首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 98 毫秒
1.
近年来,在现代技术的支撑下,我国互联网金融取得了巨大的发展,其中作为互联网金融重要组成之一的P2P网贷获得长足进步。从P2P的本质来看,其实际上是一种信用借贷,良好的信用能够保障P2P正常运行。文章在研究中从用户的视角出发,有针对性地构建了P2P网络借贷平台,以期能够促进我国P2P网络借贷的健康发展。  相似文献   

2.
随着P2P网络及其应用越来越迅速地发展,无论是文件共享还是即时通信、服务共享等方方面面,它所涉及到的生活以及社会经济等内容都因此发生了很大的变化。除此之外,基于P2P网络所占有的重要地位,它所面临的一些风险问题以及针对具体问题的防御技术研究问题也日益成为社会关注的重点课题。因此针对P2P网络的风险问题做出具体分析,积极研究相关防御技术有着极大的现实意义。  相似文献   

3.
目前,P2P技术在移动环境下得到广泛应用,移动P2P网络技术成为新的研究热点。文章介绍移动P2P网络(MP2P)技术的概念及主要特征,分析移动P2P网络目前存在的一些关键的技术问题,提出相应的解决方法,使读者可以明确了解移动P2P网络的概念、发展现状及今后的研究方向。  相似文献   

4.
随着互联网的迅猛发展和进步,P2P网络逐渐得到越来越多的应用。P2P网络是一种网络模型,在这种网络模型中所有网络节点都是对等的,这种对等的网络模型使得P2P网络有其得天独厚的优势,但P2P网络也存在诸多安全方面的不足。本文介绍P2P网络优缺点,并对其在windows系统中的安全进行了探讨。  相似文献   

5.
采用网络编码方法,给出一个改进的抗污染攻击的安全签名机制,使得签名的私钥能随着传输数据包的改变而改变,运用该安全签名机制设计开发一个移动P2P数据分发原型系统S-SymTorrent.S-SymTorrent以抗污染攻击签名机制作为其数据传输的安全控制策略,不仅获得了较高的传输率,而且确保数据分发的安全性.  相似文献   

6.
目前移动通信系统正向着4G时代迈进,为了满足用户丰富的业务需求,移动网络的结构正在发生着深刻的变革。同时,互联网技术的快速发展也在很大程度上影响了移动网络体系结构的发展方向。本文针对全IP宽带移动P2P网络关键技术展开了初步探讨。  相似文献   

7.
P2P网络具有离散、动态和自治的特点.这些特点使得一些传统的安全技术并不能很好解决P2P网络认证、授权和保密通信等这些安全问题.本文设计了新的信任管理系统ExSPKI用于在P2P网络中建立信任关系,并以此为基础设计了新的安全结构SAP2P(Security Architecture of Peerto Peer Network),从而可以为P2P网络用户之间以及系统中安全功能模块之间建立有效的信任关系,为P2P网络奠定了安全基础,最后本文给出了SAP2P的参考实现.  相似文献   

8.
移动电视(Wobile TV)已经成为人们广泛关注的增值业务之一。本文提出一种基于移动P2P(Mobile P2P,MP2P)技术的移动电视业务的实现方式,为了能更好地支持多种类型的移动终端,在网络中加入编码变换服务器,提供实时视频编码变换功能。[编者按]  相似文献   

9.
1.引言 P2P对等网络是非中心化网络,信息的交换不需要通过创建的中心站点,而直接在对等设备(如个人计算机)间动态地进行信息交换和服务,是一种高效直接的传输方式。P2P打破了传统的C/S模式,各节点对等并可互相提供服务。P2P对等应用在互联网中已经非常普及,并且成为网络资源的巨大消耗者。随着移动数据业务与可承载数据业务终端的普及,以及移动通信网络的快速发展,移动终端与网络结合得越来越紧密,在移动环境中如何实现P2P应用已经引起广泛关注。  相似文献   

10.
因为移动P2P网络具有动态性而且移动节点能量受限,提升移动P2P数据传输效率至关重要.利用蚁群优化算法,将蚂蚁的信息素与节点的能量和通信带宽结合起来,在蚁群选择路径时,减少其寻优路径上的信息素浓度,根据概率路由表中信息素的浓度对路由选择策略进行调整,避免网络拥塞和个别节点能量消耗过快,提出了一种移动P2P网络的多路径路由选择算法.实验结果表明,与EDSR路由协议相比,提出的算法能够降低节点的分组丢失率和端到端的平均时延,提高了网络的生存周期.  相似文献   

11.
基于多层检测的网络安全防范系统   总被引:2,自引:0,他引:2  
提出了一种基于多层的网络安全防范系统,该系统采用多层检测技术:在IP层采用基于聚集的拥塞控制算法(ABCC),通过限制拥塞信号的宽度,使间接损害达到最小;然后在TCP和UPD层采用基于人体免疫原理的检测技术AIPT,通过建立规则集,将来自网络访问活动与规则集中的规则匹配,以检测出网络入侵行为。仿真实验结果表明,基于本模型的系统不仅能合理地缓解DoS/DDoS攻击,而且能够解决现有的防范系统中高误报率和漏报率以及实时性差、人工干预多的问题。  相似文献   

12.
Peer-to-peer (P2P) lending platform plays a significant role in modern financial systems. However, due to improper supervision, credit risk is inevitable. In this paper, we analyze the traditional financial risk and information technology risk of P2P lending platform. In order to evaluate the performance of assessment algorithms, we present a BP neural network-based algorithm for lending risk assessment. To achieve our task, we crawled large-scale lending data for 2015–2019. Logistic regression is used to compare with BP neural network method. Experimental results show that BP neural network-based algorithm outperforms traditional Logistic regression algorithm and the proposed method can effectively reduce investor risk.  相似文献   

13.
随着因特网的广泛应用,信息网络安全问题日益突出,如何培养计算机网络安全人才已成为当务之急。针对目前构建计算机网络攻防训练环境成本高、管理难、对实际网络设备影响大以及使用仿真软件训练缺乏系统性等问题,文章借助虚拟化技术,采用B/S架构设计并实现一种集攻击、防护训练及学习功能于一体的网络安全攻防训练平台。  相似文献   

14.
《现代电子技术》2016,(17):79-81
移动Ad Hoc网络是一种无线移动自组网,虽然Ad Hoc网络的组网自由且容易实现,但是仍然难免遇到来自网络外的攻击。为了对Do S攻击进行防御,提出一种基于TCP缓存的移动Ad Hoc网络Do S攻击防御体系的构建,主要通过建立数据模型,运用TCP缓存检测算法防御Do S攻击。经过验证此算法运算合理,很好地达到了设计的要求。  相似文献   

15.
基于指挥控制的网络安全防御体系   总被引:1,自引:0,他引:1  
前言网络安全不仅是一个纯技术问题,单凭技术因素确保网络安全是不可能的。网络安全是一个涉及法律、管理和技术等方面综合因素的人-机复杂系统,如图1,只有通过合理地协调这三者的关系,才能有效地保护网络安全。  相似文献   

16.
本文针对当前因特网网上支付存在的各种问题,分析了支付平台系统的核心环节以及其所涉及的安全技术。  相似文献   

17.
部委电子政务网的典型网络安全需求1.部委电子政务网的典型结构部委系统电子政务网络可简单划分成两大部分:内网和外网,其中内网是涉密网,主要用于处理涉密业务;外网是非涉密网,用于处理非涉密业务(包括涉及工作秘密、部委对外业务、互联网业务等)。其中内网(涉密网)与  相似文献   

18.
卢梦瑶  唐洪玉  唐维  张鉴 《电信科学》2020,36(12):133-138
自适应安全架构依托持续性监测与回溯分析形成了集防御、监测、响应、预测为一体的安全防护体系,对于高级定向攻击具备智能与弹性安全防护能力。通过对自适应安全及软件定义安全框架进行研究,结合现有网络安全现状,对网站应用安全问题进行分析,并提出了一种可实现的自适应安全防护平台的初步应用。  相似文献   

19.
诺基亚新近推出的专利IP集群,可应用于种类广泛的诺基亚IP网络安全平台。这项极具价值的平台升级行动,将诺基亚IP集群技术的两项独特优点——超卓的负载均衡能力以及活跃部分失效修复能力,整合于安全保密的诺基亚IPSO操作系统。凭着这项冗余特性,IPSO内置的IP集群技术将可提高VPN/防火墙功能的可靠程度以及可升级能力,改善网关与网络的可用性。  相似文献   

20.
孙知信  张震伟  宫婧 《通信学报》2009,30(5):99-104
针对P2P软件开发中的安全性问题及信任机制使用等问题,提出了一种P2P安全重叠网络数学模型.作为模型的核心部分,重叠网络被划分为4层:数据确认层、数据采集层、信任评估层和路由层.数据确认层执行对不可信数据的过滤,数据采集层对逻辑节点之间的交互数据进行向量化并进行相关的统计和分析,信任评估层通过判断某个逻辑节点是否可信来实现模型的信任机制,路由层在信任评估结果的基础上识别出恶意节点并完成逻辑节点到对应的物理节点的映射功能.在模型实现阶段,为提高P2P软件的安全性以及信任机制使用的便利性,采用简单向量距离分类法和Kadernlia算法对全局信任模型进行了改进.仿真结果和实际使用情况表明,基于该模型开发的P2P软件具有较高的安全性.  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号