首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到18条相似文献,搜索用时 78 毫秒
1.
介绍以P2P文件共享应用为例,分别从Peer用户安全、Peer的行为及共享文件三个方面讨论其安全问题,为P2P的安全技术研究工作提供比较全面的认识。  相似文献   

2.
Peer-to-Peer数据共享研究   总被引:9,自引:1,他引:9  
最近一段时间,由于许多Peer-to-Peer(简写为P2P)系统例如Napster、Freenet和Gnutella等的成功应用,P2P数据共享问题成为国际上应用领域和研究领域内的热点。在数据管理领域内的国际会议和杂志上也可以纷纷见到这方面的文章,分别从体系结构、数据表示、数据检索、资源管理和安全与法律等方面着手研究在P2P的环境下进行数据共享的问题。由于Peer-to-Beer自身开放性和松散性的特点,导致了P2P系统在很多方面都需要进行进一步的深入研究。在本文中,我们将对P2P数据管理领域内目前的研究现状作一个综述。  相似文献   

3.
云计算安全需求分析研究   总被引:3,自引:0,他引:3  
云计算是当下发展迅速的信息技术之一。由于其外包式的服务方式,云计算中的安全问题受到人们格外关注。只有妥善地保障云计算的安全,才不会掣肘云计算的发展和推广。鉴于云计算的复杂性和多面性,文章着眼云计算有别于传统技术的新特点、新趋势,首先提出了考量云计算安全需求的多维视角,随后围绕云计算具体实施过程中的若干关键技术,对云计算中的安全需求进行了细致全面的分析和阐释。  相似文献   

4.
数据库作为计算机中重要的应用领域,帮助软件使用者从繁复的数据处理工作中解放出来,快速得出相应数据分析结论,使计算机技术发挥其应有作用。但是在软件使用过程中,用户经常可以发现计算机软件数据库的设计无法满足其实际需求,从而使得软件整体质量受到影响。本文通过对数据库需求分析进行介绍,提出了相应改进建议,供所有软件开发者探讨。  相似文献   

5.
Peer-to-Peer网络中文件查询的研究   总被引:1,自引:0,他引:1  
随着P2P网络应用研究的热化,文件查询即给出文件名后如何确定文件的存放位置,已经成为大规模分布式网络中最常遇到的问题之一.文件查询的效率直接影响到整个P2P网络的性能.本文从P2P网络的基本现状出发,给出了目前文件查询在非结构化,结构化和松散结构化P2P网络中的解决方案并进行了深入分析和比较.文章最后指出了目前P2P网络中文件查询算法的缺点和今后的研究方向.  相似文献   

6.
在最近的几十年来,我国高校的校园网的建设成果显著,与此同时,党和国家政府也比以往更加关注高校的教育信息化建设,这就要求继续加强校园网的建设,切实确保校园网P2P应用的安全性,从而能够促进校园网的科学化、高效率应用。基于此,深入探索了校园网P2P应用安全问题及防范策略,希望能够有利于增强校园网的安全性,进而推动数字化校园的进一步建设。  相似文献   

7.
追踪性即关联一些制品及其中各种相关要素的机制或能力。安全关键系统开发不仅包括一般系统的开发过程,更重要的是必需要有独立的安全性分析,建立并验证系统的安全性需求。目前针对安全性分析过程的追踪性研究较少。安全相关标准如ARP-4761和DO 178C等提供了安全性分析过程的指导意见,然而其由于涉及的概念和方法很多,因此在实际应用和研究中常会忽略对一些关键信息的追踪。此外,软件安全性需求分析不仅应考虑系统到软件的安全性分析,还应考虑软件到系统的安全性分析。面向软件安全性需求分析过程建立安全性相关信息的双向追踪,有助于了解安全性需求的前因后果,为验证工作和影响分析提供便利。参照标准,构建面向软件安全性需求分析过程的追踪模型。  相似文献   

8.
吕丽萍 《福建电脑》2010,26(8):100-101
本文对网络行政审批系统的安全需求进行分析,为满足行政审批系统的安全运行,制定一个完善的安全方案。  相似文献   

9.
P2P作为一种崭新的传输模式,不仅能提供隐私保护与匿名通信,还能提高网络的健壮性和抗毁性。然而,P2P技术也由于其自身存在的一些缺陷。文章在对P2P技术简要论述的基础上,重点分析目前P2P系统安全的各种威胁以及防御体系的建设。  相似文献   

10.
分布式Peer-to-Peer网络Gnutella模型研究   总被引:15,自引:2,他引:15  
计算机对等联网(peer-to-peernetwork,P2P)技术是目前新一代网络技术研究的活跃领域,而P2P网络模型研究是P2P网络技术研究的重要环节。该文着重介绍了Gnutella网络模型的体系结构及工作原理,分析了其优缺点。并对其未来发展改进前景进行了展望。  相似文献   

11.
信息系统安全需求分析方法研究   总被引:1,自引:0,他引:1  
曹阳  张维明 《计算机科学》2003,30(4):121-124
1 引言在人类社会的发展和生存越来越依赖于信息的今天,信息系统已成为人们用于产生、传送、使用、管理信息的主要工具和手段。然而,随着计算机和通信网络技术的飞速发展,信息系统的安全保密问题也日益突出和复杂化。怎么才能确保信息系统的有效性和安全性,已经成为社会普遍关注的重点问题。为此,在新信息系统的构建以及旧信息系统的维护和扩  相似文献   

12.
P2P技术原理及安全性问题浅析   总被引:5,自引:0,他引:5  
本文在介绍了P2P技术的发展历史、特征及与传统模式的对比基础之上,分析了当前P2P网络环境中存在的安全问题,为具体解决这些问题、构建系统模型提供理论参考。  相似文献   

13.
作为改变互联网未来新技术之一的P2P技术,在当前的互联网发展和应用中展现了巨大的价值。但同时也暴露出了不少问题。探讨了P2P应用所带来的安全问题,及其自身网络所面·隘的安全威胁。分析了P2P网络所受攻击之间的关系,重点探讨了P2P的安全技术。以期能为P2P安全问题的解决提供一些借鉴。  相似文献   

14.
ABSTRACT

P2P networks and the computations they enable hold great potential in creating the next generation of large-scale distributed applications. However, the P2P phenomenon has largely left untouched large organizations and businesses that have stringent security requirements and are uncomfortable with the anonymity and lack of centralized control/censorship which are the features of P2P systems. Hence, there is an urgent need to address the security concerns in deploying P2P systems which can leverage the underutilized compute resources in organizations across the world. This article proposes a containment-based security model (CBSM) for cycle-stealing P2P applications, based on the Secure Linux (SE Linux) Operating System, which alleviates existing security concerns, allowing peers to host untrusted or even hostile applications. Our approach is suitable for pure P2P applications and requires no message exchanges or trust computations in ensuring security. Testing via deployment of potentially malicious remote code proves the effectiveness of the proposed system.  相似文献   

15.
P2P安全性分析   总被引:2,自引:0,他引:2  
早期的互联网主要是客户机/服务器(C/S)的结构,在该模型中,大量资源集聚在少数服务器节点上,单纯依靠复杂的负载平衡算法和容错算法已经难以向用户提供快捷的服务,P2P技术应运而生,P2P的安全技术相当重要.  相似文献   

16.
通常是通过建立相应的信任管理机制来遏制P2P网络中的节点的自私与欺作行为,但对信任管理机制本身存在的安全性问题关注则很少,使信任管理系统无法有效应付针对信任信息管理机制的安全攻击。针对这一问题,提出了确保信任管理安全性的安全协议(简称为SPRI)。分析及仿真实验表明,SPRI可以有效地遏制针对信任管理中的身份伪造及信息篡改的攻击,并且效率高,普适性强。  相似文献   

17.
《计算机信息系统安全保护等级划分准则》是我国计算机安全产品和系统必须遵循的标准,而CC是一个新的国际性通用标准,设计一个满足CC标准的网络安全产品或系统,目前国内还没有借鉴之处。文章对国际国内的安全标准现状进行了分析比较,研究了将我国的计算机信息系统安全保护等级的要求用CC标准来描述的问题,并对基于IPSEC的VPN的安全功能要求的实现进行了研究。  相似文献   

18.
杨振会 《现代计算机》2006,(11):42-44,52
P2P网络技术在使人们享受信息资源,增强网络可用性、健壮性的同时,也带来了新的网络安全问题.本文简单介绍了P2P网络技术的安全优势,接着分析了P2P网络技术面临的安全威胁,最后介绍了如何构建P2P网络的防御体系,并对P2P网络的安全研究方向作了一些展望.  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号