共查询到17条相似文献,搜索用时 633 毫秒
1.
P2P网络主动型蠕虫采用主动扫描邻居节点信息的策略,能在短时间内破坏整个P2P网络,成为网络信息系统最为严重的安全威胁。结合主动型蠕虫的传播特点,考虑开放的P2P网络环境对蠕虫传播的影响,弥补现有模型忽略P2P网络动态性的不足,建立了基于开放环境的P2P网络蠕虫传播模型。与双因素模型相比较,该模型能更客观地反映现实网络中蠕虫的传播情况,在此基础上从初始已感染主机数、感染率、免疫率3方面定量分析了蠕虫的传播规律。仿真结果表明,感染率和免疫率是影响蠕虫传播的关键因素。 相似文献
2.
3.
4.
龙海军 《兵团教育学院学报》2015,25(2):19-21
兵团专业技术人员继续教育平台对网络视频资源的需求与现实资源的可用性的矛盾日益突出,为满足专业技术人员对网络继续教育的需求,采用基于P2P流媒体技术实施部署将最大限度地提升现有设备效能。本文主要通过分析流媒体服务的相关技术,结合兵团专业技术人员继续教育实际需要,探讨目前兵团专业技术人员继续教育培训平台运用P2P流媒体技术的前景。 相似文献
5.
李志 《中国人民武装警察部队学院学报》2010,26(5):44-48
以BT下载为代表的P2P技术的应用,改变了信息资源的传统传播方式,尤其为大容量文件的共享提供了极大的便利。与此同时,P2P技术的应用也带来了诸如占用带宽,辅助盗版,传播木马、病毒、色情信息等社会问题。为了解决这些问题,需要从立法、监管、制度、道德等方面共同努力。 相似文献
6.
7.
流媒体数据已经在互联网流量中占据极高的比例,P2P是目前支撑互联网流媒体数据分发的重要手段。本文提出一种新型的P2P Tracker实现方法——eTracker。该方法通过网络边缘的eTracker分布实现peer列表的保存,不但消除传统集中式Tracker的性能瓶颈,而且通过eTracker对本地peer的识别,优化了P2P系统的peer选择。 相似文献
8.
在充分考虑P2P存储特点的前提下,设计了一种新颖的基于Erasure Code的分割文件P2P存储方案,构建Chord协议上的P2P文件存储结构.通过设计有效的文件存储、访问和更新功能,克服传统Erasure Code冗余文件存储方案的不足,使存储文件具有一定的数据修改能力和结构伸缩能力.理论分析和实验仿真验证了设计方案在P2P存储系统中的可行性和有效性. 相似文献
9.
10.
针对Internet环境中基于网络坐标估计节点间网络距离的问题,提出了一个利用任意播机制分布式的网络坐标预测算法Cocast:所有用户节点均加入一个结构化Peer-to-Peer对等网;对等网中任意的节点均可以发送网络坐标任意播查询消息,该消息被转发到多个负责坐标计算的用户节点,这些用户节点分布式地预测消息发起节点坐标,最终消息发起节点获得一个综合的坐标位置。Cocast基于网络坐标任意播选择提供位置估计的用户节点,利用层次化网络嵌入预测坐标位置,借助位置融合传感器机制过滤恶意节点的影响。实验表明Cocast具有可扩展、快速收敛、渐增精度、抗恶意节点破坏等优点。 相似文献
11.
13.
14.
15.
比较分析了P2P系统中各种数据复制算法,并提出了一种基于LDPC编码的数据复制算法Dyre,数据块采用动态分配算法存储到节点中,在节点邻居中保存数据块的副本以提高数据块的有效性,数据块的数量过小时重建数据块。实验表明,即使节点的可靠性非常低,该算法也能够获得很高的数据可用性。 相似文献
16.
介绍了近年来国外基于GPS定位的弹道修正弹发展情况,分析了一维、二维弹道修正弹的技术特点,结合工程应用分别提出了一维、二维弹道修正弹求取修正控制参数的策略和方法。射击试验和仿真实验结果表明该方法具有可行性和有效性。 相似文献
17.
基于AdaBoost-SVM的P2P流量识别方法 总被引:1,自引:0,他引:1
针对传统的P2P流量识别技术存在识别率低和误判率高的缺点,将机器学习中Ada Boost算法的良好分类能力和SVM的泛化能力结合起来,提出一种基于Ada Boost-SVM组合算法的P2P网络流量识别模型,将SVM作为Ada Boost的基分类器,运用最小近邻法计算支持向量与训练集的样本间的距离实现分类进行P2P流量识别。最后,以4种P2P流量数据为研究对象在MATLAB上进行仿真,仿真结果表明,提出的Ada Boost-SVM的组合算法在P2P网络流量的分类性能和分类准确率上都优于单纯的Ada Boost和SVM,组合算法的P2P流量平均识别率高达98.7%,远高于Ada Boost和SVM的识别率。 相似文献