P2P协议相关论文
僵尸网络(Botnet)由被僵尸网络控制服务器(Botmaster)控制的僵尸主机(Bots)组成。它为其他的网络攻击(如分布式拒绝服务攻击、钓鱼......
本文简单介绍了几种常用的P2P协议,并针对其特点进行了比较。目前,BT是最受欢迎的P2P应用之一。根据P2P特点和发展趋势,在当今信息......
本文结合多种P2P流量检测方法,创新性地提出了一套基于深度流检测的P2P流量识别方法,并在基于网络处理器MPC8572的硬件平台以及Linux......
近年来互联网的迅猛发展带动了各种网络产业的兴起,多样的通讯模式,繁多的网络应用应运而生。P2P网络对等通信的独特性使得其广泛应......
P2P网络现在已经相当流行,目前提出了很多种P2P协议,且多数是基于分布式hash表(DHT)的结构,有些也已经在实际中得到了应用,如基于T......
互联网上的文件内容分发一直采取传统的Client/Server模式,通过FTP或HTTP协议来进行。在这种模式下,每个客户端向提供内容分发的服......
分布式系统的维护和升级往往由于其系统规模造成大量的人力和财力的损失;软件的动态演化是指在软件运行中动态升级软件系统,并改变......
随着互联网的不断发展,搜索引擎已经成为检索网络上信息的重要助手。世界各科研机构对于搜索引擎技术的研究和开发十分重视,北京化......
随着信息技术的快速发展,互联网的应用已深入到社会各个行业,人们在感受互联网所带来众多优势的同时,也越来越重视网络安全问题。......
P2P协议是由IETF定义的点对点的通信协议,用来取代串行链路互连网络协议SLIP(Serial Line Internet Protocol),它为在点对点链路上......
P2P协议应用于视频播放是一项热门技术,BT协议作为P2P协议族中的成熟协议,其在文件共享下载方面有着优异的表现。从BT协议的优先级......
针对传统DDo S防御方法只能进行被动防御攻击,无法根除攻击流量这一问题,提出了IP城域网清洗方案。在研究了典型P2P僵尸网络Super ......
随着P2P协议的更新与普及,对其检测的迫切需求日益凸显。文章对几种传统检测方法进行了简单阐述,配合着DPI技术的应用背景提出了全......
在大规模考试中,由于同时参与考试的人员众多,考生登录时的试卷分发和交卷时的试卷回收常常因为并发访问量过大而造成服务器崩溃。P2......
随着互联网和宽带技术的发展,P2P的应用日益广泛。但随着P2P应用的发展,网络中也暴露出如违反版权法律法规、传播病毒木马等恶意程......
回 回 产卜爹仇贱回——回 日E回。”。回祖 一回“。回干 肉果幻中 N_。NH lP7-ewwe--一”$ MN。W;- __._——————》 砧叫]们......
JXTA是由Sun微系统公司推出的一项致力于为P2P应用提供所需基础服务的新技术,是对P2P协议的总结概括.着重介绍了JXTA核心体系结构......
本文从C/S与P2P传输方式的区别入手,讨论了P2P的发展历程,分析P2P的基本工作原理与多点传输的信息共享方式的优势所在,每个用户既是客......
僵尸网络作为一种攻击平台,已成为传播恶意程序和发动大规模攻击的主要来源之一。通过对僵尸网络的危害、类型结构及攻击原理的研究......
应用层协议识别技术作为实现网络安全、管理和对抗的基础技术,是实施网络安全、管理和对抗的前提条件。但是随着网络协议加密、P2P......
针对于传统网格在资源发现和资源整合方面的不足,提出了网格技术与P2P(Peer to Peer)技术之间进行协同和互补,构造了一个四层的基......
P2P与传统的互联网构架不同,它不区分连接在互联网上的计算机是Server还是Client。P2P协议对于互联网的发展有着划时代的意义。特......