首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到17条相似文献,搜索用时 633 毫秒
1.
P2P网络主动型蠕虫采用主动扫描邻居节点信息的策略,能在短时间内破坏整个P2P网络,成为网络信息系统最为严重的安全威胁。结合主动型蠕虫的传播特点,考虑开放的P2P网络环境对蠕虫传播的影响,弥补现有模型忽略P2P网络动态性的不足,建立了基于开放环境的P2P网络蠕虫传播模型。与双因素模型相比较,该模型能更客观地反映现实网络中蠕虫的传播情况,在此基础上从初始已感染主机数、感染率、免疫率3方面定量分析了蠕虫的传播规律。仿真结果表明,感染率和免疫率是影响蠕虫传播的关键因素。  相似文献   

2.
针对目前缺乏对基于P2P协议僵尸网络通用有效检测防御手段的现状,采用分布式Agent技术,提出了P2P僵尸网络综合防御系统框架,并重点分析了基于分布式Agent的P2P僵尸网络监控检测模块,为P2P僵尸网络的检测防御提出了新的思路。  相似文献   

3.
为了提高P2P网络监控效率,建立P2P网络资源扩散模型讨论P2P资源扩散行为,通过仿真实验分析资源扩散量对资源搜索查全率的影响,发现随着资源扩散,在线资源数量和下线资源数量都以近似对数方式增加,但在资源扩散量很大时,在线资源数量开始下降.另外,随着资源扩散量增大,资源查全率非线性下降,资源热度越高,其查全率越低.上述结论将对P2P网络仿真、建模和协议设计具有一定参考价值.  相似文献   

4.
兵团专业技术人员继续教育平台对网络视频资源的需求与现实资源的可用性的矛盾日益突出,为满足专业技术人员对网络继续教育的需求,采用基于P2P流媒体技术实施部署将最大限度地提升现有设备效能。本文主要通过分析流媒体服务的相关技术,结合兵团专业技术人员继续教育实际需要,探讨目前兵团专业技术人员继续教育培训平台运用P2P流媒体技术的前景。  相似文献   

5.
以BT下载为代表的P2P技术的应用,改变了信息资源的传统传播方式,尤其为大容量文件的共享提供了极大的便利。与此同时,P2P技术的应用也带来了诸如占用带宽,辅助盗版,传播木马、病毒、色情信息等社会问题。为了解决这些问题,需要从立法、监管、制度、道德等方面共同努力。  相似文献   

6.
针对P2P网络搜索算法中冗余查询消息过多,资源搜索效率低的问题,提出了基于改进蚁群算法的P2P资源搜索算法,算法中在选择邻节点查询时,综合考虑到本地资源情况、邻节点资源情况、邻节点资源相似度等因素,尽量避开了资源搜索中的恶意节点,并改进了基本蚁群算法的状态转移规则,从而避免了查询消息的盲目发送。仿真实验表明,与传统资源搜索算法K-radom-walks和Flooding相比,该算法在搜索命中率和带宽利用率方面有明显提高。  相似文献   

7.
流媒体数据已经在互联网流量中占据极高的比例,P2P是目前支撑互联网流媒体数据分发的重要手段。本文提出一种新型的P2P Tracker实现方法——eTracker。该方法通过网络边缘的eTracker分布实现peer列表的保存,不但消除传统集中式Tracker的性能瓶颈,而且通过eTracker对本地peer的识别,优化了P2P系统的peer选择。  相似文献   

8.
基于Erasure Code的分割文件P2P存储结构设计   总被引:1,自引:0,他引:1       下载免费PDF全文
在充分考虑P2P存储特点的前提下,设计了一种新颖的基于Erasure Code的分割文件P2P存储方案,构建Chord协议上的P2P文件存储结构.通过设计有效的文件存储、访问和更新功能,克服传统Erasure Code冗余文件存储方案的不足,使存储文件具有一定的数据修改能力和结构伸缩能力.理论分析和实验仿真验证了设计方案在P2P存储系统中的可行性和有效性.  相似文献   

9.
基于效果的网络中心战模型研究   总被引:1,自引:0,他引:1  
基于效果的网络中心战是利用物理域内分布式传感器网络、指挥控制网络和武器平台网络.通过网络内部以及网络之间信息域中高质量的信息共享,实现军事人员认知域态势感知共享和部队自同步,是信息时代的一种新兴的作战样式,体现了"兵力分散,效果集中"的信息化战争的作战思想.通过分析基于效果的网络中心战,建立了基于效果的网络中心战体系结构模型和未来军事行动中实施该理论的任务进程模型,对我军未来信息化作战条件下联合作战的实施具有一定的指导意义.  相似文献   

10.
针对Internet环境中基于网络坐标估计节点间网络距离的问题,提出了一个利用任意播机制分布式的网络坐标预测算法Cocast:所有用户节点均加入一个结构化Peer-to-Peer对等网;对等网中任意的节点均可以发送网络坐标任意播查询消息,该消息被转发到多个负责坐标计算的用户节点,这些用户节点分布式地预测消息发起节点坐标,最终消息发起节点获得一个综合的坐标位置。Cocast基于网络坐标任意播选择提供位置估计的用户节点,利用层次化网络嵌入预测坐标位置,借助位置融合传感器机制过滤恶意节点的影响。实验表明Cocast具有可扩展、快速收敛、渐增精度、抗恶意节点破坏等优点。  相似文献   

11.
随着全球气候变暖,北极冰盖的快速消融使北极航道的夏季全线通航成为可能,但由于极区经线的快速收敛,导致基于地理坐标的传统航海导航方法误差过大而不能使用。针对这一问题引发的极区导航问题进行研究,首先对常用海图及传统航海导航方法在极区使用存在的问题进行分析,然后采用极球面投影下的极区格网坐标表示方法,给出了极球面投影格网坐标与地理坐标的转换关系,该方法能够使在极区航行的船舶便捷、准确地确定其在地球的位置,为极区航海作业提供方便。  相似文献   

12.
13.
雷达网航迹欺骗干扰协同规划技术?   总被引:1,自引:0,他引:1  
  相似文献   

14.
针对无人飞行器的海上航迹规划问题,提出了一种基于自由空间法的规划方法。该方法首先对规划空间进行单元分解后,搜索给定的起始单元到目标单元所有的连通分支,将规划空间进行通道划分,然后在每个通道内采用规划算法进行航迹规划,该通道的划分既可应用于多航迹的协同规划,也可求出单航迹的最优航迹。实验结果表明,该方法可用于无人飞行器的海上航迹规划。  相似文献   

15.
比较分析了P2P系统中各种数据复制算法,并提出了一种基于LDPC编码的数据复制算法Dyre,数据块采用动态分配算法存储到节点中,在节点邻居中保存数据块的副本以提高数据块的有效性,数据块的数量过小时重建数据块。实验表明,即使节点的可靠性非常低,该算法也能够获得很高的数据可用性。  相似文献   

16.
介绍了近年来国外基于GPS定位的弹道修正弹发展情况,分析了一维、二维弹道修正弹的技术特点,结合工程应用分别提出了一维、二维弹道修正弹求取修正控制参数的策略和方法。射击试验和仿真实验结果表明该方法具有可行性和有效性。  相似文献   

17.
基于AdaBoost-SVM的P2P流量识别方法   总被引:1,自引:0,他引:1  
针对传统的P2P流量识别技术存在识别率低和误判率高的缺点,将机器学习中Ada Boost算法的良好分类能力和SVM的泛化能力结合起来,提出一种基于Ada Boost-SVM组合算法的P2P网络流量识别模型,将SVM作为Ada Boost的基分类器,运用最小近邻法计算支持向量与训练集的样本间的距离实现分类进行P2P流量识别。最后,以4种P2P流量数据为研究对象在MATLAB上进行仿真,仿真结果表明,提出的Ada Boost-SVM的组合算法在P2P网络流量的分类性能和分类准确率上都优于单纯的Ada Boost和SVM,组合算法的P2P流量平均识别率高达98.7%,远高于Ada Boost和SVM的识别率。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号