BITTORRENT信息内容安全管理技术研究

来源 :哈尔滨工业大学 | 被引量 : 0次 | 上传用户:zsq789456
下载到本地 , 更方便阅读
声明 : 本文档内容版权归属内容提供方 , 如果您对本文有版权争议 , 可与客服联系进行内容授权或下架
论文部分内容阅读
近几年随着Internet的迅速发展,P2P网络应用变得越来越流行,其中最重要的一种应用就是Bit Torrent。Bit Torrent文件共享的广泛应用给盗版者带来了很大的便利,使盗版传输变得更加方便,给知识版权带来了很大的冲击。为了从技术上对盗版软件、盗版音视频文件的传播实现一定的限制,本文对Bit Torrent协议及其实现进行了分析,利用其缺陷进行信息内容安全管理,从而控制BT中非授权信息内容的传播。本文对现有的Bit Torrent管理技术进行分析和总结,发现国内外对P2P管理的研究主要集中在网络边缘路由器上进行P2P流量识别并进行阻断,以及一些结构化P2P网络的索引混淆技术和节点攻击技术,但都具有一定局限性,实际效果不好。因此系统化研究Bit Torrent信息内容安全管理体系有着十分重要的意义,本文将针对索引混淆技术和数据混淆研究Bit Torrent信息内容安全管理技术。本文首先分析Bit Torrent协议及其实现,尤其是在节点获取和数据获取两个阶段,具体分析了消息格式和交互流程。其次,本文针对Bit Torrent下载的不同阶段,研究各种管理方法,包括索引混淆和数据混淆,并分析了其优缺点。同时设计了一个数据混淆调度系统,协调调度虚假节点对下载节点进行数据混淆,将效果最大化。最后本文对各种索引混淆和数据混淆方法进行了实验,验证了各种方法的有效性。
其他文献
在众多的网络应用中,即时通信(IM)服务是应用得最广的技术之一,它诞生不久却给人们的工作和生活带来了深刻变化。当前,不同厂商的IM产品种类繁多。随着即时通信的迅速发展,不
预测理论作为一门综合性的学科,广泛应用于经济、社会等领域,取得了巨大的发展。所谓预测问题,实质上就是以过去的已知状况作为输入,在预测算法作用下,取得未来结果输出的过程。为
现在,Web应用正在成为获取在线服务的主要方式。同时 Web应用漏洞正以惊人的速度被发现和披露。跨站脚本(Cross-site Scripting,XSS)是Web应用中一个严重的安全问题。这种攻击允
日益高涨的网络应用需求、步步逼近的网格应用以及陈旧的软件开发模式,急迫期望着出现面向网格应用的新型软件开发方法及环境。在这种背景下,实验室提出了面向网格应用的新型
随着信息技术与互联网应用的迅速发展。政府、企业、高校等机构的信息系统的建设面临着巨大的挑战,主要体现在两个方面:一是面对由于历史原因产生的各种“信息孤岛”如何实现
我们正处在信息化的社会,大量信息在给人们带来方便的同时也带来了一大堆问题:第一是信息过量,难以消化;第二是信息真假难以辨识;第三是信息安全难以保证;第四是信息形式不一致,难以
随着互联网技术的迅速发展,形式多样的数字化产品正把人们的生活融入到互联网中;目前,下一代互联网的脚步越来越近,数字家庭的概念也逐步走入人们的视线。在未来的家庭中,通过
随着信息技术在管理上越来越深入而广泛的应用,管理信息系统的实施在技术上已逐步成熟。管理信息系统是一个不断发展的新型学科,任何一个单位要生存要发展,要高效率地把内部活动
研究表明,神经网络对于参数扰动的敏感性是衡量网络性能的一个重要尺度。参数的扰动对于网络的输出会有怎样的影响呢?如何来度量神经网络对于参数扰动的敏感程度是当前最需要
随着深度学习技术的快速发展,图像以及视频的风格化成为了近些年来的研究热点。而基于神经网络的风格化应用Prisma甚至风靡了社交网络,在多个国家苹果商店占据了一段时间榜首。