共查询到20条相似文献,搜索用时 140 毫秒
1.
随着P2P应用领域的扩大及用户群体的迅速扩张,对P2P网络进行节点管理、安全协同是保障其正常运行的重要条件之一。根据P2P节点的自组织及自治性与人类社会自治管理的对应关系,通过设计自组织社群构造算法,动态配置节点,给出一种基于兴趣社群的P2P网络节点自治管理方法。在JXTA平台上的实验结果表明,所提出的方法改善了P2P网络节点的可管理性,具有良好的自适应性与安全性。 相似文献
2.
在诸如文件共享等无中心的P2P环境下,资源共享是用户自愿的行为,用户不承担任何责任,很难通过传统的信任机制来建立用户之间的信任.参考社会学的人际关系模型和Bayesian网络信任模型,在Vague集合理论基础上,提出了一种基于推荐的主观信任管理模型,给出了防止恶意行为和服务热点问题的方法.分析及仿真实验表明,针对网络中的恶意行为,本信任模型比已有的模型有更好的安全性. 相似文献
3.
一种基于PKI的P2P身份认证技术 总被引:1,自引:0,他引:1
目前P2P技术发展非常迅速并且得到大量应用,但由于P2P网络本身的结构特点使之面临很多安全问题,尤其是身份认证技术几乎在所有主流的P2P软件中研究的都不够细腻,而身份认证却是P2P网络安全的重要组成部分.文中提出一种基于PKI的P2P身份认证技术.在中心化结构P2P网络中设置认证机构,认证机构中存储P2P网络中节点的地址和公私钥对.由于认证机构中公私钥对的唯一性,节点通过私钥加密,公钥解密可以达到确认节点身份的目的,同时可以实现重要信息的加密传输.模拟实验表明该技术有效地提高了中心化结构P2P网络的安全性和健壮性. 相似文献
4.
随着P2P网络越来越多地应用于企业环境,安全问题变得越来越重要.成员管理是其中一个主要方面.本文提出了一种基于秘密共享的成员管理模型,并通过模拟实验分析了效率与安全性之间的关系.在此模型中,P2P组内节点间的信息是加密传输的,只有组内成员才拥有用于加密解密的成员密钥.只有得到一定数量的现有成员许可并赞助的外部节点才能加入P2P组,并且退出的节点无法得到后续的成员密钥. 相似文献
5.
6.
基于兴趣社群的P2P网络节点自治管理方法 总被引:1,自引:1,他引:0
随着P2P应用领域的扩大及用户群体的迅速扩张,对P2P网络进行节点管理、安全协同是保障其正常运行的重要条件之一.根据P2P节点的自组织及自治性与人类社会自治管理的对应关系,通过设计自组织社群构造算法,动态配置节点,给出一种基于兴趣社群的P2P网络节点自治管理方法.在JXTA平台上的实验结果表明,所提出的方法改善了P2P网络节点的可管理性,具有良好的自适应性与安全性. 相似文献
7.
基于Bayesian信任网络的P2P访问控制 总被引:1,自引:0,他引:1
目前多数访问控制模型都针对集中式的和相对静态的系统,不适宜主客体动态变化的协同环境,如P2P系统.文章针对P2P网络提出一种新的访问控制模型,利用Bayesian网络技术构造P2P网络中的信任机制,从网络节点间信任的角度建立访问控制模型,根据主客体的Bayesian信任网络对实体访问权限进行动态管理. 相似文献
8.
基于P2P系统信任机制的DRM模型 总被引:1,自引:0,他引:1
P2P技术的成熟同时也给数字内容的版权保护带来更大的挑战.传统C/S模式下的DRM已不能满足P2P环境下的数字版权保护.结合现阶段网络技术中P2P技术的实际应用情况和新一代数字版权管理(DRM)技术,提出了基于P2P系统信任机制的版权管理模型.该模型通过秘密共享思想将许可证密钥分发给P2P网络中的可信任节点,为基于P2P技术的数字内容分发提供了必要的安全保障.通过分析与仿真实验表明,该模型较现有数字版权管理模型在传输的容错性、入侵容忍性与安全性方面都有较大的提高. 相似文献
9.
10.
P2P(Peer-to-Peer)网络是一种新型的不依赖于集中式服务器的分布式网络模型。将P2P技术应用于身份验证服务,使系统在节点间分配来自用户的身份验证请求。首先提出在节点上采用Agent技术进行身份验证和证书管理,并在系统中引入信任机制来优先选择邻居节点和评价信息质量。然后介绍了身份验证系统的结构和用户访问本系统的实例,最后讨论了系统的通信方式。 相似文献
11.
12.
13.
14.
15.
分析了现有的隐私保护技术和对等网拓扑结构,将随机化方法引入到P2P网络中,设计了一个基于P2P的隐私保护模型,介绍了普通节点及超级节点数据处理方法的运用,验证了基于P2P的学生成绩管理数据库模拟的有效性. 相似文献
16.
针对利用P2P算法实现SIP用户定位的时延比较大的问题,提出了一种降低SIP用户定位时间的方法.利用底层网络的拓扑结构将P2P网络分层,SIP用户同时在自己所在的低层逻辑网络和整个P2P覆盖网上进行注册;查找用户时,在每一层上应用Chord算法并辅以常用被叫用户表.为了实现简单,所有P2P和SIP操作都由SIP消息完成.模拟表明,该方法能极大的减小查找用户的时间,进而大大缩短平均的会话建立时间. 相似文献
17.
P2P网络技术在使人们享受信息资源,增强网络可用性、健壮性的同时,也带来了新的网络安全问题.本文简单介绍了P2P网络技术的安全优势,接着分析了P2P网络技术面临的安全威胁,最后介绍了如何构建P2P网络的防御体系,并对P2P网络的安全研究方向作了一些展望. 相似文献
18.
19.
在P2P系统中,物理主机的组网比较灵活.由于网络拓扑直接影响了网络的性能,所以构建什么样的对等网络拓扑一直备受关注.本文讨论几种常用的非结构对等网络拓扑模型.非结构型的对等网络适合信息发布类型的应用,其组网和维护相对简单.我们的研究发现,虽然目前有很多构建非结构型的对等网络的方案,但是这些方案最终构建的对等网络基本可以归为三种类型的拓扑模型, 随机图论模型(Erd337;s-Rényi),k规则随机图和随机有向图.本文分别描述了这三种拓扑模型的度分布、连通性和直径,以及一些相关的典型应用. 相似文献
20.
P2P网络的匿名性和动态性带来了许多安全问题,传统的信任管理模型并不能很好地适应P2P网络环境,动态信任模型是新的研究热点。本文在对现有P2P环境中的信任机制进行分析的基础上,通过研究消费节点对服务节点的信任,针对节点间的信息交换活动提出了一种改进的信用评估模型,评估服务提供者在信息交换过程中的信用度变化过程;并引入风险机制,分析了P2P网络中节点间进行信息交换的风险。实验证明,该模型能有效地抗信用炒作和抗周期性欺骗。 相似文献