首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 31 毫秒
1.
为了提高P2P流量识别效率,对大量的P2P数据包进行了深入的分析,特别是对P2P应用的交互过程进行了重点分析并做了流量统计,得到了P2P所特有的一些流特性。在此基础上提出了一套基于双重特征的P2P综合检测方法,首先利用DPI进行关键字识别,对于一些新型加密的P2P流等,进一步利用BP神经网络判断是否为P2P流。  相似文献   

2.
在过去几年中,以BitTorrent(以下简称BT)、eDonkey为代表的Peer-to-Peer(P2P)文件共享系统应用的发展十分迅速。相关研究发现P2P文件共享系统的流量已超过网络总流量的60%,早已超过Web服务的流量,成为Internet上最大的带宽占用者,对网络造成极大的影响。由于P2P文件共享系统大多采用动态端口进行通信,识别难度大,因此一直没有很好地实现对其的管理。  相似文献   

3.
在过去几年中,以BitTorrent(以下简称BT)、eDonkey为代表的Peer-to-Peer(P2P)文件共享系统应用的发展十分迅速.相关研究发现P2P文件共享系统的流量已超过网络总流量的60%,早已超过Web服务的流量,成为Internet上最大的带宽占用者,对网络造成极大的影响.由于P2P文件共享系统大多采用动态端口进行通信,识别难度大,因此一直没有很好地实现对其的管理.  相似文献   

4.
校园网为信息技术在教学、科研、管理中的应用提供了重要平台,其管理极为重要。结合某校园网案例,研究P2P在校园网中的应用、P2P技术对校园网的影响,及常用P2P 流量识别方法,对高职校园网P2P流量管理,提出了相应的解决对策。  相似文献   

5.
本文通过分析P2P技术及对校园网的影响,探讨了对出口P2P流量进行控制的必要性。介绍了一种实际应用中采用的,部署“网络版防病毒软件+入侵检测系统+身份认证计费系统+Panabit流量监控”的校园网P2P流量监控及管理策略。  相似文献   

6.
通过扫描端口,利用系统漏洞来入侵主机是黑客们常用的攻击方法。文章介绍了端口的作用和分类、端口状态检测的方法,列出了容易被病毒入侵的端口号,提出了利用基于路由器的安全防护策略防御基于端口的攻击,保障系统安全的方法。  相似文献   

7.
通过扫描端口,利用系统漏洞来入侵主机是黑客们常用的攻击方法。文章介绍了端口的作用和分类、端口状态检测的方法,列出了容易被病毒入侵的端口号,提出了利用基于路由器的安全防护策略防御基于端口的攻击,保障系统安全的方法。  相似文献   

8.
本文介绍了基于P2P技术的对等网络的定义、结构和应用等特点,分析了校园网中P2P流量检测技术、P2P流量控制技术以及P2P管理解决方案,并展望了其未来的发展前景。  相似文献   

9.
通过对基于P2P协议的僵尸主机的运行机制的研究,将其生存周期划分为三个特征阶段,综合每个阶段P2P僵尸主机所表现出的不同特征行为,提出综合特征行为的P2P僵尸网络的检测算法。通过对捕获的网络出口流量采取离线检测与在线检测相结合的方法,逐层分步对P2P僵尸主机进行筛检并定位,能够有效降低误报率,并将处于攻击阶段的P2P僵尸主机进行及时隔离,降低P2P僵尸网络的危害。  相似文献   

10.
本文介绍了基于P2P技术的对等网络的定义、结构和应用等特点,分析了校园网中P2P流量检测技术、P2P流量控制技术以及P2P管理解决方案,并展望了其未来的发展前景。  相似文献   

11.
随着互联网的迅猛发展,P2P技术在很大程度上颠覆了人们对互联网的传统观念,而成为在流量上占据统治地位的新型应用,极大地满足了用户的需求,与此同时P2P蠕虫也成为目前P2P应用面临的最严重的威胁之一。在P2P蠕虫的特点、分类、传播模型、检测及其防御机制等方面做了综述性的分析,并分析了一些典型仿真软件的优缺点,对开发起到了一定的指导作用。  相似文献   

12.
唐文娟 《天中学刊》2008,23(2):79-80
对P2P文件共享系统中内容定位所使用的体系结构进行了简要概述,介绍了集中式目录、查询洪泛和非平等目录三种常用的体系结构,可以看出利用不均匀性的KaZaA具有很好的性能,而且已经成为一个全面成功的因特网应用.  相似文献   

13.
由于P2P应用的高速发展,校园网络内各种P2P软件的广泛应用严重占用带宽,造成网络的严重拥堵,通过简要介绍了P2P的现状,并对校园网络和学生机房中P2P的使用提供几种管理方法。  相似文献   

14.
P2P又称为点对点式网络,是近年来互联网上涌现出的一种新型网络传输技术。它在文件交换、视频直播和即时通讯等领域均有广泛的应用,发展势头异常迅猛。本文主要从工作原理、基本应用和发展趋势等几个角度介绍了P2P概况,并通过图例论证了P2P在网络应用领域的优势所在。  相似文献   

15.
混合模式数据分析P2P网络流量检测技术   总被引:1,自引:0,他引:1  
P2P流量在对Intemet起巨大推动作用的同时,也带来了因资源过度占用而引起的网络拥塞以及安全隐患等问题,妨碍了正常的网络业务的开展。解决这些问题的基础,就是要有效地识别P2P流量。本文概述了主流P2P流量检测技术,分析各种检测技术的优缺点,提出了混合模式P2P流量检测方法,实验表明,该方法能够有效地检测P2P流量。  相似文献   

16.
介绍了P2P技术的定义、结技术构和应用等特点,分析了流量检测技术、流量控制技术以及管理解决方案,从P2P缓存技术的原理入和体系结构的分析入手,提出了控制管理的总体策略和P2P流量本地化,分析了Peer选择优化,最后提出优化策略。  相似文献   

17.
近年来,随着互联网的迅猛发展,P2P技术在互联网上的应用超过了Web而成为在流量上占据统治地位的新型应用。由于P2P协议特点,P2P应用对网络带宽具有极强的抢占能力,严重影响了网络其他业务的正常展开。而目前网络设各缺乏有效的技术监管手段,不能感知到P2P应用,导致网络运营商对网络的运行情况无法进行有效的管理。本文对P2P技术发展过程进行了归纳,并对P2P识别技术面临的难题进行了分析。  相似文献   

18.
针对P2P流不同时间分段发生的P2P流量不同的特征,提出了一种基于P2P的贝叶斯网络检测模型.该模型利用贝叶斯方法在负载均衡下统计和分类不同的网络环境流量,通过加入时间段函数,改进传统的贝叶斯分类器.实验证明,该模型能有效提高P2P网络平均识别率,减少P2P的误报率和漏报率.  相似文献   

19.
本文分析了对P2P应用的危害性,介绍了P2P应用的控制架构,提出了P2P应用控制所面临的挑战以及解决方案.  相似文献   

20.
现在的P2P流媒体技术正在快速发展,如何在多媒体网络教学中实现高速,高效和资源共享成为应用P2P流媒体技术的一片新领域。本文通过对现有的多媒体网络教学应用P2P流媒体技术进行简要分析,实施特点和优缺点进行的进行了探讨。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号