首页 | 本学科首页   官方微博 | 高级检索  
     

一种用于P2P网络的访问控制模型
引用本文:徐巧枝,刘林强,宋如顺.一种用于P2P网络的访问控制模型[J].计算机工程与应用,2005,41(17):149-152,189.
作者姓名:徐巧枝  刘林强  宋如顺
作者单位:南京师范大学数学与计算机科学系,南京,210097;南京师范大学数学与计算机科学系,南京,210097;南京师范大学数学与计算机科学系,南京,210097
基金项目:国家“十五”、“211工程”重点学科建设项目“信息安全保密技术与相关数学理论研究”(编号:181070H901),信息产业部项目“安全网管技术”(编号:211070B414)
摘    要:由于P2P网络中的节点具有高度的自治性和随意性,使得P2P网络的内部安全隐患突出,如何区分恶意节点,为良节点提供更好的服务成为研究的重点。文章提出一种基于椭圆曲线数字签名和门限密钥分享的分布式认证服务模型,可以在一定程度上区分出潜在的恶意节点,此外,利用证书更新和证书撤销策略能够更进一步地孤立恶意节点,把恶意节点的危害降低到最小。最后文章通过实验验证了该模型的有效性。

关 键 词:P2P网络  访问控制
文章编号:1002-8331-(2005)17-0149-04

An Access Control Model Used in the P2P Network
Xu Qiaozhi,Liu Linqiang,Song Rushun.An Access Control Model Used in the P2P Network[J].Computer Engineering and Applications,2005,41(17):149-152,189.
Authors:Xu Qiaozhi  Liu Linqiang  Song Rushun
Abstract:In the P2P network,a node can join in or leave freely,and they are highly Autonomic,so the dangerous from the network inside should be noticed.How to differentiate the malicious nodes and provide better service for good nodes is the research goal.The article proposes a decentralized authtication model which is based on ECDSA(ellipse curve cryptosystem) and threshold secret sharing scheme,at some extent,it can differentiate the potential malicious nodes.Besides,we can utilize the certification renewal and revocation service to isolate the malicious nodes from the network further,and mininum their danger.At last,the experiments prove that the model can provide stronger security for the P2P system.
Keywords:P2P network  access control  
本文献已被 CNKI 维普 万方数据 等数据库收录!
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号