期刊导航
期刊开放获取
vip
退出
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
共找到
3
篇文章
<
1
>
每页显示
20
50
100
已选择
0
条
导出题录
引用分析
参考文献
引证文献
统计分析
检索结果
已选文献
显示方式:
文摘
详细
列表
相关度排序
被引量排序
时效性排序
基于路由注入的快速DHT网络资源发现方法
被引量:
1
1
作者
耿焕同
陈华
李辉健
《计算机工程与设计》
北大核心
2016年第2期313-318,362,共7页
为提高抓取海量DHT节点上的网络资源效率,提出一种基于路由注入的DHT网络爬虫方法。结合Kademlia算法的特点,针对路由表各区间计算查询目标ID,获取已知节点保存的所有节点信息,提高遍历节点的速度;在与网络节点交互的过程中,生成适应已...
为提高抓取海量DHT节点上的网络资源效率,提出一种基于路由注入的DHT网络爬虫方法。结合Kademlia算法的特点,针对路由表各区间计算查询目标ID,获取已知节点保存的所有节点信息,提高遍历节点的速度;在与网络节点交互的过程中,生成适应已知节点路由表的爬虫节点ID,达到注入对方路由表的目的;实现持续地抓取对方节点的资源。实验结果表明,该方法既找到了路由表的最佳注入区间,提高了注入成功率,使得获取DHT网络资源的效率提高,并在Btbook网站中得到成功应用。
展开更多
关键词
dht
网络
路由注入
网络爬虫
Kademlia算法
Btbook
在线阅读
下载PDF
职称材料
基于DHT网络爬虫原理的P2P监听系统研究
被引量:
1
2
作者
张晓宇
《微处理机》
2021年第5期22-25,共4页
随着互联网的发展,基于DHT网络的P2P技术已广泛应用于流媒体传输、即时通信、文件共享等领域,成为如今最主要的资源共享方式。但由于P2P技术在使用中大量占用网络资源,影响网络性能,同时因其去中心化及点对点传输的特点,使网络管控很难...
随着互联网的发展,基于DHT网络的P2P技术已广泛应用于流媒体传输、即时通信、文件共享等领域,成为如今最主要的资源共享方式。但由于P2P技术在使用中大量占用网络资源,影响网络性能,同时因其去中心化及点对点传输的特点,使网络管控很难有效进行。为改善这一境况,充分挖掘P2P监听技术的潜力,在简介DHT网络爬虫技术原理基础上,提出一款改进的P2P监听系统。系统通过收集InfoHash信息,对P2P网络及资源进行分析,可更早发现P2P用户,提升P2P监听效率,为信息化人员管控P2P网络提供有效的技术支持。
展开更多
关键词
P2P技术
dht
网络爬虫
监听
在线阅读
下载PDF
职称材料
基于Challenge策略的大规模恶意P2P僵尸节点检测技术
被引量:
1
3
作者
李景
姚一杨
+1 位作者
卢新岱
乔勇
《计算机工程》
CAS
CSCD
北大核心
2016年第10期158-163,共6页
传统僵尸网络检测技术主要考虑在主机上或者某一个网关出口的边界处检测特点区域网内的僵尸节点,规模较小,检测效率较低。为了在更大范围内进行有效的对等网络(P2P)僵尸节点检测,提出基于Challenge的探测P2P网络中所寄生的恶意僵尸节...
传统僵尸网络检测技术主要考虑在主机上或者某一个网关出口的边界处检测特点区域网内的僵尸节点,规模较小,检测效率较低。为了在更大范围内进行有效的对等网络(P2P)僵尸节点检测,提出基于Challenge的探测P2P网络中所寄生的恶意僵尸节点的策略。仿真实验结果表明,在超过400万个节点的KAD网络中,该检测技术可以检测到3 000个-9 000个寄生型P2P僵尸节点,能够估算KAD网络中可能存在的寄生型僵尸节点数目,对后续防御对象的精准定位和防御措施的准确设计具有参考作用。
展开更多
关键词
Challenge策略
僵尸网络
对等网络
爬虫
分布式哈希表
恶意节点
在线阅读
下载PDF
职称材料
题名
基于路由注入的快速DHT网络资源发现方法
被引量:
1
1
作者
耿焕同
陈华
李辉健
机构
南京信息工程大学计算机与软件学院
南京信息工程大学江苏省网络监控中心
出处
《计算机工程与设计》
北大核心
2016年第2期313-318,362,共7页
基金
国家自然科学基金项目(41430427)
江苏省青蓝工程基金项目(2012)
文摘
为提高抓取海量DHT节点上的网络资源效率,提出一种基于路由注入的DHT网络爬虫方法。结合Kademlia算法的特点,针对路由表各区间计算查询目标ID,获取已知节点保存的所有节点信息,提高遍历节点的速度;在与网络节点交互的过程中,生成适应已知节点路由表的爬虫节点ID,达到注入对方路由表的目的;实现持续地抓取对方节点的资源。实验结果表明,该方法既找到了路由表的最佳注入区间,提高了注入成功率,使得获取DHT网络资源的效率提高,并在Btbook网站中得到成功应用。
关键词
dht
网络
路由注入
网络爬虫
Kademlia算法
Btbook
Keywords
dht
network
routing table injection
dht crawler
Kademlia algorithm
Btbook
分类号
TP393.0 [自动化与计算机技术—计算机应用技术]
在线阅读
下载PDF
职称材料
题名
基于DHT网络爬虫原理的P2P监听系统研究
被引量:
1
2
作者
张晓宇
机构
中国电子科技集团公司第四十七研究所
出处
《微处理机》
2021年第5期22-25,共4页
文摘
随着互联网的发展,基于DHT网络的P2P技术已广泛应用于流媒体传输、即时通信、文件共享等领域,成为如今最主要的资源共享方式。但由于P2P技术在使用中大量占用网络资源,影响网络性能,同时因其去中心化及点对点传输的特点,使网络管控很难有效进行。为改善这一境况,充分挖掘P2P监听技术的潜力,在简介DHT网络爬虫技术原理基础上,提出一款改进的P2P监听系统。系统通过收集InfoHash信息,对P2P网络及资源进行分析,可更早发现P2P用户,提升P2P监听效率,为信息化人员管控P2P网络提供有效的技术支持。
关键词
P2P技术
dht
网络爬虫
监听
Keywords
P2P
dht
web
crawler
Monitoring
分类号
TP393 [自动化与计算机技术—计算机应用技术]
在线阅读
下载PDF
职称材料
题名
基于Challenge策略的大规模恶意P2P僵尸节点检测技术
被引量:
1
3
作者
李景
姚一杨
卢新岱
乔勇
机构
国家电网浙江省电力公司电力科学研究院
国家电网浙江省电力公司信息通信分公司
国防科学技术大学计算机科学与技术学院
出处
《计算机工程》
CAS
CSCD
北大核心
2016年第10期158-163,共6页
基金
浙江省杰出青年基金资助项目(LR14F020003)
文摘
传统僵尸网络检测技术主要考虑在主机上或者某一个网关出口的边界处检测特点区域网内的僵尸节点,规模较小,检测效率较低。为了在更大范围内进行有效的对等网络(P2P)僵尸节点检测,提出基于Challenge的探测P2P网络中所寄生的恶意僵尸节点的策略。仿真实验结果表明,在超过400万个节点的KAD网络中,该检测技术可以检测到3 000个-9 000个寄生型P2P僵尸节点,能够估算KAD网络中可能存在的寄生型僵尸节点数目,对后续防御对象的精准定位和防御措施的准确设计具有参考作用。
关键词
Challenge策略
僵尸网络
对等网络
爬虫
分布式哈希表
恶意节点
Keywords
Challenge strategy
botnet
Peer-to -Peer (P2P) network
crawler
Distributed Hash Table (
dht
)
malicious node
分类号
TP393.08 [自动化与计算机技术—计算机应用技术]
在线阅读
下载PDF
职称材料
题名
作者
出处
发文年
被引量
操作
1
基于路由注入的快速DHT网络资源发现方法
耿焕同
陈华
李辉健
《计算机工程与设计》
北大核心
2016
1
在线阅读
下载PDF
职称材料
2
基于DHT网络爬虫原理的P2P监听系统研究
张晓宇
《微处理机》
2021
1
在线阅读
下载PDF
职称材料
3
基于Challenge策略的大规模恶意P2P僵尸节点检测技术
李景
姚一杨
卢新岱
乔勇
《计算机工程》
CAS
CSCD
北大核心
2016
1
在线阅读
下载PDF
职称材料
已选择
0
条
导出题录
引用分析
参考文献
引证文献
统计分析
检索结果
已选文献
上一页
1
下一页
到第
页
确定
用户登录
登录
IP登录
使用帮助
返回顶部