首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 31 毫秒
1.
P2P网络的匿名性和动态性带来了许多安全问题,传统的信任管理模型并不能很好地适应P2P网络环境,动态信任模型是新的研究热点。本文在对现有P2P环境中的信任机制进行分析的基础上,通过研究消费节点对服务节点的信任,针对节点间的信息交换活动提出了一种改进的信用评估模型,评估服务提供者在信息交换过程中的信用度变化过程;并引入风险机制,分析了P2P网络中节点间进行信息交换的风险。实验证明,该模型能有效地抗信用炒作和抗周期性欺骗。  相似文献   

2.
一种基于P2P的PKI体系   总被引:2,自引:0,他引:2       下载免费PDF全文
利用公钥基础设施PKI来解决网络通信中的信息安全问题日渐普及,但目前的PKI大多为集中式,存在扩展性较差、单点失效等缺陷。针对这些问题,本文提出了一种基于P2的非集中式PKI体系,并在一个具体的P2P查询技术P-Grid的基础上给出了新体系的实现方法。  相似文献   

3.
ABSTRACT

P2P networks and the computations they enable hold great potential in creating the next generation of large-scale distributed applications. However, the P2P phenomenon has largely left untouched large organizations and businesses that have stringent security requirements and are uncomfortable with the anonymity and lack of centralized control/censorship which are the features of P2P systems. Hence, there is an urgent need to address the security concerns in deploying P2P systems which can leverage the underutilized compute resources in organizations across the world. This article proposes a containment-based security model (CBSM) for cycle-stealing P2P applications, based on the Secure Linux (SE Linux) Operating System, which alleviates existing security concerns, allowing peers to host untrusted or even hostile applications. Our approach is suitable for pure P2P applications and requires no message exchanges or trust computations in ensuring security. Testing via deployment of potentially malicious remote code proves the effectiveness of the proposed system.  相似文献   

4.
为解决点对点会话初始协议(P2PSIP)的安全性问题,根据其分布式特点,结合身份公钥密码,提出一种可认证密钥协商方案。分析其安全性、运算效率和密钥托管等问题。该方案可以实现P2PSIP呼叫过程的双向身份认证和密钥协商,抵抗中间人攻击、重放攻击和离线密码攻击,防止消息体篡改、会话劫持和身份欺骗。  相似文献   

5.
由于Napster,Gnutella和Freenet的巨大成功,端对端技术在搭建分布式应用上吸引工业界和媒体的注意。基于P2P的项目大多要面对一些基本的问题,这包括了安全性、可靠性和路由。但是,由于网络规模的问题,传统的技术并不能直接应用于P2P系统。本文将介绍一种基于Power—Law原则的P2P模型。  相似文献   

6.
大规模PKI(Public Key Infrastructure)的核心在于数字证书的发放和管理,目前,PKI的管理机构一般采用证书撤消列表(Certificate Revocation List,简称CRL)的方式管理失效证书,但这些发布机制都不能有效地减低服务器端证书存储库的负荷。因此,在P2P技术的基础上,提出了一种分布式的CRL发布机制,该策略不仅在服务器端降低了峰值请求率,而且发挥了P2P网络中资源的版本越多越有利于资源的发现和共享的优点。  相似文献   

7.
面向点对点的安全可靠存储系统   总被引:5,自引:0,他引:5  
陈明  杨广文  刘学铮  史树明  王鼎兴 《软件学报》2005,16(10):1790-1797
利用P2P的方法实现了一个共享和合作的安全存储系统,其中参与节点运行Paramecium协议或其他兼容的DHT(distributed hash table)协议形成自组织覆盖层,维护系统的组织结构和提供路由服务.由于该系统为开放式结构,引入了基于PKI的安全认证机制以确保用户数据的授权访问.用户数据和副本标示的绑定支持了安全的数据自修复;副本类型的引入提供了安全的共享写.初步的分析和实验表明,该P2P系统在现实条件下,在消耗较低的维护带宽的同时维持了较高的可靠性并提供了较好的读写性能.  相似文献   

8.
针对P2P网络的动态性、分布性等特点,提出了一种运用加权改进的K-Wmeans算法对Web服务进行聚类分析的方法。通过对P2P网络中各个节点上Web服务进行分布式聚类,可使服务请求者按照类别更准确快速地发现所需的Web服务。最后分析了算法的时间复杂度,并通过实验证明了此种方法在P2P环境下的Web服务聚类中存在一定的优越性。  相似文献   

9.
论文以著名的P2P(PeertoPeer)即时通信软件Skype进入C2C电子商务平台为背景,提出了基于结构化P2P网络的电子商务的安全框架——Sec-P2P-EC。Sec-P2P-EC借鉴适合当前应用背景的单层简化PKI(PublicKeyInfras-tructure)体系,以PKI安全服务为核心理念,以Chord协议支持的高效查询、获取等功能为基础,构建于对商品关键字、用户公钥证书及用户评价等公共消息的生成、发布、获取、验证等基础操作之上,所以Sec-P2P-EC秉承了高度的安全性、可靠性和极高的效率,使Sec-P2P-EC可以直接应用于单个运营商的P2P电子商务环境之中。  相似文献   

10.
数字签名技术保证了签名内容的不可更改性和来源的真实性。用户可以利用动态数字签名认证实现可靠的身份确认功效。本文针对分布式层次化网络安全应用,提出了一种分布式简化严格层次结构的PKI信任模型,为网络应用提供有效的认证、访问控制、授权、机密性、完整性、非否认性服务。在该信任机制体系模型基础上,提出并建立了由CA签发的签名证书的概念,来保证CA所辖域中签名文件的安全。  相似文献   

11.
多数访问控制模型都针对集中式的和相对静态的系统,不适宜主客体动态变化的协同环境。文章分析了P2P系统的信任机制,介绍了考虑事务上下文因素的信任度计算方法,提出一种基于信任的动态访问控制模型dTBAC,以解决P2P环境的安全问题。该模型从网络个体信任的角度建立访问控制体制,根据主客体的信任值对访问权限进行动态管理。文章还就P2P应用中不同的访问服务类型给出了具体的访问授权策略。  相似文献   

12.
首先从混合式P2P网络拓扑结构出发,结合DHT思想,提出了基于DHT的层次化P2P网络模型.其次根据在文档集巨大的情况下,用户提交的查询不可能"面面俱到",实际用来回答查询的文档仅仅是文档集中很小的一部分这一思想,在层次化P2P模型的超级节点中建立了分布式缓存,运用分布式索引与缓存技术,提出一种新的方法来解决多项查询问题.即由多项查询中的某个关键字key,根据hash函数定位到负责该key的超级节点,查询该节点上的分布式索引得到缓存具体存储位置,最终将结果返回给用户,如若缓存中没有所要查询的内容,则广播该查询,同时根据系统中的历史广播查询信息来计算某个待选缓存项的利益值,利益最大的待选项加入缓存.一般针对多项查询的泛洪算法往往会造成巨大的网络信息量,提出的方法牺牲了超级节点上一小部分的存储力,缓解了多项查询造成的网络拥挤现象.同时,基于DHT的层次化P2P模型也具有很好的稳定性,不会因为大量节点的动态加入或者退出而无法进行多项查询.  相似文献   

13.
Peer-to-Peer典型应用安全需求分析   总被引:12,自引:2,他引:10  
在介绍P2P网络及其应用的基础上,对P2P典型应用的安全性进行具体的分析,得出了每种应用的详细安全需求,总结了P2P应用的一般安全需求,并明确了其中的核心安全需求——信任关系。  相似文献   

14.
毕方明  张虹 《计算机工程与设计》2007,28(7):1525-1527,1616
PKI的目的是证明对于确定的用户而言,公开密钥是否可信.与集中式目录相比,对等网络如何处理分布式的PKI中关于数字证书的询问,证明公开密钥的真实性.通过引入Chord协议,一个能够解决这个问题的分布式查询协议,提高了验证的效率.并进行了一种以可扩展Chord为查找协议的公钥验证的设计和实现.  相似文献   

15.
王滨  沈庆国 《计算机科学》2011,38(12):118-120,143
负载失衡是影响P2P系统应用服务性能的关键因素之一。目前,已有的研究集中在基于flat DHT(Distributed Hashing Table)的P2P模型上。分层拓扑结构由于其诸多优点而受到重视。将分层的思想引入虚拟服务器技术中,结合其优势,提出一种层次化的负载均衡算法。仿真实验表明,该算法可以依据节点能力的不同,保证负载在各个节点上公平分布。  相似文献   

16.
P2P网络是构建于物理网络拓扑之上的一层重叠网络.针对目前P2P网络模型中缺乏安全和管理机制的问题,提出一种新型P2P网络模型--基于拓扑感知的分层集中P2P网络模型.从可运营的角度出发,通过在此网络模型上引入用户认证管理和用户安全计费机制,实现了对用户网络行为的有效管理和监督.  相似文献   

17.
一种P2P网络安全信任模型的设计与实现   总被引:8,自引:0,他引:8  
首先分析P2P应用的安全需求,然后基于JXTA设计了一种P2P安全信任模型,并实现了模型中的信任机制和对等点间通信的功能,确保了P2P应用的安全性。  相似文献   

18.
P2P流媒体技术,也称为对等网络(peer-to-peer)技术,简单地说,就是一种用户不经过中继设备直接交换数据或服务的技术。它将目前互联网的"内容位于中心"模式改变为"内容位于边缘"模式,将权利交还给用户。在这种架构中,每个节点的地位都相同,具备客户端和服务器的双重特性,可以同时作为服务使用者和服务提供者。该文将为读者讲述在P2P流媒体技术的原理以及应用,希望能使大家对这种现阶段应用广泛,发展迅速的流媒体技术有一定的了解。  相似文献   

19.
王雅静 《软件》2012,(6):128-130
本文以基于BitTorrent的P2P安全模型设计为研究对象,从基于BitTorrent的P2P安全模型设计原则、设计结构框架这两个方面入手,对其做出了详细说明,在此基础之上侧重从基础安全服务层以及综合安全服务层这两点针对基于BitTorrent系统安全模型的设计作业进行了分析与研究,据此论证了BitTorrent在P2P网络安全建设与安全管理中深远的应用意义与价值。  相似文献   

20.
随着网络安全问题越来越受到重视,数字签名(Digital Sign)技术由于可以提供网络身份认证功能,因而其应用越来越广泛.本文从分析P2P网络的路由算法入手,利用门限密码技术设计了一个基于P2P网络的分布式多重数字签名平台,重点讨论了VSS可验证子密钥的生成和分发,最后对其进行了安全性和密钥分发(VSS)时间的测试.  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号