首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到19条相似文献,搜索用时 875 毫秒
1.
P2P网络和应用发展迅猛,从文件共享、服务共享、即时通信到视频传播等,其涉及的领域不断扩大,对网络发展、人们生活和社会经济发展都产生了深刻的影响。同时,P2P引起了很多安全风险并给网络安全带来了新的挑战,如果不能解决这些安全问题,必将对网络安全、个人/企业/社会利益带来侵害,影响到信息化的发展和健康网络环境的建设。然而,现在对于P2P安全,缺乏全面、深刻的分析,在安全技术研究方面也仅仅是处在被动防御的地位。该文从整个网络安全、网络环境的角度,分析了产生P2P安全问题的原因、涉及到的安全问题;对现有网络安全技术的局限性与P2P安全要求进行比较;进而全面分析了P2P安全风险;最后提出了构建P2P信任体系,加强对新安全理论与技术的研究,实现"监控、监管、安全保障"的P2P安全目标,支持P2P网络和应用健康发展。  相似文献   

2.
介绍以P2P文件共享应用为例,分别从Peer用户安全、Peer的行为及共享文件三个方面讨论其安全问题,为P2P的安全技术研究工作提供比较全面的认识。  相似文献   

3.
用户可以使用P2P系统高效地实现大规模信息的共享。然而,由于缺乏共享信息的完整性和认证性机制,现有的P2P系统易于受到各种安全攻击。作为工业界的标准,可信计算技术为类似问题提供了一个革命性的解决方案。提出了一种可信计算架构,实现P2P系统的完整性和认证性。  相似文献   

4.
作为改变互联网未来新技术之一的P2P技术,在当前的互联网发展和应用中展现了巨大的价值。但同时也暴露出了不少问题。探讨了P2P应用所带来的安全问题,及其自身网络所面·隘的安全威胁。分析了P2P网络所受攻击之间的关系,重点探讨了P2P的安全技术。以期能为P2P安全问题的解决提供一些借鉴。  相似文献   

5.
文章简要介绍了P2P应用及其内涵,并提出了由于P2P的匿名性和动态性导致的安全问题,对主要的安全问题进行总结,并且结合国内外研究成果给出相应的安全防护机制;通过对这些安全机制进行分析和说明提出可能存在的问题,并对未来发展提出了建议。  相似文献   

6.
在介绍P2P技术及特点的基础上,从隐私保护与匿名通信和健壮服务与网络抗毁2方面,阐述了P2P技术对网络安全正面影响;从P2P信息共享与知识产权保护、恶意软件、安全控制以及大量P2P应用,阐述了P2P技术对网络安全负面影响.最后提出了P2P网络安全的防御体系的建设。  相似文献   

7.
该文分析了和P2P技术相关的信息安全问题,包括由其自身的技术缺陷所带来的主要安全威胁。针对这些安全问题,介绍了如何构建P2P网络的安全防御体系。  相似文献   

8.
分析目前P2P应用存在的安全问题,针对P2P网络的安全机制设计了一种基于JXTA的安全模型以及安全模型的信任机制  相似文献   

9.
计算机对等联网(P2P)技术是目前流行于国际网络技术研究领域的一个热点,安全问题则是P2P网络通信研究中的重要课题.针对P2P的安全问题,近年来提出了许多信任模型.文章参考社会学的人际关系信任模型,详细分析了Stanford的EigenRep全局信任模型,并针对它的某些缺陷提出了改进方法.该方法的基本思想是利用D-S的不确定理论来计算节点的信誉度,通过在JXTA中引入安全对等组的方法来减少一定区域内的系统开销,最后在Java2平台上予以实现.  相似文献   

10.
随着我国经济和科学技术的不断发展,P2P网络技术应用越来越广泛,特别是在商业经营活动中,P2P技术所扮演的角色越来越重要,由于P2P技术在商业中被广泛采用,上述原因使得P2P技术的安全性显得十分重要,网络安全对于商业P2P应用生存至关重要,为了确保网络安全,必须对P2P网路中对等节点之间的传输过程建立安全隧道,从而保障商业数据的安全性。接下来该文将对P2P网络中对等节点间的安全通信做出浅显的探讨,并对P2P安全通信种的常用的隧道机制和P2P实现工具做出了简要的介绍和分析。  相似文献   

11.
杨振会 《现代计算机》2006,(11):42-44,52
P2P网络技术在使人们享受信息资源,增强网络可用性、健壮性的同时,也带来了新的网络安全问题.本文简单介绍了P2P网络技术的安全优势,接着分析了P2P网络技术面临的安全威胁,最后介绍了如何构建P2P网络的防御体系,并对P2P网络的安全研究方向作了一些展望.  相似文献   

12.
ABSTRACT

P2P networks and the computations they enable hold great potential in creating the next generation of large-scale distributed applications. However, the P2P phenomenon has largely left untouched large organizations and businesses that have stringent security requirements and are uncomfortable with the anonymity and lack of centralized control/censorship which are the features of P2P systems. Hence, there is an urgent need to address the security concerns in deploying P2P systems which can leverage the underutilized compute resources in organizations across the world. This article proposes a containment-based security model (CBSM) for cycle-stealing P2P applications, based on the Secure Linux (SE Linux) Operating System, which alleviates existing security concerns, allowing peers to host untrusted or even hostile applications. Our approach is suitable for pure P2P applications and requires no message exchanges or trust computations in ensuring security. Testing via deployment of potentially malicious remote code proves the effectiveness of the proposed system.  相似文献   

13.
被动型P2P蠕虫后期传播分析   总被引:1,自引:1,他引:0  
罗卫敏  刘井波  方刚 《计算机工程》2010,36(21):154-156
复杂多变的网络环境使传统的蠕虫传播模型不能真实地反映被动型P2P蠕虫后期传播规律。针对该问题,通过建立蠕虫传播模型和仿真实验分析,揭示被动型P2P蠕虫后期传播的主要特征。结果表明,不修补漏洞的P2P节点数量和恢复系统后P2P节点及时修补漏洞的概率都与被动型P2P蠕虫传播有紧密的联系,在安全意识较低的网络环境中被动型P2P蠕虫可以持续传播。  相似文献   

14.
随着P2P技术的不断发展,在校园网内的应用越来越广泛,P2P技术在为用户带来全兴网络应用体验的同时,也带来了一定的网络安全问题。为了保证校园网P2P应用安全水平,对P2P技术的结构、存在的安全问题进行了分析,并提出了一定的防范建议。  相似文献   

15.
Peer-to-Peer典型应用安全需求分析   总被引:12,自引:2,他引:10  
在介绍P2P网络及其应用的基础上,对P2P典型应用的安全性进行具体的分析,得出了每种应用的详细安全需求,总结了P2P应用的一般安全需求,并明确了其中的核心安全需求——信任关系。  相似文献   

16.
P2P网络的安全需求中,信任关系的建立是重点也是难点。传统的信任评估模型,采用适当的信任评估手段,能够在一定程度上削弱单纯欺骗、不作为、诽谤和联合作弊的安全威胁,但却不能有效地抵御Pseudospoofing和Pseudostheft攻击。在本文中,我们将可信计算组织推出的可信计算技术引入P2P网络,提出了一种有效的P2P网络实体数字身份的创建和管理策略。新的信任模型在信任评估过程中贯穿着平台认证,很好地解决了P2P网络的安全问题。  相似文献   

17.
李玲娟  姬同亮  王汝传 《计算机应用》2006,26(12):2900-2902
以改善P2P网络的安全性能为目标,介绍了基于关键节点的混合式P2P结构和基于信誉的信任机制,提出了一种基于该信任机制的混合式P2P模型,描述了该模型的工作机制。利用该模型可以在两个对等实体之间建立高效、可靠的信任关系,有效防止恶意攻击,提高P2P网络的效率和安全。  相似文献   

18.
P2P网络技术在使人们享受信息资源,增强网络可用性的同时,也带来了新的网络安全问题.本文对P2P网络的安全性进行了分析,并提出了相应对策.  相似文献   

19.
P2P网络技术在使人们享受信息资源,增强网络可用性的同时,也带来了新的网络安全问题。本文对P2P网络的安全性进行了分析,并提出了相应对策。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号