首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到19条相似文献,搜索用时 125 毫秒
1.
王震  范佳  成林  安红章  郑海彬  牛俊翔 《软件学报》2019,30(6):1705-1720
随着互联网中隐私保护技术的发展,身份认证已成为保护计算机系统和数据安全的一道重要屏障.然而,信息技术的快速发展使传统身份认证手段暴露出一些弊端,例如,区块链技术的兴起对身份认证提出了更高的要求,在认证身份的同时需要保护用户的身份隐私等.采用匿名认证技术可解决用户身份隐私泄露的问题,但目前大多数方案未考虑可监管的问题,一旦用户出现不诚信行为,很难进行追责,因此,需要在匿名认证过程中建立监管机制.针对以上问题和需求,主要设计了一种可监管的匿名认证方案,通过匿名证书的方式确定用户的资源访问权限和使用权限,同时,用户在出示证书时可选择性地出示属性,确保用户的隐私信息不过度暴露;此外,方案中引入监管机制,可信中心(CA)对匿名认证过程进行监管,一旦出现欺诈行为,可对相关责任人进行追责.该方案主要采用安全的密码学算法构建,并通过了安全性的分析证明,能够高效实现可监管的匿名身份认证,适宜在区块链(联盟链)和其他具有匿名认证需求和可监管需求的系统中使用.  相似文献   

2.
分析基于生物特征与二次剩余的远程用户认证方案,指出其存在不能抵抗冒充用户攻击、假冒服务器攻击、会话密钥泄露攻击和拒绝服务攻击等安全缺陷,基于此提出一个基于生物特征、口令与智能卡的匿名远程用户认证方案,主要包含注册、登录、认证和口令更新4个阶段。分析结果表明,该方案不仅克服了远程用户认证方案的安全缺陷,而且还可以抵抗智能卡丢失攻击、重放攻击,并实现了用户匿名性。  相似文献   

3.
为解决P2P网络中各种用户认证系统安全性较低的问题,提出一种监督机制保证认证协议执行过程的安全。认证协议中加入监督机制后,两个用户间进行认证的同时,另一个作为监督者的用户会被随机选出。参与认证的用户的身份会由监督者进行验证,合法用户的冒充者无法了解监督者的身份以及它如何对整个认证协议执行过程进行监督。监督机制加强了认证协议的安全性,使合法用户的身份得到了保证,进而保障了P2P网络中资源的安全。  相似文献   

4.
无线传感器网络中基于Merkle树的广播认证策略   总被引:1,自引:0,他引:1  
蒋毅  史浩山 《传感技术学报》2007,20(7):1597-1602
在无线传感器网络中广播是一种基本的数据传输方式,因此广播认证在整个网络的安全体制中占有非常重要的地位.在利用Merkle树进行广播认证策略的基础上,提出了一种分级式的Merkle树广播认证策略,着重对其广播初始化参数的分配方法进行研究,该策略支持在网络中存在大规模广播发送节点的情况,有效的抑制了由此引起的参数认证时,节点计算量与内存消耗过度以及通信负载上升的问题.为了解决广播发送节点长生存周期与所需密钥链长度之间的矛盾,将二级μTESLA协议引入分级式的Merkle树广播认证策略,并提出了一个选择低级密钥链长度的条件式.  相似文献   

5.
P2P匿名通信系统需要系统成员共同参与信息转发,而部分不积极参与通信的成员的Free-riding行为将导致匿名系统性能降低。针对P2P匿名系统中部分成员不积极参与匿名转发信息的自私行为,基于区分服务思想提出一种基于声誉的匿名通信方案,该方案通过成员之间互相监督发送信息次数,降低了不积极参与信息转发成员的声誉值,使不同声誉值的成员获得的匿名性能不一样。理论分析和计算数据表明,应用声誉机制能确保正常成员的匿名度不变,但降低自私成员的匿名度,从而有效减少部分成员不积极参与转发匿名信息的自私行为。  相似文献   

6.
针对机构化的P2P网络存在的绕路(Detouring)问题,提出了一种基于小世界网络的P2P缓冲策略来对传统P2P算法进行改进。实验结果表明,改进后的算法可以有效地减少链路访问延时,而且链路流量的平滑性、吞吐率等都比其他传统算法要好。该策略对于以P2P为基础构架的对等网络稳定性和访问速度有重要意义。  相似文献   

7.
P2P搜索技术是当前P2P网络的研究热点和难题。现有的算法主要有中一心服务器式的搜索算法和分布式的搜索算法等,但中央搜索服务器很容易就成为系统性能的瓶颈,分布式的搜索算法查找按照简单洪泛的方式进行会造成巨大的带宽和资源浪费。本文在Chord算法和SHA算法的基础上,设计了基于DHT的分布式快速精确搜索P2P网络搜索模型,并讨论了该P2P网络的建立过程并分析了该模型的优缺点。  相似文献   

8.
无线链路不稳定和恶意节点不合作等因素会影响移动P2P网络匿名机制的实现。为解决该问题,通过改进移动P2P网络结构,提出一种可以随网络状况自适应变化的NCS-Crowds匿名算法,综合运用假名映射和掩饰流等匿名技术,设计系统架构演进架构下的双向匿名通信机制。理论分析和仿真结果证明,该机制能够根据网络状况在转发成功率和开销代价之间取得较好的折中,实现双向匿名通信。  相似文献   

9.
P2P搜索技术是当前P2P网络的研究热点和难题。现有的算法主要有中心服务器式的搜索算法和分布式的搜索算法等,但中央搜索服务器很容易就成为系统性能的瓶颈,分布式的搜索算法查找按照简单洪泛的方式进行会造成巨大的带宽和资源浪费。本文在Chord算法和SHA算法的基础上,设计了基于DHT的分布式快速精确搜索P2P网络搜索模型,并讨论了该P2P网络的建立过程并分析了该模型的优缺点。  相似文献   

10.
孙甲霞  李学勇 《福建电脑》2009,25(9):138-138,97
P2P在信息的交流与传递中,容易造成信息非法使用、知识产权被窃取。采用数字证书技术来开发集中式身份认证系统,合理运用数字证书技术,能较好地解决P2P网络中用户身份识别的问题。针对集中式身份认证系统的设计应遵循相对安全性、高可靠性和可扩展性的原则,给出了认证系统的系统结构,充分考虑P2P信息系统认证子系统的安全性。  相似文献   

11.
对P2P环境中的信任问题进行了分析和讨论,以SAML规范为蓝本,设计了一种在P2P环境中进行信任传递和身份确认的委托认证机制,为解决完全分布式计算环境中的信任缺失问题探索了一条新的途径。  相似文献   

12.
一个P2P门限数字签名方案   总被引:2,自引:0,他引:2  
数字签名技术可以提供网络身份认证等功能,具有广泛的应用.本文利用门限密码技术设计一个基于P2P网络的分布式多重数字签名方案.本方案由P2P网络中的可信任节点共同决定群公钥和分存密钥,保证了安全性.  相似文献   

13.
一种完全匿名的P2P网络信任模型   总被引:1,自引:0,他引:1  
目前的P2P网络信任机制大多是通过牺牲匿名性来实现的,这给P2P网络安全引入了一系列新的问题。本文提出了一种完全匿名的P2P网络信任模型--TAM。该模型通过多个公/私钥的组合使用来保证安全和匿名。  相似文献   

14.
新的匿名通信机制:基于P2P的匿名Socket的研究   总被引:3,自引:0,他引:3  
传统匿名通信系统由于可扩展性等方面的限制,不能得到广泛应用,而P2P网络为匿名通信的应用带来了新的契机。该文比较了传统的和基于P2P的匿名通信系统,提出了基于P2P的匿名Socket的概念,并阐述了一个新的实验系统———SnakeMix的软件结构、通信过程、通道复用等内容。  相似文献   

15.
在研究现有信誉模型的基础上,提出一个新的P2P网络信誉系统模型,创造一个单独的P2P社区,称之为信誉社区,用来保存其他社区的各个实体时象的信誉数据.  相似文献   

16.
现有的P2P网络仿真器都有其各自的弊端,不能够对现实中的P2p的一些实际应用进行仿真.把P2P网络中的各个元素按实际情况模型化,设计一个能够用于对现有P2P应用进行仿真测试的P2P仿真器是十分必要的.本文设计了一个尽可能真实反映P2P实际运行环境的仿真模型,该仿真模型用于仿真现有的很多P2P应用.该模型根据现实P2P资源共享系统中用户的行为的基本特点设计了Peer的各种属性,包容了现有常见的P2P资源共享应用中peers选择和pieces选择策略,并为进一步设计P2P底层覆盖网络拓扑结构提供了接口.该仿真器初步运行结果表明,它能够反映现实P2P应用中的真实情况.  相似文献   

17.
基于主机的P2P流量检测与控制方案   总被引:1,自引:5,他引:1  
P2P流量逐渐成为了互联网流量的重要组成部分,在对Internet起巨大推动作用的同时,也带来了因资源过度占用而引起的网络拥塞以及安全隐患等问题,妨碍了正常的网络业务的开展.由于P2P采用了动态端口等技术,使得传统的端口映射的方法对P2P流量的识别不再有效,如何有效地监测和控制P2P流量是网络测量领域一个重要的研究课题.介绍了各种P2P流量识别方法及优缺点,然后提出一种新型的检测与控制策略--基于主机的P2P流量检测与控制.实验结果及分析表明该方法能比较有效地检测P2P流量并具有更好的检测精度和控制效果.  相似文献   

18.
认证服务是保障系统安全极其重要的手段之一,但是对于P2P系统,由于它具有开放性和自治性,使其不再适合使用传统的中心认证服务模式。文章提出了一种基于椭圆曲线数字签名和门限密钥分享的分布式认证服务模型,可以为P2P系统提供更强的安全性,并通过实验验证了该模型的有效性。  相似文献   

19.
基于增强稳定组模型的移动P2P网络信任评估方法   总被引:2,自引:0,他引:2  
目前,己经有许多文献给出了移动P2P网络环境下信任管理技术与具体应用的集成方案.现存的信任模型都存在一个共同的假设,即假设信任信息都来自于稳定的网络拓扑结构环境下,且这些信任信息能够被保证长期有效.然而移动P2P网络由于节点频繁的加入和退出造成网络拓扑结构不断变化,不可能保证建立的信任信息长期有效.因此,已有的信任管理系统在这种移动环境下已经不再适用,迫切需要提出新的解决方案.通过研究移动P2P节点的信任关系的变化与网络使用者的兴趣、爱好等变化的对应关系,该文提出了一个基于增强的稳定组模型(Enhanced Stable Group Model-based Trust Evaluation Method,SGTM)的信任评估方法,并给出了稳定组构造算法.该机制利用稳定组构造算法对移动P2P网络进行有效地分组,相同分组内的节点之间相对保持最大程度的拓扑结构的稳定,从而保证组内节点信任关系的稳定存在.文中在移动环境下对移动模式和信任管理之间的关系问题进行了详细的研究.模拟实验从动态适应力、全局信誉的收敛时间以及全局信任计算所涉及的通讯负载等方面对所提出的信任评估方法的性能进行了评估.  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号