一、BitTorrent原理分析及改进(论文文献综述)
贺龙[1](2021)在《大规模容器云平台中的镜像分发与资源调度系统的研究与实现》文中研究指明随着计算机技术的发展,以Docker为代表的容器技术因灵活性和实用性等特点而备受青睐,在敏捷开发、应用部署和智能运维等过程中得到了广泛的应用。同时,以Kubernetes为代表的容器编排平台能够帮助企业管理大规模容器集群,辅助执行编排部署、版本更新和健康检查等任务,因此针对Kubernetes的应用与开发也变得日趋火热。Docker容器的运行以镜像为基础,镜像需要通过分发过程被传输到工作节点。在现有Docker镜像分发框架中,镜像被集中存储在镜像仓库,容器引擎作为客户端直接从镜像仓库下载镜像。当集群规模增大时,镜像仓库容易成为性能瓶颈,影响集群稳定性。同时大规模集群中的镜像分发可能涉及到跨机房甚至跨境传输,现有分发框架的C/S模式难以提供较高的传输速率。Kubernetes使用基础编排单位Pod来间接管理容器。Kubernetes资源调度器将Pod与工作节点绑定后,Pod才能被启动执行。Kubernetes默认调度策略较为简单,仅支持分散、标签、亲和等调度方式。在大规模容器云平台的诸如机器学习、大数据处理等Pod密集、通信频繁型工作场景中,将Pod集中调度到最少节点能够降低Pod间的通信性能损耗,但Kubernetes默认调度策略目前不能够达成上述调度目标。针对上述问题,本文对Docker镜像分发框架进行了改进与实现,对Kubernetes资源调度器进行了设计与实现。论文主要工作内容如下:1.设计基于BitTorrent协议的Docker镜像分发框架。现有Docker镜像分发框架使用C/S模式,所有分发请求均由集群唯一的镜像仓库响应。在此框架中镜像仓库将成为影响镜像分发的重要因素,在大规模容器云平台中易出现集群不稳定、网络传输慢等问题。本文设计与实现了一种Docker镜像分发框架,包含框架内各组件与镜像P2P分发策略。本框架支持基于BitTorrent协议的镜像P2P传输模式,避免镜像仓库成为性能瓶颈,充分利用节点带宽。实验证明本框架提升了平均镜像拉取速度,降低了镜像仓库负载。2.提出基于Holt-Winters模型的Docker镜像仓库负载预测方法。Docker镜像仓库具有文件小且多的特点,使用P2P传输作为默认传输模式容易出现种子文件多、通信效率低等问题。本文提出了一种Docker镜像仓库负载预测方法,并设计了镜像分发模式决策策略。在本方法中,镜像仓库默认使用单点模式传输镜像,当接收到镜像分发请求时将训练Holt-Winters模型并预测近期负载,判断是否启用P2P传输模式。实验证明本方法降低了镜像仓库负载,同时减少了种子文件数量。3.设计基于指标聚合的Kubernetes高级资源调度器。在重负载、高交互的工作场景中,将同组Pod集中调度到最少节点能够提升网络通信效率,但Kubernetes默认调度器不支持这种聚集调度策略。同时Kubernetes在调度过程中对Pod优先级的评估依据仅来自于资源配额指标,大规模容器云平台中的Pod优先级评估需要结合更多维度的指标。本文设计了一种支持聚集调度的Kubemetes资源调度器,并设计了基于指标聚合的Pod优先级评估策略应用于该调度器。本调度器支持将同组Pod聚集调度到相同节点,并适时驱逐非同组Pod,同时聚合资源配额、迁移代价、可替代性等多维度指标生成优先级用于评估Pod。实验证明本调度器能够在调度过程中有效聚集和驱逐Pod,提升了调度灵活性和资源利用率。本文搭建了使用上述Docker镜像分发框架和Kubernetes高级资源调度器的容器云平台,并进行功能验证与性能测试实验。实验结果证明了本文提出的框架与方法提升了镜像分发效率、降低了镜像仓库负载、提升了调度灵活性,具备可行性与实用性。
宋胜男[2](2019)在《暗网域名收集与内容分析方法研究》文中进行了进一步梳理暗网是互联网中难于通过公开渠道访问和检索的网络空间。暗网在保护用户隐私的同时,也成为枪支、毒品、信用卡交易等违法犯罪活动的温床。因此,研究如何全面收集暗网资源、分析其网络组织结构、对内容进行基于危害程度的分级,对保护网络空间安全具有现实的迫切性和重要的应用价值。暗网的域名并不公开发布,存在时间较短或经常被更改,具高度动态性,且暗网与明网之间几乎没有链接,导致暗网的域名地址发现困难;暗网不同于明网的多种特性限制了标准技术的适用性,加大了对暗网空间结构组织和内容分布的研究难度。本文基于以上问题,对Tor、I2P和ZeroNet三种匿名网络的域名采集、web结构与内容危害性进行了分析和研究。主要贡献包括:(1)针对暗网域名难于发现的问题,基于Tor匿名网络通过在明网中搜索关键词进行域名收集的方式,提出一种基于Tor2web软件项目发现更多搜索关键词的方法,在已有的基础上多发现了 16个新的搜索关键词;从已有的关于Tor和I2P两种匿名网络的域名收集方式入手,根据ZeroNet的工作原理和运行机制,提出了四种关于ZeroNet匿名网络的域名地址收集方式,共收集了 19651个唯一的ZeroNet域名。(2)针对如何有效分析暗网web结构的问题,提出一种基于网站间的超链接构造复杂网络图的方法,通过对暗网的复杂网络结构进行分析,发现暗网具有网络结构松散、孤立节点过多的特点以及其基于超链接构造的复杂网络具有无标度特性和小世界特性,但不具有层次模块特性;并根据其无标度特性利用网络攻击方式进行节点重要性评估,选取点度中心性指标作为依据进行网站重要性排序。(3)针对如何界定网站内容非法性的难题,提出了一种基于网站危害程度的网站分级方式,主要思想是根据刑法分论中的相关法律条文,对非法网站的危害程度进行标记,根据非法网站的危害程度、网站重要性、网站影响力和网页流行度的关联分析,将非法网站分为危害严重、有危害且影响力大和有危害三级,然后根据是否有链接指向非法网站,将其他网站分为有潜在危害和没有危害两级;在这一阶段,根据暗网域名发布和收集方式以及暗网用户的行为习惯,利用收集到的域名数量改进PageRank算法,提高了网站主页的链接流行度。
张信媛[3](2016)在《基于Crowds的网络匿名技术研究》文中研究表明互联网的迅速发展使人们开始关注自己在网络中的隐私安全问题,匿名通信作为一种隐私保护技术越来越受到重视。Crowds是一种用于匿名Web浏览的P2P匿名通信系统,它基于转发概率构建重路由路径,从而为用户提供匿名服务。Crowds匿名通信系统开销低且可扩展性强。随着P2P技术的发展应用,针对Crowds匿名通信系统的研究,逐渐成为匿名通信领域的热点话题。本文首先对匿名通信相关技术进行综述分析,着重分析了Crowds的原理和研究态势。针对Crowds的安全性、性能、匿名性度量、改进方案等方面展开了详细讨论。其次,本文针对文件共享方案BitTorrent缺乏匿名保护的问题,基于Crowds匿名通信系统的原理,提出了 F-Crowds匿名文件共享方案。F-Crowds通过引进一种名为F-Node的节点,为BitTorrent提供了一个匿名保护层,从而使其拥有一定的匿名性。F-Crowds采用了Crowds匿名通信系统概率转发的思想,为用户提供可调节的匿名度,能够满足不同用户对匿名性和性能的不同需求。另外,本文还设计了一种基于匿名度和位置的节点选择策略,保障了节点通信的效率及匿名性,使用户在享受更高匿名保护的同时,也尽可能多的为别的用户提供匿名保护。最后,本文对F-Crowds展开了分析。首先分析了 F-Crowds对n-1攻击、消息编码攻击、时间攻击、消息大小攻击的抵御能力,计算了 F-Crowds抵御前驱攻击的概率,并与Crowds匿名通信系统进行了比较。其次,计算了 F-Crowds的平均路径长度,采用信息熵理论对F-Crowds所提供的匿名度进行了量化分析。然后采用PeerSim仿真工具,对F-Crowds进行模拟仿真,展示了 F-Crowds的转发概率对下载时间的影响。
杨青青[4](2015)在《基于改进粒子群算法的BitTorrent流媒体调度技术的研究》文中指出在P2P流媒体系统中,合理的调度策略可以使得系统达到服务能力强、吞吐量大、启动延时小和视频播放连续度好的目的。多数研究认为网状模型可以降低节点失效带来的网络波动,Bit Torrent系统是一种分布式的网络结构,本文根据粒子群算法的寻优思想和Bit Torrent流媒体数据调度中节点选择算法的特点,提出一种新的基于改进粒子群算法的Bit Torrent流媒体数据调度方法。首先,改进Bit Torrent原有的片选机制,引入自适应的双窗口片段选择算法。Bit Torrent协议片段选择算法的核心是稀有数据块优先,这种机制不适合对媒体片段有严格时间要求的点播服务。本文根据视频点播请求,将媒体文件划分到紧急窗口和普通窗口两个窗口中,不同的窗口采用不同的片段选择算法。为确保当前视频具有良好的播放连续度,引入自适应的窗口算法,使得系统能够根据视频播放情况和网络带宽情况自适应改变两个窗口的大小。其次,提出基于改进粒子群算法的邻居节点选择IPSO-NPS(Neighbor Peer Selection based on Improved Particle Swarm Optimization)算法。本文为克服粒子群算法容易陷入局部最优的问题,提出改进的粒子群优化IPSO(Improved Particle Swarm Optimization)算法;并定义该算法应用到流媒体数据调度中的编解码方法,提出基于节点能力度的适应度函数;再通过寻求粒子群最优解确定提供数据片资源的邻居节点集。最后,设计实验方案,对实验结果进行分析对比。本文以对六大基准函数的收敛速度和收敛精度为评价指标,对IPSO算法分析验证。为了证实自适应双窗口算法的有效性,从视频播放连续度方面验证该算法与顺序策略、最少优先策略的不同。并且从启动延迟、视频播放连续度和网络负载这三个性能指标对本文提出的IPSO-NPS算法和随机策略、最少请求节点策略进行分析对比。
李敏宁[5](2015)在《面向视频应用的BitTorrent协议研究及优化》文中研究表明BitTorrent协议是一种基于P2P (Peer to Peer)的文件共享协议,具有“用户越多,下载速度越快”的特点,尤其是针对大文件的下载,更能体现出系统的优越性。视频媒体流是近年来网络用户占有量最多的一类文件,随着消费者带宽的进一步增加,越来越多的人希望得到像视频点播这样的多媒体应用。传统的C/S架构在当用户数目急剧增加时,容易产生服务器过载现象,使用服务器集群或分布式系统成本增大。BitTorrent能够较好的降低服务器负担,提高系统的扩展性和健壮性。但是BitTorrent针对普通大文件的共享设计,对文件的片段选择是无序进行的,不能有效的支持视频大文件的点播和直播。本文针对视频大文件的点播需求,对片段选择算法进行优化,设计相应的BitTorrent协议,在此基础上开发实现了视频文件的点播和直播原型系统。本文的工作主要包括以下几方面:首先,分析了BitTorrent的工作原理、架构及BitTorrent协议的编码格式,了解了系统中文件传输的过程。在此基础上研究了BitTorrent的特点:对等发布、流水作业、片断选择算法和阻塞算法。对BitTorrent网络建立数学模型,分析了影响BitTorrent网络性能的要素:网络带宽、片段选择算法和种子数。其次,分析流媒体技术和用户对视频文件下载的特殊需求,对比流媒体服务与BitTorrent大文件分发系统不同:BitTorrent协议中的片段选择算法是针对普通大文件设计的,下载时为了追求速度,设计为无序下载,而视频文件的直播和点播需要快速有序的下载支持。因此,本文从流媒体技术角度,对BitTorrent协议提出修改的思路和方案。再次,针对BitTorrent的片段选择算法,提出了优化方案:一方面,加入测速算法,计算出网络中下载速度最快的节点群;另一方面,修改片段选择算法,改变原算法的无序断点下载,采用一个新的窗口变量实现有序下载。建立新旧算法的数据模型,对算法和协议进行分析,新方案可以更好的实现对视频文件的点播和直播。最后,搭建实验环境,开发相应的原型系统,对算法和协议的实际效果测试和验证,对实验数据进行收集和分析,结果表明,新算法能够降低视频文件点播时延,有效提高片段到达率,同时减少了播放时的断点现象,更加适用于视频点播和直播。
苏马婧[6](2013)在《P2P文件共享系统测量及其安全性研究》文中提出作为过去十几年里最具影响力的互联网技术之一,P2P技术引起互联网应用系统结构和用户行为模式的巨大改变,从原来中心式共享的C/S结构变为用户直接共享的分布式P2P结构,这增强了系统服务能力和可扩展性,并催生了多种基于P2P技术的互联网应用,吸引了规模庞大的用户群体。P2P技术的不断进步使现有P2P应用系统不断优化改进,性能大幅提升,然而,这些改进也使现有系统结构更加复杂,对其进行全面认识和评估也变得更加困难。此外,由于P2P系统本身的匿名性、开放性、动态性等特点,一些性能上的改进更可能会带来新的安全上的隐患,P2P系统中的盗版问题也成为制约P2P发展和广泛应用的重要因素。本文以BitTorrent这一应用最广泛的P2P文件共享系统为例,通过测量的方法进一步加深了对现行P2P系统的理解和认识,发现系统存在的安全问题,并提出了相应的解决方案。本文的主要工作和贡献包括:设计主被动相结合的测量系统,对BitTorrent网络进行了快速全面的测量,并分析了资源分布情况和用户的行为特征,测量结果显示:BitTorrent网络中资源分布呈现明显的不均衡性和“热点”现象,共享资源大部分为未授权的音视频内容。本文在不同时间尺度对Swarm演化规律进行建模,改进了现有节点到达模型和离开模型,发现用户兴趣和日周期性是影响BT系统Swarm演化的主要因素。这些测量结果也为后续分析和设计模拟器以对改进方法进行评估提供了基础。对BitTorrent网络拓扑及相关的性能特征进行了测量,分析了节点的度特征、小世界特性、节点下载速度以及下载完成度等,并从协议设计和客户端实现的角度对测量结果进行了分析,发现BT网络具有较强的健壮性,节点距离较短,稳定阶段BT网络拓扑不是全连通的,BT网络更接近于随机网络而不是一个Scale-free网络,且不具有小世界特征。此外,本文还发现节点连接数和节点下载速度之间没有显着的相关性。针对测量过程中发现的利用BitTorrent系统节点来源交换协议(Peer Ex-change,PEX)进行DDoS攻击的可能性,从协议设计和用户行为角度分析了PEX协议的脆弱性,并在可控环境中证实该漏洞可被利用发动持续的连接消耗型DDoS攻击。对此,本文章提出了基于评分的信誉机制(ReputationExchange)来增强系统的安全性,在节点评价时考虑了资源情况、数据有效性和传输效率、推荐信誉和历史信誉等因素,并通过PEX消息实现高效地信誉分发,理论分析和实验结果均证明REX能够有效对抗DDoS攻击。该机制也可应用于其他P2P文件共享系统中。为能够利用P2P系统高效地分发版权内容,对抗盗版问题,本文提出了一种基于随机加密的P2P版权文件分发机制。针对现有版权保护系统存在的问题,本文通过加密来防止未授权用户获取明文内容,利用P2P系统的随机性增加了密钥空间对抗共谋攻击,并对文件块校验机制进行改进防止内容污染攻击。理论分析和模拟实验证明了该机制是安全的,系统开销可接受且易于部署。
康道杰[7](2013)在《互联网P2P应用特征码提取及流量控制研究》文中进行了进一步梳理自从P2P对等网络技术问世以来,各种P2P应用被大量开发并运用到互联网中。P2P应用的迅速发展给网络管理带来了新的机遇和挑战:P2P应用彻底改变传统的资源请求及访问模式,采用去中心化模式,高效地整合了互联网中的零散资源,给用户带来了前所未有的网络感受,也给电信运营商带来了新的发展契机。然而,P2P流量正大量地吞噬着网络带宽,导致许多传统网络应用的性能不断降低,导致了电信运营商的传统语音话务量分流,给电信运营商造成了‘增量不增收”的窘境。因此,如何合理的利用并发展P2P技术,趋利避害,最终达到P2P应用开发商与电信运营商双赢的目的已成为很多学术研究机构、商业集团、企事业单位共同研究的课题,对当今互联网的正常、健康发展显得格外重要。本文通过对目前主流的P2P流量识别及控制方法进行对比分析,发现基于特征码的识别方法是目前应用最为广泛、控制效果最为理想的P2P流量识别方法。而提取最新的、准确的特征码对该方法的识别效果起着决定性作用,本文选取三种常用的P2P应用作为代表,分析其工作原理并提取出了各自对应的特征码。本文最后立足于网络管理相对薄弱的中小型网络,对比分析了三种免费的P2P流量识别与控制的实现方法,分析了每种方法的工作原理、关键技术、优缺点和适用范围;并通过实验,对Panabit的识别效果进行了验证,分析总结了Panabit存在的不足,并提出了改进意见。为中小型网络的流量控制提供了技术参考,后续研究及工作打下了坚实的基础。
张新有,范会波[8](2013)在《BitTorrent模型的信任机制研究》文中认为BitTorrent下载模型得到普遍的应用,但节点缺乏控制,存在虚假资源等安全性问题。针对BitTorrent下载模型的特点,分析了BitTorrent模型的安全问题所在及已有的BitTorrent安全防范机制,结合P2P技术中的信任模型思想,改进BitTorrent安全机制,优化文件的拆分和整合算法,提高下载资源的成功率。仿真实验表明,与传统BitTorrent下载模型相比,改进后的模型能较快发现网络中的虚假资源,具有更高的下载成功率。
姚彬[9](2013)在《P2P流媒体系统数据调度和传输层优化技术研究》文中研究说明近年来,随着互联网的发展,P2P技术凭借其无限度的可扩展性、强大的传输能力,迅速成为各种应用的主要分发手段,甚至成为互联网的重要发展方向之一。流媒体技术是指使用流式传输的方式在网络上传输文件,具有高效实时的特点。但是,在传统的C/S模式下,流媒体服务的发展面临带宽和可扩展性等多方面制约,因此采用P2P模式解决流媒体服务的瓶颈问题受到了广泛的重视。本文对P2P流媒体播放流畅性从两个方面进行了深入研究,一方面改进P2P流媒体自身数据选择算法,另一方面合理降低P2P数据类应用(如BT文件共享)带宽占用率,提高P2P流媒体应用的带宽占用。本文首先分析P2P流媒体的研究现状,然后重点研究基于邻近性的自适应缓存数据选择算法,从改进数据调度策略方面,提高P2P流媒体视频播放的流畅性;接着从传输层分析研究TCP Reno算法,并对Reno算法进行改进,达到降低BitTorrent等P2P文件共享应用的网络带宽占用率,从而进一步提高了P2P流媒体视频的播放流畅性。本文主要做了以下三个方面的工作:一、研究P2P流媒体系统的缓存数据选择机制,提出基于邻近性的自适应缓存数据选择算法。节点在准备下载下一步缓存数据时,首先考虑节点的位置信息,确定节点与邻居节点之间的带宽、延迟等条件,计算节点当前的综合“邻近性”。若“邻近性”较大,则优先下载速率最高的数据块,若“邻近性”较小,则优先下载播放序列最前端的数据块,从而保证流媒体视频播放的流畅性。二、研究TCP Reno算法,合理降低BitTorrent等基于TCP协议的P2P文件共享应用带宽占有率,提高基于UDP协议的P2P流媒体视频带宽占用。在Reno中改进基于丢包反馈的拥塞判断机制,加入对RTT的参考。在拥塞避免阶段,通过对RTT与平均RTT的对比,对网络拥塞进行预判断;在拥塞控制阶段,根据实时RTT,动态减小拥塞窗口阈值,更大程度上减少网络拥塞时TCP的发包量。将改进后的拥塞算法应用于BitTorrent协议,从应用层看,减少了BitTorrent下载时对带宽占用率,提高了P2P流媒体视频流的吞吐量,从而进一步提高P2P流媒体视频的播放流畅性。三、提出了一个基于Android平台的P2P流媒体视频下载与播放的原型系统NexusBT的设计框架,为现实环境下进行P2P流媒体关键技术的研究奠定了基础。本文的研究成果对于提高P2P流媒体视频播放流畅度具有一定的应用价值。
侯旭萌[10](2012)在《基于BitTorrent的流媒体缓存及调度机制研究》文中进行了进一步梳理BitTorrent协议以大规模的分发,快速地下载的特点成为了最流行的P2P软件。BitTorrent系统与P2P流媒体系统的网状拓扑结构有很大的相似之处,但是BitTorrent乱序下载数据片段的方式并不适用于对时间敏感的流媒体文件。鉴于BitTorrent协议的高效性和开源性,本文对BitTorrent协议的节点调度机制进行改进,同时系统中引入媒体服务器,并设计媒体服务器的缓存和响应请求调度算法。本文在对国内外研究现状综合分析的基础上,对流媒体系统的缓存机制和调度机制问题进行了深入的研究。首先,针对BitTorrent协议提出了基于滑动窗口的节点调度算法。节点对媒体片段的下载采用滑动窗口机制,区分片段的优先级,同时引入预取机制。另外,根据节点自身的情况对节点的滑动窗口大小进行优化。最后,对节点的邻居节点进行筛选,选取最优的几个为节点服务。其次,提出了基于媒体服务器的缓存和响应请求调度机制。系统中加入媒体服务器作为节点的补充流,对媒体服务器的缓存算法进行研究.综合考虑媒体片段的流行度和供求值来设计价值函数,并提出了基于价值函数的缓存替换算法CAVF(Caching Algorithm based on Value Function)。此外,在本文提出的缓存算法的基础上,设计媒体服务器的响应请求调度机制,根据节点请求的数据段的特征和节点的带宽,提出了基于数据段优先级的响应请求调度算法。最后,对本文提出的缓存和调度算法在通用P2P模拟器GPS(General Peer-to-PeerSimulator)中进行了仿真验证。分别从播放连续度、启动延迟、缓存命中率和服务器负载这四个性能指标方面来分析本文提出的算法和典型算法进行的对比。
二、BitTorrent原理分析及改进(论文开题报告)
(1)论文研究背景及目的
此处内容要求:
首先简单简介论文所研究问题的基本概念和背景,再而简单明了地指出论文所要研究解决的具体问题,并提出你的论文准备的观点或解决方法。
写法范例:
本文主要提出一款精简64位RISC处理器存储管理单元结构并详细分析其设计过程。在该MMU结构中,TLB采用叁个分离的TLB,TLB采用基于内容查找的相联存储器并行查找,支持粗粒度为64KB和细粒度为4KB两种页面大小,采用多级分层页表结构映射地址空间,并详细论述了四级页表转换过程,TLB结构组织等。该MMU结构将作为该处理器存储系统实现的一个重要组成部分。
(2)本文研究方法
调查法:该方法是有目的、有系统的搜集有关研究对象的具体信息。
观察法:用自己的感官和辅助工具直接观察研究对象从而得到有关信息。
实验法:通过主支变革、控制研究对象来发现与确认事物间的因果关系。
文献研究法:通过调查文献来获得资料,从而全面的、正确的了解掌握研究方法。
实证研究法:依据现有的科学理论和实践的需要提出设计。
定性分析法:对研究对象进行“质”的方面的研究,这个方法需要计算的数据较少。
定量分析法:通过具体的数字,使人们对研究对象的认识进一步精确化。
跨学科研究法:运用多学科的理论、方法和成果从整体上对某一课题进行研究。
功能分析法:这是社会科学用来分析社会现象的一种方法,从某一功能出发研究多个方面的影响。
模拟法:通过创设一个与原型相似的模型来间接研究原型某种特性的一种形容方法。
三、BitTorrent原理分析及改进(论文提纲范文)
(1)大规模容器云平台中的镜像分发与资源调度系统的研究与实现(论文提纲范文)
摘要 |
ABSTRACT |
第一章 绪论 |
1.1 研究背景 |
1.2 国内外研究现状 |
1.3 研究内容 |
1.4 论文组织结构 |
第二章 关键技术 |
2.1 Docker容器技术 |
2.1.1 Docker与虚拟化技术 |
2.1.2 Docker镜像格式与存储规范 |
2.2 P2P传输技术 |
2.2.1 P2P技术简介 |
2.2.2 BitTorrent传输协议 |
2.3 时间序列预测技术 |
2.3.1 滑动窗口预测 |
2.3.2 指数平滑预测 |
2.4 Kubernetes容器编排系统 |
2.4.1 Kubernetes核心概念 |
2.4.2 Kubernetes架构 |
2.5 本章小结 |
第三章 基于BitTorrent协议的Docker镜像分发框架设计 |
3.1 容器引擎架构 |
3.2 容器引擎模块设计 |
3.2.1 种子制作模块 |
3.2.2 种子上传模块 |
3.2.3 种子下载模块 |
3.2.4 文件下载模块 |
3.2.5 文件做种模块 |
3.3 镜像仓库架构 |
3.4 镜像仓库模块设计 |
3.4.1 文件存储模块 |
3.4.2 文件查询模块 |
3.4.3 文件做种模块 |
3.4.4 存储驱动模块 |
3.5 镜像分发框架设计 |
3.5.1 框架总体架构 |
3.5.2 框架工作流程 |
3.6 本章小结 |
第四章 基于Holt-Winters模型的Docker镜像分发系统改进 |
4.1 负载预测算法 |
4.1.1 Holt-Winters模型 |
4.1.2 交叉验证与参数调优 |
4.2 镜像分发方式决策框架 |
4.2.1 负载类型与阈值选择 |
4.2.2 决策框架工作流程 |
4.3 本章小结 |
第五章 基于指标聚合的Kubernetes资源调度器设计 |
5.1 调度机制研究 |
5.1.1 调度流程 |
5.1.2 调度框架与拓展点 |
5.2 基于指标聚合的Pod优先级评估策略设计 |
5.2.1 评估指标选取 |
5.2.2 指标聚合策略 |
5.3 自定义调度器的设计与实现 |
5.3.1 调度描述信息 |
5.3.2 调度器架构 |
5.3.3 调度器模块 |
5.4 本章小结 |
第六章 容器云平台部署与实验结果分析 |
6.1 实验目标 |
6.2 容器云平台部署 |
6.2.1 硬件环境 |
6.2.2 软件环境 |
6.3 镜像分发框架的实验与验证 |
6.3.1 镜像分发框架功能验证 |
6.3.2 镜像分发框架性能测试 |
6.4 资源调度器的实验与验证 |
6.4.1 调度框架配置 |
6.4.2 调度器功能验证 |
6.5 本章小结 |
第七章 总结与展望 |
7.1 工作总结 |
7.2 工作展望 |
参考文献 |
致谢 |
(2)暗网域名收集与内容分析方法研究(论文提纲范文)
致谢 |
摘要 |
ABSTRACT |
1 引言 |
1.1 研究背景与选题意义 |
1.2 国内外研究现状 |
1.3 本文工作重点和创新点 |
1.4 论文内容安排 |
2 暗网相关原理 |
2.1 暗网的开始和发展 |
2.1.1 暗网的开始 |
2.1.2 暗网的发展 |
2.2 三种常用暗网介绍 |
2.2.1 Tor |
2.2.2 I2P |
2.2.3 ZeroNet |
2.3 暗网资源探测方法介绍 |
2.3.1 域名收集方式 |
2.3.3 空间结构探测方法 |
3 暗网域名收集 |
3.1 Tor域名收集方式的改进 |
3.1.1 Tor2web软件项目 |
3.1.2 发现特定搜索关键字的方法及实现 |
3.2 ZeroNet域名收集 |
3.2.1 生成方式及命名规则 |
3.2.2 发布方式 |
3.2.3 域名收集方式及实现 |
3.3 域名收集方法实现及结果分析 |
3.3.1 域名收集实验 |
3.3.2 结果分析 |
3.4 小结 |
4 基于复杂网络理论的暗网结构分析 |
4.1 暗网数据集 |
4.2 复杂网络图的构建 |
4.3 复杂网络的特征量及统计特性 |
4.3.1 复杂网络特征量 |
4.3.2 复杂网络的统计特性 |
4.4 暗网复杂网络统计特性实验验证 |
4.4.1 复杂网络特征量统计分析 |
4.4.2 无标度特性实验验证 |
4.4.3 层次模块特性实验验证 |
4.4.4 小世界特性实验验证 |
4.5 小结 |
5 基于网站危害程度的网站分级 |
5.1 数据来源 |
5.1.1 暗网非法网站数据集 |
5.1.2 链接数据集 |
5.2 暗网网站重要性排序 |
5.2.1 节点重要性评价指标 |
5.2.2 节点重要性评估 |
5.2.3 网站重要性排序 |
5.3 暗网网站影响力排序 |
5.3.1 采集和计算各项评价指标 |
5.3.2 网站影响力灰色关联度排序 |
5.4 暗网网页流行度排序 |
5.4.1 算法改进 |
5.4.2 算法评价及网页排序 |
5.5 暗网网站分级 |
5.5.1 非法网站危害程度排序 |
5.5.2 网站分级 |
5.6 小结 |
6 结论 |
6.1 总结 |
6.2 展望 |
参考文献 |
作者简历及攻读硕士学位期间取得的研究成果 |
学位论文数据集 |
(3)基于Crowds的网络匿名技术研究(论文提纲范文)
摘要 |
ABSTRACT |
第一章 绪论 |
1.1 研究背景及意义 |
1.2 研究现状 |
1.3 论文组织结构 |
第二章 匿名通信技术综述 |
2.1 匿名通信的基本概念 |
2.1.1 匿名的概念 |
2.1.2 匿名度 |
2.2 匿名通信系统分类 |
2.2.1 基于代理的简单匿名通信系统 |
2.2.2 基于Mix的匿名通信系统 |
2.2.3 基于P2P的匿名通信系统 |
2.2.4 基于广播组播的匿名通信系统 |
2.3 匿名通信的攻击技术 |
2.3.1 攻击者假设 |
2.3.2 匿名攻击 |
2.4 本章小结 |
第三章 Crowds系统分析 |
3.1 Crowds匿名通信系统原理 |
3.1.1 Crowds用户管理机制 |
3.1.2 Crowds加密机制 |
3.1.3 Crowds匿名实现机制 |
3.1.4 Crowds路径控制策略 |
3.2 Crowds匿名通信系统分析 |
3.2.1 攻击分析 |
3.2.2 性能分析 |
3.2.3 量化的匿名度分析 |
3.2.4 形式化分析 |
3.3 Crowds匿名通信系统的改进研究 |
3.3.1 基于接收者匿名的改进研究 |
3.3.2 基于路径长度控制策略的改进研究 |
3.3.3 基于系统性能的改进研究 |
3.3.4 基于具体应用场景的改进研究 |
3.4 本章小结 |
第四章 F-Crowds匿名文件共享方案 |
4.1 BitTorrent概述 |
4.2 F-Crowds设计目标 |
4.3 F-Crowds体系架构设计 |
4.3.1 F-Crowds术语定义 |
4.3.2 F-Node节点 |
4.3.3 F-Crowds架构设计 |
4.4 F-Crowds通信设计 |
4.4.1 Tracker服务器与Peer节点间的通信 |
4.4.2 Tracker服务器与Blender服务器间的通信 |
4.4.3 Blender服务器与Peer节点间的通信 |
4.4.4 Peer节点间通信 |
4.5 F-Crowds可调节匿名度设计 |
4.6 F-Crowds节点选择策略 |
4.6.1 基于IP地址的位置感知策略 |
4.6.2 基于匿名度和位置的节点选择策略 |
4.7 本章小结 |
第五章 F-Crowds分析 |
5.1 F-Crowds安全性分析 |
5.1.1 n-1攻击 |
5.1.2 消息编码攻击 |
5.1.3 时间攻击 |
5.1.4 消息大小攻击 |
5.1.5 前驱攻击 |
5.2 基于信息熵的匿名度分析 |
5.3 路径长度分析 |
5.4 模拟仿真 |
5.4.1 PeerSim简介 |
5.4.2 仿真环境 |
5.4.3 仿真实验 |
5.4.4 实验结果 |
5.5 本章小结 |
第六章 总结与展望 |
6.1 工作总结 |
6.2 研究展望 |
参考文献 |
致谢 |
攻读学位期间发表的学术论文 |
(4)基于改进粒子群算法的BitTorrent流媒体调度技术的研究(论文提纲范文)
摘要 |
ABSTRACT |
第1章 绪论 |
1.1 研究背景和意义 |
1.2 国内外研究现状及存在问题 |
1.3 课题研究内容 |
1.4 论文组织结构 |
1.5 本章小结 |
第2章 相关技术介绍 |
2.1 P2P流媒体技术 |
2.1.1 对等网络技术 |
2.1.2 P2P流媒体 |
2.2 流媒体调度机制的研究 |
2.2.1 数据调度问题描述 |
2.2.2 数据调度机制 |
2.3 Bit Torrent协议与原理分析 |
2.3.1 Bit Torrent下载策略的核心机制 |
2.3.2 Bit Torrent应用于Vo D系统的可行性 |
2.3.3 现有的Bit Torrent流媒体系统 |
2.4 本章小结 |
第3章 自适应的双窗.片段选择算法 |
3.1 Bit Torrent片选机制在VOD中的缺点 |
3.2 Bit Torrent支持流媒体的策略优化 |
3.2.1 双窗.片段选择算法 |
3.2.2 数据片段的优先级 |
3.2.3 紧急窗.大小的影响 |
3.3 片段选择算法的优化 |
3.3.1 自适应的窗.策略 |
3.3.2 优化的双窗.片选算法的实现 |
3.4 本章小结 |
第4章 基于IPSO算法的邻居节点选择机制 |
4.1 粒子群优化算法 |
4.1.1 粒子群优化PSO算法 |
4.1.2 基本粒子群优化BPSO算法 |
4.1.3 改进粒子群优化IPSO算法 |
4.2 IPSO-NPS算法 |
4.2.1 粒子群的编码与解码 |
4.2.2 IPSO-NPS机制的适应度函数 |
4.2.3 IPSO-NPS机制的算法描述 |
4.3 本章小结 |
第5章 实验及结果分析 |
5.1 IPSO算法的实验及结果分析 |
5.2 GPS仿真平台 |
5.3 仿真实验参数配置 |
5.4 仿真实验结果分析 |
5.4.1 片段选择算法的实验结果分析 |
5.4.2 IPSO-NPS算法的实验结果分析 |
5.5 本章小结 |
结论 |
参考文献 |
攻读硕士学位期间承担的科研任务与主要成果 |
致谢 |
作者简介 |
(5)面向视频应用的BitTorrent协议研究及优化(论文提纲范文)
摘要 |
ABSTRACT |
缩略语对照表 |
第一章 绪论 |
1.1 研究背景 |
1.2 国内外研究现状 |
1.3 研究的意义 |
1.4 本人主要工作 |
1.5 本文组织结构 |
第二章 BitTorrent协议分析 |
2.1 Python语言简介 |
2.2 BitTorrent协议分析 |
2.2.1 BitTorrent的工作原理 |
2.2.2 BitTorrent的架构 |
2.2.3 BitTorrent中的B编码 |
2.2.4 下载节点Peer的通信 |
2.2.5 BitTorrent协议的技术特点 |
2.2.6 BitTorrent的数学模型 |
第三章 基于视频应用的BitTorrent协议优化 |
3.1 流媒体技术 |
3.2 利用BitTorrent实现视频直播和点播的弊端及解决方法 |
3.2.1 片段选择算法 |
3.2.2 算法的同类研究成果 |
3.2.3 算法的优化 |
3.2.4 新旧算法分析 |
3.3 系统架构 |
第四章 模拟实验及结果分析 |
4.1 实验环境 |
4.2 实验数据的采集和处理方法 |
4.3 实验过程 |
4.4 实验数据分析 |
4.4.1 实验现象分析 |
4.4.2 实验数据分析 |
第五章 结论和展望 |
5.1 研究结论 |
5.2 研究展望 |
参考文献 |
致谢 |
作者简介 |
(6)P2P文件共享系统测量及其安全性研究(论文提纲范文)
摘要 |
Abstract |
第1章 绪论 |
1.1 课题背景及意义 |
1.2 P2P文件共享系统概述 |
1.3 相关研究综述 |
1.3.1 P2P文件共享系统测量 |
1.3.2 P2P文件共享系统安全威胁及其防御方法 |
1.4 本文的主要研究内容及组织结构 |
1.4.1 本文研究内容 |
1.4.2 本文章节安排 |
第2章 BT系统资源和行为测量与建模 |
2.1 相关工作 |
2.2 BitTorrent测量系统 |
2.3 BT资源分布分析 |
2.3.1 资源文件类型 |
2.3.2 资源流行度 |
2.4 BT Swarm网节点行为 |
2.4.1 节点到达模型 |
2.4.2 节点离开模型 |
2.4.3 Swarm网演化阶段 |
2.4.4 用户下载用时 |
2.5 本章小结 |
第3章 BT系统网络拓扑测量与分析 |
3.1 相关工作 |
3.2 BT网络拓扑测量系统 |
3.2.1 测量系统设计 |
3.2.2 覆盖率和测量时间的折衷 |
3.2.3 系统部署和测量结果 |
3.2.4 影响测量结果的因素 |
3.3 BT系统拓扑分析 |
3.3.1 节点度分布 |
3.3.2 小世界(Small World)特性 |
3.3.3 节点下载完成度 |
3.3.4 节点下载速度 |
3.4 本章小结 |
第4章 Peer Exchange协议脆弱性分析及安全性增强 |
4.1 相关工作 |
4.2 PEX协议脆弱性分析及危害性验证 |
4.2.1 PEX协议脆弱性分析 |
4.2.2 基于PEX的DDoS攻击危害性验证 |
4.3 基于信誉交换的安全性增强机制 |
4.3.1 节点信誉评分 |
4.3.2 节点信誉交换协议 |
4.4 信誉交换机制分析与评价 |
4.4.1 理论分析 |
4.4.2 实验验证 |
4.4.3 开销分析 |
4.5 本章小结 |
第5章 面向版权保护的P2P文件分发机制 |
5.1 相关工作 |
5.2 基于随机加密的P2P版权文件分发机制 |
5.2.1 系统结构 |
5.2.2 工作过程 |
5.2.3 文件分片相关算法 |
5.2.4 算法实例 |
5.3 分析与评价 |
5.3.1 安全性分析 |
5.3.2 开销分析 |
5.3.3 与相关工作的分析比较 |
5.4 本章小结 |
结论 |
参考文献 |
攻读博士学位期间发表的论文及其他成果 |
致谢 |
个人简历 |
(7)互联网P2P应用特征码提取及流量控制研究(论文提纲范文)
摘要 |
Abstract |
目录 |
第1章 绪论 |
1.1 研究背景和意义 |
1.2 国内外研究现状及相关产品 |
1.2.1 国内外研究现状 |
1.2.2 国内外相关产品及特点 |
1.2.3 流量控制设备实际运用分析 |
1.3 研究内容和目的 |
1.4 本文组织结构 |
1.5 本章小结 |
第2章 P2P概述 |
2.1 P2P定义和特点 |
2.1.1 P2P的定义 |
2.1.2 P2P的特点 |
2.2 P2P与其他网络技术的对比 |
2.2.1 P2P与传统的C/S模式的对比 |
2.2.2 P2P与网格计算的对比 |
2.3 P2P的关键技术 |
2.3.1 P2P的拓扑结构 |
2.3.2 资源定位、索引和路由查找 |
2.3.3 防火墙和NAT穿越 |
2.4 P2P的应用领域 |
2.5 P2P面临的主要问题 |
2.6 本章小结 |
第3章 P2P流量识别与控制 |
3.1 P2P流量识别与控制的意义 |
3.1.1 P2P对电信运营商的影响 |
3.1.2 P2P流量检测与控制的必要性 |
3.2 P2P流量识别与控制面临的问题 |
3.3 P2P流量识别方法 |
3.3.1 基于端口的识别 |
3.3.2 基于流量统计特性的识别 |
3.3.3 基于深度数据包扫描(DPI)的识别 |
3.4 基于特征码的识别技术 |
3.4.1 P2P流量识别与控制原理 |
3.4.2 关键技术 |
3.5 本章小结 |
第4章 P2P应用工作原理及特征码提取 |
4.1 BitTorrent工作原理及特征码提取 |
4.1.1 BitTorrent工作原理 |
4.1.2. BitTorrent特征码提取 |
4.2 腾讯QQ工作原理及特征码提取 |
4.2.1 腾讯QQ工作原理 |
4.2.2 腾讯QQ特征码提取 |
4.3 风行工作原理及特征码提取 |
4.3.1. 风行工作原理 |
4.3.2 风行特征码提取 |
4.4 P2P应用工作原理及特征码提取方法总结 |
4.4.1 P2P应用工作原理总结 |
4.4.2 P2P应用特征码提取方法总结 |
4.5 本章小结 |
第5章 局域网流量控制研究 |
5.1 P2P终结者软件 |
5.1.1 软件简介 |
5.1.2 工作原理 |
5.1.3 软件特点及适用范围 |
5.2 Linux Netfilter/iptables框架 |
5.2.1 Netfilter/iptables框架简介 |
5.2.2 Netfilter/iptables框架工作原理 |
5.2.3 运用Netfilter/iptables框架实现P2P流量控制 |
5.2.4 Netfilter/iptables框架特点及适用范围 |
5.3 Panabit流量控制软件 |
5.3.1 Panabit简介 |
5.3.2 Panabit安装和部署方式 |
5.3.3 Panabit实验模块搭建 |
5.3.4 流量监控效果 |
5.4 三种产品综合对比 |
5.5 本章小结 |
第6章 总结与展望 |
6.1 本文所做的工作总结 |
6.2 本文存在的不足和后续改进意见 |
6.3 本章小结 |
参考文献 |
致谢 |
(8)BitTorrent模型的信任机制研究(论文提纲范文)
1 引言 |
2 BitTorrent模型 |
2.1 BitTorrent模型原理 |
2.2 BitTorrent下载模型的关键技术 |
3 BitTorrent安全机制 |
3.1 BitTorrent安全问题 |
3.2 BitTorrent安全机制改进 |
(1) Tracker服务器的改进。 |
(2) 共享资源的上传和下载机制改进。 |
(3) 共享资源的信任机制。 |
(4) 其他安全措施: |
①在节点与Tracker服务器通信中加入校验机制。 |
②采用动态安全机制。 |
③节点的TCP报文采用过滤机制。 |
4 基于信任模型的BitTorrent安全机制 |
4.1 P2P信任模型 |
4.2 基于信任的BitTorrent安全机制 |
4.2.1 基本思想 |
4.2.2 共享文件的拆分及整合算法 |
4.2.3 基于信任的BitTorrent交互过程 |
5 仿真实验 |
5.1 仿真环境 |
5.2 实验结果分析 |
5.2.1 有效性对比 |
5.2.2 安全性对比 |
6 结束语 |
(9)P2P流媒体系统数据调度和传输层优化技术研究(论文提纲范文)
摘要 |
Abstract |
第1章 绪论 |
1.1 研究背景和意义 |
1.2 本文的主要研究内容 |
1.3 本文的主要创新点 |
1.4 本文的组织结构 |
1.5 本章小结 |
第2章 基于P2P流媒体技术研究现状 |
2.1 流媒体技术基本原理 |
2.1.1 流式传输方式及过程 |
2.1.2 流媒体播放方式 |
2.1.3 流媒体技术应用 |
2.2 P2P流媒体技术及研究现状 |
2.2.1 P2P流媒体基本原理 |
2.2.2 P2P流媒体研究现状 |
2.3 P2P流媒体数据缓存数据调度研究现状 |
2.3.1 P2P流媒体缓存策略 |
2.3.2 P2P流媒体缓存数据调度策略 |
2.4 BitTorrent协议机制 |
2.4.1 BitTorrent协议原理简述 |
2.4.2 BitTorrent分片选择策略 |
2.4.3 BitTorrent节点选择策略 |
2.4.4 BitTorrent消息类型 |
2.5 本章小结 |
第3章 基于邻近性的自适应缓存数据选择算法研究 |
3.1 流媒体数据缓存机制的研究现状 |
3.2 基于邻近性自适应缓存数据选择算法模型分析 |
3.2.1 邻近性研究工作 |
3.2.2 基于邻近性的自适应缓存数据选择算法 |
3.3 仿真实验及性能分析 |
3.3.1 仿真实验环境 |
3.3.2 实验参数设定 |
3.3.3 仿真实验结果分析 |
3.4 本章小结 |
第4章 P2P流媒体传输层优化研究 |
4.1 研究背景 |
4.2 改进的TCP拥塞控制算法研究 |
4.3 仿真实验及性能分析 |
4.3.1 实验参数设定 |
4.3.2 仿真实验结果分析 |
4.4 本章小结 |
第5章 原型系统设计 |
5.1 系统总体设计 |
5.1.1 系统概要描述 |
5.1.2 系统体系结构 |
5.2 系统开发设计 |
5.2.1 Android客户端开发 |
5.3 系统性能测试 |
5.3.1 系统部署 |
5.3.2 系统测试 |
5.4 本章小结 |
第6章 结束语 |
6.1 本文工作总结 |
6.2 未来工作展望 |
参考文献 |
攻读硕士学位期间的科研工作 |
致谢 |
(10)基于BitTorrent的流媒体缓存及调度机制研究(论文提纲范文)
摘要 |
Abstract |
第1章 绪论 |
1.1 研究背景 |
1.1.1 流媒体系统的网络架构 |
1.1.2 流媒体缓存技术和调度技术的重要性 |
1.2 国内外研究现状及存在的问题 |
1.2.1 缓存管理机制 |
1.2.2 数据调度策略 |
1.3 课题研究内容 |
1.4 论文组织结构 |
第2章 P2P 流媒体基本理论与技术分析 |
2.1 P2P 网络模型 |
2.1.1 集中目录式模型 |
2.1.2 纯 P2P 网络模型 |
2.1.3 混合式网络模型 |
2.1.4 BitTorrent 文件系统 |
2.2 P2P 流媒体系统模型 |
2.2.1 P2P 流媒体直播系统 |
2.2.2 P2P 流媒体点播系统 |
2.3 BitTorrent 系统分析 |
2.3.1 BitTorrent 工作原理 |
2.3.2 BitTorrent 协议的分析 |
2.3.3 数据块的结构 |
2.3.4 BitTorrent 协议的核心机制 |
2.3.5 BitTorrent 成为 P2P 流媒体系统的可行性 |
2.4 本章小结 |
第3章 基于滑动窗口的节点调度机制 |
3.1 滑动窗口机制 |
3.2 改进的滑动窗口机制 |
3.2.1 预取机制 |
3.2.2 滑动窗口优化算法 |
3.3 邻居节点选择优化算法 |
3.4 本章小结 |
第4章 媒体服务器的缓存和响应请求调度机制 |
4.1 系统网络结构 |
4.2 基于价值函数的缓存机制 |
4.2.1 媒体段的流行度 |
4.2.2 媒体段的供求值 |
4.2.3 基于段流行度和供求值的价值函数 |
4.2.4 基于价值函数的缓存算法 |
4.2.5 基于价值函数的缓存替换算法 |
4.3 基于数据段优先级的响应请求调度机制 |
4.4 本章小结 |
第5章 仿真实验与结果分析 |
5.1 GPS 的介绍 |
5.1.1 GPS 框架结构 |
5.1.2 BTSim 模型 |
5.1.3 GPS 系统的扩展 |
5.2 仿真过程 |
5.2.1 拓扑生成 |
5.2.2 仿真参数配置 |
5.3 仿真结果分析 |
5.3.1 播放连续度 |
5.3.2 播放启动延迟 |
5.3.3 缓存命中率 |
5.3.4 媒体服务器的负载 |
5.4 本章小结 |
结论 |
参考文献 |
攻读硕士学位期间承担的科研任务与主要成果 |
致谢 |
作者简介 |
四、BitTorrent原理分析及改进(论文参考文献)
- [1]大规模容器云平台中的镜像分发与资源调度系统的研究与实现[D]. 贺龙. 北京邮电大学, 2021(01)
- [2]暗网域名收集与内容分析方法研究[D]. 宋胜男. 北京交通大学, 2019(01)
- [3]基于Crowds的网络匿名技术研究[D]. 张信媛. 北京邮电大学, 2016(04)
- [4]基于改进粒子群算法的BitTorrent流媒体调度技术的研究[D]. 杨青青. 燕山大学, 2015(12)
- [5]面向视频应用的BitTorrent协议研究及优化[D]. 李敏宁. 西安电子科技大学, 2015(03)
- [6]P2P文件共享系统测量及其安全性研究[D]. 苏马婧. 哈尔滨工业大学, 2013(01)
- [7]互联网P2P应用特征码提取及流量控制研究[D]. 康道杰. 云南大学, 2013(01)
- [8]BitTorrent模型的信任机制研究[J]. 张新有,范会波. 计算机工程与科学, 2013(03)
- [9]P2P流媒体系统数据调度和传输层优化技术研究[D]. 姚彬. 浙江大学, 2013(02)
- [10]基于BitTorrent的流媒体缓存及调度机制研究[D]. 侯旭萌. 燕山大学, 2012(05)