首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 46 毫秒
1.
杨振会 《现代计算机》2006,(11):42-44,52
P2P网络技术在使人们享受信息资源,增强网络可用性、健壮性的同时,也带来了新的网络安全问题.本文简单介绍了P2P网络技术的安全优势,接着分析了P2P网络技术面临的安全威胁,最后介绍了如何构建P2P网络的防御体系,并对P2P网络的安全研究方向作了一些展望.  相似文献   

2.
王雅静 《软件》2012,(6):128-130
本文以基于BitTorrent的P2P安全模型设计为研究对象,从基于BitTorrent的P2P安全模型设计原则、设计结构框架这两个方面入手,对其做出了详细说明,在此基础之上侧重从基础安全服务层以及综合安全服务层这两点针对基于BitTorrent系统安全模型的设计作业进行了分析与研究,据此论证了BitTorrent在P2P网络安全建设与安全管理中深远的应用意义与价值。  相似文献   

3.
Peer-to-Peer典型应用安全需求分析   总被引:12,自引:2,他引:10  
在介绍P2P网络及其应用的基础上,对P2P典型应用的安全性进行具体的分析,得出了每种应用的详细安全需求,总结了P2P应用的一般安全需求,并明确了其中的核心安全需求——信任关系。  相似文献   

4.
该文分析了和P2P技术相关的信息安全问题,包括由其自身的技术缺陷所带来的主要安全威胁。针对这些安全问题,介绍了如何构建P2P网络的安全防御体系。  相似文献   

5.
李玲娟  姬同亮  王汝传 《计算机应用》2006,26(12):2900-2902
以改善P2P网络的安全性能为目标,介绍了基于关键节点的混合式P2P结构和基于信誉的信任机制,提出了一种基于该信任机制的混合式P2P模型,描述了该模型的工作机制。利用该模型可以在两个对等实体之间建立高效、可靠的信任关系,有效防止恶意攻击,提高P2P网络的效率和安全。  相似文献   

6.
对等网络P2P系统安全问题的研究   总被引:1,自引:0,他引:1  
本文分析了和P2P技术相关的信息安全问题,包括由其自身的技术缺陷所带来的主要安全威胁,如路由攻击、防火墙穿越等,针对这些安全问题,介绍了如何构建P2P网络的安全防御体系。  相似文献   

7.
对等网络应用(Peer-to-Peer networking applications, P2P)相关的安全威胁已经成为广受关注的网络安全课题。P2P网络共享文件内容的数据污染给P2P网络安全带来新的难题:例如,如何快速定位发现污染数据,分析污染数据特征模型,寻求高效低代价的数据污染治理策略等还有待进一步深入分析研究。针对P2P网络数据污染,从污染数据监测、数据污染特征模型分析以及数据污染治理策略等三方面,阐述了当前该邻域的主要研究动态,分析了数据污染相关研究的关键问题,最后指明了该部域未来可能的发展方向。  相似文献   

8.
ABSTRACT

P2P networks and the computations they enable hold great potential in creating the next generation of large-scale distributed applications. However, the P2P phenomenon has largely left untouched large organizations and businesses that have stringent security requirements and are uncomfortable with the anonymity and lack of centralized control/censorship which are the features of P2P systems. Hence, there is an urgent need to address the security concerns in deploying P2P systems which can leverage the underutilized compute resources in organizations across the world. This article proposes a containment-based security model (CBSM) for cycle-stealing P2P applications, based on the Secure Linux (SE Linux) Operating System, which alleviates existing security concerns, allowing peers to host untrusted or even hostile applications. Our approach is suitable for pure P2P applications and requires no message exchanges or trust computations in ensuring security. Testing via deployment of potentially malicious remote code proves the effectiveness of the proposed system.  相似文献   

9.
P2P网络技术在使人们享受信息资源,增强网络可用性的同时,也带来了新的网络安全问题。本文对P2P网络的安全性进行了分析,并提出了相应对策。  相似文献   

10.
P2P网络技术在使人们享受信息资源,增强网络可用性的同时,也带来了新的网络安全问题.本文对P2P网络的安全性进行了分析,并提出了相应对策.  相似文献   

11.
P2P技术原理及安全性问题浅析   总被引:5,自引:0,他引:5  
本文在介绍了P2P技术的发展历史、特征及与传统模式的对比基础之上,分析了当前P2P网络环境中存在的安全问题,为具体解决这些问题、构建系统模型提供理论参考。  相似文献   

12.
文章简要介绍了P2P应用及其内涵,并提出了由于P2P的匿名性和动态性导致的安全问题,对主要的安全问题进行总结,并且结合国内外研究成果给出相应的安全防护机制;通过对这些安全机制进行分析和说明提出可能存在的问题,并对未来发展提出了建议。  相似文献   

13.
一种P2P网络安全信任模型的设计与实现   总被引:8,自引:0,他引:8  
首先分析P2P应用的安全需求,然后基于JXTA设计了一种P2P安全信任模型,并实现了模型中的信任机制和对等点间通信的功能,确保了P2P应用的安全性。  相似文献   

14.
被动型P2P蠕虫后期传播分析   总被引:1,自引:1,他引:0  
罗卫敏  刘井波  方刚 《计算机工程》2010,36(21):154-156
复杂多变的网络环境使传统的蠕虫传播模型不能真实地反映被动型P2P蠕虫后期传播规律。针对该问题,通过建立蠕虫传播模型和仿真实验分析,揭示被动型P2P蠕虫后期传播的主要特征。结果表明,不修补漏洞的P2P节点数量和恢复系统后P2P节点及时修补漏洞的概率都与被动型P2P蠕虫传播有紧密的联系,在安全意识较低的网络环境中被动型P2P蠕虫可以持续传播。  相似文献   

15.
对等网监控技术研究   总被引:1,自引:0,他引:1  
对等网(P2P)主要指计算机之间以对等方式形成的网络连接,弱化或完全取消了服务器的作用。P2P网络的安全性和可管理性较差,存在一定的安全隐患。文章首先简单介绍P2P网络和网络监控技术的基本概念;然后分析P2P网络特点,提出了P2P网络监控系统模型和监控策略;最后介绍了P2P网络及其监控技术的发展前景。  相似文献   

16.
分布式P2P计算不同于传统的客户/服务器模式.通过分析P2P系统的安全需求,讨论了如何将PKI技术应用到P2P分布式计算中的问题.设计并实现了一种基于PKI技术的P2P安全计算平台.该平台结合了Web Services中的XML,SOAP等技术以及JXTA架构,在一定程度上实现了P2P环境中的安全认证与资源的访问控制,保证了P2P计算的安全性.  相似文献   

17.
Streaming applications over Peer-To-Peer (P2P) systems have gained an enormous popularity. Success always implies increased concerns about security, protection, privacy and all the other ‘side’ properties that transform an experimental application into a service. Research on security for P2P streaming started to flourish, but no comprehensive security analysis over the current P2P solutions has yet been attempted. There are no best practices in system design, no (widely) accepted attack models, no measurement-based studies on security threats to P2P streaming, nor even general surveys investigating specific security aspects for these systems. This paper addresses this last aspect. Starting from existing analyses and security models in the related literature, we give an overview on security and privacy considerations for P2P streaming systems. Our analysis emphasizes two major facts: (i) the Byzantine–Altruistic–Rational (BAR) model offers stronger security guarantees compared to other approaches, at the cost of higher complexity and overhead; and (ii) the general perception (not necessarily the truth, but a commonplace belief) that it is necessary to sacrifice accuracy or performance in order to tolerate faults or misbehaviors, is not always true.  相似文献   

18.
P2P网络是构建于物理网络拓扑之上的一层重叠网络.针对目前P2P网络模型中缺乏安全和管理机制的问题,提出一种新型P2P网络模型--基于拓扑感知的分层集中P2P网络模型.从可运营的角度出发,通过在此网络模型上引入用户认证管理和用户安全计费机制,实现了对用户网络行为的有效管理和监督.  相似文献   

19.
随着P2P技术的不断发展,在校园网内的应用越来越广泛,P2P技术在为用户带来全兴网络应用体验的同时,也带来了一定的网络安全问题。为了保证校园网P2P应用安全水平,对P2P技术的结构、存在的安全问题进行了分析,并提出了一定的防范建议。  相似文献   

20.
P2P信任模型中基于模糊逻辑的共谋团体识别方法   总被引:1,自引:0,他引:1  
共谋团体已成为P2P信任模型所面临的首要威胁,但是现有信任模型普遍缺乏针对共谋团体的有效识别和防范机制,使信任模型的安全性受到严重威胁.在充分考虑节点评分模糊性和共谋行为特征的基础上提出了一种基于模糊逻辑的共谋团体识别方法,该方法通过对信任模型中节点的评分行为进行分析,将语言变量、模糊逻辑引入到共谋团体识别过程中,能够更加有效地识别节点之间的共谋行为.实验表明,FDC模型在增强信任模型可靠性方面效果显著.  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号