首页 | 官方网站   微博 | 高级检索  
相似文献
 共查询到18条相似文献,搜索用时 62 毫秒
1.
P2P网络中蠕虫传播与防治模型的研究   总被引:1,自引:0,他引:1  
本文提出了一种P2P网络主动蠕虫的传播模型。同时,针对不同结构的P2P网络拓扑,给出了各自的用良性蠕虫对抗恶性蠕虫的防治策略和防治模型,并在Matlab环境下对这些模型进行了仿真,评估了P2P网络蠕虫传播的特点以及蠕虫防治效果的优劣。  相似文献   

2.
本文提出了一种P2P网络主动蠕虫的传播模型。同时,针对不同结构的P2P网络拓扑,给出了各自的用良性蠕虫对抗恶性蠕虫的防治策略和防治模型,并在Matlab环境下对这些模型进行了仿真,评估了P2P网络蠕虫传播的特点以及蠕虫防治效果的优劣。  相似文献   

3.
P2P文件共享网络中被动蠕虫传播建模与分析   总被引:1,自引:0,他引:1  
为了抑制P2P被动型蠕虫在大规模P2P文件共享网中的传播和攻击,对P2P网络中文件共享的特点和被动型蠕虫传播的特点进行了深入的分析,并在此基础上提出了3个分别适用于蠕虫传播不同阶段的传播模型。为了证明模型的正确性,进行了大规模仿真实验。使用专门的数值分析工具求出相应模型的理论值。为了仿真大规模P2P文件共享网,专门基于P2P仿真平台开发出能真实模拟流行P2P文件共享网的软件并基于该软件进行了仿真。理论值与仿真值匹配的事实表明,该模型基本上反映了蠕虫的传播情况,可以用来预测蠕虫的传播趋势和行为。  相似文献   

4.
对BitTorrent(BT)类型的P2P系统进行了建模与性能分析。详细地分析了系统中的peer行为。考虑到文件片段对系统的影响,建立了peer模型和seed模型以及文件片段模型、感兴趣与阻塞模型、peer选择模型等。对peer在BT子系统中对邻居peer的感兴趣概率、被邻居peer阻塞的概率以及选择上传peer的概率进行了分析。应用这个模型对peer的上传行为发生的概率与BT子系统peer总数的关系进行了分析, 结果表明, 上传行为发生的概率随着BT子系统peer总数的增加而减少。  相似文献   

5.
BitTorrent类型P2P系统模型研究与性能分析   总被引:2,自引:0,他引:2  
对BitTorrent(BT)类型的P2P系统进行了建模与性能分析。详细地分析了系统中的peer行为。考虑到文件片段对系统的影响,建立了peer模型和seed模型以及文件片段模型、感兴趣与阻塞模型、peer选择模型等。对peer在BT子系统中对邻居peer的感兴趣概率、被邻居peer阻塞的概率以及选择上传peer的概率进行了分析。应用这个模型对peer的上传行为发生的概率与BT子系统peer总数的关系进行了分析, 结果表明, 上传行为发生的概率随着BT子系统peer总数的增加而减少。  相似文献   

6.
将P2P网络中的激励模型引入到流媒体点播系统的设计中,促使节点提高对系统的贡献,从而在节点之间建立一种公平的互相交易的环境。本文对P2P网络中基于微支付的模型、基于互惠的模型、基于信誉的模型进行阐述。在响应优先级、带宽占用率以及服务质量等方面,通过区分服务策略引起基于P2P的IPTV环境下终端节点间的竞争,从而提高IPTV效率。  相似文献   

7.
跨互联网服务提供商(ISP)的BitTorrent流量严重降低互联网的运行效率.结合BitTorrent协议和不同ISP之间的连接结构,提出了ISP感知的BitTorrent流量优化方案STracker.STracker由不同ISP中的Tracker代理构成,Tracker代理之间以对等联网方式连接,通过Tracker...  相似文献   

8.
三种构建无尺度蠕虫网络的蠕虫传播模型   总被引:4,自引:0,他引:4  
鉴于无尺度网络的健壮性和小世界特性是蠕虫网络的理想特征,提出以无尺度网络的形式构建蠕虫网络。结合蠕虫的传播特性,设计了三种构建无尺度蠕虫网络的蠕虫传播模型。传播模型基于蠕虫网络中节点的度数、适应度等参量,选择合适的蠕虫节点与网络中新感染蠕虫的主机建立连接。理论分析和模拟实验表明,传播模型所生成的蠕虫网络为无尺度网络。  相似文献   

9.
为了更高效准确地检测到P2P数据流,将目前在数据挖掘等领域比较成熟的决策树分类技术应用到截包分析研究中.在实际应用中,通过对流的特征属性进行计算统计处理作为训练样本集建立决策树,并对建立的决策树进行剪技优化,实验表明决策树分类技术更能快速准确地定位P2P数据流,在实时处理大量数据方面更能体现决策树分类技术的效率与准确度.  相似文献   

10.
针对传统IMWDP模型不能正确反应实际网络中IM蠕虫的传播趋势,提出一种改进的IM 蠕虫传播模型,将实际网络中防火墙、杀毒软件和用户打补丁修补漏洞等因素考虑进IMWDP 模型,采用Linux下的NS2进行仿真分析.仿真结果表明:改进的模型更能真实反应IM蠕虫的实际传播趋势,能更有效的抑制IM蠕虫传播.  相似文献   

11.
针对对等网络中的搭便车问题,提出了一种可监测调控的激励机制。按网络中搭便车节点的数量分为3个等级,在不同等级情况下使用不同的激励策略。提出了一种基于带宽分配的惩罚策略。仿真实验表明,该激励机制不仅体现了节点享受服务的公平性,提高了下载成功率,而且保护了开发者的经济利益。  相似文献   

12.
本课题的目标是仿照Team17的Worms2D系列游戏产品,开发一款2D游戏,了解整个游戏开发流程,设计一款2D游戏引擎,封装了Direct3D9的部分图形绘制接口、图形控制接口、音效接口,并在此基础上实现一款2D射击游戏.  相似文献   

13.
针对P2P(Peer to Peer,对等联网)技术在宁夏石嘴山联通互联网网络的运行中存在一定的负面影响,笔者对P2P应用中最广泛采用的BitTorrent(比特流)进行研究,设计出一种BT流量控制系统,使得P2P流量本地化,并且降低出入口流量,从而达到既节省电信运营企业流量结算成本,又能维持用户体验的目的.  相似文献   

14.
为了考察影响BitTorrent激励机制的因素,进行了建模和分析.针对激励机制存在随机选择这个特点,采用了马尔可夫过程进行建模.建模中首先得出转移概率矩阵,然后计算转移概率矩阵的极限.理论分析及实验表明:相同上传带宽的节点会聚类,通过调整随机选择的节点可以影响聚类速度.该模型符合激励机制的运行过程,可以通过改变模型中的...  相似文献   

15.
针对基于IMS/SAE的全IP宽带移动网络架构的特点,分析研究了现有入侵检测技术的现状,提出了适用于全IP宽带移动网络的协同检测防护机制。该机制利用P2P技术实现了检测信息的协同交互和共享,通过建立分层的P2P网络架构减小了协同信息的资源占用率和传输时延,能够及时更新全IP宽带移动网络中的检测样本库,提高检测效率。  相似文献   

16.
一种新的P2P网络的信任管理模型   总被引:1,自引:0,他引:1  
在点对点(P2P)网络中,由于不存在可信中心,实体间的信任关系无法使用传统方式建立.针对这一问题,在已有研究的基础上,提出了一种新的P2P网络信任管理模型. 该模型基于模糊理论构建服务行为评价,可以根据用户的需求进行定制. 该模型通过将历史行为分组,并赋予不同的权值,提供了一种简捷有效的时间相关性算法. 该模型使用分布式存储的方法来处理推荐信息,降低了搜集推荐信息的消耗.  相似文献   

17.
针对现有对等(P2P)网络中拓扑调整缺乏对节点自主特性(自私、恶意行为)的考虑,导致自私节点占据网络中心,P2P网络性能低效的问题,提出一种基于历史交易信息,具有本地视角特征的节点互惠贡献能力(RCC)的计算方法,在此基础上提出基于RCC的拓扑优化方法(RCTO),周期性切断与低互惠节点的连接,聚合互惠合作的节点,并在自私节点对系统造成影响前将其排挤到网络边缘.实验结果表明,RCTO有效缩短了资源查询定位跳数,比同类方法提高了资源的分发效率,且具有更小的网络开销.  相似文献   

18.
为了有效地利用硬件资源, 提供高质量的流媒体播放, 提出了一种基于BitTorrent的流媒体缓存及调度方案.首先, 利用媒体段的流行度和供求值定义了价值函数, 提出了基于价值函数的缓存替换算法 (caching algorithm based on value function, CAVF) ;其次, 针对数据段及节点带宽的特征, 设计了基于数据段优先级的调度算法 (scheduling algorithm based on segment priority, SASP) .实验结果表明:该方案提高了缓存命中率, 降低了服务器的负载并增强了媒体播放连续度.  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司    京ICP备09084417号-23

京公网安备 11010802026262号