BITTORRENT网络

作品数:9被引量:20H指数:3
导出分析报告
相关领域:自动化与计算机技术更多>>
相关作者:吴春江周世杰秦志光翟江涛丁林更多>>
相关机构:电子科技大学哈尔滨工业大学中国科学院江苏科技大学更多>>
相关期刊:《计算机工程》《东北大学学报(自然科学版)》《电子科技大学学报》《计算机应用与软件》更多>>
相关基金:国家自然科学基金国家重点基础研究发展计划江苏省自然科学基金重庆市自然科学基金更多>>
-

检索结果分析

结果分析中...
条 记 录,以下是1-9
视图:
排序:
针对BitTorrent协议中Piece消息的隐写分析方法被引量:1
《计算机应用与软件》2020年第5期315-320,共6页邢俊俊 翟江涛 刘伟伟 
国家自然科学基金项目(61702235,61472188,61602247,U1636117);江苏省自然科学基金项目(BK20150472,BK20160840)。
网络隐写是当前网络攻击中常见的一种隐蔽通信方式,给网络安全造成了极大隐患。BitTorrent网络作为一种使用极为广泛的协议,拥有巨大流量,是隐藏信息的极佳载体。近来,有研究者提出了一种基于Piece消息的网络隐写方法,公开文献中尚无有...
关键词:BITTORRENT网络 Piece消息 隐写检测 多特征 SVM分类器 信息安全 
一种针对BitTorrent协议中have消息的隐写分析方法被引量:3
《计算机应用研究》2019年第3期918-920,924,共4页徐心怡 翟江涛 戴跃伟 
国家自然科学基金资助项目(61702235;61602247;U1636117;61472188);江苏省自然科学基金资助项目(BK20150472;BK20160840);CCF-启明星辰"鸿雁"科研基金资助项目(2016011)
网络隐写是一种以计算机网络通信数据为载体的隐蔽通信技术。BitTorrent协议的巨大流量使其成为一种极佳的隐写载体,基于BitTorrent协议have消息的隐写即在此背景下提出,目前公开文献尚无有效的检测算法。基于此,提出了一种基于多特征...
关键词:BITTORRENT网络 网络隐写分析 信息安全 
基于Tit-for-Tat的BitTorrent网络经济模型被引量:2
《东北大学学报(自然科学版)》2016年第6期780-784,共5页刘衍珩 伊泽众 王爱民 李松江 
国家自然科学基金资助项目(61373123)
针对Bit Torrent网络中节点的"搭便车"行为会严重影响正常节点的下载进度以及整个网络性能的问题,提出了一种基于"以牙还牙"机制的经济模型.类比于现实社会的商品交易以及信用体系,在考虑了节点的上传下载行为的周期性表现以及文件块在...
关键词:BITTORRENT 搭便车 “以牙还牙” 经济模型 
BitTorrent网络节点间流量的数据采集和分析被引量:2
《计算机科学》2014年第6期75-78,共4页鄢羽 唐红 
国家自然科学基金项目(6104004);国家科技重大专项(2012ZX03006001-004);国家973项目(2012CB315806);重庆市自然科学基金项目(CSTC.2009BA2089)资助
BitTorrent网络流量占据了互联网总流量的很大比例,吸引了大量专家学者的专注,然而现有实测工具无法实时记录BT网络中节点间的流量交互情况,有关真实BT网络中节点间流量的研究很少。建立了一个BT网络节点间流量的数据采集系统,将其部署...
关键词:BITTORRENT网络 节点间流量 Tracker算法 邻居节点 种子 
BitTorrent网络的搭便车及恶意攻击研究被引量:2
《计算机工程》2011年第7期163-165,共3页李晓义 李治军 姜守旭 
国家自然科学基金资助项目(60803148)
通过分析BitTorrent网络中BitThief、BitTyrant、Large View exploit、Sybil、声称自己拥有文件块、仅连接种子这6种搭便车攻击和发布虚假块、不合作、Eclipse这3种恶意攻击的主要策略和攻击方法,总结搭便车攻击和恶意攻击的特点与相同...
关键词:BITTORRENT网络 搭便车攻击 恶意攻击 LARGE VIEW exploit攻击 SYBIL攻击 
基于文件污染的BT文件传播控制技术被引量:1
《计算机工程》2010年第20期253-255,共3页赵秋实 蔡皖东 孔劼 
国家"863"计划基金资助项目(2009AA01Z424)
提出一种基于文件污染的BitTorrent(BT)文件传播控制方法。采用文件索引污染与数据污染相结合的方式,针对特定的下载任务,干扰其BT网络节点之间连接的建立及数据的传输。实验结果表明,该方法可以有效延缓甚至破坏BT网络中特定信息的传播...
关键词:BITTORRENT网络 索引污染 数据污染 
BitTorrent网络主动测量技术与特性分析被引量:3
《计算机应用研究》2010年第6期2232-2235,共4页杨明亮 陈兴蜀 王文贤 吴麒 董正锋 
国家"973"计划资助项目(2007CB311106);国家信息安全战略研究与标准制定工作专项项目(TC260-JCYJ-WG1-2008042)
对BitTorrent进行了系统的研究,详细阐述了一种用于测量BitTorrent网络拓扑的爬虫设计与实现,并通过主动测量所获取的信息分析研究了BitTorrent的网络节点分布情况、在线节点周期特性、扩散跟踪、做种节点变化趋势,研究结果为BitTorren...
关键词:对等网络技术 BITTORRENT 节点 爬虫 
BitTorrent网络中的P2P蠕虫传播仿真分析被引量:5
《电子科技大学学报》2007年第6期1206-1210,共5页吴春江 周世杰 肖春静 吴跃 
国家自然科学基金(60473090);国家242信息安全专题计划(2006B19)
对等网络蠕虫(简称P2P蠕虫)是目前P2P网络面临的重大安全威胁之一。由于具有极强的隐蔽性和破坏性,P2P蠕虫能够控制访问感染节点的路由表,获取该节点的邻居信息,构建攻击列表,以实现精确的目标攻击。该文通过仿真的方法,分析了P2P蠕虫在...
关键词:BITTORRENT 对等网络 仿真 蠕虫 
基于Bittorrent网络的快速搜索策略被引量:1
《计算机工程》2007年第3期111-113,共3页丁林 程学旗 刘悦 吕建明 
国家"973"计划基金资助项目(2004CB318109)
非结构化P2P网络在大规模网络环境下的资源共享方面具有优越性,针对这些网络的快速资源定位是一个关键问题。Bittorrent是一个简单、高效的P2P文件共享系统,但是该系统只解决了如何高效地下载资源,而没有解决如何高效地搜索资源。该文...
关键词:对等网络 信息检索 BITTORRENT 
检索报告 对象比较 聚类工具 使用帮助 返回顶部