首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 375 毫秒
1.
随着P2P网络越来越多地应用于企业环境,安全问题变得越来越重要.成员管理是其中一个主要方面.本文提出了一种基于秘密共享的成员管理模型,并通过模拟实验分析了效率与安全性之间的关系.在此模型中,P2P组内节点间的信息是加密传输的,只有组内成员才拥有用于加密解密的成员密钥.只有得到一定数量的现有成员许可并赞助的外部节点才能加入P2P组,并且退出的节点无法得到后续的成员密钥.  相似文献   

2.
为了提高移动P2P网络的资源共享效率,根据兴趣相似节点间交易概率比较大的思想,提出一种基于节点兴趣的动态分组算法,该算法在保证每组节点之间具有较高的兴趣相似度的基础上,考虑到一个组内的节点之间拥有的资源重叠较少时能更好地为其他节点提供分享资源,通过计算节点间的资源相似度,在进行动态分组时使同组内节点资源尽可能更丰富;针对移动P2P网络中逻辑拓扑结构与物理拓扑结构不匹配的问题,进行动态分组时考虑移动P2P网络中的节点间的物理距离,使物理距离小的节点划分到一个组内。并通过仿真实验验证了所提算法的有效性和可行性。  相似文献   

3.
现有的认证方案大多采用超级节点或者引入CA认证中心进行节点间认证,破坏了P2P网络分布式特点;此外,认证过程一般使用节点的真实ID,不能满足P2P网络匿名性的需求。针对以上问题,文中提出一种结合Merkle难题和改进的SAKA算法的节点间匿名认证方案MBAA(Merkle—based Anonymous Authentication)。该方案使用Merkle难题产生和安全传输SAKA算法所必需的对等节点间的初始共享密钥,并采用基于单向散列函数认证的SAKA算法,实现了P2P网络中节点之间的分布式匿名认证。理论分析表明,MBAA可以有效抵御中间人攻击、重放攻击和密码猜测攻击,是一种安全有效的匿名认证方案。  相似文献   

4.
P2P网络系统中节点自组织管理机制   总被引:1,自引:3,他引:1  
为了优化对等网络(P2P Network)中节点间的数据传输性能,加强对等网络的系统稳定性,提出了一个基于对等网络的新型节点管理机制。按照P2P网络中节点的网络特性对节点进行分组,分组内节点按照传输性能进行分层。系统基于这种双层结构,利用根节点和组内主节点进行集中式控制和管理分组的创建,组成员的加入、离开,数据传播和失效等行为,能够较好地支持实时的多应用。通过与传统随机构建的网络结构进行仿真对比,证明构建这种结构化层状网络.可有效地减少节点间的网络距离,提高应用层多播的传输性能。  相似文献   

5.
一种用于P2P网络的访问控制模型   总被引:3,自引:0,他引:3  
由于P2P网络中的节点具有高度的自治性和随意性,使得P2P网络的内部安全隐患突出,如何区分恶意节点,为良节点提供更好的服务成为研究的重点。文章提出一种基于椭圆曲线数字签名和门限密钥分享的分布式认证服务模型,可以在一定程度上区分出潜在的恶意节点,此外,利用证书更新和证书撤销策略能够更进一步地孤立恶意节点,把恶意节点的危害降低到最小。最后文章通过实验验证了该模型的有效性。  相似文献   

6.
本文面向网格计算、协同工作等特定P2P应用、提出了一种基于超节点的P2P混合网络模型。该模型的主要特点是采用K-means聚类算法对网络中的节点进行聚类,从而得到分组虚拟子网,由各子网内的超节点负责临近节点的加入与注销。该模型既克服P2P集中模型伸缩性不强,分散性P2P模型发送消息量大等缺点,又可以灵活地组织对等节点进行网格计算或组内协同工作等分布式应用。文章最后使用仿真实验表明K-means算法在网络节点聚类中的有效性。  相似文献   

7.
基于网络编码的P2P流媒体   总被引:6,自引:0,他引:6       下载免费PDF全文
本文提出了一种基于网络编码的P2P流媒体直播方案。在该方案下,Peer节点对流经它的数据先进行网络编码,再进行转发,以提高Peer节点实际的下载速率以及对网络资源的利用率。仿真实验表明,采用网络编码后节点的播放质量得到了普遍性的增强。  相似文献   

8.
以基于矩阵的密钥预分配方案为基础,提出了新的基于分组的节点部署模型和基于分组的密钥管理方案,并且对方案的性能进行分析。该方案对无线传感器网络中的节点进行分组部署,能够解除分组节点数量要固定相等的限制、简化传感器节点的部署过程,同时克服了密钥预分配方案中要求预先掌握节点预期部署位置信息的缺点,提高建立密钥的概率和安全性。  相似文献   

9.
针对Blom密钥预分配方案存在安全阈值的问题,提出一种面向无线传感网络的基于分组的双空间密钥预分配方案.将整个网络划分为多个逻辑组,组内节点服从以部署位置为中心的二维高斯分布,建立分组部署模型,组内节点和组间节点在不同的密钥空间上建立共享密钥.从全局连通性、抗毁性和有效性三个方面对方案进行理论和实验分析,结果表明本文方案在解决Blom方案安全阈值问题的同时,既提高了网络的抗毁能力,又保证任意两个节点能够直接建立共享密钥.  相似文献   

10.
基于多项式和分组的无线传感器网络密钥管理方案*   总被引:3,自引:2,他引:1  
提出一种结合多项式计算和分组设计的无线传感器网络密钥管理方案。使用多项式计算生成节点间的共享密钥对来增强网络的安全性能,引入分组的方法来提高网络连通概率,弥补基于多项式方法的不足;同时采用新的分组模式,将节点的网络标志符划分为组标志符和组内节点标志符,根据需要扩展节点标志符的范围来增加网络最大规模。结果证明本方案在网络安全性、连通性以及节点负载方面达到了一种较好的平衡。  相似文献   

11.
基于兴趣挖掘的纯P2P搜索机制研究与实现   总被引:4,自引:0,他引:4  
在纯P2P环境下,搜索机制是影响信息检索的关键因素之一。本文提出一种基于兴趣索引表的搜索机制,并在此基础上实现纯P2P信息检索原型系统Isearch。该机制首先利用向量空间模型将文件内容向量化,然后对向量空间进行聚类,得到节点的兴趣度,再计算节点之间的兴趣相似度,在本地建立兴趣索引表。在搜索时,根据兴趣索引表直接将查询请求转发到有相似兴趣的节点。实验结果表明,该机制既不影响查询结果,又能减少访问节点的数量,提高查询效率。  相似文献   

12.
高峰  李丽娟  乐光学 《计算机仿真》2007,24(12):112-116
在JXTA协议基础上,针对基于松散一致结构化的点对点电子商务网络中,缺少可信中心和可能存在恶意节点的情况下,考虑对节点进行可信性分析是建立授权等服务的重要环节,提出在系统中应用RSA和DSA门限签名算法,以适应网络动态性强等特点的节点认证和访问控制方案,从而能够抵抗合谋等攻击,理论分析证明增强了系统安全性.模拟实验表明,门限方案提高了系统对节点识别的效率和认证的准确度,同时比较了门限RSA方案和门限DSA方案的运行效率.  相似文献   

13.
该文利用门限算法设计了一个基于P2P网络的分布式签名系统,在本方案中,群公钥和分密钥是由P2P网络中的可信任节点共同决定的,保证了安全性。系统同时采用可验证密钥分享技术确保了密钥的安全性。  相似文献   

14.
对基于贝叶斯网络的可信模型中的资源搜索算法和可信度计算方法进行重新设计,本文提出一种改进的P2P可信模型。改进后的资源搜索算法使节点接收到的冗余包数量减少 ,并提高了系统的可靠性。在此基础上,针对P2P网络的匿名性,提出了一种新的运用服务次数和对评价值取对数方式进行可信度计算和更新的方法。此方法可以有效地阻止 恶意节点对正常节点和可信节点的攻击,同时还可防止恶意节点间通过小集团合作方式来提高各自节点的可信度。实验结果表明,本模型较现有模型在抑制P2P网络中恶意节点的活动方面具有更好的效果,且增加了系统服务可靠性.  相似文献   

15.
对P2P环境中的信任问题进行了分析和讨论,以SAML规范为蓝本,设计了一种在P2P环境中进行信任传递和身份确认的委托认证机制,为解决完全分布式计算环境中的信任缺失问题探索了一条新的途径。  相似文献   

16.
P2P网络中利用JXTA穿越NAT的方法研究   总被引:1,自引:0,他引:1  
曹玉琳  吴力文 《计算机工程与设计》2006,27(19):3619-3621,3643
P2P是当今网络技术的研究热点,如何在对等节点之间建立有效的连接也成为影响P2P应用的一个关键问题,但由于NAT设备的大量存在,使得因特网中的对等节点很难与NAT后的对等节点建立有效的连接.在分析了NAT的基本原理、阻碍对等节点之间通信的原因以及已有的解决方法的基础上,提出了一个基于JXTA的端点和管道技术的解决方案并给出一个开发实例.  相似文献   

17.
在P2P网络中应用门限DSA算法,提出一种适应网络动态性强等特点的节点认证和访问控制方案。达到了在缺少可信中心和网络可能存在恶意节点的情况下,此方案能够抵抗合谋等攻击增强了网络的安全性。同时结合实验分析了方案的运行效率和工作情况。  相似文献   

18.
提出基于聚类的P2P电子商务信誉评价算法。该算法根据节点行为的相似性将节点聚类成若干集合,将每个节点集合视为一个节点进行迭代信誉计算。诚实节点行为相似性较高,通常聚类为最大的节点集合,在迭代计算中占主导地位。实验结果表明,与基于社会网络和概率估计的信誉评价体系算法相比,该算法误差较小。  相似文献   

19.
在多对单传输模式下,数据分配算法是P2P流媒体系统关键技术之一.本文介绍了国内外的分配算法,从缓冲延迟、数据块连续性、出错纠正功能、节点限制等多个角度提出了新的数据分配算法的评价指标,并提出综合评价准则的计算方法.通过仿真实验,表明了各个算法在不同的环境下各有优劣,并为新算法的研究提供了有效的途径.  相似文献   

20.
李娟 《办公自动化》2011,(24):39-41
P2P网络(Peer toPeer,对等网)已经以飞快的速度发展成为internet中最重要的应用系统之一。P2P网络开放、匿名的特性使得任何人在任何时候都也可加入网络为其他人提供内容和服务,同时也可以从网络中查找并获得所需要的资源。然而,也正是因为这种特点,节点之间缺乏信任、恶意节点随意终止服务,造成了网络的利用率低下,信任管理就显得十分必要。然而传统的单向信任管理机制难以有效地对自私节点和恶意节点进行控制。鉴于此,本文在研究P2P网络的信任管理机制的基础上,引入了双向信任机制,实现节点之间的双向评估。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号