P2P环境下的蠕虫检测算法
P2P 下载与网络蠕虫具有相似的搜索机制,导致网络蠕虫难以被检测并定位。该文提出一种融合危险理论和ID3 分类算法的检测算法D-ID3。利用熵理论分析P2P 应用、蠕虫、正常主机的属性特征,得到轴属性
P2P+Protocol技术资料下载专区,收录611份相关技术文档、开发源码、电路图纸等优质工程师资源,全部免费下载。
P2P 下载与网络蠕虫具有相似的搜索机制,导致网络蠕虫难以被检测并定位。该文提出一种融合危险理论和ID3 分类算法的检测算法D-ID3。利用熵理论分析P2P 应用、蠕虫、正常主机的属性特征,得到轴属性
针对传统应用层多播模型中存在的不足,提出一种基于P2P 技术的混合型应用层多播模型。该模型结合2 种不同的应用层多播常用网络结构,即本地传递树和结构化中枢网络。每一个本地Peer 分组选出一个协调节点
数字签名技术可以提供网络身份认证等功能,具有广泛的应用。本文利用门限密码技术设计一个基于P2P 网络的分布式多重数字签名方案。本方案由P2P 网络中的可信任节点共同决定群公钥和分
实施大规模分布式可视化操纵系统的一个重要瓶颈在于节点间海量数据的传输。P2P Streaming技术逐渐成为解决该瓶颈的可行方案之一。主流P2P Streaming模型由于实时性上的缺陷并不适于此类系
P2P虽然不是一种新的技术,但却是一种新兴的网络思想。它引导网络应用的核心从中央服务器向网络边缘的终端设备扩散。与传统的C/S模式相比,它在网络资源利用率、消除服务器瓶颈等方面具有明显的优势。本文就以P2P、流媒体、及其综合运用的成功实例网...
基于JXTA的P2P交通仿真程序,SimpleJxtaApp.java为主控文件,RoadGui为图形界面,MD5为Hash码生成文件,Cartest01为车辆Agent文件,另外一个对等组工具文件PeerGroupTool。