首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 660 毫秒
1.
P2P技术在互联网中是一种普及应用的技术,其本身存在的缺陷成了安全问题的重中之重。对可信系统体系结构进行剖析,分析了可信网络访问控制出现的问题,提出了一种网络访问控制体系的模型,理论分析和结果表明,该模型在可信访问控制方面较其他模型有较大的突破。  相似文献   

2.
曾艳 《考试周刊》2009,(52):147-148
P2P网络中的主机可以相互共享彼此主机的硬盘上的文件、目录,甚至整个硬盘,可以使互联网上信息的价值得到极大的提升,P2P网络的安全问题制约着P2P网络的普及应用.基于信誉的安全机制是普遍采用的一种策略,本文介绍了基于信誉机制的P2P安全策略的模型、信任度的计算及其一般原则,以及一些改进的安全机制.  相似文献   

3.
云存储是云计算中理想的存储信息技术。论文针对目前云存储主要采用集中式架构所带来的瓶颈问题,并结合P2P技术的主要思想,提出了一种基于P2P的可信云存储控制模型。该模型不仅提高了云存储性能,并且采用可信计算技术来增强了云端用户的访问控制和数据存储的隐私安全,对提出的模型进行安全性分析。  相似文献   

4.
研究了P2P网络中信誉体制的安全性,分析了存在的问题及现有的研究状况,提出了一种较为完善的P2P网络环境下安全有效的信誉体制,并分析了该体制的安全性.  相似文献   

5.
云存储是云计算中理想的存储信息技术。论文针对目前云存储主要采用集中式架构所带来的瓶颈问题,并结合P2P技术的主要思想。提出了一种基于P2P的可信云存储控制模型。该模型不仅提高了云存储性能,并且采用可信计算技术来增强了云端用户的访问控制和数据存储的隐私安全,对提出的模型进行安全性分析。  相似文献   

6.
本文对现有访问控制模型进行分析,根据现有访问控制模型缺乏灵活性,难以适应动态变化的需求,在任务访问控制模型(TBAC)的基础上提出了基于信任的任务访问控制模型TrustTBAC。该模型在传统的TBAC模型基础上增加了信任机制,通过直接信任和推荐信任加权计算用户的信任度,实现了任务访问控制中的动态授权。实验表明,模型具有较好的动态适应性,可以更加灵活、细粒度的动态授权访问,这种灵活的授权机制更能满足任务访问控制的实际需求。  相似文献   

7.
目前的本体结构,多使用多个组织公用一套访问控制策略,这不利于组织间的机密性保护,降低了系统的安全性。为了实现协同环境下网络访问的互操作性,即在协同网络下实现不同安全策略的代理间的语义兼容,需要使用本体为用户和应用程序提供一个共享的知识与领域。本文在P2P网路中使用OrBAC模型并对该结构进行了研究,提出了一种改进的本体结构,通过O2O使用组织的虚拟原则来扩展OrBAC,使多个组织可同时定义自己的访问控制策略,即每个P2P网络通信参与者都可以在不同的安全策略下建立起语义间的兼容性,从而在保障系统安全性的同时降低系统访问控制的复杂程度。并使用软件Protégé对结果进行了验证。  相似文献   

8.
P2P系统的开放性体系结构在为人们带来方便的同时,也带来了安全隐患。信任机制是保证P2P系统的安全性、可用性的关键[1]。本文分析确定了影响信任度量的6个重要因素,建立了适合分散的纯P2P系统的信任模型,该模型能较准确的评价节点的信任度。  相似文献   

9.
在分别对P2P信任机制和网格信任机制进行分析的基础上,提出了基于P2P的网格信任机制,并针对基于P2P的网格信任模型、自治域间自动信任协商机制、自治域内模糊信任机制等三部分进行了初步的研究,为下一步相关模型的确定及原型系统的研究奠定了良好的基础。  相似文献   

10.
P2P系统的开放性体系结构在为人们带来方便的同时,也带来了安全隐患。信任机制是保证P2P系统的安全性、可用性的关键。本文分析确定了影响信任度量的6个重要因素,建立了适合分散的纯P2P系统的信任模型,该模型能较准确的评价节点的信任度。  相似文献   

11.
P2P技术的发展引发了Internet应用模式的研究。为了寻求网络运营商、内容提供商和互联网用户三方共赢的解决方法,P2P文件共享的方便和耗费带宽一直成为人们关注的话题。从传统主动、被动测量方法入手进行了系统的比较研究,借用国外在两种测量的融合上提出优化P2P网络新的理论思想,并从小波分解的角度对这一理论进行量化分析,指出其中存在的问题。  相似文献   

12.
P2P技术发展综述   总被引:1,自引:0,他引:1  
简述了P2P技术发展历程及主要应用方向,分析了P2P技术在发展中存在的主要问题,展望了P2P技术的发展前景。  相似文献   

13.
网络管理模型的结构已经向层次化、分布化、标准化的方向发展,它与用户分配的事务密切相关,快速处理用户提出的任务,最终要达到用户的满意.在现有模型研究的基础上,结合P2P技术,分析出一种更高效的网络管理模型,以满足大型异构网络管理的需求.  相似文献   

14.
研究表明小世界和无尺度是很多大型复杂网络的重要特征,研究具有复杂网络特征的P2P网络模型对研究网络的拓扑结构和行为有着重要的意义.针对现有模型不能全面地反映实际网络提出了基于复杂网络特征的P2P网络模型.本文在基于组增长和选择具有较大吸引力的节点这些特征基础上建立一个新的模型,经过实验证明此模型更接近实际网络.  相似文献   

15.
当前P2P技术迅速发展,网络占有率越来越高,这使得其他重要的网络数据流量减小,网络服务质量下降.对P2P流量进行监控,已经成为网络管理的重要环节.设计了一种P2P流量监控系统,系统对数据流的检测采用深层数据包检测和深度滴检测相结合的方式.阐述了系统实现所需的主要技术,给出了实现所需的关键算法.  相似文献   

16.
JXTA平台是P2P技术的进一步发展,它给开发人员提供了一套统一的灵活的标准协议和类库。使用JX-TA平台,开发人员可以从具体的P2P技术底层细节中解脱出来,从而更加专注于应用程序的功能实现。  相似文献   

17.
研究了应用层组播的P2P流媒体传输技术,给出了应用层组播树的结构,使得树的结构能够保证用户计算机不互相传送同样的数据而形成数据风暴.  相似文献   

18.
基于P2P技术的区域教育资源共享模型   总被引:2,自引:1,他引:1  
为了实现中小学之间教育资源的共享,设计了一种区域教育资源共享模型;为了提高资源共享速度,模型中节点间通讯基于P2P技术,为了加强资源的管理,资源管理基于C/S结构;接着对模型中搜索技术和激励机制等关键技术进行分析;最后对模型的性能进行评价,结果表明该模型性能良好.  相似文献   

19.
介绍了基于关键节点的混合式P2P网络结构,研究了与关键节点相关的几个问题,包括关键节点的选择和功能,以及备份关键节点等.最后结合小世界现象理论,对关键节点可能的应用点进行了详细分析.  相似文献   

20.
介绍了P2P技术的定义、结技术构和应用等特点,分析了流量检测技术、流量控制技术以及管理解决方案,从P2P缓存技术的原理入和体系结构的分析入手,提出了控制管理的总体策略和P2P流量本地化,分析了Peer选择优化,最后提出优化策略。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号