首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 62 毫秒
1.
P2P应用的安全体系结构研究   总被引:3,自引:0,他引:3  
P2P(Peer-to-Peer)技术得到了快速的发展和应用.针对P2P技术的应用特点,对Peer进行了定义,并对其属性进行了描述.建立了P2P应用的安全体系结构,提出了“一个核心、三个层次、四个接口”的体系结构,通过四个接口为P2P应用提供所需的安全服务,并对安全体系结构的层次关系进行了描述.该体系结构的建立能为P2P应用提供一个通用平台,通过该通用平台,实现对P2P应用系统中各类对象的统一描述,对用户进行鉴别,实现对各类对象的统一权限与授权管理,提供所需的安全服务,从而建立有序、可信的网络环境.  相似文献   

2.
基于PKI的P2P信任关系   总被引:3,自引:0,他引:3  
针对P2P网络安全的核心问题—信任关系,引入了PKI安全机制,简要介绍了公钥基础设施(PKI)的概念和基本组成,阐述了信任和P2P的基本思想,分析了P2P网络的特点和拓扑结构,指出不同P2P网络中的节点在PKI信任模型中充当的角色,在此基础上讨论了三种PKI信任模型及其控制信任关系的方法,得出了适合于的P2P网络的PKI信任模型,从而为P2P网络的大规模应用提供了安全理论基础。  相似文献   

3.
在P2P环境中,信任管理是一个新颖而又重要的安全问题.提出了一种基于P2P系统的分布式信任模型,该模型在Chord协议的基础上进行扩展,采用了一种新的信任值发布、查询、获取的方法,信任值的计算与更新的过程,采用了全局信任值和局部信任度合成的方法.分析表明该模型能够满足信任值的安全管理需求,保证了在开放分布的P2P环境下信任值的存储,更新,和获取的安全性,为信任管理研究提供了一种新思路.  相似文献   

4.
针对目前对等计算(P2P)网络中越来越严重的病毒传播和感染问题,结合生物免疫系统的工作原理和P2P网络自身的特点,提出一种新的P2P网络主动免疫联防模型.该模型将Peer节点局部免疫系统和以反病毒中心节点(ACP)主导的整体免疫防御体系有机结合在一起,从而对通过网络传播的恶意代码、病毒进行有效的、主动的控制和防御.详细的描述了P2P网络主动免疫联防模型的组成和运作流程,分析了模型中需要解决的关键问题,重点研究了ACP对病毒报告的应答机制和相应策略,并构建实验系统对此研究结果予以验证.  相似文献   

5.
针对传统访问控制策略无法满足目前P2P(peer-to-peer)网络的安全需求,提出了一个基于使用控制的访问控制模型UCONP2P.该模型具有属性可变性和访问过程连续性,更加适合开放、动态的P2P网络环境;具有验证功能的UCONP2P模型,不但加强了节点间的访问安全性和可靠性,而且提高了共享资源的真实性和完整性.  相似文献   

6.
P2P技术的研究与应用   总被引:1,自引:0,他引:1  
在互联网领域,点对点(P2P)模式是作为C/S模式的对立面出现的,它对Internet的发展产生了重要的影响.介绍了P2P的概念、特点、网络模型,将P2P与C/S模型相比,分析了P2P在各方面存在的明显优势,并讨论了它的应用及其网络安全方面存在的问题.  相似文献   

7.
P2P防御技术的研究   总被引:1,自引:0,他引:1  
P2P技术的出现,使我们对网络的应用达到了一个新的高度.但是,我们在使用P2P技术的过程中还存在着许多的误区,特别是在安全方面.本文主要讨论P2P防御技术的一些措施.  相似文献   

8.
P2P网络的节点安全认证   总被引:1,自引:0,他引:1  
为了满足P2P网络中节点安全认证的需求,确保消息路由的可靠性,提出一种“身份认证码统一发放、分布式认证”(CIADA)的节点安全认证方案,该方案改进了“可信第三方”(TrP)信任模型,利用安全动态累积函数有效地实现了节点间的交互认证、节点的动态加入与删除,并且支持域间认证以及域的合并,CIADA认证方案充分考虑了P2P网络的自组织性、动态性及可扩展性,其与PKI技术具有相同的安全强度,并且克服了现有分布式认证方案中证书获取、证书撤销、跨域认证等困难,因此更适用于P2P网络的节点安全认证。  相似文献   

9.
P2P应用系统的基本安全需求中,信任关系是保证P2P网络应用安全的关键。本文探讨了两种新的信任机制,它们是对现有的信任机制提出了一些改进。一种是结合了局部信任表与全局名誉表而提出的P2PTrust方案,另一种是为P2P访问控制建立的团体信任模型。  相似文献   

10.
P2P网络具有开放、匿名、节点间松耦合等特性,这些特性导致许多恶意节点提供虚假资源、恶意评价、团伙作案等问题.为解决这一问题,提出了一种新的P2P网络信任模型RCTrust,该模型在将节点根据兴趣等历史信息以簇的形式聚集的基础上,根据节点通信的目标所在簇分为簇内信任和簇外信任两种类型,并根据节点的通信成功率、通信历史相关度、评价诚实度以及评价时效性等行为对节点的信誉进行评价和反馈.仿真分析表明,该信任模型具有抵抗恶意攻击的能力,并提供了较高的通信成功率.  相似文献   

11.
基于P2P持久存储技术的P2P认证方案   总被引:1,自引:1,他引:0  
分析了认证方式的安全性、易用性和代价,认为在P2P系统中引入基于密码的认证方式是必要的.利用持久存储技术、可信计算思想和虚拟系统思想,通过构造存储用户信息的分布式的用户数据库和用于认证的可信实体,解决基于密码的身份认证中的两个关键问题:用户的个人信息无法存储及缺乏客观可信的认证实体执行认证,实现基于密码的认证方式.理论分析和原型系统证明了方案的可行性.该方案对于完善P2P的认证方式是一次有益的尝试.  相似文献   

12.
对等网络(P2P)的出现,在实现效率和公平利用网络资源中引起了新的挑战。特别是,P2P的应用主要依靠低效率的网络节点,缺乏与网络供应商的沟通,导致P2P应用和网络供应商双方潜在的低效率。提出了一个简单,轻量的p4p结构,以便更有效的与网络供应商合作。  相似文献   

13.
浅谈P2P     
只有短短的十多年,网络环境无论是从硬件还是软件都不能和今天相比,从前网速很慢,普通的用户根本无法实现点对点,我们只能使用BBS和聊天室进行一些简单的沟通。后来出现了QQ、MSN等通讯软件,我们用户间的交流更加的方便。互联网的另一个最为重要的功能就是资源的共享。昨天,这种实现方式是采用FTP方式让用户下载,今天,P2P下载方式,可以让我们找到更多的需求资源。本文主要介绍互联机发展过程中的P2P技术进行论述。  相似文献   

14.
逻辑推理理论是计算机应用人才必备的重要基础理论之一.在自然推理系统P中,推理依据一般建立在包括P∧Q■P规则在内的多条公理式规则基础上.推理规则是不可逆行的单向过程,而在自然推理系统进行中,信息量只能减少,不可能增加.P∧Q■P恰好表现了信息量减少这一特征.因此,一切推理规则均以P∧Q■P为基础.  相似文献   

15.
一种P2P网络的信息优化检索算法的仿真分析   总被引:1,自引:1,他引:0  
为了解决P2P网络系统信息检索效率低、不能有效解决跨文本搜索,提出节点兴趣域聚类和信息量声誉激励的P2P网络检索机制。在该机制中,首先对网络系统中节点持有的数据信息量进行基于相似度和兴趣度阈值的兴趣域聚类;然后依据节点数据信息的声誉激励策略对兴趣相邻节点进行兴趣树构造,同时对用户输入的搜索关键字进行语义分析和个性化的辅助语义选择。将与查询信息向量最接近的节点持有信息量返回给用户,并对该数据信息量进行声誉激励评价和更新。实验仿真证明,该算法基于兴趣树的动态构造,能够避免结构化P2P网络系统对中心节点的过度依赖;同时检索的向量是基于用户个性化辅助语义生成的,能够有效地提高查询率和查准率。  相似文献   

16.
混合式P2P网络在一定程度上解决了负载不均衡的问题,但没有解决P2P的平等自由的动态特性与网络服务所需要的信任协作模型之间产生的矛盾.因此,在HyperCube模型的基础上,提出一种线路可信度度量机制,建立并优化了查询预路由表里设定的路由索引,减少了不必要的路由,提高了节点之间的可信任机制和路由搜索的效率.  相似文献   

17.
P2P技术研究   总被引:1,自引:0,他引:1  
随着P2P技术的不断发展,P2P技术在网络方面的应用越来越突出,P2P技术已成为影响Internet未来的重要技术之一。文章先从P2P技术的基本概念和技术背景出发,介绍了P2P技术的特点,然后分析介绍了P2P技术的网络结构和应用领域,最后对P2P技术目前的发展现状以及未来的发展趋势进行了阐述。  相似文献   

18.
P2P网络技术综述   总被引:3,自引:0,他引:3  
张爱萍 《科技信息》2008,(15):65-65
P2P网络技术改变互联网客户机/服务器模式,能更好解决对等计算、协同工作、深度搜索等网络应用。本文简述了P2P网络技术的特点。根据P2P的发展,介绍P2P网络的拓扑结构以及P2P技术应用领域存在的一些问题。  相似文献   

19.
计算机对等网P2P技术综述   总被引:1,自引:0,他引:1  
曹蕾 《甘肃科技》2009,25(22):41-44
计算机对等网络(Peer-to-peer networking)技术是目前新一代网络技术研究的活跃领域。它是一种完全对等网络模式,克服了传统C/S网络模式的弊端,引导网络计算模式从集中式向分布式偏移,网络应用的核心从中央服务器向网络边缘的终端设备扩散。本研究从定义、特点、关键技术等多方面对P2P技术进行了介绍,并对P2P技术以后的发展进行了展望。  相似文献   

20.
P2P技术及其应用   总被引:4,自引:0,他引:4  
首先介绍P2P技术的概念、特征及和现有互联网的关系,然后讨论P2P技术的应用和所面临的困境,最后讨论P2P技术的未来。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号