共查询到20条相似文献,搜索用时 375 毫秒
1.
随着P2P网络越来越多地应用于企业环境,安全问题变得越来越重要.成员管理是其中一个主要方面.本文提出了一种基于秘密共享的成员管理模型,并通过模拟实验分析了效率与安全性之间的关系.在此模型中,P2P组内节点间的信息是加密传输的,只有组内成员才拥有用于加密解密的成员密钥.只有得到一定数量的现有成员许可并赞助的外部节点才能加入P2P组,并且退出的节点无法得到后续的成员密钥. 相似文献
2.
石曦彤 《网络安全技术与应用》2020,(4):46-48
为了提高移动P2P网络的资源共享效率,根据兴趣相似节点间交易概率比较大的思想,提出一种基于节点兴趣的动态分组算法,该算法在保证每组节点之间具有较高的兴趣相似度的基础上,考虑到一个组内的节点之间拥有的资源重叠较少时能更好地为其他节点提供分享资源,通过计算节点间的资源相似度,在进行动态分组时使同组内节点资源尽可能更丰富;针对移动P2P网络中逻辑拓扑结构与物理拓扑结构不匹配的问题,进行动态分组时考虑移动P2P网络中的节点间的物理距离,使物理距离小的节点划分到一个组内。并通过仿真实验验证了所提算法的有效性和可行性。 相似文献
3.
现有的认证方案大多采用超级节点或者引入CA认证中心进行节点间认证,破坏了P2P网络分布式特点;此外,认证过程一般使用节点的真实ID,不能满足P2P网络匿名性的需求。针对以上问题,文中提出一种结合Merkle难题和改进的SAKA算法的节点间匿名认证方案MBAA(Merkle—based Anonymous Authentication)。该方案使用Merkle难题产生和安全传输SAKA算法所必需的对等节点间的初始共享密钥,并采用基于单向散列函数认证的SAKA算法,实现了P2P网络中节点之间的分布式匿名认证。理论分析表明,MBAA可以有效抵御中间人攻击、重放攻击和密码猜测攻击,是一种安全有效的匿名认证方案。 相似文献
4.
P2P网络系统中节点自组织管理机制 总被引:1,自引:3,他引:1
杨文俊 《计算机技术与发展》2006,16(7):57-60
为了优化对等网络(P2P Network)中节点间的数据传输性能,加强对等网络的系统稳定性,提出了一个基于对等网络的新型节点管理机制。按照P2P网络中节点的网络特性对节点进行分组,分组内节点按照传输性能进行分层。系统基于这种双层结构,利用根节点和组内主节点进行集中式控制和管理分组的创建,组成员的加入、离开,数据传播和失效等行为,能够较好地支持实时的多应用。通过与传统随机构建的网络结构进行仿真对比,证明构建这种结构化层状网络.可有效地减少节点间的网络距离,提高应用层多播的传输性能。 相似文献
5.
一种用于P2P网络的访问控制模型 总被引:3,自引:0,他引:3
由于P2P网络中的节点具有高度的自治性和随意性,使得P2P网络的内部安全隐患突出,如何区分恶意节点,为良节点提供更好的服务成为研究的重点。文章提出一种基于椭圆曲线数字签名和门限密钥分享的分布式认证服务模型,可以在一定程度上区分出潜在的恶意节点,此外,利用证书更新和证书撤销策略能够更进一步地孤立恶意节点,把恶意节点的危害降低到最小。最后文章通过实验验证了该模型的有效性。 相似文献
6.
本文面向网格计算、协同工作等特定P2P应用、提出了一种基于超节点的P2P混合网络模型。该模型的主要特点是采用K-means聚类算法对网络中的节点进行聚类,从而得到分组虚拟子网,由各子网内的超节点负责临近节点的加入与注销。该模型既克服P2P集中模型伸缩性不强,分散性P2P模型发送消息量大等缺点,又可以灵活地组织对等节点进行网格计算或组内协同工作等分布式应用。文章最后使用仿真实验表明K-means算法在网络节点聚类中的有效性。 相似文献
7.
本文提出了一种基于网络编码的P2P流媒体直播方案。在该方案下,Peer节点对流经它的数据先进行网络编码,再进行转发,以提高Peer节点实际的下载速率以及对网络资源的利用率。仿真实验表明,采用网络编码后节点的播放质量得到了普遍性的增强。 相似文献
8.
以基于矩阵的密钥预分配方案为基础,提出了新的基于分组的节点部署模型和基于分组的密钥管理方案,并且对方案的性能进行分析。该方案对无线传感器网络中的节点进行分组部署,能够解除分组节点数量要固定相等的限制、简化传感器节点的部署过程,同时克服了密钥预分配方案中要求预先掌握节点预期部署位置信息的缺点,提高建立密钥的概率和安全性。 相似文献
9.
针对Blom密钥预分配方案存在安全阈值的问题,提出一种面向无线传感网络的基于分组的双空间密钥预分配方案.将整个网络划分为多个逻辑组,组内节点服从以部署位置为中心的二维高斯分布,建立分组部署模型,组内节点和组间节点在不同的密钥空间上建立共享密钥.从全局连通性、抗毁性和有效性三个方面对方案进行理论和实验分析,结果表明本文方案在解决Blom方案安全阈值问题的同时,既提高了网络的抗毁能力,又保证任意两个节点能够直接建立共享密钥. 相似文献
10.
11.
12.
13.
SUN Mei 《数字社区&智能家居》2008,(36)
该文利用门限算法设计了一个基于P2P网络的分布式签名系统,在本方案中,群公钥和分密钥是由P2P网络中的可信任节点共同决定的,保证了安全性。系统同时采用可验证密钥分享技术确保了密钥的安全性。 相似文献
14.
对基于贝叶斯网络的可信模型中的资源搜索算法和可信度计算方法进行重新设计,本文提出一种改进的P2P可信模型。改进后的资源搜索算法使节点接收到的冗余包数量减少 ,并提高了系统的可靠性。在此基础上,针对P2P网络的匿名性,提出了一种新的运用服务次数和对评价值取对数方式进行可信度计算和更新的方法。此方法可以有效地阻止 恶意节点对正常节点和可信节点的攻击,同时还可防止恶意节点间通过小集团合作方式来提高各自节点的可信度。实验结果表明,本模型较现有模型在抑制P2P网络中恶意节点的活动方面具有更好的效果,且增加了系统服务可靠性. 相似文献
15.
16.
P2P网络中利用JXTA穿越NAT的方法研究 总被引:1,自引:0,他引:1
P2P是当今网络技术的研究热点,如何在对等节点之间建立有效的连接也成为影响P2P应用的一个关键问题,但由于NAT设备的大量存在,使得因特网中的对等节点很难与NAT后的对等节点建立有效的连接.在分析了NAT的基本原理、阻碍对等节点之间通信的原因以及已有的解决方法的基础上,提出了一个基于JXTA的端点和管道技术的解决方案并给出一个开发实例. 相似文献
17.
在P2P网络中应用门限DSA算法,提出一种适应网络动态性强等特点的节点认证和访问控制方案。达到了在缺少可信中心和网络可能存在恶意节点的情况下,此方案能够抵抗合谋等攻击增强了网络的安全性。同时结合实验分析了方案的运行效率和工作情况。 相似文献
18.
19.
在多对单传输模式下,数据分配算法是P2P流媒体系统关键技术之一.本文介绍了国内外的分配算法,从缓冲延迟、数据块连续性、出错纠正功能、节点限制等多个角度提出了新的数据分配算法的评价指标,并提出综合评价准则的计算方法.通过仿真实验,表明了各个算法在不同的环境下各有优劣,并为新算法的研究提供了有效的途径. 相似文献
20.
P2P网络(Peer toPeer,对等网)已经以飞快的速度发展成为internet中最重要的应用系统之一。P2P网络开放、匿名的特性使得任何人在任何时候都也可加入网络为其他人提供内容和服务,同时也可以从网络中查找并获得所需要的资源。然而,也正是因为这种特点,节点之间缺乏信任、恶意节点随意终止服务,造成了网络的利用率低下,信任管理就显得十分必要。然而传统的单向信任管理机制难以有效地对自私节点和恶意节点进行控制。鉴于此,本文在研究P2P网络的信任管理机制的基础上,引入了双向信任机制,实现节点之间的双向评估。 相似文献