您的位置: 专家智库 > >

文献类型

  • 2篇期刊文章
  • 2篇会议论文
  • 2篇专利
  • 1篇学位论文

领域

  • 6篇自动化与计算...

主题

  • 5篇网络
  • 5篇DHT网络
  • 4篇对等网
  • 4篇对等网络
  • 3篇社交
  • 3篇社交关系
  • 3篇防御
  • 3篇SYBIL攻...
  • 2篇索引
  • 2篇索引服务
  • 2篇索引服务器
  • 2篇爬虫
  • 2篇种子
  • 2篇种子文件
  • 2篇种子资源
  • 2篇结构化对等网
  • 2篇结构化对等网...
  • 2篇攻击防御
  • 2篇关键词
  • 2篇哈希

机构

  • 7篇北京大学

作者

  • 7篇张缘
  • 6篇张建宇
  • 4篇刘丙双
  • 2篇宋维佳
  • 2篇马皓
  • 2篇张蓓
  • 2篇周渊
  • 2篇韩心慧
  • 2篇周模
  • 2篇杨加
  • 1篇邹维

传媒

  • 2篇清华大学学报...
  • 1篇第六届信息安...

年份

  • 1篇2014
  • 2篇2013
  • 3篇2011
  • 1篇2010
7 条 记 录,以下是 1-7
排序方式:
DHT网络eclipse攻击被引量:1
2011年
分布式Hash表(distributed Hash table,DHT)是结构化对等网络的核心技术。实际P2P应用中,DHT网络规模已经达到上千万节点,但是其安全问题仍然很多。eclipse攻击是DHT网络中典型的安全威胁之一。本文介绍了DHT网络中eclipse攻击常见的攻击方法,总结归纳了近年来攻击检测和防御技术的研究工作进展,从适用场景、依赖条件和性能等方面对这些工作进行了对比分析,最后对未来的研究工作进行了展望。
邹维张缘张建宇周模刘丙双
关键词:对等网络HASH
一种BitTorrent种子文件爬取方法
本发明涉及一种BitTorrent种子文件爬取方法,属于计算机网络领域。本发明的方法为:1)根据设定的BT服务器特征关键词,探测模块调用搜索引擎接口查找BT发布WEB站点并将其发布页面地址发送到爬虫模块;2)爬虫模块根据...
宋维佳马皓张建宇张缘杨加张蓓周渊
基于社交关系的DHT网络Sybil攻击防御被引量:2
2014年
Sybil攻击通过恶意伪造大量虚假身份,破坏对等网络(P2P)网络中正常节点的寻路过程,是分布式Hash表网络(distributed Hash table,DHT)中主要的安全威胁。该文利用社交网络中社交关系的高可信度以及伪造难度大等特点,设计了Social-DHT方法以缓解DHT网络中Sybil攻击的影响。该方法采用基于社交关系的随机游走策略以构建相对可信的路由表,继而可以有效抵御Sybil恶意节点的影响,实现安全、高效的寻路过程。此外对该方法建立模型,对路由表的可信性和寻路阶段的成功概率进行了理论分析。仿真实验表明:在有10 000条攻击边的情况下节点路由表中Sybil节点比例不超过3%,搜索成功率则能够达到99%,并且在搜索速度和带宽开销等方面优于已有的算法。
韩心慧肖祥全张建宇刘丙双张缘
关键词:对等网络(P2P)SYBIL攻击
DHT网络Eclipse攻击研究
分布式哈希表是结构化对等网络的核心技术。实际P2P应用中分布式哈希表网络规模已经达到上千万节点,但是其安全问题仍然很多。eclipse攻击是分布式哈希表网络中典型的安全威胁之一。本文介绍了分布式哈希表网络中Eclipse...
张缘张建宇周模刘丙双
关键词:结构化对等网络网络攻击
一种BitTorrent种子文件爬取方法
本发明涉及一种BitTorrent种子文件爬取方法,属于计算机网络领域。本发明的方法为:1)根据设定的BT服务器特征关键词,探测模块调用搜索引擎接口查找BT发布WEB站点并将其发布页面地址发送到爬虫模块;2)爬虫模块根据...
宋维佳马皓张建宇张缘杨加张蓓周渊
文献传递
基于社交关系的DHT网络Sybil攻击防御研究
分布式哈希表(Distributed Hash Table,简称DHT)是结构化对等网络组网方式的核心,广泛应用于各种大规模的分布式系统,例如目前主流文件共享应用eMule和BT等。DHT提供了一种去中心化的结构化方法来...
张缘
关键词:分布式哈希表
基于社交关系的DHT网络Sybil攻击防御研究
Sybil攻击通过恶意伪造大量虚假身份,破坏P2P网络中正常节点的寻路过程,是DHT网络中主要的安全威胁.本文利用社交网络中社交关系的高可信度以及伪造难度大等特点,设计了Social-DHT方法以缓解DHT网络中Sybi...
肖祥全张建宇刘丙双张缘韩心慧
关键词:计算机信息安全结构化对等网络SYBIL攻击社交关系
文献传递
共1页<1>
聚类工具0