首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 140 毫秒
1.
蔡诗维  钟诚 《微机发展》2008,18(3):161-164
随着P2P应用领域的扩大及用户群体的迅速扩张,对P2P网络进行节点管理、安全协同是保障其正常运行的重要条件之一。根据P2P节点的自组织及自治性与人类社会自治管理的对应关系,通过设计自组织社群构造算法,动态配置节点,给出一种基于兴趣社群的P2P网络节点自治管理方法。在JXTA平台上的实验结果表明,所提出的方法改善了P2P网络节点的可管理性,具有良好的自适应性与安全性。  相似文献   

2.
在诸如文件共享等无中心的P2P环境下,资源共享是用户自愿的行为,用户不承担任何责任,很难通过传统的信任机制来建立用户之间的信任.参考社会学的人际关系模型和Bayesian网络信任模型,在Vague集合理论基础上,提出了一种基于推荐的主观信任管理模型,给出了防止恶意行为和服务热点问题的方法.分析及仿真实验表明,针对网络中的恶意行为,本信任模型比已有的模型有更好的安全性.  相似文献   

3.
一种基于PKI的P2P身份认证技术   总被引:1,自引:0,他引:1  
贺锋  王汝传 《计算机技术与发展》2009,19(10):181-184,188
目前P2P技术发展非常迅速并且得到大量应用,但由于P2P网络本身的结构特点使之面临很多安全问题,尤其是身份认证技术几乎在所有主流的P2P软件中研究的都不够细腻,而身份认证却是P2P网络安全的重要组成部分.文中提出一种基于PKI的P2P身份认证技术.在中心化结构P2P网络中设置认证机构,认证机构中存储P2P网络中节点的地址和公私钥对.由于认证机构中公私钥对的唯一性,节点通过私钥加密,公钥解密可以达到确认节点身份的目的,同时可以实现重要信息的加密传输.模拟实验表明该技术有效地提高了中心化结构P2P网络的安全性和健壮性.  相似文献   

4.
随着P2P网络越来越多地应用于企业环境,安全问题变得越来越重要.成员管理是其中一个主要方面.本文提出了一种基于秘密共享的成员管理模型,并通过模拟实验分析了效率与安全性之间的关系.在此模型中,P2P组内节点间的信息是加密传输的,只有组内成员才拥有用于加密解密的成员密钥.只有得到一定数量的现有成员许可并赞助的外部节点才能加入P2P组,并且退出的节点无法得到后续的成员密钥.  相似文献   

5.
用ISAPI过滤器监控用户的网络访问   总被引:3,自引:0,他引:3  
孙焕东  赵东升  张华 《计算机应用》2001,21(1):26-27,31
作为Internet服务商或网络管理员,如何对用户的访问身份实现监测控制,是网络计费管理中不容忽视的重要问题。本文介绍了一种通过ISAPI的过滤器实现帐号监控的方法,该方法将用户IP地址与其帐号捆绑在一起来约束用户的访问,从而基本上杜绝了盗用他人帐号的问题,实现了基于web的访问认证,使网络计费更加公正合理。  相似文献   

6.
基于兴趣社群的P2P网络节点自治管理方法   总被引:1,自引:1,他引:0  
随着P2P应用领域的扩大及用户群体的迅速扩张,对P2P网络进行节点管理、安全协同是保障其正常运行的重要条件之一.根据P2P节点的自组织及自治性与人类社会自治管理的对应关系,通过设计自组织社群构造算法,动态配置节点,给出一种基于兴趣社群的P2P网络节点自治管理方法.在JXTA平台上的实验结果表明,所提出的方法改善了P2P网络节点的可管理性,具有良好的自适应性与安全性.  相似文献   

7.
基于Bayesian信任网络的P2P访问控制   总被引:1,自引:0,他引:1  
目前多数访问控制模型都针对集中式的和相对静态的系统,不适宜主客体动态变化的协同环境,如P2P系统.文章针对P2P网络提出一种新的访问控制模型,利用Bayesian网络技术构造P2P网络中的信任机制,从网络节点间信任的角度建立访问控制模型,根据主客体的Bayesian信任网络对实体访问权限进行动态管理.  相似文献   

8.
基于P2P系统信任机制的DRM模型   总被引:1,自引:0,他引:1  
P2P技术的成熟同时也给数字内容的版权保护带来更大的挑战.传统C/S模式下的DRM已不能满足P2P环境下的数字版权保护.结合现阶段网络技术中P2P技术的实际应用情况和新一代数字版权管理(DRM)技术,提出了基于P2P系统信任机制的版权管理模型.该模型通过秘密共享思想将许可证密钥分发给P2P网络中的可信任节点,为基于P2P技术的数字内容分发提供了必要的安全保障.通过分析与仿真实验表明,该模型较现有数字版权管理模型在传输的容错性、入侵容忍性与安全性方面都有较大的提高.  相似文献   

9.
基于生物免疫系统的对称网络理论,设计了生物网络仿真平台上的对等(P2P)网络拓扑结构模型.该P2P网络的节点上的生物实体能够相互作用维持网络平衡与稳定,并向用户提供服务.在生物网络仿真平台上,通过构建P2P网络拓扑结构模型并进行仿真实验,验证了所设计的网络拓扑结构能有效地满足用户需求.  相似文献   

10.
P2P(Peer-to-Peer)网络是一种新型的不依赖于集中式服务器的分布式网络模型。将P2P技术应用于身份验证服务,使系统在节点间分配来自用户的身份验证请求。首先提出在节点上采用Agent技术进行身份验证和证书管理,并在系统中引入信任机制来优先选择邻居节点和评价信息质量。然后介绍了身份验证系统的结构和用户访问本系统的实例,最后讨论了系统的通信方式。  相似文献   

11.
王勇  云晓春  李奕飞 《计算机工程》2007,33(18):167-169
对等网络蠕虫是威胁对等网络乃至Internet安全的一个重要问题。针对蠕虫扩散过程和对等网络拓扑的特点,构造了对等网络蠕虫传播模型;以Gnutella网络为研究实例,获取其拓扑快照数据,用以模拟蠕虫在Gnutella网络中的传播过程,从而验证模型的有效性,衡量对等网络蠕虫对P2P网络的危害。  相似文献   

12.
基于P2P的分布式网络管理模型研究   总被引:6,自引:0,他引:6       下载免费PDF全文
李强  王宏  王乐春 《计算机工程》2006,32(13):150-152
首先分析了大规模、异构网络带来的问题,以及传统的分布式管理模型的不足,简述了P2P和分布式网管技术,在此基础上提出了基于P2P的分布式网管模型,并重点分析了模型最关键的部分:网管工作站。讨论了模型的安全性并提出相关的对策。  相似文献   

13.
由于P2P系统的开放、匿名等特点,使得P2P系统对节点缺乏约束机制,节点间缺乏信任。针对以上问题本文提出了一种基于主观逻辑理论的P2P网络信任模型,并在信任的计算中引入风险的机制,有效防止协同作弊和诋毁的安全隐患。实验和分析结果表明,这种信任模型能更加精确地评估节点的信任度,从而能更加有效地解决P2P网络环境中存在的安全问题。  相似文献   

14.
针对P2P网络中存在的安全性和可管理性较差、现有信任模型中信任度计算复杂等问题,提出了一种P2P环境下混合式信任模型。该模型采用混合式P2P网络结构,利用时间段机制计算节点信任度,有效地预防节点间的“夸大”、“诋毁”等行为;提出了模型的构建方法以及交互评价反馈方式。仿真结果表明该模型运算量小,并能够有效地孤立和识别恶意节点,具有较强的安全性能。  相似文献   

15.
分析了现有的隐私保护技术和对等网拓扑结构,将随机化方法引入到P2P网络中,设计了一个基于P2P的隐私保护模型,介绍了普通节点及超级节点数据处理方法的运用,验证了基于P2P的学生成绩管理数据库模拟的有效性.  相似文献   

16.
针对利用P2P算法实现SIP用户定位的时延比较大的问题,提出了一种降低SIP用户定位时间的方法.利用底层网络的拓扑结构将P2P网络分层,SIP用户同时在自己所在的低层逻辑网络和整个P2P覆盖网上进行注册;查找用户时,在每一层上应用Chord算法并辅以常用被叫用户表.为了实现简单,所有P2P和SIP操作都由SIP消息完成.模拟表明,该方法能极大的减小查找用户的时间,进而大大缩短平均的会话建立时间.  相似文献   

17.
杨振会 《现代计算机》2006,(11):42-44,52
P2P网络技术在使人们享受信息资源,增强网络可用性、健壮性的同时,也带来了新的网络安全问题.本文简单介绍了P2P网络技术的安全优势,接着分析了P2P网络技术面临的安全威胁,最后介绍了如何构建P2P网络的防御体系,并对P2P网络的安全研究方向作了一些展望.  相似文献   

18.
P2P网络下基于推荐的信任模型   总被引:3,自引:3,他引:3       下载免费PDF全文
基于推荐信任机制,引入正态概率密度函数的概念,对信任度进行描述。提出一种对信任度进行概率分析的评估方法,可动态地适应用户的安全需求,减弱在多路径推荐中由于恶意实体推荐所带来的负面影响,提高信任计算结果的稳定性。分析和模拟试验表明该模型的必要性和有效性,可以更好地解决P2P网络带来的安全问题。  相似文献   

19.
在P2P系统中,物理主机的组网比较灵活.由于网络拓扑直接影响了网络的性能,所以构建什么样的对等网络拓扑一直备受关注.本文讨论几种常用的非结构对等网络拓扑模型.非结构型的对等网络适合信息发布类型的应用,其组网和维护相对简单.我们的研究发现,虽然目前有很多构建非结构型的对等网络的方案,但是这些方案最终构建的对等网络基本可以归为三种类型的拓扑模型, 随机图论模型(Erdős-Rényi),k规则随机图和随机有向图.本文分别描述了这三种拓扑模型的度分布、连通性和直径,以及一些相关的典型应用.  相似文献   

20.
P2P网络的匿名性和动态性带来了许多安全问题,传统的信任管理模型并不能很好地适应P2P网络环境,动态信任模型是新的研究热点。本文在对现有P2P环境中的信任机制进行分析的基础上,通过研究消费节点对服务节点的信任,针对节点间的信息交换活动提出了一种改进的信用评估模型,评估服务提供者在信息交换过程中的信用度变化过程;并引入风险机制,分析了P2P网络中节点间进行信息交换的风险。实验证明,该模型能有效地抗信用炒作和抗周期性欺骗。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号