
P2P
文章平均质量分 62
jo_say
一壶烈酒
展开
-
Index poisoning attack 分析
Way:用来破坏p2p网络,这里针对P2p botnets:1 产生bots搜索key的hash2 产生随机的id,不关联任何文件3 发布,key=hash, value=random id4 此时,如果谁请求这个key,将会路由到随机ID,但由于此ID是随机的,不存在的。因此恶意代码是不会被下载的。5 第二种方法:选择一个副本id,使用fake entries填充,这样恶意ids将会被re-route到合法ids 两片文章参考:1 the index poisoning原创 2011-05-10 21:59:00 · 1004 阅读 · 0 评论 -
VC++的链接错误LNK2005
来自:http://topic.youkuaiyun.com/t/20050525/17/4035191.htmlVC++的链接错误LNK2005 编程中经常能遇到LNK2005错误——重复定义错误,其实LNK2005错误并不是一个很难解决的错误。弄清楚它形成的原因,就可以轻松解决它了。 造成LNK2005错误主要有以下几种情况: 1. 重复定义全局变量。可能存在两种情况: A、转载 2012-10-14 20:38:20 · 625 阅读 · 0 评论 -
在vs2008中编译(调试)eMule0.50a以及veryCD版的easyMule
--------------------------------------------------------关键字:Vs2008 eMule0.50a easyMule 调试 atlrx.h windows SDK 7.0 增量链接ITaskbarList3 LNK2005无法解析的外部符号LIBCMT and LIBCMTDMTD/FORCE:MULTIPLE------原创 2012-10-14 22:54:36 · 3572 阅读 · 1 评论 -
Chord 算法(协议,原理)难点理解平【暂无内容】
1 概括介绍Chord,留到最后写: 2 出生文献位置: 3 基础概念(结合图示) 4原创 2011-05-10 10:49:00 · 1512 阅读 · 0 评论 -
Chord算法(原理)
Chrod算法是P2P中的四大算法之一,是有MIT(麻省理工学院)于2001年提出,其他三大算法分别是: CAN Pastry Tapestry Chord的目的是提供一种能在P2P网络快速定位资源的的算法,Cord并不关心资源是如何存储的,只是从算法层面研究资源的取得,因此Chord的API就简单到只有一个set、get。 1、Chord是什么? Chord是一个算法,也是一个协议。作为一个算法,Chord可以从数学的角度严格证明其正确性和收敛性;作为一个转载 2011-05-09 17:30:00 · 1357 阅读 · 1 评论 -
Peersim kademlia manual - note
1 首先感谢这位在Peersim中实现Kademlia的guy。 分析:(以作者的Manul为主,稍加个人评论)1 作者manual中的sections:Section2: 首先简要介绍了kademlia协议,分析了其主要特征和一般功能;Section 3: peersim实现kademlia的介绍,分了代码以及为了逼真的实现真实场景时所作出的一些选择;Section4: 展现了实际模拟,提供了使用的配置和不同情况下的分析;Section5: 给出了模拟结果;总结与展望原创 2011-05-24 17:36:00 · 1698 阅读 · 0 评论 -
如何将kadmelia协议在peersim中跑起来
前提:1 peersim运行良好,看我的another blog: http://blog.youkuaiyun.com/jo_say/archive/2011/05/22/6437385.aspx2 down了kademila的包(从peersim中主页,里面有很多协议包)3 简单步骤:【1】eclipse中 new个java project【2】 import中选文件系统,然后把整个下载的kademila包的根目录的东东都导进来(不是都必要,只是方便你)【3】 把之前peersim包根目录下的4个核心jar包给co原创 2011-05-24 16:47:00 · 2060 阅读 · 3 评论 -
peerSim配置文件解析
<br />【转自:http://blog.sina.com.cn/s/blog_70e9ecab0100o28l.html】PeerSim的配置文件 ※<br />配置文件的功能是定义一些协议类、控制类、初始化类以及一些常数,这个配置文件会被ParsedProperties解析出来,在运行过程中将定义的各种类进行实例化。<br />配置文件是一个明文文本文件,扩展名为*.txt,基本由一些字符型键值对来表示java中的java.util.Properties。<br />调用配置文件可用以下方式:<br转载 2011-05-24 11:15:00 · 1090 阅读 · 0 评论 -
文献笔记3-large scale analysis of the edonkey p2p file sharing system
name:large scale analysis of the eDonkey p2p file sharing systemauthors: Sanja petrovic ; Patrick brown,company: Sophia antipolis, franceContributions: Present a conservation law for average download times for file sharing applications; 针对文件共享应用提出了原创 2011-05-23 14:24:00 · 994 阅读 · 0 评论 -
Peersim笔记- example1的运行【命令行+eclipse】
1 google之,down then2 环境:虚拟机vb:ubuntu上3 安装Eclipse:apt-get install eclipse 4 如何测试Peersim的配置实例,以 config-example1.txt为例,两种方式:命令行Eclipse可视环境5 命令行:mean@mean-VirtualBox:~/桌面/shared/peersim/peersim-1.0.5$ java -cp peersim-1.0.5.jar:jep-2.3.0.jar:dje原创 2011-05-22 04:14:00 · 2772 阅读 · 0 评论 -
P2P模拟器
P2P网络在规模上能够扩展到很大,网络异构性也很高,而且加入p2p网络的计算机在带宽、存储容量、计算能力上有巨大的差异。并且,p2p网络的工作涉及用户计算机、物理网络、应用层覆盖网、P2P协议和最高层的用户,多层得复杂性导致:如果要在真实环境中实际运行,测试一个p2p网络需要付出巨大的努力,通常是不可取的;反而,使用模拟的方法忽略掉一些不必要和不关心的细节,在可控的环境中测试、评价一个P2P网络,不仅方便、易实现,且结果常常能更公平(可以基于统一模拟器测试多种p2p协议)。但长久以来没有得到重视原创 2011-05-18 11:49:00 · 2446 阅读 · 0 评论 -
补充文献笔记[1]-Hybrid p2p botnet
8: 作者提出的几种防御措施,我认为还是有必要总结一下:A: Annihilating 消灭,歼灭找准对象:Defenders应该几种防御力量到servents bots,防止它们被入侵; 抓住时机:defenders应开开发快速检测和相应系统,在botmaster发布第一次更新命令前关闭初始的servent bots;纵深反击:defenders应该poison 此P2P botnet的通信频道:让感染的honeypots加入botnet并生成拥有静态全局IP,成为Servent bots原创 2011-05-15 11:22:00 · 1469 阅读 · 1 评论 -
文献笔记[2]---overbot
文献阅读Overbot---A botnet protocol based on Kademlia这篇文章作者介绍了一种基于Kademlia的新型p2p botnet.发表在08年的SecureComm上(turkey).这篇文章并非有pingwang的hybird以及army of botnets的Superbots以及p2p botnet overview and casastudy 中的storm那么经典,但是它很有特色。[ 我之所以说是前面几篇经典,是因为前面几篇的分析和实现可能性较原创 2011-05-13 10:03:00 · 1802 阅读 · 0 评论