基于可信计算技术的P2P网络连接方案
本文关键词:基于可信计算技术的P2P网络连接方案
【摘要】:提出了基于可信计算技术实现对接入P2P网络终端的可信验证,以防止不可信的终端接入P2P网络.结合P2P网络的特点,同时还考虑了可靠性、可用性和安全性对终端可信性的影响,另外,还可实时的对终端的行为特征进行监控,以保证终端在接入网络时刻和在连接网络期间的安全可信.实验证明,设计的方案使对终端可信性的认证方面,具有较高的准确度,还使P2P具有更好的可靠性和稳定性.
【作者单位】: 广东电网公司电力科学研究院;中标软件有限公司;
【关键词】: PP网络 可信计算 可信网络连接 行为度量
【基金】:国家高技术研究发展计划项目(2012AA050212)
【分类号】:TP393.08
【正文快照】: 1引言为保证P2P网络的安全,应该对申请加入P2P网络的终端的安全性进行验证.对访问网络的终端进行身份验证和安全性评估,确保只有安全可信的计算终端才能接入网络,体现了终端安全与准入控制的结合,大大提高了网络对来自于终端安全威胁的防御能力.目前,基于终端准入控制的思想,
【参考文献】
中国期刊全文数据库 前6条
1 沈昌祥;张焕国;冯登国;曹珍富;黄继武;;信息安全综述[J];中国科学(E辑:信息科学);2007年02期
2 赵佳;沈昌祥;刘吉强;韩臻;;基于无干扰理论的可信链模型[J];计算机研究与发展;2008年06期
3 冯登国;秦宇;;可信计算环境证明方法研究[J];计算机学报;2008年09期
4 刘巍伟;韩臻;沈昌祥;;基于终端行为的可信网络连接控制方案[J];通信学报;2009年11期
5 张焕国;罗捷;金刚;朱智强;余发江;严飞;;可信计算研究进展[J];武汉大学学报(理学版);2006年05期
6 沈松;邢剑锋;王鹏飞;朱飞;;构建基于虚拟机的可信云计算平台[J];微电子学与计算机;2011年08期
【共引文献】
中国期刊全文数据库 前10条
1 孙燕;金舒原;杨智;殷丽华;;一种面向等级保护的多级安全域间可信互联方法[J];信息安全与技术;2010年06期
2 刘承学;申斌;胡娜;;浅析可信计算技术及其发展[J];信息安全与技术;2012年01期
3 耿秀华;韩臻;金砺;彭双和;;可信计算平台在信任管理中的应用[J];北京交通大学学报;2009年02期
4 马卓;马建峰;杨超;杨力;;无线环境下的可信网络连接协议[J];北京工业大学学报;2010年05期
5 刘明辉;辛阳;杨义先;李忠献;;基于直接匿名认证的Card-not-Present支付系统[J];北京邮电大学学报;2008年04期
6 韩磊;韩臻;刘吉强;;一种基于便携式可信模块的多平台应用方案[J];保密科学技术;2010年01期
7 靳蓓蓓;张仕斌;;可信计算平台及其研究现状[J];长春大学学报;2007年04期
8 李兰翠;;可信网络客户端完整性度量[J];长江大学学报(自然科学版)理工卷;2009年03期
9 韩凤英;朱从旭;;数字水印技术综述[J];长沙航空职业技术学院学报;2008年02期
10 刘景红;朱俊东;;医院档案信息化建设中的信息安全管理[J];档案;2009年04期
中国重要会议论文全文数据库 前9条
1 何明;裘杭萍;杨飞;刘勇;;基于可信分布式系统的可信认证技术研究[A];全国计算机安全学术交流会论文集(第二十三卷)[C];2008年
2 缪嘉嘉;温研;张东戈;冷健;;基于可信隔离运行环境的信息资产保护系统[A];全国计算机安全学术交流会论文集(第二十四卷)[C];2009年
3 范育林;;可信计算定义初探[A];全国计算机安全学术交流会论文集·第二十五卷[C];2010年
4 张帆;桑永宣;游林;;完整性条件下传递无干扰模型[A];2010通信理论与技术新发展——第十五届全国青年通信学术会议论文集(下册)[C];2010年
5 王雄;娄嘉鹏;庞岩梅;;“网络安全”课程群构建的思考[A];Proceedings of 2011 National Teaching Seminar on Cryptography and Information Security(NTS-CIS 2011) Vol.1[C];2011年
6 陈亚东;张涛;曾荣;费稼轩;马媛媛;;基于完整性度量的电力可信接入系统设计[A];2012年电力通信管理暨智能电网通信技术论坛论文集[C];2013年
7 秦坤文;陈贞翔;孙涛;;基于PXA微处理器的可信引导研究与实现[A];山东计算机学会2013学术年会论文集[C];2013年
8 章志华;李健俊;;烟草工业生产区与管理区的多级安全互联模型浅析[A];浙江烟草(2013年第2期总第127期)[C];2013年
9 汪京培;孙斌;钮心忻;杨义先;;基于可信建模过程的信任模型评估算法[A];第十一届全国博士生学术年会——信息技术与安全专题论文集[C];2013年
中国博士学位论文全文数据库 前10条
1 刘孜文;基于可信计算的安全操作系统研究[D];中国科学技术大学;2010年
2 罗向阳;数字图像隐写检测关键问题研究[D];解放军信息工程大学;2010年
3 王后珍;扩展MQ密码体制的构造理论研究[D];武汉大学;2010年
4 黄文超;移动自组网下可信路由及其形式化建模的研究[D];中国科学技术大学;2011年
5 李国波;认证与恢复统一的自嵌入水印算法及其拓展应用研究[D];复旦大学;2011年
6 彭维平;基于可信平台的数据泄漏防护关键技术研究[D];北京邮电大学;2011年
7 宋成;可信计算平台中若干关键技术研究[D];北京邮电大学;2011年
8 刘昌平;可信计算环境安全技术研究[D];电子科技大学;2011年
9 杨力;无线网络可信认证技术研究[D];西安电子科技大学;2010年
10 邱罡;可信系统保护模型研究与设计[D];西安电子科技大学;2010年
中国硕士学位论文全文数据库 前10条
1 张国峰;基于移动GIS的施肥推介系统研究与开发[D];华中农业大学;2010年
2 窦增杰;可信机制逆向分析平台的设计与实现[D];解放军信息工程大学;2010年
3 王禹;可信平台模块测试系统设计与实现[D];解放军信息工程大学;2009年
4 马世敏;基于可信计算的内网监控系统的研究与实现[D];电子科技大学;2011年
5 黄玉颖;基于身份的指定验证者签名方案研究[D];西安电子科技大学;2011年
6 任伟超;移动IP协议中的安全问题研究[D];西安电子科技大学;2011年
7 于培;可信计算信任链传递机制的研究与设计[D];西安电子科技大学;2011年
8 李志鹏;嵌入式可信签名终端软件栈关键技术研究[D];西安电子科技大学;2011年
9 漆佑军;嵌入式可信签名终端的设计与实现[D];西安电子科技大学;2011年
10 李春雅;基于802.1X的可信网络连接认证模型研究和实现[D];西安电子科技大学;2010年
【二级参考文献】
中国期刊全文数据库 前10条
1 陈火旺,王戟,董威;高可信软件工程技术[J];电子学报;2003年S1期
2 孟庆树,张焕国,王张宜,覃中平,彭文灵;Bent函数的演化设计[J];电子学报;2004年11期
3 李晓勇;左晓栋;沈昌祥;;基于系统行为的计算平台可信证明[J];电子学报;2007年07期
4 肖国镇;卢明欣;;DNA计算与DNA密码[J];工程数学学报;2006年01期
5 沈昌祥;张焕国;冯登国;曹珍富;黄继武;;信息安全综述[J];中国科学(E辑:信息科学);2007年02期
6 郑志蓉 ,蔡谊 ,沈昌祥;操作系统安全结构框架中应用类通信安全模型的研究[J];计算机研究与发展;2005年02期
7 周伟;尹青;王清贤;;进程代数上的抽象安全性质[J];计算机研究与发展;2005年12期
8 陶仁骥,陈世华;一种有限自动机公开钥密码体制和数字签名[J];计算机学报;1985年06期
9 张焕国,冯秀涛,覃中平,刘玉珍;演化密码与DES的演化研究[J];计算机学报;2003年12期
10 林闯,彭雪海;可信网络研究[J];计算机学报;2005年05期
【相似文献】
中国期刊全文数据库 前10条
1 刘承学;申斌;胡娜;;浅析可信计算技术及其发展[J];信息安全与技术;2012年01期
2 杨鑫坤;王薇;杨进波;;可信计算技术的研究与应用[J];洛阳大学学报;2006年04期
3 刘胜利;王飞;;可信计算技术研究[J];徐州工程学院学报(自然科学版);2008年03期
4 杜晔;;可信计算技术进展[J];硅谷;2008年16期
5 杨夏;;可信计算技术研究[J];计算机安全;2008年08期
6 刘东生;;基于可信计算技术的恶意代码防御研究[J];网络安全技术与应用;2009年07期
7 韩臻;李晓勇;;基于可信计算技术的计算环境安全增强[J];网络安全技术与应用;2009年12期
8 吴秋新;刘韧;;构建中国可信计算技术与标准体系[J];信息技术与标准化;2009年12期
9 ;中国可信计算技术创新与产业化论坛(2014)在京召开[J];计算机安全;2014年07期
10 赫芳;;可信计算技术安全性分析[J];保密科学技术;2012年07期
中国重要会议论文全文数据库 前4条
1 陈志浩;王斌;刘嵩;;可信计算技术的研究与展望[A];全国计算机安全学术交流会论文集(第二十二卷)[C];2007年
2 李超;浮欣;;可信计算技术及管理策略比较研究[A];全国计算机安全学术交流会论文集(第二十三卷)[C];2008年
3 邱岳;;操作系统安全加固技术研究与实现[A];2012电力行业信息化年会论文集[C];2012年
4 吴吉义;沈千里;章剑林;沈忠华;平玲娣;;云计算:从云安全到可信云[A];2010年第16届全国信息存储技术大会(IST2010)论文集[C];2010年
中国重要报纸全文数据库 前7条
1 张楠;可信计算技术创新与产业化论坛召开[N];中国计算机报;2014年
2 金小鹿;国民技术股价低迷 合作求突破[N];中国计算机报;2012年
3 中国工程院院士 沈昌祥;大力发展我国可信计算技术及产业[N];计算机世界;2007年
4 本报数据研究部 穆龚;信息安全保障由软及硬 可信计算技术脱颖而出[N];上海证券报;2013年
5 见习记者 阮润生;三家上市公司涉足可信计算技术[N];证券时报;2014年
6 吴辰光;台式机厂商打响安全战[N];北京商报;2007年
7 整理 闵杰;倪光南:解决XP停用导致的安全问题刻不容缓[N];中国电子报;2014年
中国博士学位论文全文数据库 前1条
1 刘巍伟;基于可信计算技术的移动代码安全研究[D];北京交通大学;2009年
中国硕士学位论文全文数据库 前6条
1 张心;基于可信计算技术的嵌入式安全保护体系研究[D];华中科技大学;2009年
2 袁亚;基于可信计算技术的嵌入式安全终端的研究与实现[D];华东师范大学;2007年
3 李磊;基于可信计算技术的移动钱包设计[D];国防科学技术大学;2010年
4 戴桦;基于可信计算技术的信任评估机制研究[D];南京邮电大学;2011年
5 孙明聪;信息化在公安行业的研究和应用[D];吉林大学;2010年
6 吴刚;面向Xen安全计算机中可信链的可信引导及可信设备虚拟化[D];华南理工大学;2011年
,本文编号:654401
本文链接:https://www.wllwen.com/guanlilunwen/ydhl/654401.html