P2P文件共享系统中的恶意代码防治策略

来源 :上海大学 | 被引量 : 0次 | 上传用户:birdwy
下载到本地 , 更方便阅读
声明 : 本文档内容版权归属内容提供方 , 如果您对本文有版权争议 , 可与客服联系进行内容授权或下架
论文部分内容阅读
本文对P2P文件共享系统中的恶意代码防治策略进行了研究。文章通过分析这些P2P恶意代码的传播方式,提出了一种应用于P2P文件共享系统的恶意代码防治策略。防治策略的核心是一种基于恶意代码行为特征的恶意代码识别方法,并在识别的基础上,利用P2P网络发布恶意代码信息。同时,通过引进激励机制,激励用户提高自身节点对恶意代码的防范能力,以此来减少恶意代码在系统内传播的机会。这种防治策略可以应用于现有的P2P文件共享系统来减缓、遏制恶意代码的传播。
其他文献
目前,在一些需要科学计算的领域,比如全球气候变化和高性能物理中,往往需要处理大量的数据,这一领域的研究人员需要访问并分析这些数据,同时这些研究人员以及他们研究时所依赖的计
本文首先对已有的P2P结构和算法进行了深入分析和讨论,对现有的Chord算法进行改进,提出了一种改进结构——MultiChord。它是一种基于层次的Chord系统,为网格数据服务的分领域管
本文实现了一个基于J2ME的手机游戏对话状态机系统,系统完整的实现了对话资源的服务端处理,网络传输,手机界面显示与操作.系统采用了多层结构,上层由状态机语言来描述用户界
在VoIP(Voice over IP)技术中,由于不同的节点产生不同的QoS,在一个IP网络上,如果各个转发节点采用的QoS技术不相同,数据流的分类规则、优先级设置规则也各不相同,那么对某一
近年来,随着计算机技术、网络技术和智能卡技术的迅速发展,校园“一卡通”系统,作为校园URP系统中一个重要的子系统,正逐步应用于各个大学校园中。它是一个集个人证件、住宿
近年来,随着蓝牙技术应用的领域越来越广泛,在ACL链路上传输视频/音频已经成为蓝牙网络的主要业务。这种业务使得在Piconet网中的Slave具有了对延迟要求比较高的、同步的CBR
本文对TSP中计划跟踪和度量方法进行了研究。主要工作如下: 1对小组软件过程开发流程进行了分析与研究。针对其循环迭代的特点,提出了一个针对TSP的改进的软件项目计划和跟
随着计算机网络的快速发展,计算机网络的安全问题变得越来越重要。身份认证是网络安全技术的一个重要组成部分,它限制非法用户访问网络资源。本文详细讨论了“一次性口令”认
随着数字电路、无线通信等技术的发展,无线传感器网络技术已在许多应用领域获得越来越广泛和深入的应用。无线传感器网络可以使人们在任何时间、地点和任何环境条件下获取大量
图像拼接技术有效地解决了高分辨率与宽视野之间的矛盾,已经成为数字图像研究领域的一个技术前沿。本文在深入研究和学习图像配准和图像融合技术的基础上,针对现有的图像配准与