当前位置:主页 > 管理论文 > 移动网络论文 >

BitTorrent网络节点间流量的数据采集和分析

发布时间:2017-11-08 23:35

  本文关键词:BitTorrent网络节点间流量的数据采集和分析


  更多相关文章: BitTorrent网络 节点间流量 Tracker算法 邻居节点 种子


【摘要】:BitTorrent网络流量占据了互联网总流量的很大比例,吸引了大量专家学者的专注,然而现有实测工具无法实时记录BT网络中节点间的流量交互情况,有关真实BT网络中节点间流量的研究很少。建立了一个BT网络节点间流量的数据采集系统,将其部署在全球性实验平台Planetlab之后得到了真实数据,并验证了数据的正确性。通过对实测数据的分析和研究发现:(1)Tracker服务器在为各下载节点随机返回邻居节点列表时会受到各节点入网时间的影响;(2)50%以上的下载节点从种子处下载的数据为零,大部分下载节点的数据下载对种子的依赖性不大,从而深刻地体现出P2P应用模式的优越性。
【作者单位】: 重庆邮电大学计算机科学与技术学院;
【基金】:国家自然科学基金项目(6104004) 国家科技重大专项(2012ZX03006001-004) 国家973项目(2012CB315806) 重庆市自然科学基金项目(CSTC.2009BA2089)资助
【分类号】:TP393.06
【正文快照】: 1引言P2P技术自出现以来,迅速成为计算机领域关注的焦点,同时因其方便快捷、充分利用资源等特点受到了广大用户的青睐。根据智能宽带网络解决方案的领先供应商Sandvine在2013年最新发布的互联网流量趋势报告,P2P文件共享应用BitTorrent(简称BT)上的交互流量在欧洲占互联网总流

【参考文献】

中国期刊全文数据库 前5条

1 石贵民;林宏基;;基于旁路的网络流量监控模式[J];重庆理工大学学报(自然科学);2011年09期

2 陈亮;龚俭;;大规模网络中BitTorrent流行为分析[J];东南大学学报(自然科学版);2008年03期

3 唐红;黄鼎;;通用Bittorrent模拟器研究[J];计算机工程与应用;2011年15期

4 傅雷扬;王汝传;王海艳;任勋益;;R/S方法求解网络流量自相似参数的实现与应用[J];南京航空航天大学学报;2007年03期

5 叶明江;吴建平;徐恪;;Peer-to-Peer网络流量矩阵的计算模型[J];清华大学学报(自然科学版);2010年01期

【共引文献】

中国期刊全文数据库 前10条

1 黄红兵;任传俊;金士尧;;基于涌现视角的类BitTorrent性能分析模型[J];电子学报;2010年02期

2 卢颖;裴承艳;陈子辰;康凤举;;基于FBM模型的自相似流量建模仿真[J];电子设计工程;2011年17期

3 石贵民;;旁路模式下网络异常流量监控模块的设计与实现[J];佛山科学技术学院学报(自然科学版);2013年06期

4 唐红;黄鼎;;通用Bittorrent模拟器研究[J];计算机工程与应用;2011年15期

5 任勋益;王汝传;蔡小华;傅雷杨;;一种基于Hurst指数的异常检测软件[J];计算机科学;2008年11期

6 唐红;黄鼎;吴渝;;因特网突现行为研究综述[J];计算机科学;2010年05期

7 沈思;韩普;苏新宁;;基于ITIL模型的动态信任管理研究[J];计算机科学;2012年05期

8 陈卫民;陈志刚;;基于PSR-LSSVM的网络流量预测[J];计算机科学;2012年07期

9 林兆启;林南晖;汪继东;;校园网网络流量自相似性的测定[J];计算机工程与科学;2008年06期

10 任义龙;刘渊;;一种基于小波分析的DDoS攻击检测方法[J];计算机工程与应用;2012年31期

中国博士学位论文全文数据库 前2条

1 王俊松;复杂网络化系统的分析与综合[D];天津大学;2008年

2 黄红兵;基于涌现视角的多Agent系统分析研究[D];国防科学技术大学;2009年

中国硕士学位论文全文数据库 前10条

1 何月梅;分形技术与矢量量化相结合的网络流量异常检测研究[D];河北工程大学;2010年

2 闫宁;BitTorrent行为测量与分析[D];哈尔滨工业大学;2010年

3 代叶;基于BitTorrent的P2P流媒体系统调度机制研究[D];燕山大学;2012年

4 任义龙;基于自相似性的网络攻击检测研究[D];江南大学;2012年

5 陈凯;自相似网络流量仿真与性能分析[D];北京交通大学;2009年

6 苏占波;基于FARIMA模型的网络流量建模与预测[D];电子科技大学;2010年

7 梅继峗;基于Flash流媒体的地理信息实时渲染框架技术研究[D];浙江大学;2010年

8 王璐;移动互联网用户行为分析[D];重庆邮电大学;2012年

9 侯旭萌;基于BitTorrent的流媒体缓存及调度机制研究[D];燕山大学;2012年

10 邓来;基于SVM特征选择算法的对等网络流量识别应用研究[D];湖北工业大学;2013年

【二级参考文献】

中国期刊全文数据库 前10条

1 李莺;罗毅;詹旭;;新一代WLAN网络监控与用户行为分析系统[J];重庆邮电大学学报(自然科学版);2010年04期

2 陈亮;龚俭;;大规模网络中BitTorrent流行为分析[J];东南大学学报(自然科学版);2008年03期

3 雷迎春;阳立堂;姜琦;龚奕利;张军;;度量和分析BitTorrent[J];计算机研究与发展;2008年09期

4 陈亮;龚俭;徐选;;基于特征串的应用层协议识别[J];计算机工程与应用;2006年24期

5 黄佳庆;钱蔓藜;陶少国;熊志强;;一种BitTorrent协议仿真器的改进[J];计算机工程与科学;2008年03期

6 谷科;石良武;李红艳;;一种基于树型的P2P网络流量监控模型[J];计算机与数字工程;2008年09期

7 程郢瑞;郭福亮;王晶;;基于MVC模式的人才测评系统的分析与设计[J];计算机与数字工程;2010年01期

8 黄立辉;李之棠;柳斌;;BitTorrent协议的主动测量[J];中国海洋大学学报(自然科学版);2008年S1期

9 张云飞,雷连虹,陈常嘉;Internet中Peer-to-Peer应用流量测量与分析[J];铁道学报;2004年05期

10 李涛;张亚群;刘岱平;;面向服务的校园网流量监控系统设计与实现[J];现代计算机(专业版);2009年01期

【相似文献】

中国期刊全文数据库 前1条

1 肖国荣;郜亚丽;;基于免疫学习的对等网络邻居节点选择方案[J];计算机应用研究;2011年08期

中国硕士学位论文全文数据库 前3条

1 吴思;基于相关度的非结构化P2P网络搜索优化算法[D];中南大学;2008年

2 云燕;P2P文件污染的传播建模分析和防治策略研究[D];大连理工大学;2008年

3 任庆杰;结构化P2P网络的抗Churn策略研究[D];曲阜师范大学;2011年



本文编号:1159371

资料下载
论文发表

本文链接:https://www.wllwen.com/guanlilunwen/ydhl/1159371.html


Copyright(c)文论论文网All Rights Reserved | 网站地图 |

版权申明:资料由用户eb773***提供,本站仅收录摘要或目录,作者需要删除请E-mail邮箱bigeng88@qq.com