首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到19条相似文献,搜索用时 425 毫秒
1.
随着P2P技术的快速发展,其在网络安全方面的问题也越来越突出,尤其在对等节点间的身份认证方面缺乏简单、可靠的方法来防止非法节点加入P2P网络实施攻击。现有身份认证方法多采用集中式认证,无法充分利用P2P网络特性,因此,本文提出了一种基于“身份凭证”的对等节点间身份认证方法,每个用户登录时从认证服务器获得其身份凭证后便可以不依赖于认证服务器而完成对等节点间的身份认证,减轻了认证服务器的压力,在保障可靠身份认证的同时降低了认证过程的复杂度。  相似文献   

2.
文章对P2P几种身份认证方案进行了分析,并阐述了现有的P2P网络接入身份认证方案的优缺点,根据现在P2P系统的需求,提出并改进了一种基于指纹技术的应用于远程访问P2P的身份鉴别方案,该方案在传统身份认证的基础上,应用K认证协议并将指纹特征融入其中,实现了客户端与服务器的双向认证,最后还对其有效性和安全性进行了分析。  相似文献   

3.
为了解决P2P语音网络中节点认证和密钥协商问题,提出了一种基于身份签名的节点双向认证及密钥协商方法.首先从可信节点群中获得签名密钥碎片,并将其组合成节点的签名密钥,然后通过通信双方安全交互来完成相互认证.结合基于身份签名的Oakley密钥协商协议实现了通信双方的会话密钥协商.提出的基于身份签名的P2P语音认证及密钥协商...  相似文献   

4.
P2P网络的节点安全认证   总被引:1,自引:0,他引:1  
为了满足P2P网络中节点安全认证的需求,确保消息路由的可靠性,提出一种“身份认证码统一发放、分布式认证”(CIADA)的节点安全认证方案,该方案改进了“可信第三方”(TrP)信任模型,利用安全动态累积函数有效地实现了节点间的交互认证、节点的动态加入与删除,并且支持域间认证以及域的合并,CIADA认证方案充分考虑了P2P网络的自组织性、动态性及可扩展性,其与PKI技术具有相同的安全强度,并且克服了现有分布式认证方案中证书获取、证书撤销、跨域认证等困难,因此更适用于P2P网络的节点安全认证。  相似文献   

5.
为反映P2P网络中节点间自组织的数据传输行为对底层网络性能的影响,提出一种二维阴影模型,用于分析和比较节点间对等访问、异质性访问以及引入代理节点后网络性能的变化规律。仿真结果表明:对等访问和异质性访问情况下,网络关键性能参数都出现了相变现象;与对等访问相比,访问的异质性引起相变点的明显左移,表明网络性能恶化;引入代理节点可减缓路由器节点数据包排队长度和丢包率的突变,均衡了网络流量的空间分布,相变点的右移说明网络性能得到一定程度的改善。  相似文献   

6.
为了降低P2P(点对点)对等网络交易中恶意节点对系统信誉的影响并改善网络交易安全,提出一种基于节点行为的信任管理模型PBCM-Trust.模型将网络节点按功能分为自治域超级节点层、代理服务器层和上层服务器层3层,以节点成功交易率和评价粒度为评价指标,根据节点行为将节点分为诚实节点、搭便车节点、一般恶意节点、协同恶意节点和策略性恶意节点5类.仿真实验表明模型能有效根据节点行为识别出网络中的恶意节点并降低其成功交易率,一定程度上净化了网络交易环境.  相似文献   

7.
一种基于P2P系统的数据库模型   总被引:1,自引:0,他引:1  
构建了一种基于P2P系统的本地关系数据库模型LRM,给出了LRM的语义定义及体系结构,旨在解决客户机/服务器方式的分布式数据库系统存在的瓶颈节点,解决为保持节点间的数据一致性而增加的网络传输负荷问题.通过实例分析了模型中各对等节点之间通过域关系进行的数据传输,以及如何实现各节点之间的一致性规则.实例表明,采用LRM模型可以降低数据库系统中节点之间的数据通信量,使各节点能够提供更灵活的数据和服务共享,提高了系统的可靠性.  相似文献   

8.
余丹 《科技信息》2013,(35):54-55
<正>1什么是P2P P2P是英文Peer-to-Peer(对等)的简称,又被称为"点对点"。"对等"技术,是一种网络新技术,依赖网络中参与者的计算能力和带宽,而不是把依赖都聚集在较少的几台服务器上,速度性能等会由于服务器的问题导致不稳定,性能低下。P2P还是英文Point to Point(点对点)的简称。它是下载术语,意思是在你自己下载的同时,自己的电脑还要继续做主机上传。  相似文献   

9.
为解决结构化P2P网络中蠕虫发现时间长、准确率低的问题,提出了基于蜜罐技术的蠕虫发现策略.通过在P2P节点的文件索引哈希表中设置代表蜜罐节点地址信息的(K,V)对,将P2P蠕虫引入蜜罐中,并通过设置过滤名单提高P2P蠕虫的发现准确率.通过在模拟环境中的实验和对比,证明了该发现策略能够在P2P蠕虫爆发后的第一轮感染过程中将蠕虫引入蜜罐并准确的识别出P2P蠕虫.为结构化对等网络的蠕虫发现提供了新的方法.  相似文献   

10.
对等网络(P2P)的出现,在实现效率和公平利用网络资源中引起了新的挑战。特别是,P2P的应用主要依靠低效率的网络节点,缺乏与网络供应商的沟通,导致P2P应用和网络供应商双方潜在的低效率。提出了一个简单,轻量的p4p结构,以便更有效的与网络供应商合作。  相似文献   

11.
P2P网络是因特网之上的覆盖网络,相比于其他的分布式系统而言具有更好的可扩展性、鲁棒性以及自适应性.然而由于P2P网络具有规模巨大、高度动态、高度异构等非常复杂的特点,导致难以提供足够的资源来使用真实系统对其进行频繁而广泛的评估,因此模拟实验是证明协议能够达到期望特性的必要有效手段.考虑到目前现有的P2P网络模拟器都在一定程度上存在局限性的缺点,介绍了一种具有通用性强与可扩展性好的通用P2P模拟器的设计方案,并详细说明了模拟器中对等体、连接、内容、事件以及事件统计等关键组件的设计思想.  相似文献   

12.
P2P环境下的Web服务   总被引:6,自引:0,他引:6  
介绍了当今电子商务界的两大热点技术——Web服务和P2P。在P2P计算平台上构建Web服务是一种较理想的Web服务实现方案,可利用P2P的优势高效地实现服务的集成及资源的自治,从而大大降低企业构建、维护信息系统的成本。文章提出了一种基于P2P环境的Web服务架构,并规划设计了该架构中Web服务的有效工作方式。该服务架构不仅可以高效地提供Web服务,还保证了系统的健壮性。  相似文献   

13.
基于社区的对等网络信息检索   总被引:1,自引:0,他引:1  
定义了反映用户偏好的用户模式树,根据用户模式树之间的近似性来判断用户模式之间的近似性,进而构造用户社区,并提出了基于社区的信息检索算法(CBSA算法).实验结果表明,该算法利用用户搜索的行为模式有效地减少了检索时的网络带宽消耗,缩短了检索的响应时间,提高了检索效果.  相似文献   

14.
在Novell网络中,利用Netware的IPX协议实现对等数据通信,这种数据通信具有实时性好、可靠性高、效率高等优点.在数据通信设计中。设计了若干重要的数据结构和C语言程序.  相似文献   

15.
为提高资源发现效率,减少非结构化对等网络中由于覆盖网络和物理网络间的不匹配,对等节点能力及节点间“兴趣域”的差异对资源定位的影响,建立了节点价值模型,提出了基于“利益”的非结构化对等网智能拓扑形成策略和资源定位机制。该机制中节点根据自身利益最大化原则有选择地与邻居节点建立连接,进行查询消息的转发。与超级节点和基于兴趣的对等网搜索机制相比,该机制在提高搜索效率的同时保证了节点间的公平性,并分别减少了约40%和25%的系统总开销。  相似文献   

16.
以Gnutella为代表的非结构化P2P系统通常会呈现复杂网络结构,针对其度分布服从幂律分布的特点,提出一种基于节点簇的搜索策略。该策略利用节点簇来存储系统中文件的索引,通过将搜索过程限制于节点簇内部来提高搜索性能。然后,基于数学模型的理论分析给出了搜索性能上下界的数学描述。实验结果表明,搜索性能与簇的阈值c密切相关;c的取值范围灵活性很大,此时稀有文件的搜索效率至少可以提高一倍以上,文件索引的传输和存储代价可以减少一个数量级。该策略不需要学习全局拓扑知识,具有稳定并且易于实现和部署的优点。  相似文献   

17.
混合P2P环境下有效的访问控制机制   总被引:1,自引:0,他引:1  
由于P2P网络无中心控制节点,节点呈现自治特性和高度动态特性,使得传统的获取控制机制在对等计算网络中不再适用.据此,提出了混合P2P计算环境下基于角色和信任的获取控制方法.在由超级节点与叶节点组成的协作域中采用基于角色的获取控制机制,在协作域之间采用基于信任的获取控制机制,形成可信的协同环境.与现有方法相比,该方法是细粒度的、基于内容的,并且考虑了节点的可信度差异,能够很好地应用于混合P2P计算环境.  相似文献   

18.
一种有效的Peer-to-Peer环境下的Trust模型   总被引:1,自引:0,他引:1  
现有的单粒度信任模型不能很好地解决可信度计算的粒度问题,而多粒度模型在度量节点可信度时,仅考虑了相关领域的包含关系,欠缺对相交关系的考虑.据此,提出了一种新的Peer-to-Peer环境下的多粒度信任模型,该模型可以针对节点在具体的领域计算其可信度,并在计算过程中考虑了相关领域的相交关系.首先给出了领域模型的定义,在此基础上给出了信任模型的定义,然后对模型的迭代收敛问题以及可信度的分布式放置和获取问题作了深入的探讨.分析表明,该模型较已有模型在可信度计算的粒度及工程可行性等方面有较大的提高.  相似文献   

19.
P2P资源搜索算法概述   总被引:3,自引:0,他引:3       下载免费PDF全文
在介绍P2P的网络体系结构的基础上,分析P2P搜索算法的优缺点,阐述非结构化P2P网络和结构化P2P网络采用的搜索算法,为高性能的P2P搜索算法的提出奠定基础.  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号