当前位置:主页 > 管理论文 > 移动网络论文 >

探讨结构化P2P网络的安全模型及匿名机制

发布时间:2018-06-04 13:51

  本文选题:结构化PP + 网络安全模型 ; 参考:《科技通报》2013年04期


【摘要】:结构化P2P网络给人们带来各种便利的同时,也暴露了一些安全方面的隐患,降低了P2P网络的综合性能。本文在指出结构化P2P网络安全隐患的基础上,首先分析了网络的工作机制,其次研究了结构化P2P网络安全模型的设计思想与通信节点验证原理,并进一步探讨了网络的递归式匿名机制。本文的研究很好地解决传统P2P网络自身缺陷所带来的诸多安全隐患问题,提高了P2P网络的安全性。
[Abstract]:The structured P2P network not only brings convenience to people, but also exposes some hidden dangers of security and reduces the comprehensive performance of P2P network. On the basis of pointing out the hidden dangers of structured P2P network, this paper first analyzes the working mechanism of the network, then studies the design idea of structured P2P network security model and the principle of communication node verification. Furthermore, the recursive anonymity mechanism of the network is discussed. The research in this paper solves many security problems caused by the defects of traditional P2P networks and improves the security of P2P networks.
【作者单位】: 长春中医药大学;
【分类号】:TP393.08

【参考文献】

相关期刊论文 前3条

1 吴旭;何泾沙;张曦;徐菲;;基于推荐的对等网络信任模型[J];北京工业大学学报;2010年03期

2 李致远;王汝传;;一种移动P2P网络环境下的动态安全信任模型[J];电子学报;2012年01期

3 田春岐;邹仕洪;王文东;程时端;;一种基于推荐证据的有效抗攻击P2P网络信任模型[J];计算机学报;2008年02期

【共引文献】

相关期刊论文 前10条

1 吴旭;何泾沙;张曦;徐菲;;基于推荐的对等网络信任模型[J];北京工业大学学报;2010年03期

2 陆峰;郑康锋;钮心忻;杨义先;;构建风险敏感的对等网安全信任模型[J];北京邮电大学学报;2010年01期

3 潘春华;朱同林;殷建军;刘浩;;基于偏差因子的P2P网络信任模型[J];北京邮电大学学报;2011年03期

4 杨莉;张毓森;邢长友;张涛;;P2P环境下基于兴趣的分布式信任模型[J];东南大学学报(自然科学版);2011年02期

5 李致远;王汝传;;一种移动P2P网络环境下的动态安全信任模型[J];电子学报;2012年01期

6 田俊峰;蔡红云;;信任模型现状及进展[J];河北大学学报(自然科学版);2011年05期

7 ;METrust: A Mutual Evaluation-based Trust Model for P2P Networks[J];International Journal of Automation & Computing;2012年01期

8 吴旭;;一种分布式的移动P2P网络决策模型[J];解放军理工大学学报(自然科学版);2011年05期

9 蔡红云;田俊峰;李珍;何莉辉;;基于信任领域和评价可信度量的信任模型研究[J];计算机研究与发展;2011年11期

10 薛凌云;;一种P2P网络动态信任模型[J];湖南科技学院学报;2011年04期

相关博士学位论文 前10条

1 曾帅;普适计算环境下的信任管理研究[D];北京邮电大学;2011年

2 冯景瑜;开放式P2P网络环境下的信任管理技术研究[D];西安电子科技大学;2011年

3 孙华;对等网络信誉管理的研究[D];华东理工大学;2011年

4 高伟;对等网环境下搜索策略与信任机制研究[D];哈尔滨工程大学;2011年

5 李致远;移动对等网络安全若干关键技术研究[D];南京邮电大学;2011年

6 王进;开放计算系统中基于DSmT的信任管理研究[D];南京理工大学;2009年

7 桂劲松;网格虚拟组织的声誉评价与可信授权研究[D];中南大学;2008年

8 林怀清;P2P网络多维模糊信任模型研究[D];华中科技大学;2009年

9 于尧;分级Ad Hoc网络安全组网关键技术研究[D];东北大学 ;2009年

10 陆峰;对等网关键技术研究[D];北京邮电大学;2010年

相关硕士学位论文 前10条

1 钟晓媛;P2P环境下抗击策略性攻击的信任模型研究[D];大连海事大学;2011年

2 黄巧华;P2P网络中信任模型的研究[D];暨南大学;2011年

3 胡智;基于推荐信任与用户行为的P2P网络信任模型研究[D];南华大学;2011年

4 王卿海;基于角色的网格可信委托机制的研究[D];山东大学;2011年

5 李峰;基于激励机制的P2P信任模型及搜索算法的研究[D];南京林业大学;2011年

6 宋康超;P2P网络中基于D-S证据理论的信任模型的研究[D];哈尔滨工程大学;2011年

7 魏增;P2P网络中双层结构信任模型研究[D];哈尔滨工程大学;2011年

8 唐鑫;基于信誉的P2P网络信任机制的研究与实现[D];南京邮电大学;2012年

9 左赛哲;对等网络系统中信任管理研究[D];北京邮电大学;2012年

10 赵振东;移动P2P的网络拓扑及资源共享策略研究[D];山东师范大学;2012年

【二级参考文献】

相关期刊论文 前6条

1 孙全,叶秀清,顾伟康;一种新的基于证据理论的合成公式[J];电子学报;2000年08期

2 胡波;王汝传;王海艳;;基于集对分析的P2P网络安全中的信誉度改进算法[J];电子学报;2007年02期

3 朱峻茂,杨寿保,樊建平,陈明宇;Grid与P2P混合计算环境下基于推荐证据推理的信任模型[J];计算机研究与发展;2005年05期

4 田春岐;邹仕洪;王文东;程时端;;一种基于推荐证据的有效抗攻击P2P网络信任模型[J];计算机学报;2008年02期

5 窦文,王怀民,贾焰,邹鹏;构造基于推荐的Peer-to-Peer环境下的Trust模型[J];软件学报;2004年04期

6 李景涛;荆一楠;肖晓春;王雪平;张根度;;基于相似度加权推荐的P2P环境下的信任模型[J];软件学报;2007年01期

【相似文献】

相关期刊论文 前10条

1 陈运明;动态网络安全模型的系统研究[J];网络安全技术与应用;2005年05期

2 林永和;基于IP技术的端对端通信网络安全模型分析设计[J];微计算机信息;2005年20期

3 夏威;;主动的网络安全防御技术——蜜网技术[J];职大学报;2005年02期

4 姜梅;刘萌;王卓;;一个基于生物免疫系统的网络安全模型[J];青岛理工大学学报;2007年05期

5 谭新莲;徐江峰;;具有双检测点的入侵检测系统设计与实现[J];微计算机信息;2008年27期

6 冷红兰;;学校网络安全体系结构研究[J];科技信息;2009年06期

7 顾铭;;企业网安全模型的探究[J];科技风;2009年08期

8 周向荣;;基于蜜罐技术的局域网安全研究[J];网络安全技术与应用;2009年08期

9 黄春雨;杨娇寰;;校园网网络安全及防范技术[J];吉林广播电视大学学报;2010年01期

10 时向泉,沈雁,谢琳;HTTP代理防火墙工具的原理与实现[J];计算机工程与科学;1999年05期

相关会议论文 前7条

1 王昌胜;;网络安全模型与安全工程[A];第五次全国计算机安全技术交流会论文集[C];1990年

2 李剑;景博;杨义先;;一种基于OWL的网络安全信息描述机制[A];全国网络与信息安全技术研讨会'2005论文集(下册)[C];2005年

3 艾助雄;胡斌;何大可;何敏;;一个高效的无线Mesh网络安全模型[A];四川省通信学会2006年学术年会论文集(一)[C];2006年

4 张建东;陈金鹰;朱军;;PDRR网络安全模型[A];四川省通信学会二零零四年学术年会论文集(二)[C];2004年

5 李勃;张龙;马艳萍;;入侵预防系统研究与设计[A];2008年中国高校通信类院系学术研讨会论文集(上册)[C];2009年

6 赵勇;高志民;韩臻;;一个高安全性的内网安全解决方案[A];全国计算机安全学术交流会论文集(第二十二卷)[C];2007年

7 刘晖;;科研人员上网与信息安全防范技术研究初探[A];2008年福建省科协第八届学术年会农业分会场论文集[C];2008年

相关重要报纸文章 前3条

1 尹智庆;信息安全源于技术与管理的结合[N];中国计算机报;2002年

2 关石;层次化模型[N];计算机世界;2001年

3 ;朝华安博士反病毒解决方案[N];中国电脑教育报;2003年

相关博士学位论文 前3条

1 郑瑞娟;生物启发的多维网络安全模型及方法研究[D];哈尔滨工程大学;2008年

2 张亚平;基于分布智能代理的自保护系统研究[D];天津大学;2005年

3 高天寒;基于MAP框架的移动IPv6关键技术研究[D];东北大学;2005年

相关硕士学位论文 前10条

1 舒小润;基于信誉的P2P网络安全模型的研究[D];武汉理工大学;2010年

2 郭利民;新型P2P网络安全模型--SAP2P的设计与实现[D];电子科技大学;2010年

3 黄永锋;IKE协议的改进及其实现框架[D];江苏大学;2005年

4 陈志坚;基于CIDF的分布式入侵检测系统(DIDS)设计与实现[D];内蒙古工业大学;2005年

5 索瑾;基于信任和名誉的P2P安全模型[D];西安电子科技大学;2007年

6 胡坤;公安系统网络安全问题及应对措施[D];南昌大学;2007年

7 薛治平;基于动态跟踪的主动防御系统的研究与实现[D];上海交通大学;2008年

8 张智杰;安全域划分关键理论与应用实现[D];昆明理工大学;2008年

9 张在峰;分布式入侵检测系统的设计和实现[D];中北大学;2008年

10 索瑾;基于信任和名誉的P2P网络安全模型[D];西安电子科技大学;2007年



本文编号:1977595

资料下载
论文发表

本文链接:https://www.wllwen.com/guanlilunwen/ydhl/1977595.html


Copyright(c)文论论文网All Rights Reserved | 网站地图 |

版权申明:资料由用户de6f7***提供,本站仅收录摘要或目录,作者需要删除请E-mail邮箱bigeng88@qq.com