首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 671 毫秒
1.
通过对基于P2P协议的僵尸主机的运行机制的研究,将其生存周期划分为三个特征阶段,综合每个阶段P2P僵尸主机所表现出的不同特征行为,提出综合特征行为的P2P僵尸网络的检测算法。通过对捕获的网络出口流量采取离线检测与在线检测相结合的方法,逐层分步对P2P僵尸主机进行筛检并定位,能够有效降低误报率,并将处于攻击阶段的P2P僵尸主机进行及时隔离,降低P2P僵尸网络的危害。  相似文献   

2.
王峰  李平  朱海 《教育技术导刊》2012,11(9):148-149
僵尸网络已经给当前的计算机网络安全带来严重的安全威胁,特别是僵尸网络在融合对等网络作为通信技术之后,僵尸网络大大提高了其生存能力,为有效降低采用P2P技术的僵尸网络带来的安全威胁,如何有效检测出基于P2P技术的僵尸网络成为一个热点。针对这种现状提出了一种基于P2P技术的Botnet检测模型。  相似文献   

3.
僵尸网络是各种恶意软件传播和控制的主要来源,检测僵尸网络对于网络安全非常重要。介绍了僵尸网络的概念、类型以及危害,论述基于IRC协议以及P2P控制方式的检测方法,提出了防范措施。  相似文献   

4.
僵尸网络作为一种攻击平台,已成为传播恶意程序和发动大规模攻击的主要来源之一。通过对僵尸网络的危害、类型结构及攻击原理的研究,有助于防范僵尸网络所带来的危害。阐述了僵尸网络的几种检测方法,为防御僵尸网络提供了新的应对措施。  相似文献   

5.
陈敏慎 《教育技术导刊》2012,11(10):103-105
将P2P网络和流媒体技术进行结合,在研究现行模型和技术的基础上,构架了一个基于P2P的视频直播系统,并对相关问题进行了深入研究,其中包括P2P覆盖网络设计、根据底层网络状况进行均衡负载的优化算法、Buffer管理机制和差错控制和恢复等。  相似文献   

6.
研究了P2P直播系统网络模型,并在此基础上提出一种基于可信节点的半结构化的网络模型(SSPM)。该模型结合了结构化网络模型中的对相邻节点有序组织和混合式网络模型的快速搜索的优点,利用可信节点良好的时间恒定性和性能稳定性,使该新型模型在实际网络环境下能达到较优的性能。  相似文献   

7.
为提升对新型P2P僵尸的检测精度,提出了一种基于网络行为特征和Dezert-Smarandache理论的P2P僵尸检测方法.该方法主要关注P2P僵尸的本质异常特征,即网络行为特征,该特征不受拓扑结构、协议和攻击类型的影响.首先,利用局部奇异性和信息熵对网络行为特征进行多方面的描述;然后,利用卡尔曼滤波器对网络行为特性进行异常检测;最后,用Dezert-Smarandache理论对上述检测结果进行融合以得到最终检测结果.实验结果表明:所提方法可有效检测新型P2P僵尸;相比其他方法,其漏报率和误报率较低,分别为0.09和0.12.  相似文献   

8.
分析了高性能服务器几种常用网络I/O机制。针对VOD服务器的具体需求,提出了基于单进程事件驱动机制的P2P服务器构架。  相似文献   

9.
本文分析了计算机对等联网(P2P网络)的网络构架,在此基础上,着重探讨了Chord网络模型的体系结构及设计原理,分析了其优缺点和存在的问题,并提出了相应的改进方法。  相似文献   

10.
利用僵尸网络,黑客可以控制数百到上万台普通用户的计算机。通过客户端僵尸程序,进行窃取私人信息、DDoS攻击等恶意行为。其中,僵尸网络发起的DDoS攻击,是以分布在整个互联网上的正常用户的访问方式出现。因此,对它的防范及追踪更加困难。  相似文献   

11.
校园网为信息技术在教学、科研、管理中的应用提供了重要平台,其管理极为重要。结合某校园网案例,研究P2P在校园网中的应用、P2P技术对校园网的影响,及常用P2P 流量识别方法,对高职校园网P2P流量管理,提出了相应的解决对策。  相似文献   

12.
文章针对一些基于P2P技术的虚拟学习平台,介绍了P2P网络的基本知识及工作过程,在此基础上分析比较了P2P模式与现在大多数成熟的网络虚拟学习平台采用的C/S模式,探讨了各自的优缺点。  相似文献   

13.
网络管理模型的结构已经向层次化、分布化、标准化的方向发展,它与用户分配的事务密切相关,快速处理用户提出的任务,最终要达到用户的满意.在现有模型研究的基础上,结合P2P技术,分析出一种更高效的网络管理模型,以满足大型异构网络管理的需求.  相似文献   

14.
随着互联网的发展和P2P技术的广泛应用,网络资源的获取变得更加方便快捷。针对日益流行的P2P网络传输技术,介绍了基于P2P技术的网络资源共享系统的构建方法,包括网络通讯底层的模块设计以及服务器和客户端的结构设计。  相似文献   

15.
现今的网络教育主要采用的都是C/S网络模式,由于C/S模式本身的特点,学习交互不够及时、系统费用昂贵和资源利用率低等问题一直无法得到有效的解决。P2P在网络资源利用率、消除服务器瓶颈等方面有明显的优势,本文试图将P2P技术应用到网络教育中,并提出了设计方案。  相似文献   

16.
针对P2P网络的最基本特征:网络节点对等,每个节点既是服务器又是客户端。本文提出了一个简单高效的解决P2P流量识别方法,该方法没有用到应用层的协议,不需对数据包进行应用层解析,只判断源地址、目标地址及端口号。实验结果表明该方法执行效率高,并且对加密数据包以及未知P2P应用的数据包都有很好的识别效果。  相似文献   

17.
P2P技术的发展引发了Internet应用模式的研究。为了寻求网络运营商、内容提供商和互联网用户三方共赢的解决方法,P2P文件共享的方便和耗费带宽一直成为人们关注的话题。从传统主动、被动测量方法入手进行了系统的比较研究,借用国外在两种测量的融合上提出优化P2P网络新的理论思想,并从小波分解的角度对这一理论进行量化分析,指出其中存在的问题。  相似文献   

18.
P2P(Peer-to-Peer)技术是一种新型的网络技术,用户如果想在网络中访问某些数据或者需要某些服务,可以不通过相关的服务器或中间设备,而把依赖分散到网络中参与者的计算能力和带宽,其应用的核心技术是资源搜索机制.本文根据其网络模型特点,分析并研究了四种典型的资源搜索算法原理及性能.  相似文献   

19.
P2P技术是计算机网络技术中的新兴技术。本文简单介绍了P2P技术的特点与类型,提出了使用P2P技术对远程网络教育系统模型的改进,并建立一种新的远程网络教育系统的模型。  相似文献   

20.
介绍了一种基于数学建模技术应用于P2P网络的流量识别与控制的方法,通过在网络中串联接入网关或者网桥设备,对网络中的流量进行分析,采用对流量进行数学建模,基于用户行为的方法,识别网络的流量并进行控制的方法,大大提高了流量识别的效率和流量控制设备的处理能力。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号