《P2P網路安全模型及套用研究》是依託中國科學院大學,由張玉清擔任項目負責人的面上項目。
基本介紹
- 中文名:P2P網路安全模型及套用研究
- 項目類別:面上項目
- 項目負責人:張玉清
- 依託單位:中國科學院大學
- 批准號:60373040
- 申請代碼:F0205
- 負責人職稱:教授
- 研究期限:2004-01-01 至 2006-12-31
- 支持經費:23(萬元)
《P2P網路安全模型及套用研究》是依託中國科學院大學,由張玉清擔任項目負責人的面上項目。
《P2P網路安全模型及套用研究》是依託中國科學院大學,由張玉清擔任項目負責人的面上項目。項目摘要本課題研究Peer-to-Peer(P2P)網路的安全需求,並在此基礎上給出P2P網路的安全模型。重點解決P2P網路的認證和...
《P2P技術及其套用》是2008年人民郵電出版社出版的圖書,作者是邢小良。內容簡介 本書從電信運營商的角度出發,結合浙江電信對P2P技術進行的一些研究及利用P2P技術推出的一些新業務的情況,系統全面地介紹了P2P技術及其套用。全書分為8章:前兩章概述了P2P技術和P2P網路的拓撲結構模型,第3章著重論述了P2P技術既是電信...
P2P流量的持續快速增長對未來通信系統的安全性和高效性提出了新的要求。如何設計提供數據機密性和完整性的高效數據傳輸新型算法,已成為未來P2P發展的一項重要研究課題。網路編碼技術已被證明可最佳化數據傳輸吞吐率,但如何將其套用於設計安全高效的P2P數據分發系統,很多關鍵問題尚待解決。本課題擬針對不同的攻擊模型,通過...
在此基礎上開發具有基本功能的P2P匿名通信原型軟體,驗證理論模型可行性,測試性能參數。項目屬於P2P通信技術和密碼學交叉領域的研究,其成果可以被廣泛套用於構建匿名電子郵件、匿名實時聊天、匿名VoIP、匿名Web瀏覽、電子選舉、電子商務等需要保護用戶隱私的Internet套用系統中。結題摘要 互聯網的普及一方面給普通用戶的日常...
《P2P網路技術原理與C++開發案例》是2008年人民郵電出版社出版的圖書,作者是張文,趙子銘。內容簡介 基礎理論篇對P2P網路的定義、典型的網路拓撲結構、套用與研究現狀以及當今5種主流的P2P系統分別進行了介紹;通過與傳統的搜尋技術相比較,分析了P2P搜尋技術的原理;對P2P技術所涉及的安全問題逐一進行了分析;對P2P套用...
P2P套用帶來網路發展繁榮的同時,也帶來矛盾和挑戰,有必要對P2P流量的進行控制和管理,首要問題便是實現對P2P流量的識別。 本書主要包括如下內容:P2P流量識別方法概述,基於DPI抽樣的P2P流量識別,基於DPI信任抽樣的P2P流量識別,基於DFI-SVM模型的P2P流量識別,基於DPI/DFI結合的P2P流量識別,基於CS-PSO和SVM的P2P...
1.1.2 P2P概念 1.2 網路拓撲結構 1.2.1 網路拓撲結構概念 1.2.2 傳統網路拓撲結構 1.2.3 P2P網路拓撲結構 1.2.4 結構化與非結構化模型的區別 1.3 P2P業務 1.3.1 P2P業務特徵 1.3.2 P2P的主要套用領域 1.4 P2P流量識別 1.4.1 P2P技術套用困境 1.4.2 P2P流量識別研究意義 1.4.3 P2P...
對等網路蠕蟲(P2P蠕蟲)是對等網路乃至網際網路的重大安全威脅之一,而由於其特殊性,傳統蠕蟲及計算機病毒的研究成果不能直接套用於該類蠕蟲的防治。為此,本課題創新性地提出了利用複雜網路理論(包括拓撲理論和傳播理論)來研究P2P蠕蟲傳播模型與抑制技術的方法。具體而言,利用複雜網路的拓撲理論,建立各種P2P系統的拓撲...
我國已有網民近3億人,且網路業務以信息共享流量為主- - HTTP、P2P這兩項業務量白天占50-60%,晚上占90%以上。為適應進一步發展的網路規模與業務模式,有必要研究共享信息網路的新體系結構。本課題從信息共享網路業務分析著手,研究共享信息業務的非線性整體動力學特徵,研究套用層行為模型和可擴展的信息共享服務模式...
基於區域周期性挖掘的P2P殭屍節點檢測模型:提出了通過挖掘網路流量中特定模式的周期性來進行P2P殭屍節點識別的檢測方法。為了進一步分辨P2P殭屍程式、正常P2P套用以及非P2P套用產生的不同周期行為模式,提出了面向流量的周期性評價函式以分辨不同流量集所展現的周期性差異,進而通過設定分類標準實現對P2P殭屍節點的檢測。
首先系統地介紹信任和信任管理等基本概念和思想方法;其次結合作者多年的科研成果,分析信任管理領域的兩個重要研究方向——信任度評估和信任協商的研究內容,重點闡述作者的課題組提出的一些新技術和新方法;最後探討信任管理思想方法在P2P網路安全、格線安全和網路誠信建設3個具體問題中的運用。全書共分8章,內容包括信任...
1.3.3 移動智慧型手持設備與移動網路套用 11 1.3.4 移動設備套用中的安全威脅 12 1.4 潛伏在P2P中的邪惡 13 1.4.1 P2P技術和套用 13 1.4.2 面向/基於P2P的安全威脅 15 第2章 網路竊密的戰術思維 17 2.1 典型泄密事件及簡要分析 17 2.2 網路竊密者的新視角 18 2.2.1 竊密者眼中的網路邏輯模型 ...
實驗研究表明,該項目提出的數種基於行為的流量檢測算法均能夠以較高的準確和效率的識別多種P2P套用, 而基於小波變換和回聲狀態網路的流量預測模型的流量預測精度可達到98%以上,顯著優於傳統的ESN模型和最小二乘支持向量機模型。最後,基於行為的拒絕服務攻擊檢測方法和基於改進的CURE聚類算法的無監督異常檢測方法分別...
最近,賓夕法尼亞州立大學的開發者,聯合了麻省理工學院開放知識行動,西蒙弗雷澤大學的研究人員,還有第二代互連網P2P工作組,正在開發一個P2P網路的學術性套用。這個項目稱為LionShare,基於第二代網路技術,更詳細地說是Gnutella模型。這個網路的主要目的是讓眾多不同學術機構的用戶能夠共享學術材料。LionShare網路使用雜...
(51) 鐵路數據網測試及分析。(52)呼和浩特市教育城域網信息化規劃。(53) 鐵通湖北分公司綜合管理系統。(54) 鐵路數據網安全測試和分析。(55)張峰水庫工程綜合信息管理和決策支持系統專題研究。(56)陝西鐵通調度指揮系統。(57) 智慧型入侵檢測系統。(58) VOD系統覆蓋網路組播技術套用研究。參與項目 (1) 基於網路輿情...