首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 62 毫秒
1.
2.
P2P技术探析   总被引:1,自引:0,他引:1  
王颖  马黎 《广西轻工业》2009,25(9):93-94
P2P技术是随着互联网发展而迅速崛起的技术。描述了P2P技术的概念,介绍了P2P技术的主要特点及一些典型应用,客观地交待了P2P技术存在的问题。  相似文献   

3.
综述了当前P2P网络面临的主要威胁,即网络病毒、路由攻击、存取攻击、恶意攻击和Sybil攻击等,总结了包括密码学技术、身份认证技术、匿名技术、流量识别技术、安全路由技术等的P2P网络安全技术.并对P2P安全信任模型等予以了评述,指出:信任模型的应用是解决P2P网络安全问题的关键.  相似文献   

4.
在基于兴趣共同体的信任模型中,为兴趣共同体设置超级节点,主要用于共同体内节点信息的存储、节点信誉值的简单计算和存储等。对于高可信节点和充当超级节点的节点进行奖励,对于信誉值过低的节点进行惩罚。分析及仿真实验表明,该策略能有效提高节点充当高信任值节点的主观能动性和担负超级节点职能的积极性,保证较高的交易成功率,促进P2P网络的良性发展。  相似文献   

5.
随着计算机网络的飞速发展,计算机技术也从传统的单机运行发展到网络、网格化发展,当前计算机网络发展模式主要为:客户端/服务器,浏览器/服务器模式,这两种模式都存在着对服务器要求非常高,海量信息调度、检索存在着耗时高等问题,而peer-to-peer(P2P)正是针对此问题二提出的分布式计算模式。此种模式具有存储内容集中、检索方便、系统组织协调能力优良等特点。  相似文献   

6.
倪红 《湖南造纸》2021,(12):88-89
近些年,计算机网络技术实现了迅速发展,计算机网络技术应用给社会各领域带来了极大的便捷,但是计算机网络技术在发展过程中也面临着诸多问题,特别是网络安全问题.网络安全问题导致计算机网络技术的功能难以得到充分发挥,人们的用网体验也受到了严重影响.对此,文章针对计算机网络安全问题及相关防范措施进行研究.  相似文献   

7.
随着全球信息化和网络化的高速发展,高校的网络办公自动化程度、学生计算机实验室和学生公寓的网络普及率都越来越高,人们的生活、工作和学习都离不开计算机和网络,然而,计算机病毒、黑客攻击等安全问题也极大威胁着各大高校的网络系统。本文主要分析了目前高校办公、计算机实验室和学生公寓的网络安全问题,并提出了相应的防护对策。  相似文献   

8.
JXTA是一个用来解决计算机对等网络(peer-to—peer network,P2P)应用问题的开放网络基础平台,JXTA shell是JXTA开发包所包含的缺省应用包,在分析JXTA shell在JXTA体系中的层次结构、配置信息和基本特征基础上,利用JXTA shell,通过建立管道的方式实现了P2P网络应用中对等机间的基本消息收发。  相似文献   

9.
P2P技术能够对网络边缘资源进行有效利用,因此其在网络信息检索中被广泛应用。下面本文就对P2P技术网络信息检索算法及其构成、检索机制进行分析研究。  相似文献   

10.
杨铭 《轻工设计》2014,(32):99-99
随着信息技术的快速发展,网络攻击事件也越来越多,网络安全问题变得日趋严重。文章分析了传统网络安全模型和P2DR网络安全模型,并在P2DR网络安全模型基础上进行了改进和优化,设计了一种动态自适应网络安全模型SAWP2DR2C。该模型具有更高主动性和安全性。  相似文献   

11.
霍扬 《苏盐科技》2003,(4):16-18
本就无线局域网的应用范围、网络安全、使用及雏护等方.面提出有关网络安全的有关问题,并给出解决方案。  相似文献   

12.
Ad Hoc网络安全策略研究   总被引:1,自引:0,他引:1  
目前的路由协议虽然能适应网络拓扑的快速变化,但均存在一定的安全缺陷;而在Ad Hoc网络中,在资源有限、网络拓扑不断变换的情况下,可靠的密钥管理服务更难于实现.因此Ad Hoc网络安全应该是融合密钥管理、路由安全、入侵检测等各方面内容而形成的一个整体安全方案.  相似文献   

13.
针对在工业控制领域中,传统的监控与数据采集独立运转且很少配置安全管理的问题,利用N2N为工业网络之间的通信构建一条安全通道,使用数字证书对加入的节点进行身份验证,借助IKEv2协议实现节点之间的协商通信,并通过动态选择加密算法及通信密钥,有效提高了N2N在工业网络通信中的安全性.  相似文献   

14.
基于网络的安全要素提出了一个综合防卫体系模型。该模型涵盖技术与管理两个方面,由一组文档、安全机构和安全操作流程构成。其中安全操作流程又分产品采购,硬件层、软件层、数据信息层和使用人员层的构筑等8个阶段。该综合防卫体系模型有助于规范化的安全体系的建立,对内、外环境的安全性均适宜,有效,并具有良好的自适应性。  相似文献   

15.
针对日益增长的网络安全需求,在已有的IPSec协议和混沌密码体制的基础上,提出一种Linux平台上集成混沌密码体制IPSec协议的新型网络安全框架.实践表明,该框架具有较强的可行性和应用价值.  相似文献   

16.
在比较了已有的各种NAT穿越方案后,提出了虚拟局域网平台VIP,使得在不同NAT背后的客户端可以通过VIP组成一个虚拟的局域网络,在这个虚拟局域网络中.所有的客户端可以相互通信、互访资源.VIP为P2P应用穿越NAT问题提供了高效而稳定的方案.  相似文献   

17.
我国防伪印制行业是伴随着社会主义市场经济的发展而逐步形成和发展起来的. 在市场经济迅速发展的过程中,我们的经济生活发生了很大变化,商品流通市场日趋活跃.  相似文献   

18.
研究了饲料安全可追溯网络化系统的基本组成,应用B/S架构技术构建了饲料安全可追溯网络化系统基本框架,利用SQL Server 2000技术和JSP(Java Server Page)技术研究开发了系统网络数据库和系统动态网页等功能单元,通过多项技术的有机组合完成了饲料安全可追溯网络化系统的研发。  相似文献   

19.
随着我国市场经济的迅速发展,商品市场的日益繁荣,各种各样的假冒伪劣产品也以惊人的速度充斥市场.不但给企业造成了巨大的经济损失,引起了市场秩序的混乱,甚至还发生了许多因假冒伪劣产品造成人员伤亡的重大事故.  相似文献   

20.
主动网络的安全管理架构   总被引:1,自引:0,他引:1  
黄斌  郭洪 《木工机床》2007,(1):24-29
由于主动网络安全性不足,限制了其应用和发展.本文提出了一种主动网络安全管理架构,该架构具有以下一些优点:严格遵循了主动网络安全工作组提出的安全规范,具有通用性;结构比较严谨,安全性强;便于升级和应用,灵活度高.它可应用于生产安全的主动网络路由器.  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号