首页 | 官方网站   微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 500 毫秒
1.
徐长棣  刘方爱 《微机发展》2007,17(1):164-166
介绍了现有入侵检测系统在计算机以及网络安全中的意义和现有入侵检测系统的局限性,简述了移动代理和P2P技术的优点,提出了一种采用移动代理技术和P2P结构的入侵检测系统,避免了当前分布式入侵检测系统存在的单点失效和传输瓶颈问题,提高了系统的自身安全性和各结点的协同检测能力。该系统能够根据环境的变化来进行调整,具有较强的可伸缩性。重点介绍了该系统的结构以及判断入侵的方法。  相似文献   

2.
本文介绍了P2P技术以及基于P2P的Gnutella网络模型,提出把P2P技术应用于入侵检测系统中,从而使分散的对等体中的入侵检测系统联合起来形成一个整体,协同合作入侵检测和共享日志信息,最后介绍了该系统的设计实现。  相似文献   

3.
该文先分析了网络结构变化带来的问题和C/S模式的不足。并简述了移动Agent和P2P技术的优点,提出了一种采用移动Agent技术和P2P结构的入侵检测系统的模型。该模型避免了分布式入侵检测系统存在的单点失效问题和传输瓶颈问题,提高了系统的自身安全性。最后指出了模型的优缺点,并提出了下一步的工作。  相似文献   

4.
本文介绍了入侵检测系统在计算机以及网络安全中的意义和现有入侵检测系统的局限性,提出了一种采用多代理技术的分布式入侵检测系统,叙述了多代理技术在入侵检测系统中的意义,详细说明了系统的体系结构、工作原理以及该系统的优越之处。  相似文献   

5.
文章介绍了传统代理缓存系统和P2P流媒体系统在传输流媒体的不足,提出了一种把代理缓存技术和P2P流媒体技术相结合的流媒体服务系统。该系统解决了基于代理缓存的技术的可扩展性问题,消除了仅仅依赖节点自组织的P2P流媒体技术的服务质量不稳定的问题,能够提供可扩展的流服务的传送。  相似文献   

6.
胡国玲 《计算机应用》2007,27(5):1089-1091
提出了一个基于主动数据库的移动代理构造及管理系统模型。它采用主动数据库中的事件—条件—活动(ECA)规则来定义代理的逻辑结构并利用其触发器机制来实施代理的执行和管理,不仅大大简化了支持即时或连续查询的P2P系统的体系结构而且通过主动数据库的安全机制能确保从自治数据库中获取信息的安全性和有效性。给出了移动P2P系统中节点的体系结构,代理的结构、管理与生存周期并给出了一个应用实例。  相似文献   

7.
基于移动代理的入侵检测技术及其系统模型研究   总被引:2,自引:1,他引:2  
基于移动代理的入侵检测是近几年发展起来的一种新的入侵检测技术,主要介绍供理入侵检测系统的相关概念,特点,讨论了共基本结构以及当前的研究进展情况。  相似文献   

8.
龚明朗  许榕生 《福建电脑》2009,25(8):1-2,10
基于网格的动态性、虚拟性、分布性、资源共享性,传统的入侵检测系统很难有效解决现有的网格安全问题。结合带有超级结点P2P网络结构的特点,本文设计出一种面向网格的入侵检测系统。并提出了相应的告警信息预处理提出算法思想。  相似文献   

9.
一种基于多代理技术的分布式入侵检测系统   总被引:15,自引:0,他引:15       下载免费PDF全文
本文介绍了入侵检测系统在计算机以及网络安全中的意义和现有入侵检测系统的局限性 ,提出了一种采用多代理技术的分布式入侵检测系统 ,叙述了多代理技术在入侵检测系统中的意义 ,并详细说明了系统的优越之处、系统的体系结构、工作原理以及原型系统的实现方法。  相似文献   

10.
目前的移动代理迁移策略不能满足P2P MMOG的实时性需求。该文提出了适合P2P MMOG的代理迁移策略,包括迁移时机计算和一种改进的蚁群算法。该策略根据P2P MMOG中的网络流量、代理服务需求度和目的主机负载状况动态决定迁移目的地。实验证明,该方案满足游戏实时性要求,降低了移动代理迁移时间和系统延迟,解决了P2P MMOG中玩家节点的负载均衡问题。  相似文献   

11.
P2P的对等结构是互联网本质的回归,以P2P技术为支撑的网络应用目前席卷了整个网络产业。诸如BitTorrent、Thunder、Skype,P2P应用已成为当前网络技术领域的一颗明星。本文介绍了P2P社术基本原理和基于P2P技术的主流软件。  相似文献   

12.
P2P的对等结构是互联网本质的回归,以P2P技术为支撑的网络应用目前席卷了整个网络产业。诸如BitTorrent、Thunder、Skype,P2P应用已成为当前网络技术领域的一颗明星。本文介绍了P2P技术基本原理和基于P2P技术的主流软件。  相似文献   

13.
From P2P to reliable semantic P2P systems   总被引:1,自引:0,他引:1  
Current research to harness the power of P2P networks involves building reliable Semantic Peer-to-Peer (SP2P) systems. SP2P systems combine two complementary technologies: P2P networking and ontologies. There are several types of SP2P systems with applications to knowledge management systems, databases, the Semantic Web, emergent semantics, web services, and information systems. Correct semantic mapping is fundamental for success of SP2P systems where semantic mapping refers to semantic relationship between concepts from different ontologies. Current research on SP2P systems has emphasized semantics at the cost of dealing with the traditional issues of P2P networks of reliability and scalability. As a result of their lack of resilience to temporary mapping faults, SP2P systems can suffer from disconnection failures. Disconnection failures arise when SP2P systems that use adaptive query routing methods treat temporary mapping faults as permanent mapping faults. This paper identifies the disconnection failure problem due to temporary semantic mapping faults and proposes an algorithm to resolve it. To identify the problem, we will use a simulation model of SP2P systems. The Fault-Tolerant Adaptive Query Routing (FTAQR) algorithm proposed to resolve the problem is an adaptation of the generous tit-for-tat method originally developed in evolutionary game theory. The paper demonstrates that the reliability of an SP2P system increases by using the algorithm.  相似文献   

14.
随着P2P应用的日益流行,P2P流量消耗了网络的大量带宽,已经影响到了互联网传统业务的服务质量。为解决这一问题,网络运营者和研究人员在P2P流量的管理技术上进行了大量的探索研发工作,主要有P2P流量阻塞、缓存和本地化疏导等技术。首先对P2P技术做了简单概述,然后分析了影响P2P流量分布的重要技术因素,之后综述了最新的P2P流量管理技术,最后做了总结。  相似文献   

15.
P2P畅想曲   总被引:1,自引:0,他引:1  
P2P是一种技术,但更多的是一种思想,有着改变整个互联网基础的潜能的思想。  相似文献   

16.
IS-P2P:一种基于索引的结构化P2P网络模型   总被引:20,自引:0,他引:20  
在分析无结构与有结构P2P网络结构的基础上,提出了一种新的基于索引的有结构P2P网络模型IS-P2P(Index-based Structured P2P Networks).IS-P2P网络采用两层混合结构,上层由比较稳定的索引节点组成有结构索引网络,使用文档路由搜索机制,提供资源的发布和查找功能.下层由普通节点组成分布式网络.IS-P2P模型充分利用P2P网络中节点的性能差异,具有高效的查找性能,且能适应P2P网络高度动态性.进一步计算IS-P2P模型中索引网络路由性能、查询处理速度、索引节点索引数据库大小以及索引节点转发查询消息代价表明,IS-P2P具有良好的性能.  相似文献   

17.
钱权  萧超杰  张瑞 《软件学报》2012,23(12):3161-3174
依赖结构化对等网传播的P2P僵尸是未来互联网面临的重要威胁.详细分析了两种典型的结构化P2P协议Chord和Kademlia的工作原理,在此基础上,使用数学建模的方法建立了结构化P2P僵尸网络的传播模型.该模型将Kademlia,Chord协议与双因子免疫机制、主机在线率等因素相结合,较为全面地研究了两种典型的结构化P2P网络中僵尸的传播机理,并使用软件仿真的方法模拟了节点超过百万时,结构化P2P网络中僵尸的传播行为,通过软件仿真得出的数据与理论数据进行对比,验证了模型的正确性.从实验结果可以看出:对于Kademlia和Chord两种结构化P2P网络,僵尸传播无论是双因子免疫模型还是结合双因子与主机在线率的模型,理论模型与仿真结果都非常吻合,体现了模型的准确性,为僵尸的检测与防御提供了理论依据.  相似文献   

18.
近年来互联网上P2P应用业务得到了飞速的发展,同时占用了大量的带宽资源造成了带宽吞噬。至此,点对点网络数据传输新体系P4P技术应运而生,能有效减少网络骨干线路的负载和提高ISP的网络效率。本文从P2P的发展困境引入,分析P4P技术原理并比较P2P与P4P的性能。  相似文献   

19.
20.
P2P 流量识别   总被引:5,自引:0,他引:5  
鲁刚  张宏莉  叶麟 《软件学报》2011,22(6):1281-1298
P2P流量的迅猛增长加剧了网络拥塞状况,P2P流量识别为网络管理提供了基本的技术支持.首先介绍了P2P流量的类别及流量识别面临的主要困难,然后综述了P2P流量识别的主要技术及研究进展,最后给出下一步的主要研究方向.  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司    京ICP备09084417号-23

京公网安备 11010802026262号