首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 31 毫秒
1.
本文介绍了基于P2P技术的对等网络的定义、结构和应用等特点,分析了校园网中P2P流量检测技术、P2P流量控制技术以及P2P管理解决方案,并展望了其未来的发展前景。  相似文献   

2.
本文介绍了基于P2P技术的对等网络的定义、结构和应用等特点,分析了校园网中P2P流量检测技术、P2P流量控制技术以及P2P管理解决方案,并展望了其未来的发展前景。  相似文献   

3.
赵侃 《考试周刊》2011,(56):160-161,100
随着高校校园网络的发展,现在P2P流量控制已经成为各高校校园网络中亟待解决的问题。本文作者结合西安航空技术高等专科学校网络运维状况,对P2P流量进行了分析,并结合现有的技术手段,提出了一套P2P流量控制策略。  相似文献   

4.
对等网络(P2P)技术在各领域广泛应用的同时,其流量消耗了大量的网络宽带资源,对互联网构成了威胁,而P4P技术的应用有效地解决了宽带资源优化问题。  相似文献   

5.
近年来随着P2P网络的广泛应用,校园网资源也逐步被P2P应用所挤占,造成了一定的网络拥堵,对基于校园网的学习与办公造成了一定的影响。通过对传统流量的管理方法进行分析,探讨针对校园网P2P流量的管理方法,提出相应的解决策略。  相似文献   

6.
本文通过分析P2P技术及对校园网的影响,探讨了对出口P2P流量进行控制的必要性。介绍了一种实际应用中采用的,部署“网络版防病毒软件+入侵检测系统+身份认证计费系统+Panabit流量监控”的校园网P2P流量监控及管理策略。  相似文献   

7.
当前P2P技术迅速发展,网络占有率越来越高,这使得其他重要的网络数据流量减小,网络服务质量下降.对P2P流量进行监控,已经成为网络管理的重要环节.设计了一种P2P流量监控系统,系统对数据流的检测采用深层数据包检测和深度滴检测相结合的方式.阐述了系统实现所需的主要技术,给出了实现所需的关键算法.  相似文献   

8.
云计算技术的迅猛发展极大地促进了P2P应用,P2P应用产生的庞大流量给P2P流量识别带来了巨大的考验,针对P2P流量识别中的问题,提出一种利用云环境的识别模式。该模式将P2P的识别系统架设在云中,利用MapReduce系统架构和云环境超强的数据处理能力,能够应对海量P2P流量识别,缩短流量识别时间。  相似文献   

9.
针对P2P网络的最基本特征:网络节点对等,每个节点既是服务器又是客户端。本文提出了一个简单高效的解决P2P流量识别方法,该方法没有用到应用层的协议,不需对数据包进行应用层解析,只判断源地址、目标地址及端口号。实验结果表明该方法执行效率高,并且对加密数据包以及未知P2P应用的数据包都有很好的识别效果。  相似文献   

10.
介绍了P2P技术的定义、结技术构和应用等特点,分析了流量检测技术、流量控制技术以及管理解决方案,从P2P缓存技术的原理入和体系结构的分析入手,提出了控制管理的总体策略和P2P流量本地化,分析了Peer选择优化,最后提出优化策略。  相似文献   

11.
针对P2P流不同时间分段发生的P2P流量不同的特征,提出了一种基于P2P的贝叶斯网络检测模型.该模型利用贝叶斯方法在负载均衡下统计和分类不同的网络环境流量,通过加入时间段函数,改进传统的贝叶斯分类器.实验证明,该模型能有效提高P2P网络平均识别率,减少P2P的误报率和漏报率.  相似文献   

12.
校园网为信息技术在教学、科研、管理中的应用提供了重要平台,其管理极为重要。结合某校园网案例,研究P2P在校园网中的应用、P2P技术对校园网的影响,及常用P2P 流量识别方法,对高职校园网P2P流量管理,提出了相应的解决对策。  相似文献   

13.
随着P2P技术应用的不断扩大,特别是流媒体业务的不断扩展,P2P网络本身对网络带宽的滥用问题越来越严重,引起网络服务提供商的高度重视,因此,如何有效、快速的识别P2P流媒体流量并提取特征码亟待解决。基于覆盖率统计的特征码自动提取方法克服了人工提取的缺点,耗时短、效率高,通过采用One-Way Hash算法短时间内能实现实时提取,准确率也很高,能有效的识别P2P流媒体的流量。  相似文献   

14.
介绍了一种基于数学建模技术应用于P2P网络的流量识别与控制的方法,通过在网络中串联接入网关或者网桥设备,对网络中的流量进行分析,采用对流量进行数学建模,基于用户行为的方法,识别网络的流量并进行控制的方法,大大提高了流量识别的效率和流量控制设备的处理能力。  相似文献   

15.
近年来,随着互联网的迅猛发展,P2P技术在互联网上的应用超过了Web而成为在流量上占据统治地位的新型应用。由于P2P协议特点,P2P应用对网络带宽具有极强的抢占能力,严重影响了网络其他业务的正常展开。而目前网络设各缺乏有效的技术监管手段,不能感知到P2P应用,导致网络运营商对网络的运行情况无法进行有效的管理。本文对P2P技术发展过程进行了归纳,并对P2P识别技术面临的难题进行了分析。  相似文献   

16.
《中国教育网络》2008,(9):34-34
互联网工程任务组(IETF)正在寻找各种方式以让P2P网络上的流量更有效率。  相似文献   

17.
由于P2P应用的高速发展,校园网络内各种P2P软件的广泛应用严重占用带宽,造成网络的严重拥堵,通过简要介绍了P2P的现状,并对校园网络和学生机房中P2P的使用提供几种管理方法。  相似文献   

18.
通过对基于P2P协议的僵尸主机的运行机制的研究,将其生存周期划分为三个特征阶段,综合每个阶段P2P僵尸主机所表现出的不同特征行为,提出综合特征行为的P2P僵尸网络的检测算法。通过对捕获的网络出口流量采取离线检测与在线检测相结合的方法,逐层分步对P2P僵尸主机进行筛检并定位,能够有效降低误报率,并将处于攻击阶段的P2P僵尸主机进行及时隔离,降低P2P僵尸网络的危害。  相似文献   

19.
P2P作为一种新型的网络传输模式,已经广泛应用在校园网中,给高校师生在工作、学习和娱乐上带来很多方便,同时也带来了很多问题.本文分析了P2P技术的概念和原理,阐述了P2P技术在校园网的应用及管理策略.  相似文献   

20.
随着互联网的迅猛发展,P2P技术在很大程度上颠覆了人们对互联网的传统观念,而成为在流量上占据统治地位的新型应用,极大地满足了用户的需求,与此同时P2P蠕虫也成为目前P2P应用面临的最严重的威胁之一。在P2P蠕虫的特点、分类、传播模型、检测及其防御机制等方面做了综述性的分析,并分析了一些典型仿真软件的优缺点,对开发起到了一定的指导作用。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号