首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 46 毫秒
1.
文章通过研究一种P2P通用计算平台(TIPMAN),发现该平台在安全信任方面的不足,提出了在TIPMAN平台的应用层和P2P网络层之间增加新的P2P服务安全层。通过该层的对等组成员资格认证使一个对等点经认证后加入到一个对等组,安全通信机制实现了对等点之间数据的安全传输,确保了P2P应用的安全性。  相似文献   

2.
随着互联网的迅猛发展和进步,P2P网络逐渐得到越来越多的应用。P2P网络是一种网络模型,在这种网络模型中所有网络节点都是对等的,这种对等的网络模型使得P2P网络有其得天独厚的优势,但P2P网络也存在诸多安全方面的不足。本文介绍P2P网络优缺点,并对其在windows系统中的安全进行了探讨。  相似文献   

3.
王泽帅 《电视技术》2018,(5):28-32,56
移动P2P借贷通过移动互联网完成,可满足借款人与投资人的需求,具有不受场地限制、简单和便捷等优点.随着网络攻击技术的不断发展,P2P网络借贷从传统的网络安全防护重心转移到检测响应,在网络安全体系中,P2P网络借贷平台动态安全防御体系的作用越来越重要,以入侵检测IDS为核心构建P2P网络借贷平台安全体系是P2P网络信息安全发展的方向.本文以入侵检测IDS分析和P2DR2动态网络安全模型为基础,对移动P2P网络借贷平台的动态安全防御体系进行了构建.运行表明该系统基本满足P2P网络借贷平台动态防御体系的功能需求,IDS智能识别模块可对扫描型、滥用型、分布式进行有效检测,拒绝服务攻击,对可疑攻击有较强预警能力.  相似文献   

4.
5.
互联网开始进入了视频时代,今后的互联网将以视频为主要特征,视频需要高带宽,使得掌握网络资源的运营商们具有了相对的优势,从而使得他们在视频媒体领域内有了施展身手的机会。运营商们拥有布遍各地区的光纤网和“全球眼”监控系统,由数千台服务器组成的,并且采用了先进的P2P技术,使得用户数越多观看的效果越好。本文提供了一个完整的P2P直播平台网络设计方案,以供同行们交流。  相似文献   

6.
P2P网络具有离散、动态和自治的特点.这些特点使得一些传统的安全技术并不能很好解决P2P网络认证、授权和保密通信等这些安全问题.本文设计了新的信任管理系统ExSPKI用于在P2P网络中建立信任关系,并以此为基础设计了新的安全结构SAP2P(Security Architecture of Peerto Peer Network),从而可以为P2P网络用户之间以及系统中安全功能模块之间建立有效的信任关系,为P2P网络奠定了安全基础,最后本文给出了SAP2P的参考实现.  相似文献   

7.
P2P网络中对等节点间安全通信研究   总被引:12,自引:0,他引:12  
网络安全对于商业P2P应用生存至关重要。要求对等节点之间能够相互认证以及在对等节点之间建立安全隧道.保证数据在传输过程中的完整性和机密性。本文讨论了P2P应用的安全通信要求,提出了三种实现P2P安全通信的隧道机制;然后,介绍了目前常用的几种安全P2P实现工具,并讨论了如何利用安全隧道机制增强现有P2P应用的安全性;最后,本文对三种隧道实现技术进行了评估。  相似文献   

8.
在数字化时代,海量的数据在流转中才能创造更多的价值,但在挖掘信息价值的同时也会带来各种数据泄露的风险。如何有效地进行数据安全防控已成为国家、单位和个人所面临的严峻挑战。为此,文中设计一种基于国密的P2P数据开放共享平台。该平台通过P2P模式进行组网,满足网络节点之间自愿发布共享数据、平等存储共享数据、点对点传输共享数据的需求。与传统的C/S模式相比,所设计平台具有去中心化、扩展性强、维护成本低等优势,且通过采用混合国密算法方案,在传输过程中能够保障数据的机密性、完整性及不可否认性。  相似文献   

9.
P2P技术越来越广泛的应用对互联网产生了深远影响,是继Web浏览器之后互联网信息传递的又一次革命。两层混合式结构化P2P网络继承了第三代P2P软件的高效性和容错性,同时具有较好的自组织性和分布性等结构化特性。文章介绍了一种有较好自组织性的P2P网络体系结构,并进行了实验分析。  相似文献   

10.
由于P2P系统的开放性、匿名性和动态性,使得实体之间难以确定相互的可靠性。信任值这一概念的引入基本解决了这一问题,同时也使得信任值在整个P2P系统中扮演了至关重要的角色。论文提出了一种能够安全地管理非集中式P2P系统信任值的协议,从而保证了信任值的安全存储、分发、访问以及修改。  相似文献   

11.
本文提出了一种电子政务平台下的安全Web实现方案。该方案基于PKI体系架构,通过对目前居于主流地 位的Apache服务器进行定制,在服务器端实现了信息加密传输、页面加密存储、页面原始性鉴别、分级访问控制、数 字水印日志,保证了电子政务的安全。  相似文献   

12.
主要讨论TI TMS320C6200系列通用数字信号处理器的芯片自举(boot)方式,针对开发者在实现自举时可能遇到的困难,给出了ROM自举的具体实现方法。  相似文献   

13.
随着计算机在办公室工作中的广泛应用,其文件的安全性,尤其是涉密单位计算机文档的安全保障是值得重视、亟待解决的问题。阐述了在基于Linux的安全办公平台上如何安全地实现文件的共享打印,科学有效地解决了文档共享打印的安全保密问题。  相似文献   

14.
安全TF卡是一款便于携带、支持公钥基础设施(PKI)的身份认证产品,它同时具有安全认证和存储的功能,在移动终端、手机银行、数字版权保护方面有着广泛的应用前景。文中提出了一种基于安全芯片的安全TF卡设计方法,简要介绍了TF卡的系统设计框架和程序开发流程,并针对Android平台,创新性地采用文件读写的方式完成上位机和TF主控制器之间的通信,通过优化通信协议大大提升了数据传输的速率和稳定性,最后介绍了利用JNI技术进行Android演示程序开发的要点。  相似文献   

15.
TMS320VC5402的高性能、低功耗特点使其广泛适用于需要脱机运行的内嵌式系统。为实现脱机运行,其片内掩膜ROM带有一个引导装载程序bootloader,可以实现对用户程序的多种引导装载。文中介绍了TMS320VC5402片内bootloader的引导原理,给出了并行引导方式的设计方案。  相似文献   

16.
提出一种应用在P2P平台上的XML索引方法HR-Tree。HR-Tree索引方法首先利用区域划分的方法对于XML数据进行处理,再使用散列的方法把数据进行分类,最后利用HR-Tree树建立索引。和XR-Tree等索引方法相比,HR-Tree查询更为灵活,更能满足P2P各端点查询的要求。实验表明,该算法在XML数据的查询处理上是一个有效的方法。  相似文献   

17.
在缺乏必要信任关系的对等网络环境中,节点的安全互联对系统的稳定运行具有重要意义.针对对等网络存在的信任缺陷,借助私有云平台在计算与存储过程中的高效性、安全性等特点,提出一种私有云协助的对等网络信任度量模型.该模型基于主观逻辑理论对连接过程中的节点可信度进行度量,针对网络环境中存在的低质量服务、节点虚假推荐及策略性欺骗等问题开展研究,提出了应对机制.实验仿真结果表明,提出的模型具有较好的可行性、有效性和动态适应性.  相似文献   

18.
TMS320C6000系列DSP的自举方式研究   总被引:2,自引:0,他引:2  
王宏义  王伟 《现代电子技术》2003,26(23):34-35,38
以C6701为例详细介绍了TMS320C6000系列DSP的ROM自举过程。  相似文献   

19.
刘璐 《电子器件》1999,22(2):137-141
本文介绍了Solaris 2.X操作系统各运行级别的特性,描述了系统起动进程及其运行控制程序,说明了如何建立和修改用户的运行控制程序。  相似文献   

20.
为解决广播电视开机广告投放效率低的问题,提出广播电视开机广告精准投放系统,系统包括收视人群兴趣分析系统和开机广告投放系统两大部分。系统充分利用观众收视习惯与人群兴趣特征之间的关系,以及兴趣特征和广告受众需求之间的联系,通过用户收视数据分析,基于用户收视习惯与商品类型的匹配,将系统中的两大部分结合,实现广播电视开机广告精准投放的目的。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号