318 resultados para P2P piracy


Relevância:

20.00% 20.00%

Publicador:

Resumo:

随着P2P网络的迅猛发展,P2P网络的安全性问题受到越来越多的关注。由于P2P网络先天的开放性、匿名性等特点,信任问题已经成为制约P2P网络发展的瓶颈。信任模型的出现为P2P网络提供了一套有效的安全机制,理论和实践证明P2P信任模型在提高P2P网络安全性和健壮性方面效果显著。但是,P2P信任模型自身的安全性成为另一个需要关注的问题,尤其是共谋团体攻击对P2P信任模型造成的安全威胁最为严重。如何有效抵制共谋团体的攻击、提高P2P网络的安全性成为当前亟需解决的问题。本文针对P2P信任模型中的共谋团体问题进行研究,取得了一系列成果: (1) 针对P2P信任模型中节点的评价行为提出了基于节点行为向量的共谋团体识别方法。通过对节点之间的行为相似度进行聚类分析,可以有效识别网络中存在的共谋团体,在提高信任模型安全性方面具有明显效果。 (2) 基于节点行为的复杂性和模糊性,提出了基于模糊逻辑的共谋团体识别方法。该方法扩展了对节点行为的描述范围,并利用模糊逻辑分析节点行为的相似度,充分考虑了节点评价的模糊特性,更加有利于对共谋团体的识别。 (3) 受恶意代码检测技术的启发,提出基于行为轮廓的共谋团体检测方法。通过构建节点和节点集合的行为轮廓,对节点和节点集合的行为进行了更加全面深入的描述,在此基础上通过分析行为轮廓相似度识别共谋团体。同时,通过引入集合行为轮廓的概念,降低了传统聚类过程中的计算开销,使节点之间的共谋行为更加容易识别。 总的来说,本文针对P2P信任模型中的共谋团体,通过分析共谋团体的行为特征,提出了一系列基于行为相似的共谋团体识别方法,适应当前现实网络环境的需要,可以有效地识别网络中存在的共谋团体,大大提高了P2P信任模型对共谋团体攻击的抵制能力。

Relevância:

20.00% 20.00%

Publicador:

Resumo:

僵尸网络作为网络犯罪活动的平台,正朝着P2P等分布式结构发展.研究僵尸网络的发展方向以及构建技术,有助于我们全面地了解僵尸网络活动的特点,从而更好地开展僵尸网络的检测和防范研究.本文分析了攻击者的需求,提出了一种基于层次化P2P网络技术的新型僵尸网络结构,并对这种僵尸网络的可行性和具体的传播、通讯、控制等各个方面进行了深入分析和探讨.在此基础上,我们通过模拟实验对各种防御策略的有效性进行了分析和评估,实验数据表明,在考虑实际可操作性条件下,现有的防御策略难以有效摧毁P2P结构僵尸网络.最后,我们讨论了这种新型僵尸网络可能的防御方法.

Relevância:

20.00% 20.00%

Publicador:

Resumo:

提出了一种P2P环境下的基于节点行为相似度的共谋团体识别模型CCD(colludingcliquedetector),并给出了该模型的数学描述和分布式实现方法。该模型可以通过分析节点之间的行为相似度有效地检测出信任模型中存在的共谋团体,从而帮助信任模型排除共谋团体的干扰。仿真实验表明,CCD模型在共谋团体的检测和抵制方面效果显著,使信任模型在面对共谋攻击时的健壮性和下载成功率都大大提高。

Relevância:

20.00% 20.00%

Publicador:

Resumo:

在结构化P2P网络上构建基于内容的发布/订阅系统,可以很好地支持大规模、高度动态的分布式应用.然而,现有的基于内容的路由协议在P2P网络上只能提供弱的可靠性保证.根据结构化P2P网络的路由协议的特点,设计了一种新型的基于内容的路由协议——基于编码区间的路由(identifierrangebasedrouting,简称IRBR)协议.IRBR协议具有良好的容错性,只要事件的发布者与订阅者之间在P2P网络中是可达的,则订阅者一定能够收到它所订阅的事件,且只收到一次.同时,该协议也比现有的协议具有更高的事件路由效率.在Pastry上开发了一个原型系统,模拟实验表明了该协议的效率和容错性.

Relevância:

20.00% 20.00%

Publicador:

Resumo:

非结构化P2P Overlay网络的结构松散,网络中资源的分布没有明确的限制,这使得非结构化P2P Overlay网络中的资源搜索在很大程度上依赖于通信开销巨大的泛洪法,因而非结构化P2P系统在伸缩性,可用性等方面,存在明显的不足.非结构化P2P Overlay网络的上述特点决定了非结构化P2P Overlay优化技术的重要性.本文分四大类别,对非结构化P2P Overlay优化技术进行了介绍,分析比较了各类方法的优劣以及它们的适用场合,并在此基础上对未来工作进行了展望.

Relevância:

20.00% 20.00%

Publicador:

Resumo:

对等计算主要关注构造在应用层的虚拟覆盖网络.在上层的覆盖网络和底层的物理网络之间,通常都存在着拓扑失配.这种失配会导致P2P应用耗费相当大的通信开销.在移动自组网中,由于资源(比如带宽,电池能量等)和节点移动性的限制,拓扑失配问题变得更加严重.而已有工作对这一问题没有进行充分的研究.本文研究了移动自组网中的拓扑失配问题对非结构化P2P覆盖网中目标搜索的影响,并提出一个分布式的、能感知拓扑失配的覆盖网络构建算法D-TAOC.分析和实验表明在D-TAOC构建的拓扑失配感知的覆盖网中,P2P应用能够在较少牺牲目标搜索效率的前提下,明显地降低网络中的通信负载.

Relevância:

20.00% 20.00%

Publicador:

Resumo:

随着Internet的快速发展,P2P系统在研究领域和产品开发中备受关注。鉴于P2P系统的应用背景差异较大,我们将其划分为P2P平台层和P2P应用层。本文主要讨论P2P平台的关键技术,着重分析了定位、通信、安全、性能等方面的技术,为我们设计和实现P2P应用提供借鉴。

Relevância:

20.00% 20.00%

Publicador:

Resumo:

随着P2P计算受到越来越多的关注,如何系统全面地对一个P2P系统作出评估成了一个非常重要的问题.本文从服务质量的角度来系统地考虑P2P系统评估的问题,提出了一个P2P系统服务质量度量框架,以帮助和指导P2P系统的设计和选择.

Relevância:

20.00% 20.00%

Publicador:

Resumo:

随着P2P技术的发展,网络上充满了大量的P2P应用。协议加密技术的发展,使得P2P应用的识别和管理变得非常困难。描述了如何运用半监督的机器学习理论,根据传输层的特征,用聚类算法训练数据并建立一个高效的在线协议识别器,用于在内核协议层对协议特别是P2P协议进行识别,并对BitComet和Emule进行了实验,得到了很高的识别准确率(80%)。研究并解决了将选取好的特征用于聚类并高效地实现最后的协议识别器。

Relevância:

20.00% 20.00%

Publicador:

Resumo:

HIRFL-CSR工程对CSRe冷却装置电子冷却部分的控制系统在实时性和可靠性方面提出了非常高的要求。电子冷却工作环境复杂,各种干扰难以预测。从电子冷却的控制系统改进出发,以实现电子冷却的自动调束为目标,以高端FPGA和ARM嵌入式系统为基础,采用P2P通讯技术和神经元网络算法来实现对电子冷却的自动控制。该控制系统对电子冷却控制的完善提供了先进的硬件平台和软件实现方案。

Relevância:

20.00% 20.00%

Publicador:

Resumo:

协议识别是进行有效的网络管理与控制的重要条件,由于新的P2P软件(以Skype,Emule,BitComet,迅雷为代表)开始使用加密协议和协议伪装等技术手段来防止被网管探测、识别、封堵,传统的根据协议特征码来识别的方式已经难以识别这些软件产生的流量。基于流量特征的P2P协议识别的方法是目前研究的主要方向,将机器学习的理论与模型运用到协议识别领域是发展的一个趋势。通过对传输层数据包(包括TCP和UDP数据包)进行分析,并结合P2P系统所表现出来的流量特征,来识别某个网络流是否属于P2P。这类方法包括:TCP/UDP端口识别技术、网络直径分析技术、节点角色分析技术、协议对分析技术和地址端口对分析技术等,但是其准确性和识别率不如特征码识别。本文就基于半监督聚类的模型运用到识别具体P2P应用的可能性进行了分析与实验,提出了一种基于Newton-Raphson方法学习特征权值矩阵的训练的办法,在依据P2P应用特征选取连接特征的基础上进一步提高系统识别准确率和召回率。在本文的实验环境下,针对具体的BitComet和Emule应用的识别器的识别率和召回率均达到了85%左右,在加密协议的识别上取得了不错的效果。如何优化系统的识别准确率和召回率,提高系统效率是本文重点研究并试图解决的问题,主要包括以下三个方面的成果:一、实验并分析了基于半监督学习的聚类模型在加密P2P应用识别上的效果,同时总结了一套分析P2P协议特征的办法。二、将Newton-Raphson方法引入到连接特征的选取上,将特征权值矩阵用于距离的计算,进一步提高了训练和识别的效果。三、基于KD-Tree的识别器的实现使得整个在线识别过程能在内核的协议层高效实现,有效的控制了系统的计算复杂度。

Relevância:

20.00% 20.00%

Publicador:

Resumo:

We leverage the buffering capabilities of end-systems to achieve scalable, asynchronous delivery of streams in a peer-to-peer environment. Unlike existing cache-and-relay schemes, we propose a distributed prefetching protocol where peers prefetch and store portions of the streaming media ahead of their playout time, thus not only turning themselves to possible sources for other peers but their prefetched data can allow them to overcome the departure of their source-peer. This stands in sharp contrast to existing cache-and-relay schemes where the departure of the source-peer forces its peer children to go the original server, thus disrupting their service and increasing server and network load. Through mathematical analysis and simulations, we show the effectiveness of maintaining such asynchronous multicasts from several source-peers to other children peers, and the efficacy of prefetching in the face of peer departures. We confirm the scalability of our dPAM protocol as it is shown to significantly reduce server load.

Relevância:

20.00% 20.00%

Publicador:

Resumo:

A foundational issue underlying many overlay network applications ranging from routing to P2P file sharing is that of connectivity management, i.e., folding new arrivals into the existing mesh and re-wiring to cope with changing network conditions. Previous work has considered the problem from two perspectives: devising practical heuristics for specific applications designed to work well in real deployments, and providing abstractions for the underlying problem that are tractable to address via theoretical analyses, especially game-theoretic analysis. Our work unifies these two thrusts first by distilling insights gleaned from clean theoretical models, notably that under natural resource constraints, selfish players can select neighbors so as to efficiently reach near-equilibria that also provide high global performance. Using Egoist, a prototype overlay routing system we implemented on PlanetLab, we demonstrate that our neighbor selection primitives significantly outperform existing heuristics on a variety of performance metrics; that Egoist is competitive with an optimal, but unscalable full-mesh approach; and that it remains highly effective under significant churn. We also describe variants of Egoist's current design that would enable it to scale to overlays of much larger scale and allow it to cater effectively to applications, such as P2P file sharing in unstructured overlays, based on the use of primitives such as scoped-flooding rather than routing.