首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到18条相似文献,搜索用时 78 毫秒
1.
P2P环境下访问控制模型的研究   总被引:1,自引:0,他引:1  
张国治  党小超 《甘肃科技》2006,22(2):58-59,69
传统的访问控制模型已经不能适用新的P2P环境,随着安全问题的日益严重,本文在现有技术的基础上分析了P2P环境下访问控制的复杂性,并提出了一种新的基于信任域的P2P访问控制模型和策略。  相似文献   

2.
武金虎  王昌龙  李飞 《科技信息》2010,(16):I0102-I0102,I0105
近年来,对等网络发展迅速。相对于传统的C/S模式,P2P网络的匿名性和开放性也使P2P网络的安全性更加受到人们关注。本文提出一种按照全局信任值分层管理的信誉模型,根据网络实体的交互信任域来构建信任关系,使网络得到良性发展。  相似文献   

3.
基于P2P网络中信誉机制的安全电子交易协议   总被引:1,自引:1,他引:0  
文章对安全电子交易协议(SET)进行分析,提出带信任度的SET改进方案,通过对原有的交易流程进行改进,使改进后的SET不仅继承了原有的机密性、完整性,而且也可以进一步保障交易的原子性和不可否认性,提高商家对客户售后投诉的响应速度,避免了商家的通过聘用托的合谋攻击问题,有效保证交易双方的公平性.  相似文献   

4.
简述了P2P技术和个人数字图书馆的概念、内涵及特点,在此基础上探讨了P2P技术在个人数字图书馆资源共享中的重要作用。  相似文献   

5.
对于P2P这样高度自主的分布式系统而言,安全性的提高应该依靠对节点相关机制和对文档相关机制的共同控制来实现.设计了存贮节点直接交互评价和对下载资源评价的数据结构,给出了过滤推荐节点的方法.在此基础上,提出了一种P2P文件系统信任模型及访问控制方案.通过计算节点的信任值和资源的信任值,并设置资源提供者信任阈值和共享文件信任阈值2种限制,保证选取安全可靠的下载源,从而实现安全访问策略.仿真实验结果表明,在P2P文件共享网络中,该模型能有效遏制恶意节点的不良行为,提高真实文件的下载成功率.  相似文献   

6.
基于LOM的社区型P2P远程教学资源共享模型   总被引:1,自引:0,他引:1  
研究开放环境中远程教学系统的资源共享,提出社区型P2P资源共享模型,以更加自然的社区型交流方式实现大规模远程教学系统中的学习资源共享.模型基于LOM规范描述数字化学习资源,在结构化纯P2P模式下采样分布式元数据管理方式,充分利用分布于远程教学环境中的存储、计算、带宽等资源.文章给出了社区的形成、社区内部的学习资源信息发布及检索方法,并简要介绍模型实现.  相似文献   

7.
为了抑制网络节点"搭便车",同时增强P2P(Peer-to-Peer)网络服务的稳定性,提出一种基于信誉的增强P2P网络服务稳定性激励机制。该激励机制将网络节点的服务时间分为2段,第1阶段采用传统信誉激励机制效用函数;第2阶段采用增加了提成因子的改进效用函数。仿真结果表明,该激励机制在提成因子的作用下,不仅可以使网络系统排队强度低于1,而且缩短了用户在网络中等待服务的时间。  相似文献   

8.
P2P应用系统的基本安全需求中,信任关系是保证P2P网络应用安全的关键。本文探讨了两种新的信任机制,它们是对现有的信任机制提出了一些改进。一种是结合了局部信任表与全局名誉表而提出的P2PTrust方案,另一种是为P2P访问控制建立的团体信任模型。  相似文献   

9.
P2P网络中基于节点能力自适应的搜索算法   总被引:1,自引:1,他引:1  
非结构化P2P网络应用广泛,每个结点被赋予相同的权利和义务.但其拓扑结构差异较大,网络中各节点之间存在很大的差异性,容易造成单点失效和网络带宽瓶颈.对衡量非结构化P2P网络的节点能力互异性的影响因素和评价规则进行了研究,并提出了一种新型资源搜索算法--节点能力自适应算法(Node Abdity Automatically Fit,以下简称NAAT),给出了NAAT的算法定义、执行步骤、算法伪代码和实验测评.实验结果表明,相比于洪泛机制和索引目录机制,NAAT算法明显提高了系统的资源搜索效率.图7,表1,参9.  相似文献   

10.
针对已有的广播加密方案无法很好地对用户的隐私进行保护问题,提出了基于合数阶双线性群以及拉格朗日插值法的具有接收者匿名性的广播加密方案。并针对现有的P2P社交网络存在的隐私保护方面的不足,基于匿名广播加密方案构建了P2P社交网络隐私保护系统。在Android客户端设计与实现了关键算法及系统的功能模块,并对各模块进行了功能验证。验证结果表明该匿名广播加密算法在保证对用户数据进行分发同时,解决了已有P2P社交网络中依赖高代价匿名技术来对用户数据进行隐私保护或者用户权限的过度开放等问题,有效地保护了接收者的隐私性。  相似文献   

11.
为保证资源的合理访问与控制协议设计的正确性,针对对等网络,设计了基于信誉传递的资源访问控制协议框架,并建立了基于Petri网的协议仿真模型.根据Petri网的性质对协议模型进行分析,发现协议的运行特性.采用CPNTools工具,建立调试协议模型,仿真模拟协议的执行步骤,观测协议性能.实验结果表明,仿真跟踪协议的执行过程,发现并排除了协议设计中的错误,优化了协议设计,达到了预想的访问控制目的.  相似文献   

12.
P2P系统中的节点具有随机性和动态性,如何建立节点间的信任关系,是亟需解决的难点和关键性问题。目前P2P系统中主要采用传递模式算法计算节点的信誉值,分析了该算法存在的信誉值评估结果失真的问题,并对算法进行了优化。实验结果表明,信誉评估的优化算法得出的信誉值更加接近理想值,从而提高了P2P系统对恶意节点的识别能力。  相似文献   

13.
基于非结构化P2P网络资源检索的自组织研究   总被引:1,自引:0,他引:1  
通过自组织将非结构化P2P网络过渡到半结构化网络,改变传统P2P网络资源检索的盲目性,降低检索请求的响应延迟,减少检索时网络带宽的占用. 针对非结构化网络的不稳定性,设计了易于管理和重构的三层自组织结构,优化检索请求在自组织结构中的传播;当节点退出网络时,采用了平稳的过渡方法,使自组织结构在重构过程中对网络的影响较小;在重构过程中根据节点的稳定程度选择管理节点,使整个网络保持相对稳定.  相似文献   

14.
针对现有移动设备远程控制方案在覆盖范围、网络承载能力和控制信令标准化方面的不足,结合P2P网络高数据承载能力和SIP协议在3G网络标准化中的核心作用,提出了一种新的基于SIP和P2P的层叠网络工作模式,在此基础上设计了一套移动设备远程控制的解决方案,并实现了一个简单但完整的原型系统.该方案具有覆盖范围广、承载能力高和标准化的特点.  相似文献   

15.
In P2P (Peer-to-Peer) networks,some malicious peers can impact on overall networks performance.One of the malicious behaviors of these peers is malicious packet dropping.In this paper,our focus is to detect and to exclude peers that misbehave by dropping some or all packets.Here,we propose a reputation-based mechanism for solving the problem efficiently.The proposed mechanism uses both direct reputation information and indirect reputation information to compute comprehensive reputation of a peer.At the same time,history reputation information is also taken into account to provide faults tolerance capability and we regulate the imprecision based on the fact that the cause of packet dropping can be complex.Finally,the peers with bad comprehensive reputation can be detected easily and then will be excluded from the network.In this way,our proposed mechanism improves the performance of P2P networks without increasing computational overhead.  相似文献   

16.
P2P文件污染的Markov生灭模型   总被引:2,自引:0,他引:2  
分析P2P网络文件污染的产生和传播机制,建立基于Markov生灭过程的污染传播模型,推导出产生率、污染水平和网络负载公式,得出信誉系统对污染水平与网络负载有抑制作用.仿真实验表明,模型对污染机制具有较强的描述能力;污染水平与网络负载具有较强的相关性;用户对污染文件的识别能力在污染传播过程中起决定作用,判别能力越强越能够限制污染传播;共享率和信誉系统利用水平对控制污染的效果不明显.该研究为有效控制P2P网络污染的研究工作奠定了基础.  相似文献   

17.
访问控制是实现OSN隐私保护的有效方法之一,针对已有基于关系的访问控制中存在的控制粒度粗、不够灵活等问题,提出OSN访问控制下的关系度量机制,利用用户间关系强弱进一步区分关系(群组)中不同用户的访问权限。基于OSN用户交互特点,由交互行为分析用户关注度,利用用户关注度相对因子、交互强度、关系强度时间衰减性综合产生用户间关系强度。实验结果证明了所提关系强度度量方法的可行性和有效性。  相似文献   

18.
提出了一种基于P2P和网络编码的远程桌面共享方案。在该方案下,Peer节点对流经它的视频数据不只 是存储或者转发,还能进行第3种处理,即网络编码,且编码后再进行转发,可以提高Peer节点实际的接收速率,以及对网络资源的利用率。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号