期刊文献+
共找到97篇文章
< 1 2 5 >
每页显示 20 50 100
用BitTorrent技术构造高校图书馆热点数字资源的思考 被引量:3
1
作者 贾义斌 周晓燕 +1 位作者 付新春 代根兴 《情报科学》 CSSCI 北大核心 2004年第11期1362-1364,1368,共4页
本文从 Bit Torrent技术的原理和特点出发 ,通过对 Bit Torrent技术在高校图书馆中应用的可行性分析 ,提出了用 Bit Torrent技术构造高校图书馆热点数字资源的方法步骤 。
关键词 bittorrent bt 高校图书馆
下载PDF
BitTorrent流量的捕获方法及自相似性的评价 被引量:9
2
作者 刘刚 方滨兴 +1 位作者 胡铭曾 张宏莉 《计算机应用研究》 CSCD 北大核心 2006年第5期205-206,209,共3页
研究了B itTorrent流量的捕获方法,并设计和实现了具体的流量捕获方案,得出了可以用于建模的自相似性参数的量化结果。
关键词 对等网络 bittorrent 流量捕获 突发性 自相似性
下载PDF
BitTorrent网络行为研究综述 被引量:6
3
作者 唐红 胡容 朱辉云 《小型微型计算机系统》 CSCD 北大核心 2012年第9期2002-2007,共6页
BitTorrent是目前的P2P应用中最受欢迎的杀手级软件,它最大的成功在于满足BitTorrent用户快速的共享文件的同时使用TFT机制和最少片优先的原则有效的抑制了搭便车行为的产生.目前,很多研究者都关注BitTorrent性能改进方面,本文对从2002... BitTorrent是目前的P2P应用中最受欢迎的杀手级软件,它最大的成功在于满足BitTorrent用户快速的共享文件的同时使用TFT机制和最少片优先的原则有效的抑制了搭便车行为的产生.目前,很多研究者都关注BitTorrent性能改进方面,本文对从2002年到2010年关于BitTorrent网络行为研究的文献进行了调研和总结,介绍了它的性能研究现状,分析了BitTorrent网络的行为建模和仿真,流量特征,拓扑演化规律等,试图为关注BitTorrent网络发展的研究者提供参考,并对下一步BitTorrent网络行为学的研究提出了建议和展望. 展开更多
关键词 bittorrent 流量特征 拓扑演化 网络行为
下载PDF
基于邻近原则的BitTorrent实验研究 被引量:5
4
作者 张增斌 陈阳 +1 位作者 邓北星 李星 《厦门大学学报(自然科学版)》 CAS CSCD 北大核心 2007年第A02期213-215,共3页
BitTorrent(BT)是一种基于P2P的文件共享软件,有着十分广泛的应用.在BT中,默认参与节点随机选择其它节点作为网络中的邻居构成覆盖网络,不能根据节点的位置优化覆盖网络,影响了BT中文件传输的性能.BT的有偏邻居选择,指的是BTTracker参照... BitTorrent(BT)是一种基于P2P的文件共享软件,有着十分广泛的应用.在BT中,默认参与节点随机选择其它节点作为网络中的邻居构成覆盖网络,不能根据节点的位置优化覆盖网络,影响了BT中文件传输的性能.BT的有偏邻居选择,指的是BTTracker参照BTClient在互联网中的位置,向BT有针对性地提供相应的邻居,优化BT的覆盖网络,使得BT的文件传输效率得到提高.本文提出了一种基于邻近原则优化BT文件传输速率的机制.首先利用网络坐标对BT网络参与节点在互联网中的位置进行计算;之后,根据网络坐标,对于BT参与节点的邻居进行了有偏选择;BT参与节点经过分布式聚类得到基于邻近原则的覆盖网络.仿真实验显示,基于网络坐标的有偏邻居选择对于BT整体文件传输性能有较大的提升. 展开更多
关键词 bittorrent 网络坐标 有偏邻居选择 邻近原则
下载PDF
BitTorrent假块污染攻击的对抗方法研究 被引量:6
5
作者 史建焘 张宏莉 方滨兴 《计算机学报》 EI CSCD 北大核心 2011年第1期15-24,共10页
作为当前最为流行的P2P文件共享系统,BitTorrent容易受到假块污染攻击的威胁.文中剖析了假块污染攻击的攻击原理,通过建立简化的系统随机模型得出了攻击效果所能达到的理论上限,分析了影响攻击效果的主要因素,并通过仿真实验和广域网实... 作为当前最为流行的P2P文件共享系统,BitTorrent容易受到假块污染攻击的威胁.文中剖析了假块污染攻击的攻击原理,通过建立简化的系统随机模型得出了攻击效果所能达到的理论上限,分析了影响攻击效果的主要因素,并通过仿真实验和广域网实验进行了攻击可行性的验证,比较了在不同攻击条件下的攻击效果.最后给出了针对块污染攻击的对抗方法,通过基于双Hash值的Smart Hash算法来改进BitTorrent的内容完整性校验协议,仿真实验表明该方法在对抗块污染攻击时是可行和有效的. 展开更多
关键词 网络安全 对等网 bittorrent 块污染 随机模型
下载PDF
一种针对BitTorrent协议中have消息的隐写分析方法 被引量:3
6
作者 徐心怡 翟江涛 戴跃伟 《计算机应用研究》 CSCD 北大核心 2019年第3期918-920,924,共4页
网络隐写是一种以计算机网络通信数据为载体的隐蔽通信技术。BitTorrent协议的巨大流量使其成为一种极佳的隐写载体,基于BitTorrent协议have消息的隐写即在此背景下提出,目前公开文献尚无有效的检测算法。基于此,提出了一种基于多特征... 网络隐写是一种以计算机网络通信数据为载体的隐蔽通信技术。BitTorrent协议的巨大流量使其成为一种极佳的隐写载体,基于BitTorrent协议have消息的隐写即在此背景下提出,目前公开文献尚无有效的检测算法。基于此,提出了一种基于多特征分类的检测方法。该方法首先提取正常have消息数据流,接着提取均值、方差与直方图特征,最后基于AdaBoost分类器给出了检测结果。实验结果表明,所提方法在观测窗口达到1 000个数据包时对该隐写的识别正确率可达96%,在检测基于have消息的隐写时具有良好效果。 展开更多
关键词 bittorrent网络 网络隐写分析 信息安全
下载PDF
大规模网络中BitTorrent流行为分析 被引量:6
7
作者 陈亮 龚俭 《东南大学学报(自然科学版)》 EI CAS CSCD 北大核心 2008年第3期390-395,共6页
在使用基于特征串方法准确采集国内最流行的P2P应用——BitTorrent应用流量的基础上,研究了BitTorrent应用的流长、流持续时间、流速以及端结点传输的流量、连接数等测度的分布,并分析了各分布中的异常情况.分析结果表明:BitTorrent应... 在使用基于特征串方法准确采集国内最流行的P2P应用——BitTorrent应用流量的基础上,研究了BitTorrent应用的流长、流持续时间、流速以及端结点传输的流量、连接数等测度的分布,并分析了各分布中的异常情况.分析结果表明:BitTorrent应用流量已占网络总流量的60%;BitTorrent平均流长超过总体TCP流长的20倍;流长、流持续时间均服从Weibull分布,且二者行为相似;BitTorrent平均流速低于总体TCP流速,但随着流长的增长流速增快;BitTorrent网络有很强的不平衡性,约1%的结点贡献了80%的流量和连接数. 展开更多
关键词 大规模网络 P2P bittorrent 流行为 流测度
下载PDF
BitTorrent流量控制方案 被引量:2
8
作者 唐红 张云龙 《计算机应用》 CSCD 北大核心 2011年第2期304-307,共4页
设计并实现了一个克隆Tracker以减少互联网中BitTorrent(BT)流量占用过多进出口带宽的问题。当BT客户端向Tracker发出列表请求时,Peers列表请求数据包被路由到克隆Tracker。克隆Tracker使用不同于原Tracker的列表选择算法,代替原Tracker... 设计并实现了一个克隆Tracker以减少互联网中BitTorrent(BT)流量占用过多进出口带宽的问题。当BT客户端向Tracker发出列表请求时,Peers列表请求数据包被路由到克隆Tracker。克隆Tracker使用不同于原Tracker的列表选择算法,代替原Tracker向BT客户端返回Peers列表。克隆Tracker从原Tracker中获得并更新列表。在校园网的实地测试结果表明:在不修改BT客户端和原Tracker服务器的条件下,克隆Tracker能够有效控制所测网段BT流量占用的进出口带宽。 展开更多
关键词 克隆Tracker bittorrent流量控制 列表选择算法 P2P流量本地化
下载PDF
基于S-RTT策略的BitTorrent文件共享模型 被引量:1
9
作者 孙建华 王战国 +1 位作者 陈浩 石林 《计算机应用》 CSCD 北大核心 2008年第2期367-370,共4页
分析了BitTorrent文件共享系统的工作流程,指出了在种子节点选取和连接方式上的缺点。介绍了网络定位技术GNP,详细分析了GNP的工作流程,说明了它在网络中定位主机的优越性能。提出了一种S-RTT策略,进行种子节点选取和连接。将此策略引入... 分析了BitTorrent文件共享系统的工作流程,指出了在种子节点选取和连接方式上的缺点。介绍了网络定位技术GNP,详细分析了GNP的工作流程,说明了它在网络中定位主机的优越性能。提出了一种S-RTT策略,进行种子节点选取和连接。将此策略引入BitTorrent文件共享系统中,使得BitTorrent系统能够灵活选择优质的种子节点、控制信息流量,有效改善了BitTorrent网络性能。 展开更多
关键词 对等网络 bittorrent 文件共享 网络定位 网络流量
下载PDF
应用于高速网络的基于报文采样和应用签名的BitTorrent流量识别算法 被引量:5
10
作者 郭振滨 裘正定 《计算机研究与发展》 EI CSCD 北大核心 2008年第2期227-236,共10页
在高速网络上进行P2P流量识别具有极大的困难,因为基于端口号的方法已经不再准确,而基于应用签名的方法没有足够高的处理效率.提出了应用于高速网络的基于报文采样和应用签名的Bit-Torrent流量识别算法.建立了误检率和漏检率模型来分析... 在高速网络上进行P2P流量识别具有极大的困难,因为基于端口号的方法已经不再准确,而基于应用签名的方法没有足够高的处理效率.提出了应用于高速网络的基于报文采样和应用签名的Bit-Torrent流量识别算法.建立了误检率和漏检率模型来分析报文采样率和签名率对识别准确度的作用,并指导应用签名和采样率的选择.通过开发流状态判别预处理器,在Snort平台上实现了该流量识别算法.实验结果表明该流量识别算法处理效率和准确度都是令人满意的,能应用于高速网络环境.在普通个人计算机上,对采样报文的处理效率在800Mbps以上.将该方法应用于报文处理,当采样率为0.5时漏检率为0.6%,当采样率为0.1时漏检率为5.9%,当采样率为0.05时漏检率为10.5%.将该方法应用于流数据分析,当采样率为0.5时漏检率为0.06%,当采样率为0.1时漏检率为0.33%,当采样率为0.05时漏检率为1.1%.该方法展现了优秀的误检性能,没有任何报文被误检.实验结果也表明误检率和漏检率模型是非常准确的. 展开更多
关键词 高速网络 流量识别 P2P bittorrent 报文采样 应用签名
下载PDF
BitTorrent网络的搭便车及恶意攻击研究 被引量:2
11
作者 李晓义 李治军 姜守旭 《计算机工程》 CAS CSCD 北大核心 2011年第7期163-165,共3页
通过分析BitTorrent网络中BitThief、BitTyrant、Large View exploit、Sybil、声称自己拥有文件块、仅连接种子这6种搭便车攻击和发布虚假块、不合作、Eclipse这3种恶意攻击的主要策略和攻击方法,总结搭便车攻击和恶意攻击的特点与相同... 通过分析BitTorrent网络中BitThief、BitTyrant、Large View exploit、Sybil、声称自己拥有文件块、仅连接种子这6种搭便车攻击和发布虚假块、不合作、Eclipse这3种恶意攻击的主要策略和攻击方法,总结搭便车攻击和恶意攻击的特点与相同之处以及BitTorrent存在的问题,为改进BitTorrent网络协议提供参考。 展开更多
关键词 bittorrent网络 搭便车攻击 恶意攻击 LARGE VIEW exploit攻击 SYBIL攻击
下载PDF
利用Linux系统防火墙框架Netfilter对BitTorrent限制的实现 被引量:1
12
作者 鹿凯宁 张晓虹 《电子测量技术》 2007年第8期117-119,共3页
BitTorrent是P2P类协议典型代表,国内目前很流行、使用人数很多。它使用动态端口,同时将本身的流量伪装成为HTTP流量。传统的网络级防火墙(包过滤)缺少对应用层(OSI模型的第7层)流量的分析,因此无法识别BitTorrent下载的流量。本文提出... BitTorrent是P2P类协议典型代表,国内目前很流行、使用人数很多。它使用动态端口,同时将本身的流量伪装成为HTTP流量。传统的网络级防火墙(包过滤)缺少对应用层(OSI模型的第7层)流量的分析,因此无法识别BitTorrent下载的流量。本文提出了一种基于Linux Netfilter连接跟踪机制的BitTorrent数据识别和控制的方法,可以根据应用层数据识别BT连接,并可以通过设置相应的过滤规则控制BT流量,从而提高网络性能,并通过实验进行验证。 展开更多
关键词 bittorrent(bt) P2P 防火墙 Linux NETFILTER/IPTABLES
下载PDF
基于PDNS的BitTorrent算法仿真研究 被引量:1
13
作者 黄佳庆 武娟 +1 位作者 陈清文 陈京文 《计算机工程》 CAS CSCD 北大核心 2009年第12期20-21,25,共3页
采用数据包级并行分布式仿真工具对典型BitTorrent算法进行大规模仿真,研究大规模P2P下载算法性能,并介绍其建模方法,模拟并行分布式网络仿真器平台下具有可扩展性框架的BitTorrent算法。实验结果表明,该方案能够有效测试多机仿真分层... 采用数据包级并行分布式仿真工具对典型BitTorrent算法进行大规模仿真,研究大规模P2P下载算法性能,并介绍其建模方法,模拟并行分布式网络仿真器平台下具有可扩展性框架的BitTorrent算法。实验结果表明,该方案能够有效测试多机仿真分层拓扑中典型用户行为的算法性能,且是有效的。 展开更多
关键词 并行分布式网络仿真器 bittorrent协议 实时框架
下载PDF
BitTorrent网络节点间流量的数据采集和分析 被引量:2
14
作者 鄢羽 唐红 《计算机科学》 CSCD 北大核心 2014年第6期75-78,共4页
BitTorrent网络流量占据了互联网总流量的很大比例,吸引了大量专家学者的专注,然而现有实测工具无法实时记录BT网络中节点间的流量交互情况,有关真实BT网络中节点间流量的研究很少。建立了一个BT网络节点间流量的数据采集系统,将其部署... BitTorrent网络流量占据了互联网总流量的很大比例,吸引了大量专家学者的专注,然而现有实测工具无法实时记录BT网络中节点间的流量交互情况,有关真实BT网络中节点间流量的研究很少。建立了一个BT网络节点间流量的数据采集系统,将其部署在全球性实验平台Planetlab之后得到了真实数据,并验证了数据的正确性。通过对实测数据的分析和研究发现:(1)Tracker服务器在为各下载节点随机返回邻居节点列表时会受到各节点入网时间的影响;(2)50%以上的下载节点从种子处下载的数据为零,大部分下载节点的数据下载对种子的依赖性不大,从而深刻地体现出P2P应用模式的优越性。 展开更多
关键词 bittorrent网络 节点间流量 Tracker算法 邻居节点 种子
下载PDF
基于BitTorrent的P2P安全模型的设计 被引量:2
15
作者 王雅静 《软件》 2012年第6期128-130,共3页
本文以基于BitTorrent的P2P安全模型设计为研究对象,从基于BitTorrent的P2P安全模型设计原则、设计结构框架这两个方面入手,对其做出了详细说明,在此基础之上侧重从基础安全服务层以及综合安全服务层这两点针对基于BitTorrent系统安全... 本文以基于BitTorrent的P2P安全模型设计为研究对象,从基于BitTorrent的P2P安全模型设计原则、设计结构框架这两个方面入手,对其做出了详细说明,在此基础之上侧重从基础安全服务层以及综合安全服务层这两点针对基于BitTorrent系统安全模型的设计作业进行了分析与研究,据此论证了BitTorrent在P2P网络安全建设与安全管理中深远的应用意义与价值。 展开更多
关键词 bittorrent P2P 网络 安全模型 设计 原则 框架
下载PDF
BitTorrent下载技术研究 被引量:7
16
作者 王珏 《科技广场》 2005年第2期26-27,共2页
BitTorrent下载,俗称BT下载,是当前比较流行的一种P2P下载技术。使用BitTorrent,当多个人同时下载同一个文件的时候,他们之间也相互为对方提供文件的部分片段的下载。这样,就把上载的开销分摊到每个下载者那里,也就可以在理论上支持无... BitTorrent下载,俗称BT下载,是当前比较流行的一种P2P下载技术。使用BitTorrent,当多个人同时下载同一个文件的时候,他们之间也相互为对方提供文件的部分片段的下载。这样,就把上载的开销分摊到每个下载者那里,也就可以在理论上支持无限多个下载者来下载同一个文件。 展开更多
关键词 bittorrent 下载技术 bt下载 P2P 文件 上载
下载PDF
BitTorrent下基于活跃度的传输节点选择算法
17
作者 肖利民 徐春杰 +5 位作者 田季 阮利 秦静超 秦广军 刘华 王守信 《计算机科学与探索》 CSCD 2014年第9期1067-1075,共9页
近年来,对等网络(peer to peer,P2P)因其高效的分片和分发等机制,已成为大数据高效分发的关键支撑技术。针对P2P文件分发系统BitTorrent中Tracker服务器端节点选择算法没有考虑节点活跃度的问题,提出了一种基于活跃度的Tracker服务器端... 近年来,对等网络(peer to peer,P2P)因其高效的分片和分发等机制,已成为大数据高效分发的关键支撑技术。针对P2P文件分发系统BitTorrent中Tracker服务器端节点选择算法没有考虑节点活跃度的问题,提出了一种基于活跃度的Tracker服务器端节点选择算法。该算法选择出活跃度高的节点来建立一个更高效的分发网络,使之更能符合请求节点的需求,帮助请求节点更加高效地完成下载任务。实验结果表明,改进后的节点选择算法可以缩短文件的下载时间,提高网络的分发效率,提升系统的性能。 展开更多
关键词 bittorrent 节点选择 分发网络
下载PDF
基于NS2的BitTorrent算法仿真设计与实现
18
作者 黄佳庆 庞涛 +1 位作者 李雄 阎顺 《计算机仿真》 CSCD 北大核心 2009年第6期119-123,共5页
完成基于NS2平台的典型P2P文件下载协议BitTorrent的仿真实现和性能分析。仿真方案采用具有模块化的分层框架,通过扩展NS2上的类实现BitTorrent所有核心算法,采用双通道方案解决NS2中对P2P应用层控制消息的解析和应用层数据包分片传输... 完成基于NS2平台的典型P2P文件下载协议BitTorrent的仿真实现和性能分析。仿真方案采用具有模块化的分层框架,通过扩展NS2上的类实现BitTorrent所有核心算法,采用双通道方案解决NS2中对P2P应用层控制消息的解析和应用层数据包分片传输的结合问题,且方案容易扩展支持其它P2P下载和P2P流媒体算法仿真,并支持向PDNS平台的平稳移植。仿真实验是在随机拓扑和幂率拓扑中节点突发加入和随机加入的性能比较,仿真结果验证仿真实现正确性和有效性。 展开更多
关键词 对等网 网络仿真器 比特流算法 并行分布式网络仿真器
下载PDF
ISP感知的BitTorrent流量优化
19
作者 刘勇 秦志光 《电子科技大学学报》 EI CAS CSCD 北大核心 2011年第4期582-586,共5页
跨互联网服务提供商(ISP)的BitTorrent流量严重降低互联网的运行效率。结合BitTorrent协议和不同ISP之间的连接结构,提出了ISP感知的BitTorrent流量优化方案STracker。STracker由不同ISP中的Tracker代理构成,Tracker代理之间以对等联网... 跨互联网服务提供商(ISP)的BitTorrent流量严重降低互联网的运行效率。结合BitTorrent协议和不同ISP之间的连接结构,提出了ISP感知的BitTorrent流量优化方案STracker。STracker由不同ISP中的Tracker代理构成,Tracker代理之间以对等联网方式连接,通过Tracker代理完成节点维护和ISP感知的邻居分配,从而降低冗余的跨ISP流量。分析和模拟结果表明,STracker能够在不增加内容下载时间的条件下,大量降低跨ISP流量。STracker能够有效降低ISP的运营成本,提高互联网的效率。 展开更多
关键词 bittorrent 互联网服务提供商 对等网络 流量控制 流量优化
下载PDF
浅析BitTorrent技术和对IT领域发展的影响
20
作者 邓卫民 《株洲师范高等专科学校学报》 2006年第2期70-72,共3页
作为P2P新技术BitTorrent的出现,对互联网传统的文件传输与共享方式产生很大的影响.介绍BitTorrent工作原理,及该技术对IT领域某些方面的影响.最后简单介绍了该技术发展趋势.
关键词 bittorrent bt bt下载 IT领域 P2P C/S
下载PDF
上一页 1 2 5 下一页 到第
使用帮助 返回顶部