基于信任机制的P2P网络蠕虫的防御研究

来源 :现代计算机:中旬刊 | 被引量 : 0次 | 上传用户:ya0000000000
下载到本地 , 更方便阅读
声明 : 本文档内容版权归属内容提供方 , 如果您对本文有版权争议 , 可与客服联系进行内容授权或下架
论文部分内容阅读
P2P网络蠕虫能在短时间内破坏整个P2P网络。成为P2P应用最为严重的安全威胁。结合P2P网络蠕虫的传播特点,提出一种节点信任机制,P2P节点之间的信任度只有达到规定的阈值才能进行深度的信息交流,从而有效地遏制P2P蠕虫在网络中的快速传播,使网络反毒系统有足够的时间来发现和清除蠕虫病毒。通过仿真实验表明,这种机制对P2P网络蠕虫有良好的防治效果。
其他文献
目的探讨川崎病患儿血浆血栓素B2(TXB2)的变化及临床意义。方法将2006-03~2006-11在山西省儿童医院心内科住院并确诊为川崎病的患儿40例设为川崎病组,于急性期和恢复期各抽取患
我们考虑怎么与运动地作为时间同类的 Markov 链被建模的内在的计划识别离子隧道的转变率。一条 Markov 链倒置途径被开发执行困难的倒置从在状态的一个小数字描绘一生分布的
伯恩斯坦不平等在近似理论和 Fourier 分析起了一个重要作用。这篇文章首先介绍功能和所谓的 multivariate 的一个一般系统加权的伯恩斯坦, Nikol'skii,和 Ul'yanov-ty
目的 为进一步阐明p53基因突变和p53蛋白过度表达的关系及两者与食管鳞状细胞癌(esophageal squamous cell carcinoma,ESCC)发生发展的相关性。方法采用激光显微切割,PCR扩增,单
在这篇文章,我们在 Laguerre 设置为热和泊松 semigroup 和 Riesz 变换学习摆动和变化操作符的 Lp-boundedness 性质。另外,我们描绘使用热 semigroup 的变化操作员联系到 Lagu
在这份报纸,我们在 normed 空格的 orthogonality 的现在的各种各样的观点和方面。orthogonality 的描述和归纳也被考虑。范围和也实现他们的基本操作员和操作员的核的 orthog
我们在 u 的边界附近学习 asymptotic 行为(x, y )= Ky *(x) ,在一半空间 + 獭漠  上定义
以往镜头边界检测对阈值的依赖性很大,提出一种基于支持向量机的镜头边界检测算法来避免对镜头检测阈值的依赖。该算法利用SVM对视频数据进行分析和处理,把从视频像素帧中提
为了防止内核级Rootkit对内核完整性造成破坏,描述基于Xen的隔离保护方法,Xen是一种微内核结构的虚拟机,直接运行在硬件之上,操作系统内核在Xen的域里运行,而域又可分为权限域Dom0
吃方面,不是人们想象中的山珍海味,而是普通便当;穿方面,不是光彩照人的西装革履,而是经修补且有褶皱的旧西装;住方面,不是顶级豪华的"总统"套房,而是普通的酒店套房;行方面,