全部 标题 作者
关键词 摘要

OALib Journal期刊
ISSN: 2333-9721
费用:99美元

查看量下载量

相关文章

更多...

一种基于Cloud-P2P计算架构的大规模病毒报告分析机制

Keywords: 云计算,反病毒,病毒报告,云安全

Full-Text   Cite this paper   Add to My Lib

Abstract:

通过引入新型的云计算与对等计算融合模型Cloud-P2P,提出基于Cloud-P2P计算架构的大规模病毒报告分析机制.该机制充分利用海量终端的计算能力,将针对大规模病毒报告的分析任务进行有效分割,并通过移动Agent有序部署到服务器端和终端节点上执行,从而有效降低服务器端的负载,提高系统的处理效率.详细阐述了Cloud-P2P融合计算模型、基于移动Agent的任务部署与执行点选择机制以及基于Cloud-P2P计算架构的大规模病毒报告分析机制和原型系统,并从负载平衡、安全性、可靠性等方面进行了性能分析.分析结果表明,机制具有良好的理论与实用参考价值.

References

[1]  Xu X L, Wang R C, Xiao F. Malicious code passive propagation model and vaccine distribution model of P2P networks[J]. Journal of Systems Engineering and Electronics, 2010, 21(1):161-167.
[2]  百度百科.杀毒软件[EB/OL].(2010-06-06 ).[2010-8-12].http://baike.baidu.com/view/ 33433.htm. BaiduBaike. Anti-virus software[EB/OL].(2010-06-06).[2010-8-12].http://baike.baidu.com/view/ 33433.htm.(in Chinese)
[3]  互动百科.云安全[EB/OL].(2009-12-20).[2010-7-28].http:/ www.hudong.com/ wiki/云安全. HudongBaike. Cloud security[EB/OL].(2009-12-20).[2010-7-28]. http:/ www.hudong.com/wiki/Cloud security.(in Chinese)
[4]  Trend Micro.AntiVirus[EB/OL].(2008-11-16).[2011-01-26].http://cn.trendmicro.com.
[5]  徐小龙, 王汝传.一种基于多移动Agent的对等计算动态协作模型[J].计算机学报, 2008, 31(7):1261-1266. Xu Xiaolong, Wang Ruchuan. Dynamic mobile multi-Agent-based collaboration model of peer-to-peer (P2P) computing[J]. Chinese Journal of Computers, 2008, 31(7):1261-1266.(in Chinese)
[6]  张云勇, 刘锦德.移动Agent 技术[M].北京:清华大学出版社, 2003. Zhang Yunyong, Liu Jinde. Mobile Agent technology[M]. Beijing: Tsinghua University Press, 2003.(in Chinese)
[7]  徐小龙, 程春玲, 熊婧夷.基于multi-Agent的云-端计算融合模型的研究[J].通信学报, 2010, 31(10):203-211. Xu Xiaolong, Cheng Chunling, Xiong Jingyi. Conjunct model of cloud & client computing based on multi-Agent[J]. Journal on Communications, 2010, 31 (10):203-211.(in Chinese)
[8]  陈康,郑纬民.云计算:系统实例与研究现状[J].软件学报,2009,20(5):1337-1348. Chen Kang,Zheng Weimin. Cloud computing: system instances and current research[J]. Journal of Software,2009,20(5):1337-1348.(in Chinese)
[9]  Dean J, Ghemawat S. Distributed programming with mapreduce[M]. Sebastopol: O\'Reilly Media, Inc., 2007.
[10]  Kondakci S. Epidemic state analysis of computers under malware attacks[J]. Simulation Modelling Practice and Theory, 2008, 16(5):571-584.
[11]  Rohloff K, Baar T. Deterministic and stochastic models for the detection of random constant scanning worms[J]. ACM Transactions on Modeling and Computer Simulation, 2008, 18(2):1-24.

Full-Text

Contact Us

service@oalib.com

QQ:3279437679

WhatsApp +8615387084133