当前位置:主页 > 管理论文 > 移动网络论文 >

基于KAD网络内容监督的关键技术研究

发布时间:2019-08-01 16:47
【摘要】:为了解决由于KAD消息的隐匿性造成对文件共享系统中内容难以监督的问题,一种通过对网络中指定节点的交互消息进行截获,并快速提取出对应消息内容的监督方法被提出。首先,对确定的目标节点使用ID名称映射方法,从消息中提取出其中的关键字HashID值。其次,使用轻量级的ID值逆向转换算法得到对应的语义内容,利用转换后的内容可进一步对该节点的威胁程度进行判定。最后,在eMule系统搭建的KAD网络中部署了实验,将0X10区域内10个节点作为监督对象,使用上述监督方法对发往目标节点的查询与发布请求消息进行拦截,并成功地得到对应的语义内容。实验结果表明了对网络监督的必要性以及该方法的可行性。
[Abstract]:In order to solve the problem that the content of the file sharing system is difficult to monitor due to the hiding performance of the KAD message, a monitoring method for intercepting the content of the designated node in the network and rapidly extracting the corresponding message content is proposed. First, using the ID name mapping method for the determined target node, the key HashID value in the message is extracted from the message. Secondly, the corresponding semantic content is obtained by using a lightweight ID value inverse transformation algorithm, and the threat degree of the node can be further determined by using the converted content. And finally, the experiment is deployed in the KAD network built by the eMule system, and 10 nodes in the 0 X10 area are taken as a monitoring object, and the query and the release request message sent to the target node are intercepted by the monitoring method, and the corresponding semantic content is successfully obtained. The experimental results show the necessity of network supervision and the feasibility of the method.
【作者单位】: 四川大学计算机学院;四川大学锦城学院;
【分类号】:TP393.08

【相似文献】

相关期刊论文 前10条

1 范娜;梁潇;;一种基于KAD对等网络的互联网视听节目监测系统[J];信息安全与技术;2011年07期

2 吴麒;冯伟森;;基于Kademlia协议的DHT网络的测量研究[J];四川大学学报(工程科学版);2011年05期

3 樊波;刘建宾;;基于JavaCC的JAVA程序模型逆向转换[J];北京信息科技大学学报(自然科学版);2010年02期

4 张路;在Linux下自由工作[J];互联网周刊;2003年30期

5 王力德;表格向数据库自动转换系统[J];软件世界;1994年01期

6 柴振荣;计算网络中信息传递方法问题[J];管理科学文摘;1995年04期

7 张莉,葛科,王云,周伯生;UML 软件开发过程和支持环境研究[J];北京航空航天大学学报;1998年04期

8 胡锦承;MP3 MPlifier——最快的压缩软件[J];电脑;1999年07期

9 葛科,周伯生;基于UML的软件开发支持环境[J];系统工程与电子技术;2001年09期

10 王宗才,窦凯,赵燕;微型PLC在多幅面广告展示设备中的应用[J];郑州纺织工学院学报;2001年02期

相关会议论文 前4条

1 李薇;张永岩;;基于CATIA数控加工程序逆向转换软件的开发与应用[A];新世纪 新机遇 新挑战——知识创新和高新技术产业发展(下册)[C];2001年

2 张永岩;;数控后置处理软件开发实践[A];大型飞机关键技术高层论坛暨中国航空学会2007年学术年会论文集[C];2007年

3 蒋君;邓倩妮;;eMule系统中的非均匀性分布[A];2007年全国开放式分布与并行计算机学术会议论文集(下册)[C];2007年

4 朱曼殊;武进之;;对正常儿童、聋哑儿童和盲童的一项比较研究——语言和思维发展的关系[A];中国心理学会第三次会员代表大会及建会60周年学术会议(全国第四届心理学学术会议)文摘选集(上)[C];1981年

相关重要报纸文章 前5条

1 本报记者 谢苗枫 梅志清 实习生 吕博雄 通讯员 廖翊华;本校往年同层次学生“志愿表”可作范本[N];南方日报;2007年

2 包斯文 种道溪;积极应诉反倾销[N];中国物资报;2000年

3 浙江 华忠;自制太阳能船模[N];电子报;2010年

4 本报记者 宋俭 通讯员 韩冰冰;小灵通:走进百姓生活[N];山西经济日报;2002年

5 莫延钦 马东宁;石排6家企业亮相“电博会”[N];东莞日报;2011年

相关硕士学位论文 前9条

1 张灵;布尔程序修复逆向转换工具的设计与实现[D];中山大学;2012年

2 蒋君;eMule系统中的覆盖网络研究[D];上海交通大学;2008年

3 覃朗;基于KAD网络的eMule节点资源测量与分析[D];电子科技大学;2012年

4 朱峰;基于P2P原理的个人云存储应用研究[D];复旦大学;2012年

5 颜卫;UML模型与形式模型双向转换的研究[D];华东师范大学;2011年

6 高洋;基于Tor的军用P2P匿名通信系统设计与实现[D];解放军信息工程大学;2010年

7 张治军;以奈达“逆向转换”的理论视角重新审视和歌的汉译[D];上海外国语大学;2012年

8 王秋荣;信息技术课程中逆向思维式教学策略设计与应用[D];南京师范大学;2011年

9 张亚鹏;基于网络协同设计的CAD异构数据共享研究[D];河南科技大学;2012年



本文编号:2521876

资料下载
论文发表

本文链接:https://www.wllwen.com/guanlilunwen/ydhl/2521876.html


Copyright(c)文论论文网All Rights Reserved | 网站地图 |

版权申明:资料由用户48b0c***提供,本站仅收录摘要或目录,作者需要删除请E-mail邮箱bigeng88@qq.com