.在由Sybil节点的路由表所形成的拓扑图中,一个团体内的节点之间相互连接紧密,而与团体外节点间的连接稀疏,根据这一特征应用社会网络中的社区发现算法CNM来检测Sybil攻击团体.在应用CNM算法前,可根据Kad路由表特征高效识别异常节点,采集其路由表项,最后通过聚类路由表结构相似的异常节点来降低CNM算法的输入规模,使其可适用于具有百万级节点、亿级边的Kad网络.通过在实际Kad网络上主动注入Sybil攻击团体对该方法的有效性进行了验证,实验结果表明该方法可有效发现规模达数百的Sybil攻击团体.最后,应用该方法对实际Kad网络进行检测,发现了真实存在的多个规模不一的Sybil攻击团体. 展开更多
关键词 SYBIL攻击 kad 路由表 聚类 CNM
下载PDF
知识工程的KADS建模方法 被引量:1
12
作者 程志 《计算机与现代化》 2006年第11期71-73,共3页
KADS被广泛认为是最优秀的知识工程建模方法之一。本文论述了KADS建模方法的主要特点、KADS建模的形式描述语言和KADS建模的实现环境。
关键词 kadS 专家模型 形式描述语言
下载PDF
356名非典隔离观察人员KAD调查
13
作者 范杉 詹秀红 陆剑波 《中国公共卫生》 CAS CSCD 北大核心 2004年第6期648-648,共1页
关键词 非典 kad调查 SARS 预防措施 传播途径
下载PDF
Kad网络协议研究与实验 被引量:2
14
作者 熊梅 周安民 《信息网络安全》 2015年第2期46-50,共5页
Kad作为一种开放性的网络协议,为深入研究和改进Kad网络协议提供了可能性。文章在对Kad客户端系统的体系结构进行整体分析后,结合其开放源码的静态测试,从用户隐私、内容隐私和服务器及节点文件这3个方面来研究Kad协议通信的安全性,并... Kad作为一种开放性的网络协议,为深入研究和改进Kad网络协议提供了可能性。文章在对Kad客户端系统的体系结构进行整体分析后,结合其开放源码的静态测试,从用户隐私、内容隐私和服务器及节点文件这3个方面来研究Kad协议通信的安全性,并指出协议的缺陷和潜在的威胁。同时,每个研究均从原理和实验数据进行具体的分析和研究,对Kad客户端的数据通信的主要方法进行剖析。最后,针对协议不同的威胁提出相应的解决方案,识别出了设计实现中主要的抽象类,通过抽象类的方法改进,使得存在的威胁降低到使用者的可接受范围内,这样不仅保证了用户能拥有安全的Kad网络环境,也可以为Kad网络安全、查询策略、拓扑优化等领域提供实际的数据基础和必要的实验结论。 展开更多
关键词 kad协议 安全保密 性能 研究
下载PDF
Kad网络恶意索引节点行为研究 被引量:2
15
作者 刘丙双 韦韬 +3 位作者 邹维 张建宇 周渊 韩心慧 《计算机学报》 EI CSCD 北大核心 2014年第5期1124-1134,共11页
作为当前十分流行的P2P文件共享网络,Kad网络容易受到来自索引节点层面的攻击.索引节点负责存储资源索引,并响应其他节点的搜索请求,其行为正确性会对P2P网络服务质量产生直接的影响.文中基于Anthill测量系统,从IMDb,iTunes和Amazon网... 作为当前十分流行的P2P文件共享网络,Kad网络容易受到来自索引节点层面的攻击.索引节点负责存储资源索引,并响应其他节点的搜索请求,其行为正确性会对P2P网络服务质量产生直接的影响.文中基于Anthill测量系统,从IMDb,iTunes和Amazon网站中选取热门资源作为测量目标,在真实Kad网络中系统地测量和分析了资源共享过程中各类节点的行为;通过与标准Kad协议进行对比,对节点行为的正确性进行全面验证,从而获取恶意节点的行为特征.结果显示,目前Kad网络中存在两类恶意索引节点:选择性拒绝服务节点和无意义应答节点.这两类节点广泛存在于Kad网络中,总数高达数十万,并且其攻击行为具有相当的隐蔽性,严重干扰了正常文件搜索和下载过程.文中对两类节点的行为特征进行了深入分析,并在此基础上,提出了针对性较强、易于部署的防御方法. 展开更多
关键词 对等网络 文件共享 索引节点 索引污染 信息安全 网络安全
下载PDF
A Convenient Method for the Asymmetric Synthesis of KAD-1229 被引量:2
16
作者 JianChaoLIU YuSheYANG RuYunJI 《Chinese Chemical Letters》 SCIE CAS CSCD 2005年第4期430-432,共3页
A new method for preparation of the potent hypoglycemic KAD-1229 was developed. The key step of this method is diasteroselective alkylation in high optical purity and good yield by using easily available Oppolzer’s... A new method for preparation of the potent hypoglycemic KAD-1229 was developed. The key step of this method is diasteroselective alkylation in high optical purity and good yield by using easily available Oppolzer’s camphor sultam as chiral auxiliary. 展开更多
关键词 kad-1229 MITIGLINIDE camphorsultam.
下载PDF
一种基于KAD对等网络的互联网视听节目监测系统 被引量:3
17
作者 范娜 梁潇 《信息安全与技术》 2011年第7期88-90,共3页
论文简单介绍了互联网中KAD对等网络技术,并在此基础上,将一种基于KAD对等网络的互联网视听节目监测系统引入到互联网监测的技术领域中,提出一种全新的监测方案,伪装客户端并完全主动计算KAD网络节点遍历路径,这种以主动遍历节点的伪装... 论文简单介绍了互联网中KAD对等网络技术,并在此基础上,将一种基于KAD对等网络的互联网视听节目监测系统引入到互联网监测的技术领域中,提出一种全新的监测方案,伪装客户端并完全主动计算KAD网络节点遍历路径,这种以主动遍历节点的伪装客户端技术更具备自主性,并能及时对当前的监测过程和结果做出反应。 展开更多
关键词 kad P2P DHT
下载PDF
A KAD Network Evolution Model Based on Node Behavior
18
作者 WANG Jian FENG Weisen 《China Communications》 SCIE CSCD 2014年第10期67-73,共7页
An evolution model of KAD Dynamic Model Network(KDMN) is proposed to study the reason of hot node and simulate the process of network evolution based on node behavior from a holistic perspective.First,some symbols and... An evolution model of KAD Dynamic Model Network(KDMN) is proposed to study the reason of hot node and simulate the process of network evolution based on node behavior from a holistic perspective.First,some symbols and meanings are introduced to describe nodes relationship and network states at a time step.Second,some evolution rules for network are formulated when node behaviors of join,exit,routing table update,data retrieval and content index distribution happen with different contextual scene in KAD network.In addition,a lightweight simulator is designed to implement the KDMN model.Moreover,an example of how to use the simulator to simulate the network changes in order to observe the result is described in detail.Finally,the KDMN is applied to analyze the reason for the formation of hot nodes in the BT and eMule network in the experiment.The different evolution principles of local priority,global priority and hybrid random are adopted based on the provision of network protocol of BT and eMule.The result of this experiment demonstrates that there are some hot nodes exist in the KAD network.However,the principle of hybrid random can effectively alleviate the phenomenon that a node is widely linked with others compared with global and local priority. 展开更多
关键词 kad evolution model nodebehavior SIMULATOR
下载PDF
基于KAD网络的加解密分析
19
作者 池张 周慧 赵晓雨 《工业控制计算机》 2014年第8期84-85,共2页
针对KAD网络的去中心化,没有服务器协调的特点,介绍了KAD网络中密钥的生成与加密数据包的格式以及加解密流程。分析并解释了如何在没有服务器协调的情况下,使用已有信息生成密钥与获取密钥,并且能够通过网络传输,安全地发送数据报文。... 针对KAD网络的去中心化,没有服务器协调的特点,介绍了KAD网络中密钥的生成与加密数据包的格式以及加解密流程。分析并解释了如何在没有服务器协调的情况下,使用已有信息生成密钥与获取密钥,并且能够通过网络传输,安全地发送数据报文。不仅保证接收方能正确获取加密数据包中的数据,而且确保不被监控与拦截。 展开更多
关键词 加密 解密
下载PDF
THE ROOTS Kader Attou's path from nobody to guru
20
作者 ZOEY ZHA 《城市漫步(上海版、英文)》 2015年第5期50-50,共1页
Some are born to dance.That has never been truer than for Kader Attou,the French/Algerian hip-hop dancer and choreographer."Dance is omnipresent in my culture,"he says."We could dance for days to celebr... Some are born to dance.That has never been truer than for Kader Attou,the French/Algerian hip-hop dancer and choreographer."Dance is omnipresent in my culture,"he says."We could dance for days to celebrate important moments like weddings or baptisms.My taste for dance certainly comes from there." 展开更多
关键词 DANCE DANCE kad
原文传递
上一页 1 2 3 下一页 到第
使用帮助 返回顶部