基于MapReduce的大规模在线社交网络蠕虫仿真
本文选题:在线社交网络蠕虫 + MapReduce ; 参考:《软件学报》2013年07期
【摘要】:利用云计算中的核心技术MapReduce,提出了一种在线社交网络(online social network,简称OSN)蠕虫的仿真方法.为了提高仿真精度,首先提出利用节点属性可调节的OSN有向图来描述蠕虫传播的各个过程.其次,利用运行在云环境中的多个Map函数和Reduce函数来实现对OSN蠕虫传播各个过程的仿真.在真实的大规模数据集上的仿真实验结果表明,提出的仿真方法不仅具有较强的可扩展性,同时也为相关领域的研究提供了一定的帮助.
[Abstract]:Using the core technology of cloud computing, MapReduce, a simulation method of online social network (OSN) worm is proposed. In order to improve the simulation accuracy, first of all, we propose a OSN directed graph using node attributes to describe the various path of worm propagation. Secondly, multiple Map functions running in the cloud environment are used. And the Reduce function is used to simulate the process of OSN worm propagation. The simulation results on a real large scale data set show that the proposed simulation method not only has strong extensibility, but also provides some help for the research in the related fields.
【作者单位】: 中国科学院软件研究所;信息安全国家重点实验室(中国科学院信息工程研究所);
【基金】:国家重点基础研究发展计划(973)(2012CB315804) 国家自然科学基金(61073179) 国家科技重大专项(2011ZX03002-005-2) 国家高技术研究发展计划(863)(2011AA01A203) 北京市自然科学基金(4122086)
【分类号】:TP393.08
【参考文献】
相关期刊论文 前3条
1 罗卫敏;刘井波;刘静;陈晓峰;;XSS蠕虫在社交网络中的传播分析[J];计算机工程;2011年10期
2 孙鑫;刘衍珩;朱建启;李飞鹏;;社交网络蠕虫仿真建模研究[J];计算机学报;2011年07期
3 王跃武;荆继武;向继;刘琦;;拓扑相关蠕虫仿真分析[J];软件学报;2008年06期
【共引文献】
相关期刊论文 前8条
1 刘衍珩;孙鑫;王健;李伟平;朱建启;;基于用户行为和网络拓扑的Email蠕虫传播[J];吉林大学学报(工学版);2010年06期
2 冯朝胜;冯林;卿昱;袁丁;;P2P逻辑网络拓扑结构仿真分析[J];计算机科学;2011年12期
3 孙鑫;刘衍珩;朱建启;李飞鹏;;社交网络蠕虫仿真建模研究[J];计算机学报;2011年07期
4 孙辉霞;;基于电子邮件蠕虫传播行为仿真研究[J];计算机仿真;2011年09期
5 冯朝胜;杨军;卿昱;秦志光;;P2P干预式蠕虫传播仿真分析[J];计算机应用研究;2012年01期
6 胡海洋;李忠金;胡华;赵格华;;面向移动社交网络的协作式内容分发机制[J];计算机学报;2013年03期
7 刘衍珩;李飞鹏;孙鑫;朱建启;;基于信息传播的社交网络拓扑模型[J];通信学报;2013年04期
8 赵娟;;基于NS-2的蠕虫病毒仿真[J];微型电脑应用;2009年12期
相关博士学位论文 前3条
1 陈松;互联网测量管理若干关键技术研究[D];电子科技大学;2010年
2 冯朝胜;文件共享对等网中蠕虫传播建模[D];电子科技大学;2010年
3 宋礼鹏;网络病毒动态交互模型及防御研究[D];中北大学;2012年
相关硕士学位论文 前5条
1 孙鑫;被动网络蠕虫传播仿真建模研究[D];吉林大学;2010年
2 靳倩慧;基于高交互蜜网的蠕虫防御研究[D];暨南大学;2012年
3 陆飞;面向社会工程学的SNS分析和挖掘[D];上海交通大学;2013年
4 李合莉;多层在线社交网络信息传播模型研究[D];山东财经大学;2013年
5 邹琴;动态社交网络中社区划分算法研究[D];华中科技大学;2012年
【二级参考文献】
相关期刊论文 前4条
1 沈寿忠;张玉清;;基于爬虫的XSS漏洞检测工具设计与实现[J];计算机工程;2009年21期
2 夏春和;石昀平;李肖坚;;结构化对等网中的P2P蠕虫传播模型研究[J];计算机学报;2006年06期
3 卿斯汉;王超;何建波;李大治;;即时通信蠕虫研究与发展[J];软件学报;2006年10期
4 王跃武;荆继武;向继;刘琦;;拓扑相关蠕虫仿真分析[J];软件学报;2008年06期
【相似文献】
相关期刊论文 前10条
1 程慧芳,古志民;一种基于P2P的可扩展Web缓存方法[J];北京理工大学学报;2005年03期
2 尚敏,李红为;DEC网络的应用与管理[J];通信世界;1996年02期
3 ;本周热门节点[J];每周电脑报;1996年05期
4 黄周松,雷振明;网络中影响实时业务质量问题节点的定位[J];计算机工程与应用;2004年34期
5 吴起,毕经平,王恺,黄靖,李忠诚;测量协同问题研究——完全分布式的解决方案[J];计算机学报;2004年11期
6 夏素贞,杨德仁,曹静霞;基于P-Grid的P2P信息共享系统的设计和实现[J];计算机应用;2004年S2期
7 丁军平;蔡皖东;;面向P2P特定信息的传播动力学模型研究[J];计算机科学;2011年11期
8 ;本周热门节点[J];每周电脑报;1996年03期
9 ;每周热门节点[J];每周电脑报;1996年09期
10 梅皓洁;用FrontPage轻松建立自己的HomePage[J];微电脑世界;1997年08期
相关会议论文 前10条
1 刘义铭;李恺;邱敏;;P2P网络信任模型的研究[A];第十一届保密通信与信息安全现状研讨会论文集[C];2009年
2 马晓琪;葛元秀;;基于DELNI以太网独立构型的DECnet-DOS端节点的应用实例[A];第7届全国核电子学与核探测技术学术年会论文集(二)[C];1994年
3 仲峰;刘从新;何科;朱荣臻;;基于ARM的无线传感器网络节点的设计[A];'2006系统仿真技术及其应用学术交流会论文集[C];2006年
4 刘晓明;王潜平;黄海;;一种基于CC2431的改进DV-Hop算法RDV-Hop[A];2008年全国开放式分布与并行计算机学术会议论文集(下册)[C];2008年
5 褚建勋;;Internet信息传播与复杂性研究[A];Complexity Problems--Proceedings of CCAST (World Laboratory) Workshop[C];2001年
6 王东升;;浅谈P2P技术发展对网监工作带来的影响及对策[A];第二十次全国计算机安全学术交流会论文集[C];2005年
7 张建风;王汝传;徐小龙;;基于一种新的激励机制的P2P系统的UML建模[A];2008年全国开放式分布与并行计算机学术会议论文集(下册)[C];2008年
8 庞彦斌;李令琦;;Lon Works节点与PC串行通信的研究与设计[A];中国仪器仪表学会测控技术在资源节约和环境保护中的应用学术会议论文集[C];2001年
9 裴尔明;孙功星;张伟毅;庞彦广;顾明;马楠;;一种基于P2P机制的网格资源定位方法[A];第十二届全国核电子学与核探测技术学术年会论文集[C];2004年
10 王晓箴;刘宝旭;;Freenet综述及P2P技术应用探讨[A];第13届全国计算机、网络在现代科学技术领域的应用学术会议论文集[C];2007年
相关重要报纸文章 前10条
1 雷章;从战略节点关注网络安全[N];计算机世界;2001年
2 F5公司供稿;流量管理在CDN中的实现[N];计算机世界;2001年
3 中科院计算所信息网络室 庞迪;移动自组织网络的关键技术—路由协议[N];计算机世界;2005年
4 ;高端商用集群[N];网络世界;2002年
5 中国软件评测中心;百兆带宽节点无限制[N];中国计算机报;2002年
6 冉隆科;IPv6邻近发现协议发现什么[N];中国计算机报;2000年
7 高悦;F5自动传输远程内容[N];中国计算机报;2001年
8 ;特色方案六大亮点[N];中国计算机报;2002年
9 本报记者 刘洪宇;谁能扛鼎千万亿次HPC高速互联[N];中国计算机报;2009年
10 宋家雨;胖节点和瘦节点[N];网络世界;2009年
相关博士学位论文 前10条
1 任浩;P2P覆盖网拓扑优化技术研究[D];国防科学技术大学;2007年
2 熊继平;对等网络中路由机制及关键技术研究[D];中国科学技术大学;2006年
3 郭磊涛;对等网络中信任感知的资源交易模型[D];中国科学技术大学;2007年
4 段迅;对等网络路由算法研究[D];贵州大学;2007年
5 郭韦钰;基于市场机制的知识流网络研究[D];中国科学院研究生院(计算技术研究所);2006年
6 曹佳;P2P组通讯的网络拓扑研究[D];中国科学院研究生院(计算技术研究所);2006年
7 李钟华;网络协同入侵响应与自主事故快速恢复技术研究[D];西北工业大学;2006年
8 黄保华;对等系统的安全与激励机制研究[D];华中科技大学;2006年
9 田臣;互联网内容分发优化问题研究[D];华中科技大学;2008年
10 窦文;信任敏感的P2P拓扑构造及其相关技术研究[D];国防科学技术大学;2003年
相关硕士学位论文 前10条
1 从玉相;基于MapReduce的社区挖掘算法[D];上海交通大学;2013年
2 胡东方;复杂网络上的病毒传播和控制策略研究[D];山东大学;2008年
3 张浩;MapReduce编程模型在云海量视频转码中的研究[D];成都理工大学;2012年
4 黄海;基于激励惩罚的P2P网络信任机制研究[D];南京航空航天大学;2012年
5 史明江;复杂网络中的病毒传播研究[D];上海交通大学;2007年
6 范波;基于MapReduce的结构化查询机制的设计与实现[D];电子科技大学;2011年
7 周津;互联网中的海量用户行为挖掘算法研究[D];中国科学技术大学;2011年
8 张钢;基于云计算平台的网络安全入侵场景重建技术研究[D];南京理工大学;2013年
9 李丽娟;结构化P2P系统中基于网络定位的负载均衡模型[D];湖南大学;2008年
10 韩丹;基于安全度量的网络安全路由研究[D];电子科技大学;2008年
,本文编号:2090808
本文链接:https://www.wllwen.com/guanlilunwen/ydhl/2090808.html