BitTorrent文件污染模型化研究

来源 :哈尔滨工业大学 | 被引量 : 0次 | 上传用户:qq20881010
下载到本地 , 更方便阅读
声明 : 本文档内容版权归属内容提供方 , 如果您对本文有版权争议 , 可与客服联系进行内容授权或下架
论文部分内容阅读
BitTorrent(简称BT)是当今互联网上最为流行的P2P文件共享系统之一,其匿名性、开放性以及高效性赢得了越来越多用户的青睐,BT客户端也得到了日益广泛的应用,仅在2004年,BT流量就已经占据了整个P2P流量的53%,近年来研究表明,P2P流量已经占据了整个Internet流量的70%。然而正是这些特性和大规模的流行使BT系统面临着严峻的安全风险,出现了一系列安全问题,其中文件污染问题因其难以防御和严重的危害性越来越受到重视,成为亟待解决的重要问题之一。BT文件污染主要分为种子文件污染、索引污染和数据污染。其中种子文件污染比较简单,本文不做研究。索引污染和数据污染可以相互影响,形成更复杂的复合型污染方式,他们通过提高虚假节点和文件内容被其他节点请求的几率来达到占用其连接数和下载带宽,降低其下载速度的目的,从而使网络中的资源可用性大大降低。由于索引污染技术和数据污染技术的复杂性和多样化,同时也缺乏系统的研究方法及理论,所以本文着重对索引污染和数据污染进行深入的建模研究分析,为BT网络文件污染评价方法和指标体系提供科学的参考依据。本文首先介绍了BitTorrent的相关背景知识,并对现有的文件污染技术进行了深入的剖析,概括总结了几种常见的污染模型和污染对抗模型;其次,通过分析这些模型的优缺点以及适用范围,指出了现阶段有效的污染模型需要考虑的因素;然后提出了一个索引污染和数据污染相结合的混合污染模型,该模型结合了黑名单机制、节点优先选择策略等影响污染效果的关键因素,并引入了块内并行度的概念,对污染效果和污染代价进行了建模。最后,设计和实现了高性能分布式污染平台,通过对BT系统进行测量和对实验结果的观察、分析,验证了混合污染模型能够在污染建模方面反映BT系统索引污染和数据污染的攻击效果,是真实情况的一种模型抽象,并通过该模型计算出污染效果和污染代价这两个指标值,为BT网络文件污染攻击的评价提供了依据。
其他文献
三维人脸建模是一个多学科交叉的研究课题,涉及到计算机图形学,模式识别,计算机视觉,面部解剖学,人机交互等多个不同学科,具有重要的科研意义。在游戏,电影,通信,医疗等领域有着广阔的
随着计算机技术的发展,移动设备的普及,通信技术的成熟,移动自组织网络获得了广泛的应用。服务发现技术是移动自组织网络中至关重要的技术,同时也是许多其他网络应用的基础,
随着信息化网络时代的飞速发展,数据爆炸性增长的“大数据”时代已经到来。而现实生活中,文本仍是数据的主要存在形式。面对如此浩如烟海、杂乱无章的文本数据,传统的人工处
共指消解是自然语言处理中的核心任务,它对于信息抽取、信息检索、篇章分析、自动文摘、信息过滤和机器翻译等都具有重要的意义。本文对基于实例动态泛化的共指消解方法中存
资源共享是电子政务建设的基本目标,也是国民经济和社会信息化的必然要求。企业基础信息共享与应用系统作为政务资源共享的重要组成部分,是电子政务资源整合的一个有效尝试,
随着工作流应用网络化的不断发展,传统的数据管理方式开始不适应分布式工作流系统中的按需动态数据管理需求,迫切需要一些新的思路、方法以即时应对需求的变化。当前研究趋势之
随着网络技术日新月异的发展,新的网络应用层出不穷,大量的应用共享有限的网络资源,产生网络拥塞在所难免。为了弥补传统的端到端拥塞控制机制的不足,B.Braden等人在1998年提出了
三维重建是计算机视觉研究的核心问题之一,三维重建目的是通过物体的二维图像信息恢复物体的空间三维几何形状,主要步骤包括:特征点检测与匹配,空间约束矩阵的求解,摄像机内
随着零售业信息化的不断发展,企业管理者逐渐认识到关联规则有很大的应用价值,可以为企业带来巨大的经济利益,于是关联规则挖掘更加备受关注。  课题在对目前国内外关联规则算
随着信息技术的不断提高,矿山企业正步入信息化、自动化和智能化的发展历程。但是由于我国矿山企业信息化基础较薄弱,矿山企业资源调度信息化的程度整体上还比较低,基本上处于起