首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到19条相似文献,搜索用时 125 毫秒
1.
认证服务是保障系统安全极其重要的手段之一,但是对于P2P系统,由于它具有开放性和自治性,使其不再适合使用传统的中心认证服务模式。文章提出了一种基于椭圆曲线数字签名和门限密钥分享的分布式认证服务模型,可以为P2P系统提供更强的安全性,并通过实验验证了该模型的有效性。  相似文献   

2.
基于P2P的安全系统模型的设计   总被引:2,自引:0,他引:2  
对P2P系统的路由重定向安全问题进行分析,提出了P2PSMS,一个基于P2P的安全系统模型。描述了P2PSMS中所采用的注册服务、在线认证、交互流程等安全算法。提出了P2P安全管理者概念。  相似文献   

3.
基于P2P网格的视频点播自适应性研究   总被引:4,自引:1,他引:4  
研究了基于P2P网格的网络自适应视频点播的可行性及有效性.在提出的GridVOD系统中,点播用户在享受服务的同时也能够作为mini-server向他人提供服务,系统在利用P2P获得良好的可扩展性的同时,基于网格的安全策略为系统管理提供了保障.GridVOD将具有相似兴趣的关联结点组织在对等结点自治组中,利用基于网格环境的系统监测服务进行网络自适应视频组播,并且利用分布式协同缓存来增强本地服务能力.分析表明,网络自适应视频点播机制提高了系统的服务质量.  相似文献   

4.
P2P是在分布式自治系统与异构系统之间直接进行资源、服务和信息共享的系统,分布式P2P模型中存在安全性差、流量大和搜寻时间长等弱点,为了解决这些问题,利用"局部访问"原理,提出了一种能够根据历史访问的统计的分类搜索的分布式P2P模型的搜索方法,改善了分布式P2P模型的信息搜索性能,从而为解决上述问题提供了一种有效的途径.  相似文献   

5.
现有的认证方案大多采用超级节点或者引入CA认证中心进行节点间认证,破坏了P2P网络分布式特点;此外,认证过程一般使用节点的真实ID,不能满足P2P网络匿名性的需求。针对以上问题,文中提出一种结合Merkle难题和改进的SAKA算法的节点间匿名认证方案MBAA(Merkle—based Anonymous Authentication)。该方案使用Merkle难题产生和安全传输SAKA算法所必需的对等节点间的初始共享密钥,并采用基于单向散列函数认证的SAKA算法,实现了P2P网络中节点之间的分布式匿名认证。理论分析表明,MBAA可以有效抵御中间人攻击、重放攻击和密码猜测攻击,是一种安全有效的匿名认证方案。  相似文献   

6.
一个P2P分布式数字签名系统   总被引:1,自引:0,他引:1  
提出了一个基于P2P网络的分布式数字签名系统(PDDSS),利用 peer节点进行CA的数字签名运算,取代了传统CA的集中式服务器。系统具有低成本,高可扩展性,高可用性和容侵性,同时采用可验证门限技术和主动密码技术确保CA私钥的安全。  相似文献   

7.
分布式P2P计算不同于传统的客户/服务器模式.通过分析P2P系统的安全需求,讨论了如何将PKI技术应用到P2P分布式计算中的问题.设计并实现了一种基于PKI技术的P2P安全计算平台.该平台结合了Web Services中的XML,SOAP等技术以及JXTA架构,在一定程度上实现了P2P环境中的安全认证与资源的访问控制,保证了P2P计算的安全性.  相似文献   

8.
为解决P2P网络中各种用户认证系统安全性较低的问题,提出一种监督机制保证认证协议执行过程的安全。认证协议中加入监督机制后,两个用户间进行认证的同时,另一个作为监督者的用户会被随机选出。参与认证的用户的身份会由监督者进行验证,合法用户的冒充者无法了解监督者的身份以及它如何对整个认证协议执行过程进行监督。监督机制加强了认证协议的安全性,使合法用户的身份得到了保证,进而保障了P2P网络中资源的安全。  相似文献   

9.
针对现有认证方案不能适应P2P网络动态性强的特点,对现有的门限签名方案进行了研究,提出了一种分布式认证机制,采用了基于门限签名的动态认证方案,将网络中的节点分成若干个共享组,并在共享组中使用可验证的门限签名算法.当网络中的总节点数改变时,参与认证的节点数也会相应的改变,这种机制具有很强的动态性,更适应不断改变的P2P网络.仿真实验结果表明,该机制在参数选取得当时能够满足P2P网络的安全需求.  相似文献   

10.
P2P协同工作环境下的一种多媒体认证系统   总被引:1,自引:0,他引:1  
为了适应P2P协同工作中的安全需求,针对多媒体数据的特殊性,探讨了传统的多媒体认证方法,提出了一种结合数字签名和数字水印的多媒体信息认证方案,系统利用JXTA平台的安全特性,采用双重身份及易损水印的认证机制,使得非法篡改、伪造多媒体信息更加困难。分析表明,该方案具有安全性高、可信度高等特点,适用于图像、数据等多媒体的安全传输。  相似文献   

11.
认证技术在P2P网络中的应用研究   总被引:10,自引:2,他引:8  
本文首先简要描述了传统客户服务器模式下的身份认证概念和身份认证机制,综合分析现有认证机制的缺点,提出了一种改进的身份认证机制;然后结合P2P网络的特点,分析了P2P技术三种基本应用实例的安全需求;最后给出了认证机制在P2P网络中的应用。  相似文献   

12.
面向点对点的安全可靠存储系统   总被引:5,自引:0,他引:5  
陈明  杨广文  刘学铮  史树明  王鼎兴 《软件学报》2005,16(10):1790-1797
利用P2P的方法实现了一个共享和合作的安全存储系统,其中参与节点运行Paramecium协议或其他兼容的DHT(distributed hash table)协议形成自组织覆盖层,维护系统的组织结构和提供路由服务.由于该系统为开放式结构,引入了基于PKI的安全认证机制以确保用户数据的授权访问.用户数据和副本标示的绑定支持了安全的数据自修复;副本类型的引入提供了安全的共享写.初步的分析和实验表明,该P2P系统在现实条件下,在消耗较低的维护带宽的同时维持了较高的可靠性并提供了较好的读写性能.  相似文献   

13.
孟宪明  孔锋  陈绪乾 《计算机工程》2010,36(11):280-282
在分析P2P网络模式和数字版权管理(DRM)技术的基础上,针对传统DRM系统效率低下的问题,提出基于P2P特性的数字版权管理系统设计思想。采用动态k次匿名可验证证书机制原理,能以可观的速度传输数字产品,对版权实施保护。分析结果证明,系统具有正确性与安全性,实现了P2P网络模式与DRM技术的有效集成。  相似文献   

14.
徐宏  王建华  耿英三 《计算机工程》2005,31(17):100-101,107
提出并实现了一种基于组件/XML的P2P分布实时数据交换系统PeXChange,系统使用XML实现面向多接口的通用数据交换,通过多事件通道和主动发现失效结点实现系统负载均衡和容错处理,采用基于角色的访问控制机制以加强系统的安全性和可管理性。PeXChange在设计和实现上采用组件的大粒度对象化没计范型,具有较好的可扩展性、安全性和容错性。广域网络环境下系统运行表明,PeXChange能够以对等模式提供高质量实时数据交换和共享,各Peer结点在异种数据模式映射、系统负载均衡与容错处理等方面能够满足企业级应用需求。  相似文献   

15.
Many P2P applications require security services such as privacy, anonymity, authentication, and non-repudiation. Such services could be provided through a hierarchical Public Key Infrastructure. However, P2P networks are usually Internet-scale distributed systems comprised of nodes with an undetermined trust level, thus making hierarchical solutions unrealistic. In this paper, we propose Chord-PKI, a distributed PKI architecture which is build upon the Chord overlay network, in order to provide security services for P2P applications. Our solution distributes the functionality of a PKI across the peers by using threshold cryptography and proactive updating. We analyze the security of the proposed infrastructure and through simulations we evaluate its performance for various scenarios of untrusted node distributions.  相似文献   

16.
针对P2P系统中可信计算平台与传统的非可信计算平台所组成的异构系统间跨平台信任建立的问题,基于可信计算技术,提出一种全新的信任模型,对其架构和认证流程进行研究。仿真结果表明,系统中节点具有较高的匿名度,同时该模型具有良好的抵抗恶意节点行为的能力。  相似文献   

17.
一种基于JXTA的协同工作P2P系统   总被引:3,自引:0,他引:3  
针对目前分布式协同设计软件的特点,本文提出了一种基于JXTA协同设计P2P模型。介绍了谊模型的总体结构和节点结构、群组通信的算法和相应的通信协议的设计、用户和系统的双向认证机制。谊系统具有高效、分散、安全和健壮等特点。最后以协同绘图作为实例验证了系统的正确性和实用性。  相似文献   

18.
一种高效的P2PSIP认证与密钥协商机制*   总被引:1,自引:1,他引:0  
针对P2PSIP分布式无中心的特点,提出一种基于无证书公钥密码技术的认证与密钥协商机制,并对其正确性、安全性和性能进行了分析讨论。该方案满足普遍认可的密钥协商安全需求,而且没有使用双线性对运算,能有效降低节点的计算开销。与已有方案相比,该方案在保持较高安全性的同时具有更高的运行效率。  相似文献   

19.
文件污染是P2P文件共享系统面临的主要安全威胁之一。由于没有中心机构监督用户行为及其共享的内容,恶意节点可以通过P2P传播病毒,木马等恶意内容,这些行为严重影响了P2P文件共享的系统性能。本文对P2P文件污染的研究现状进行综述,调查现有P2P系统中存在的文件污染现象及防御方法,分析了目前防御机制面临的问题。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号