期刊文献+
共找到19篇文章
< 1 >
每页显示 20 50 100
基于P2P协议的文件服务器技术 被引量:1
1
作者 余澄丹 程家兴 《微机发展》 2005年第6期158-160,共3页
P2P与传统的互联网构架不同,它不区分连接在互联网上的计算机是Server还是Client。P2P协议对于互联网的发展有着划时代的意义。特别是在信息高速膨胀的今天,随着宽带网和ADSL的普及,普通用户的网速越来越快。然而相比之下使用传统的HTT... P2P与传统的互联网构架不同,它不区分连接在互联网上的计算机是Server还是Client。P2P协议对于互联网的发展有着划时代的意义。特别是在信息高速膨胀的今天,随着宽带网和ADSL的普及,普通用户的网速越来越快。然而相比之下使用传统的HTTP协议、FTP协议的文件服务器却因此承受着越来越大的压力。文中分析P2P协议的特点,提出和设计了基于P2P协议的网络文件服务器,该服务器与现在已有的P2P文件服务如Bittorrent,ED2K不同,它可以完全代替FTP在Internet上提供文件下载服务。性能测试显示,这种服务器不但下载速度快、连接数限制,而且对服务器性能的要求也较传统的文件服务器大大降低。使用不算强大的服务器也可以工作的很好。 展开更多
关键词 p2p协议 NAT TCp/Ip
下载PDF
P2P网络传输协议浅析 被引量:1
2
作者 李鹏 陈瑜 《塔里木大学学报》 2006年第3期83-85,共3页
本文从C/S与P2P传输方式的区别入手,讨论了P2P的发展历程,分析P2P的基本工作原理与多点传输的信息共享方式的优势所在,每个用户既是客户机同时又是服务器,极大的提高网络下载速度,丰富了网络资源,并对当前的P2P技术在人们日常生活中的... 本文从C/S与P2P传输方式的区别入手,讨论了P2P的发展历程,分析P2P的基本工作原理与多点传输的信息共享方式的优势所在,每个用户既是客户机同时又是服务器,极大的提高网络下载速度,丰富了网络资源,并对当前的P2P技术在人们日常生活中的各方面应用作了简要介绍。 展开更多
关键词 p2p协议 网络传输 网络共享
下载PDF
一种自组织的P2P代理协议和搜索算法
3
作者 沈波 张宏科 《铁道学报》 EI CAS CSCD 北大核心 2005年第2期62-65,共4页
针对当前互联网中大量使用的防火墙、代理技术和地址转换协议等给P2P (Peer to Peer)网络造成的通信障碍问题,提出了一种新型的P2P网络的代理协议(S4P),同时提出了对代理服务的搜索算法。该协议采用自组织的方式,使组成P2P网络的节点能... 针对当前互联网中大量使用的防火墙、代理技术和地址转换协议等给P2P (Peer to Peer)网络造成的通信障碍问题,提出了一种新型的P2P网络的代理协议(S4P),同时提出了对代理服务的搜索算法。该协议采用自组织的方式,使组成P2P网络的节点能够动态穿越双方所受到的通信障碍,解决网络中存在的对P2P连接的限制问题,增强了P2P网络的连接能力和资源访问与共享能力。仿真结果表明,S4P不仅可以完成节点间数据交换的要求,而且具有较好的性能。 展开更多
关键词 通信技术 p2p代理协议 自组织 GNUTELLA协议
下载PDF
基于逆向分析的P2P加密协议识别方案
4
作者 王晶 姜珊 《电视技术》 北大核心 2014年第19期61-64,93,共5页
针对加密协议识别的难题,提出了一种基于逆向分析的协议识别方案,该方案在程序层面进行逆向分析解析出其通信过程和协议结构,在逆向分析的基础上结合流量特征对其进行识别。最后以当下最典型的Thunder为例进行试验,结果验证了方案的有效... 针对加密协议识别的难题,提出了一种基于逆向分析的协议识别方案,该方案在程序层面进行逆向分析解析出其通信过程和协议结构,在逆向分析的基础上结合流量特征对其进行识别。最后以当下最典型的Thunder为例进行试验,结果验证了方案的有效性,并能扩展到其他加密协议。该方案能够实时、准确地识别加密协议,从而能够更好地进行流量控制。 展开更多
关键词 p2p加密协议 逆向分析 协议识别 THUNDER
下载PDF
基于P2P的僵尸网络防治技术研究 被引量:1
5
作者 聂利颖 高静 《现代电子技术》 北大核心 2016年第11期86-89,94,共5页
针对传统DDo S防御方法只能进行被动防御攻击,无法根除攻击流量这一问题,提出了IP城域网清洗方案。在研究了典型P2P僵尸网络Super Net的架构、传播和引导策略、抖动处理方法、交互和控制策略以及参数选择的基础上,给出了传统防御方法的... 针对传统DDo S防御方法只能进行被动防御攻击,无法根除攻击流量这一问题,提出了IP城域网清洗方案。在研究了典型P2P僵尸网络Super Net的架构、传播和引导策略、抖动处理方法、交互和控制策略以及参数选择的基础上,给出了传统防御方法的不足。最后针对现有的僵尸网络,设计了IP城域网清洗方案,同时给出了攻击流量识别方案、引流方案、DDo S流量清洗方案和正常流量回注技术的实现方法。 展开更多
关键词 僵尸网络 分布式拒绝服务攻击 流量清洗 p2p协议
下载PDF
P2P网格数据银行模型设计及安全访问策略 被引量:1
6
作者 于继武 邢远秀 《电脑知识与技术(过刊)》 2010年第33期9598-9600,共3页
针对于传统网格在资源发现和资源整合方面的不足,提出了网格技术与P2P(Peer to Peer)技术之间进行协同和互补,构造了一个四层的基于P2P协议的网格电子数据银行模型。运用P2P协议进行点对点通信,进行消息路由和资源发现的优化,利用网格... 针对于传统网格在资源发现和资源整合方面的不足,提出了网格技术与P2P(Peer to Peer)技术之间进行协同和互补,构造了一个四层的基于P2P协议的网格电子数据银行模型。运用P2P协议进行点对点通信,进行消息路由和资源发现的优化,利用网格技术进行身份认证,资源调度和并行计算,加入了端点接入和通信安全策略。该模型可以解决网格的单点失效、资源搜索和安全接入保密通信等问题,同时增强网格的可扩展性。 展开更多
关键词 网格技术 p2p协议 数据资源模型 接入安全 通信安全
下载PDF
基于DPI技术的P2P流量监控系统设计
7
作者 张燕君 刘佳雄 李小川 《微处理机》 2010年第5期46-49,共4页
随着互联网和宽带技术的发展,P2P的应用日益广泛。但随着P2P应用的发展,网络中也暴露出如违反版权法律法规、传播病毒木马等恶意程序、吞噬带宽、造成网络环境恶化等诸多问题。如何有效地控制P2P流量,关键在于如何有效地识别出实时网络... 随着互联网和宽带技术的发展,P2P的应用日益广泛。但随着P2P应用的发展,网络中也暴露出如违反版权法律法规、传播病毒木马等恶意程序、吞噬带宽、造成网络环境恶化等诸多问题。如何有效地控制P2P流量,关键在于如何有效地识别出实时网络中的P2P流量,这也是网络运营商和一些公司高度重视的难点问题。传统的以固定端口方式识别已经很难准确检测P2P流量,而DPI技术是一种相对简单、高效的数据流检测技术,将此技术运用于P2P流量监测控制中,将大大提高协议的识别效率和准确度。以典型的P2P应用软件KuGoo2008为例进行分析,采用DPI原理,剖析KuGoo音乐工具网络流量的特征,分析提取出该流量的指纹信息,并提出一种优化的P2P流量识别方案,设计一个基于DPI技术的P2P流量监控系统。该监控系统旨在检测并控制网络P2P流量,释放网络带宽,优化网络环境。 展开更多
关键词 p2p协议 深度报文解析 网络监测 酷狗 协议识别
下载PDF
基于P2P的大规模考试平台实例
8
作者 梁武 《计算机系统应用》 2011年第6期109-112,116,共5页
在大规模考试中,由于同时参与考试的人员众多,考生登录时的试卷分发和交卷时的试卷回收常常因为并发访问量过大而造成服务器崩溃。P2P以节点平等为核心,淡化中心服务器的角色,以高效的方式向需要资源的节点分发内容,能很好的解决大规模... 在大规模考试中,由于同时参与考试的人员众多,考生登录时的试卷分发和交卷时的试卷回收常常因为并发访问量过大而造成服务器崩溃。P2P以节点平等为核心,淡化中心服务器的角色,以高效的方式向需要资源的节点分发内容,能很好的解决大规模考试中因过分依赖于中心服务器而造成的一系列问题。 展开更多
关键词 大规模考试 p2p应用模式 p2p协议
下载PDF
区块链P2P网络协议的演进过程 被引量:2
9
作者 程冠菘 《信息与电脑》 2018年第22期5-6,共2页
笔者谨就区块链P2P网络协议的演进过程进行阐述与分析。区块链技术的网络层通信协议为点对点结构,笔者以此为基石,搭建了区块链网络层,凭借其去中心化及点对点的独到特性,可摆脱中心服务器对网络层的限制与束缚。现阶段的主流区块链技... 笔者谨就区块链P2P网络协议的演进过程进行阐述与分析。区块链技术的网络层通信协议为点对点结构,笔者以此为基石,搭建了区块链网络层,凭借其去中心化及点对点的独到特性,可摆脱中心服务器对网络层的限制与束缚。现阶段的主流区块链技术包括比特币、以太坊及超级账本三种类型,笔者以这三种类型为对象对区块链技术应用的优缺点进行分析,并为区块链P2P网络协议的进一步完善提供参考。 展开更多
关键词 区块链 p2p网络协议 比特币
下载PDF
基于DPI技术的P2P流量检测系统设计 被引量:6
10
作者 张瀚 朱洪亮 辛阳 《信息网络安全》 2012年第10期36-40,共5页
随着P2P协议的更新与普及,对其检测的迫切需求日益凸显。文章对几种传统检测方法进行了简单阐述,配合着DPI技术的应用背景提出了全新的P2P流量检测系统。对一个基于DPI技术的P2P流量检测系统进行了概要设计,给出了系统原型架构,对各模... 随着P2P协议的更新与普及,对其检测的迫切需求日益凸显。文章对几种传统检测方法进行了简单阐述,配合着DPI技术的应用背景提出了全新的P2P流量检测系统。对一个基于DPI技术的P2P流量检测系统进行了概要设计,给出了系统原型架构,对各模块进行了设计分析。最后对该系统进行了性能分析与评价。 展开更多
关键词 p2p协议 深度报文解析 流量检测系统
下载PDF
基于P2P架构和SIP技术的VOIP网络电话研究
11
作者 黄庆 刘杰 +1 位作者 赵霞 许庆平 《北京工商大学学报(自然科学版)》 CAS 2008年第4期67-70,共4页
将P2P技术引入到SIP协议的网络电话系统中,结合二者的优势,试图解决传统的基于C/S模式的网络电话所固有的扩展性差、单点失效和访问瓶颈等问题,提出了P2P-SIP网络电话系统的结构和事务流程,分析了系统的特点和优势.
关键词 SIp协议:p2p网络:VOIp
下载PDF
P2P技术分析和大数据P2P识别方案设想
12
作者 廖江 《现代电信科技》 2014年第3期57-62,共6页
P2P技术广泛应用于各种Internet应用,P2P方式产生的流量是运营商网络中主要成分之一,并促进宽带网络超常规发展。本文汇总分析P2P技术特点、P2P流量特点及P2P流量识别和控制技术,提出基于大数据系统进行深度流量分析(DFI)的思路,以进一... P2P技术广泛应用于各种Internet应用,P2P方式产生的流量是运营商网络中主要成分之一,并促进宽带网络超常规发展。本文汇总分析P2P技术特点、P2P流量特点及P2P流量识别和控制技术,提出基于大数据系统进行深度流量分析(DFI)的思路,以进一步提高对网络流量的掌控力度,支撑企业流量经营工作。 展开更多
关键词 对等协议 p2p网络 Flow 流量 大数据
下载PDF
IP业务控制设备(DPI)测试方法介绍 被引量:1
13
作者 杨中贤 《电信网技术》 2008年第2期63-68,共6页
介绍了测试IP业务控制设备主要包括的内容和关键技术点,着重分析了目前测试的常见方法,重点介绍了最为真实的P2P和业务流量测试工具IxChariot和IxLoad的实现特点,并对IXIA领先的IP业务控制设备测试方案进行了阐述和总结。
关键词 Ip业务控制设备 真实p2p协议仿真 p2p测试 有状态捕捉回放
下载PDF
面向视频播放的BT协议下载算法的改进 被引量:5
14
作者 苗文健 杨雅辉 《计算机工程与应用》 CSCD 北大核心 2010年第18期68-70,共3页
P2P协议应用于视频播放是一项热门技术,BT协议作为P2P协议族中的成熟协议,其在文件共享下载方面有着优异的表现。从BT协议的优先级桶式下载算法出发,提出基于速度评价的片选择下载算法,该算法适应视频播放实时性和平滑性要求,使得BT协... P2P协议应用于视频播放是一项热门技术,BT协议作为P2P协议族中的成熟协议,其在文件共享下载方面有着优异的表现。从BT协议的优先级桶式下载算法出发,提出基于速度评价的片选择下载算法,该算法适应视频播放实时性和平滑性要求,使得BT协议成功应用于视频播放,从而为BT协议的应用提供了一种新的商业模式。 展开更多
关键词 p2p协议 视频播放 BT协议 下载算法
下载PDF
基于内容寻址的无线传感器网络路由协议 被引量:2
15
作者 张丽娟 陈志奎 《电子科技大学学报》 EI CAS CSCD 北大核心 2010年第S1期111-115,共5页
提出了一种基于内容寻址的无线传感器网络路由协议——CAWSN路由协议。将有线P2P网络的结构化分布式哈希表(DHT)思想与CAN算法引入到了无线传感器网络,使节点之间以广播的方式直接进行信息交互,共同完成感知任务,减少了单一节点工作量... 提出了一种基于内容寻址的无线传感器网络路由协议——CAWSN路由协议。将有线P2P网络的结构化分布式哈希表(DHT)思想与CAN算法引入到了无线传感器网络,使节点之间以广播的方式直接进行信息交互,共同完成感知任务,减少了单一节点工作量。通过ns2网络模拟实验平台对该协议进行大量仿真实验,验证了CAWSN路由协议对无线传感器网络性能的提高具有重要意义。 展开更多
关键词 CAN算法 DHT NS2 p2p路由协议 无线传感器网络
下载PDF
僵尸网络攻击原理及检测技术研究
16
作者 陈向东 李静蕾 《济南职业学院学报》 2012年第1期86-89,共4页
僵尸网络作为一种攻击平台,已成为传播恶意程序和发动大规模攻击的主要来源之一。通过对僵尸网络的危害、类型结构及攻击原理的研究,有助于防范僵尸网络所带来的危害。阐述了僵尸网络的几种检测方法,为防御僵尸网络提供了新的应对措施。
关键词 网络安全 僵尸程序 IRC协议 p2p协议
下载PDF
僵尸网络的分类及其检测技术
17
作者 孔淼 史寿乐 《电脑知识与技术(过刊)》 2011年第2X期1001-1002,共2页
作为攻击者手中一个强有力的攻击平台,僵尸网络为攻击者提供了灵活、高效且隐蔽的控制和攻击方式。研究僵尸网络的构建技术以及发展趋势,有助于全面地了解僵尸网络活动的特点,从而更好地开展对僵尸网络的检测和防范研究。该文介绍了僵... 作为攻击者手中一个强有力的攻击平台,僵尸网络为攻击者提供了灵活、高效且隐蔽的控制和攻击方式。研究僵尸网络的构建技术以及发展趋势,有助于全面地了解僵尸网络活动的特点,从而更好地开展对僵尸网络的检测和防范研究。该文介绍了僵尸网络的分类及检测技术,提出了僵尸网络的应对方法与措施,并对僵尸网络的发展进行了探讨。 展开更多
关键词 僵尸网络 僵尸程序 IRC协议 p2p协议
下载PDF
JXTA组成员管理机制研究 被引量:1
18
作者 宋雪昌 陆建德 《微处理机》 2006年第5期50-51,54,共3页
JXTA是由Sun微系统公司推出的一项致力于为P2P应用提供所需基础服务的新技术,是对P2P协议的总结概括。着重介绍了JXTA核心体系结构中的节点组和点成员资格协议,并分析了组成员关系管理的实现策略。
关键词 JXTA技术 p2p协议 节点组
下载PDF
僵尸网络的检测与防范策略
19
作者 李晓芸 吴德钢 《软件导刊》 2008年第10期195-197,共3页
僵尸网络是各种恶意软件传播和控制的主要来源,检测僵尸网络对于网络安全非常重要。介绍了僵尸网络的概念、类型以及危害,论述基于IRC协议以及P2P控制方式的检测方法,提出了防范措施。
关键词 僵尸网络 IRC协议 p2p协议 检测 防范措施
下载PDF
上一页 1 下一页 到第
使用帮助 返回顶部