您的位置: 专家智库 > >

刘丙双

作品数:12 被引量:8H指数:2
供职机构:北京大学计算机科学技术研究所更多>>
发文基金:国家自然科学基金更多>>
相关领域:自动化与计算机技术更多>>

文献类型

  • 7篇期刊文章
  • 4篇会议论文
  • 1篇学位论文

领域

  • 12篇自动化与计算...

主题

  • 9篇网络
  • 8篇对等网
  • 8篇对等网络
  • 4篇文件共享
  • 4篇DHT网络
  • 3篇防御
  • 3篇P2P文件
  • 3篇P2P文件共...
  • 2篇对等网络(P...
  • 2篇信息安全
  • 2篇隐私
  • 2篇隐私保护
  • 2篇隐私泄露
  • 2篇直播系统
  • 2篇社交
  • 2篇社交关系
  • 2篇泄露
  • 2篇结构化对等网
  • 2篇结构化对等网...
  • 2篇计算机

机构

  • 12篇北京大学
  • 2篇国家电网公司
  • 2篇国家互联网应...
  • 1篇同济大学
  • 1篇中国科学院

作者

  • 12篇刘丙双
  • 7篇张建宇
  • 6篇韩心慧
  • 4篇张缘
  • 3篇邹维
  • 2篇刘朝阳
  • 2篇周渊
  • 2篇周模
  • 2篇李晨
  • 1篇韦韬
  • 1篇范波
  • 1篇程久军
  • 1篇张涛
  • 1篇刘帅
  • 1篇曲德帅

传媒

  • 4篇清华大学学报...
  • 1篇电信网技术
  • 1篇通信学报
  • 1篇计算机学报
  • 1篇第五届信息安...
  • 1篇第六届信息安...
  • 1篇第七届信息安...

年份

  • 1篇2016
  • 4篇2014
  • 2篇2013
  • 2篇2012
  • 2篇2011
  • 1篇2010
12 条 记 录,以下是 1-10
排序方式:
Kademlia网络搜索机制可靠性与安全性研究
Kademlia是2002年由Petar等人提出的通过分布式哈希表(Distributedhashtable,DHT)构建的DHT网络,凭借简洁高效的搜索机制,在当前互联网上得到了大规模部署和应用。以eMule和BitT...
刘丙双
关键词:对等网络可靠性安全性搜索机制
Smart-blacklisting:P2P文件共享系统假块污染攻击对抗方法被引量:1
2013年
在当前十分流行的P2P文件共享网络中,假块污染攻击严重地干扰了正常的文件下载过程。提出了基于概率统计及多轮筛选的对抗假块污染攻击策略——Smart-blacklisting,从理论上证明了该策略的有效性。仿真实验结果表明,该策略可以保证目标文件成功下载并降低假块污染攻击对下载时间及带宽消耗的影响。当攻击强度为0.2时,下载时间仅为eMule系统黑名单方法的13%,在带宽消耗方面也仅为其50%。
姚汝颢刘丙双曲德帅周渊韩心慧
关键词:P2P文件共享系统EMULEBITTORRENT
基于社交关系的DHT网络Sybil攻击防御被引量:2
2014年
Sybil攻击通过恶意伪造大量虚假身份,破坏对等网络(P2P)网络中正常节点的寻路过程,是分布式Hash表网络(distributed Hash table,DHT)中主要的安全威胁。该文利用社交网络中社交关系的高可信度以及伪造难度大等特点,设计了Social-DHT方法以缓解DHT网络中Sybil攻击的影响。该方法采用基于社交关系的随机游走策略以构建相对可信的路由表,继而可以有效抵御Sybil恶意节点的影响,实现安全、高效的寻路过程。此外对该方法建立模型,对路由表的可信性和寻路阶段的成功概率进行了理论分析。仿真实验表明:在有10 000条攻击边的情况下节点路由表中Sybil节点比例不超过3%,搜索成功率则能够达到99%,并且在搜索速度和带宽开销等方面优于已有的算法。
韩心慧肖祥全张建宇刘丙双张缘
关键词:对等网络(P2P)SYBIL攻击
基于FPGA的内网安全防护系统关键技术研究被引量:1
2010年
鉴于目前交换网络中安全防范的不足,提出了基于FPGA硬件的内网安全防护系统。该系统针对交换网络中流行的攻击手段及潜在的安全威胁,实时监听网络流量,发现并终止攻击,同时修复网络,以保障安全。测试结果表明:该系统对局域网内的主要攻击具有检测和防御功能,可以应用在通常的交换网络中实现安全防护。
刘帅范波程久军刘丙双
关键词:FPGAARP欺骗
DHT网络eclipse攻击被引量:1
2011年
分布式Hash表(distributed Hash table,DHT)是结构化对等网络的核心技术。实际P2P应用中,DHT网络规模已经达到上千万节点,但是其安全问题仍然很多。eclipse攻击是DHT网络中典型的安全威胁之一。本文介绍了DHT网络中eclipse攻击常见的攻击方法,总结归纳了近年来攻击检测和防御技术的研究工作进展,从适用场景、依赖条件和性能等方面对这些工作进行了对比分析,最后对未来的研究工作进行了展望。
邹维张缘张建宇周模刘丙双
关键词:对等网络HASH
针对P2P直播系统的Eclipse延迟攻击方法研究
2016年
P2P直播系统在当今互联网上的应用越来越广泛,相对于P2P文件共享系统,其对数据传输的实时性要求更高,因此对该类系统实时性的破坏,即延迟攻击,产生的危害极大。通过分析相关理论模型,该文指出P2P直播系统在实时性方面存在安全脆弱性,基于Eclipse攻击提出了No-Offer、Delay-Chunk和No-Chunk延迟攻击方法,并提出了基于信誉机制的路由表清洗防御策略。在PlanetLab平台上基于PeerStreamer实施了真实的互联网实验,证明了Eclipse延迟攻击对当前系统的危害和该文防御策略的有效性。
韩心慧李晨肖祥全刘丙双叶佳奕
关键词:P2P直播系统
针对P2P直播系统的Eclipse延迟攻击方法研究
P2P直播系统在当今互联网上的应用越来越广泛,相对于P2P文件共享系统,其对数据传输的实时性要求更高,因此对该类系统实时性的破坏,即延迟攻击,产生的危害极大.通过分析相关理论模型,本文指出P2P直播系统在实时性方面存在安...
李晨肖祥全刘丙双叶佳奕韩心慧
关键词:安全脆弱性防御策略
文献传递
Kad网络恶意索引节点行为研究被引量:2
2014年
作为当前十分流行的P2P文件共享网络,Kad网络容易受到来自索引节点层面的攻击.索引节点负责存储资源索引,并响应其他节点的搜索请求,其行为正确性会对P2P网络服务质量产生直接的影响.文中基于Anthill测量系统,从IMDb,iTunes和Amazon网站中选取热门资源作为测量目标,在真实Kad网络中系统地测量和分析了资源共享过程中各类节点的行为;通过与标准Kad协议进行对比,对节点行为的正确性进行全面验证,从而获取恶意节点的行为特征.结果显示,目前Kad网络中存在两类恶意索引节点:选择性拒绝服务节点和无意义应答节点.这两类节点广泛存在于Kad网络中,总数高达数十万,并且其攻击行为具有相当的隐蔽性,严重干扰了正常文件搜索和下载过程.文中对两类节点的行为特征进行了深入分析,并在此基础上,提出了针对性较强、易于部署的防御方法.
刘丙双韦韬邹维张建宇周渊韩心慧
关键词:对等网络文件共享索引节点信息安全
基于社交关系的DHT网络Sybil攻击防御研究
Sybil攻击通过恶意伪造大量虚假身份,破坏P2P网络中正常节点的寻路过程,是DHT网络中主要的安全威胁.本文利用社交网络中社交关系的高可信度以及伪造难度大等特点,设计了Social-DHT方法以缓解DHT网络中Sybi...
肖祥全张建宇刘丙双张缘韩心慧
关键词:计算机信息安全结构化对等网络SYBIL攻击社交关系
文献传递
P2P文件共享网络中的用户隐私泄露问题研究
P2P(peertopeer,对等网络)文件共享网络的出现,极大地加速了互联网上内容共享的进程.基于其良好的可扩展性和易用性,数以千万的用户在该网络中共享了数以亿计的资源.然而,在系统鼓励用户共享的前提下,对系统错误的使...
刘丙双刘朝阳张建宇邹维张涛
关键词:计算机网络文件共享隐私保护监测系统
文献传递
共2页<12>
聚类工具0