期刊导航
期刊开放获取
cqvip
退出
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
共找到
13
篇文章
<
1
>
每页显示
20
50
100
已选择
0
条
导出题录
引用分析
参考文献
引证文献
统计分析
检索结果
已选文献
显示方式:
文摘
详细
列表
相关度排序
被引量排序
时效性排序
一种基于信誉和风险评价的分布式P2P信任模型
被引量:
47
1
作者
田春岐
邹仕洪
+2 位作者
田慧蓉
王文东
程时端
《电子与信息学报》
EI
CSCD
北大核心
2007年第7期1628-1632,共5页
针对目前大规模P2P系统不能有效处理恶意节点攻击的问题,该文提出一种新的基于信誉与风险评价的P2P系统信任模型,该模型考虑到节点的动态行为影响信任度计算的不确定性,引入风险因素,并提出采用信息熵理论来量化风险,将实体之间的信任...
针对目前大规模P2P系统不能有效处理恶意节点攻击的问题,该文提出一种新的基于信誉与风险评价的P2P系统信任模型,该模型考虑到节点的动态行为影响信任度计算的不确定性,引入风险因素,并提出采用信息熵理论来量化风险,将实体之间的信任程度和信任的不确定性统一起来。仿真试验及分析表明,该信任模型能够有效识别恶意节点,相比已有的一些信任模型较大程度地提高了系统成功交易率,可以使节点之间更有效地建立信任关系。
展开更多
关键词
peer
to
peer
网络
信任
信誉
局部信任度
下载PDF
职称材料
分布式Peer-to-Peer网络Gnutella模型研究
被引量:
23
2
作者
黄道颖
李祖鹏
+2 位作者
庄雷
黄建华
张安琳
《计算机工程与应用》
CSCD
北大核心
2003年第5期60-63,共4页
计算机对等联网(peer-to-peernetwork,P2P)技术是目前新一代网络技术研究的活跃领域,而P2P网络模型研究是P2P网络技术研究的重要环节。该文着重介绍了Gnutella网络模型的体系结构及工作原理,分析了其优缺点。并对其未来发展改进前景进...
计算机对等联网(peer-to-peernetwork,P2P)技术是目前新一代网络技术研究的活跃领域,而P2P网络模型研究是P2P网络技术研究的重要环节。该文着重介绍了Gnutella网络模型的体系结构及工作原理,分析了其优缺点。并对其未来发展改进前景进行了展望。
展开更多
关键词
分布式
peer
-to-
peer
网络
Gnutella模型
计算机对等联网
活动对等点
扩散路由
下载PDF
职称材料
基于Agent和蚁群算法的分布式服务发现
被引量:
16
3
作者
郑啸
罗军舟
宋爱波
《软件学报》
EI
CSCD
北大核心
2010年第8期1795-1809,共15页
提出一种类似蚂蚁觅食活动的Agent服务发现机制.有两类Agent合作寻找目标服务:Search Agent和Guide Agent.前者模拟蚂蚁的行为在网络上发现目标服务,后者管理一个由信息素和跳数组成的服务路由表,用以指导Search Agent的行进路线.动态...
提出一种类似蚂蚁觅食活动的Agent服务发现机制.有两类Agent合作寻找目标服务:Search Agent和Guide Agent.前者模拟蚂蚁的行为在网络上发现目标服务,后者管理一个由信息素和跳数组成的服务路由表,用以指导Search Agent的行进路线.动态变化的信息素可以让Search Agent感知到网络拓扑和服务资源的变化,而跳数可以让它们了解距离.路由选择中还使用语义相似度作为启发因子,用于提高召回率.Search Agent生命周期控制机制使查询流量负载成为可控的,并具有确定的上界.实验结果表明,该方法在大规模的分布式计算环境下具有良好的可扩展性和动态环境下的适应性.
展开更多
关键词
服务发现
peer
-TO-
peer
网络
AGENT
蚁群算法
路由机制
下载PDF
职称材料
Peer-to-Peer环境下的信任模型研究
被引量:
6
4
作者
张旭
孟魁
+1 位作者
肖晓春
张根度
《计算机科学》
CSCD
北大核心
2006年第9期52-53,73,共3页
开放、共享、匿名的peer-to-peer网络已经取得了越来越多的应用,无中心时等的特性也吸引了越来越多的用户,但同时也成为了网络攻击者传播恶意内容或病毒的温床。由于其网络中的节点不受约束,节点间存在着自愿的交易行为,因此节点之间的...
开放、共享、匿名的peer-to-peer网络已经取得了越来越多的应用,无中心时等的特性也吸引了越来越多的用户,但同时也成为了网络攻击者传播恶意内容或病毒的温床。由于其网络中的节点不受约束,节点间存在着自愿的交易行为,因此节点之间的信任很难通过传统网络的机制来制约和建立。本文旨在通过借鉴人类社会网络中的信任关系来建立一种信任模型,通过定义一系列信任的因子,用以制约用户行为,同时为用户寻求服务前提供参考。最后通过和其他信任模型的对比,我们的模型能够有效地激励用户提供反馈,遏制节点的不诚实行为。
展开更多
关键词
信任系统
peer
-to—
peer
网络
下载PDF
职称材料
基于P2P网络的语义Web服务发现机制
被引量:
1
5
作者
方馨馨
熊齐邦
《计算机工程》
CAS
CSCD
北大核心
2005年第17期115-117,共3页
提出一种基于P2P网络模型的语义Web服务发现机制DPWS,采用DAML-S对Web服务进行描述以支持基于语义的搜索能力,利用P2P网络节点可以直接通信,不需中央服务器的特点建立Web服务注册节点的组织模型,保证了系统的可扩展性和数据的一致性。
关键词
WEB服务
语义WEB
peer
—to—
peer
网络
下载PDF
职称材料
对等网络环境下基于层次域的信任模型研究
被引量:
3
6
作者
粟智
胡峰松
成培
《计算机工程与设计》
CSCD
北大核心
2008年第8期1967-1969,共3页
信任模型是目前提高Peer-to-Peer网络系统安全性的一个重要方法。在分析各类信任模型[1]的特点和节点行为特征的基础上,提出了一种基于层次域的全局信任模型,采用邻近原则和信任度[2]划分节点域,并在此基础上加入了奖惩机制,具有较好的...
信任模型是目前提高Peer-to-Peer网络系统安全性的一个重要方法。在分析各类信任模型[1]的特点和节点行为特征的基础上,提出了一种基于层次域的全局信任模型,采用邻近原则和信任度[2]划分节点域,并在此基础上加入了奖惩机制,具有较好的信任收敛度和对恶意行为的防范效果。
展开更多
关键词
peer
-TO-
peer
网络
信任模型
层次域
邻近原则
信任度
下载PDF
职称材料
一种新的P2P安全信任管理模型
被引量:
1
7
作者
王成
庞希愚
+1 位作者
秦志伟
武华
《计算机安全》
2009年第9期33-36,共4页
由于P2P网络的特性,传统的信任机制难以对其应用中存在的冒名,诋毁等安全问题,进行合理的解决。在现有信任模型的基础上提出了一个新的P2P安全信任管理模型,该模型负责节点信任度的评估、更新,信任度的评估方法不仅考虑了节点自身的交...
由于P2P网络的特性,传统的信任机制难以对其应用中存在的冒名,诋毁等安全问题,进行合理的解决。在现有信任模型的基础上提出了一个新的P2P安全信任管理模型,该模型负责节点信任度的评估、更新,信任度的评估方法不仅考虑了节点自身的交易历史,同时也考虑了其他节点的推荐,并且每次交易后,都要根据本次交易的情况,及时修改节点之间的个人交互度和推荐节点的推荐可信度,使信任度能正确地反映节点的信誉,能够有效地预防冒名、诋毁等现象。
展开更多
关键词
信任模型
peer
-TO-
peer
网络
信任度
下载PDF
职称材料
基于CAN协议P2P网络的语义web服务模型
被引量:
2
8
作者
张虹
徐群益
苏晨
《微计算机信息》
2009年第3期112-113,118,共3页
本文提出一种基于CAN协议的P2P网络模型的语义web服务的发现机制,采用OWL-S对web服务进行描述以支持基于语义的搜索能力,采用基于CAN协议的P2P网络节点可以直接通信,不需要中央服务器的特点建立web服务注册节点的组织模型,保证了系统的...
本文提出一种基于CAN协议的P2P网络模型的语义web服务的发现机制,采用OWL-S对web服务进行描述以支持基于语义的搜索能力,采用基于CAN协议的P2P网络节点可以直接通信,不需要中央服务器的特点建立web服务注册节点的组织模型,保证了系统的可扩展性和一致性。
展开更多
关键词
语义WEB
WEB服务
peer
-TO-
peer
网络
CAN协议
下载PDF
职称材料
Peer-to-Peer网络信誉评价体系的设计
被引量:
1
9
作者
门涛
文军
《西华大学学报(自然科学版)》
CAS
2005年第3期18-21,共4页
分析了P2P网络共享文件的可靠性问题,以及各种解决方法的优缺点,提出了一种基于文件内容的信誉评价体系模型,该体系模型通过收集各个节点的评价信息,来保证共享文件的真实性和可靠性。
关键词
peer
-TO-
peer
网络
文件共享
安全性
信誉值
评价体系
下载PDF
职称材料
信任协商策略的Petri网建模分析方法
10
作者
姜怡
苏森
陈俊亮
《高技术通讯》
CAS
CSCD
北大核心
2006年第4期342-347,共6页
对Peer-to-Peer网络环境下信任协商和信任协商策略进行了定义和形式化描述,提出了一种基于Petri网模型的信任协商策略建模分析方法,将资源、证书和资源访问策略映射为Petri网网元进行建模,通过可达分析寻找最优资源解锁序列。和其他...
对Peer-to-Peer网络环境下信任协商和信任协商策略进行了定义和形式化描述,提出了一种基于Petri网模型的信任协商策略建模分析方法,将资源、证书和资源访问策略映射为Petri网网元进行建模,通过可达分析寻找最优资源解锁序列。和其他信任协商策略建模方法相比,该方法具有较好的性能。
展开更多
关键词
peer
-TO-
peer
网络
信任协商
信任协商策略
PETRI网
下载PDF
职称材料
基于Peer-to-Peer网络的安全邮件系统设计
11
作者
雷继业
傅建明
张焕国
《计算机应用研究》
CSCD
北大核心
2005年第12期106-109,112,共5页
集中式C/S模式的邮件系统存在严重的存储与处理压力,其抗攻击能力也较差。针对这些缺陷,利用对等的思想,设计出一种基于Peer-to-Peer网络的安全邮件系统。通过随机均匀分散选择实现了邮件服务器的随机性、分散性,解决了邮件系统的存储...
集中式C/S模式的邮件系统存在严重的存储与处理压力,其抗攻击能力也较差。针对这些缺陷,利用对等的思想,设计出一种基于Peer-to-Peer网络的安全邮件系统。通过随机均匀分散选择实现了邮件服务器的随机性、分散性,解决了邮件系统的存储与处理压力。通过多重RSA加密签名实现了邮件服务器的匿名性,并确保了邮件交互的保密性与不可抵赖性。对邮件系统结构、邮件收发机制进行了详尽的安全性分析。最后结果表明,该邮件系统能彻底分散存储和处理压力,能抵抗拒绝服务、身份冒充、恶意邮件、邮件窃取等攻击,却也存在影响网络资源消耗的几点因素有待于将来研究解决。
展开更多
关键词
peer
-TO-
peer
网络
RSA算法
数字签名
邮件证书
用户代理
下载PDF
职称材料
基于P2P的浏览器缓存协作系统
12
作者
高菲
《计算机与现代化》
2017年第8期98-103,共6页
提出基于混合式P2P网络的浏览器缓存协作系统,阐述其体系结构,并分析系统中每个模块的设计思路与实现方式,改进系统的关键模块——索引,提出适用于本应用的高效索引方法。通过实验表明,改进的索引效率较高,能够满足应用的要求,整个系统...
提出基于混合式P2P网络的浏览器缓存协作系统,阐述其体系结构,并分析系统中每个模块的设计思路与实现方式,改进系统的关键模块——索引,提出适用于本应用的高效索引方法。通过实验表明,改进的索引效率较高,能够满足应用的要求,整个系统具备可行性。系统的响应时间几乎不受文件大小的影响,因此,与直接访问Internet方式相比较,系统的响应时间得到极大的缩短,系统的整体性能好。
展开更多
关键词
peer
to
peer
网络
WEB
CACHE
浏览器缓存
混合式索引
下载PDF
职称材料
SKY:基于分布式Kautz图的高效P2P网络
13
作者
张一鸣
卢锡城
李东升
《中国科学(F辑:信息科学)》
CSCD
2009年第7期673-686,共14页
P2P网络通常基于特定的网络拓扑图。给定静态拓扑图,处理节点加入退出的动态维护机制对P2P网络的性能具有重要影响。Kautz图具有常量度数、低拥塞以及最优网络直径等优良特性,然而,由于动态拓扑维护的复杂性,现有的P2P网络只能够基于以...
P2P网络通常基于特定的网络拓扑图。给定静态拓扑图,处理节点加入退出的动态维护机制对P2P网络的性能具有重要影响。Kautz图具有常量度数、低拥塞以及最优网络直径等优良特性,然而,由于动态拓扑维护的复杂性,现有的P2P网络只能够基于以2为基(base)的Kautz图进行构建。针对该问题,面向基于Kautz图的P2P网络的拓扑维护需求,文中提出一种分布式Kautz(distributed Kautz,D-Kautz)图技术。利用D-Kautz图技术,进而提出了一种新颖的P2P网络-SKY,SKY是第一个能够基于以任意大于1的正整数为基的Kautz图进行构建的有效的P2P网络,通过理论分析和模拟实验,对SKY的有效性进行了验证。
展开更多
关键词
peer
-TO-
peer
网络
Kautz图
常量度数
拓扑维护
D-Kautz变换
原文传递
题名
一种基于信誉和风险评价的分布式P2P信任模型
被引量:
47
1
作者
田春岐
邹仕洪
田慧蓉
王文东
程时端
机构
北京邮电大学网络与交换技术国家重点实验室
出处
《电子与信息学报》
EI
CSCD
北大核心
2007年第7期1628-1632,共5页
基金
国家973项目(2003CB314806
2006CB701306)
+2 种基金
国家自然科学基金(90604019
60472067
60502037)资助课题
文摘
针对目前大规模P2P系统不能有效处理恶意节点攻击的问题,该文提出一种新的基于信誉与风险评价的P2P系统信任模型,该模型考虑到节点的动态行为影响信任度计算的不确定性,引入风险因素,并提出采用信息熵理论来量化风险,将实体之间的信任程度和信任的不确定性统一起来。仿真试验及分析表明,该信任模型能够有效识别恶意节点,相比已有的一些信任模型较大程度地提高了系统成功交易率,可以使节点之间更有效地建立信任关系。
关键词
peer
to
peer
网络
信任
信誉
局部信任度
Keywords
peer
to
peer
networks
Trust
Reputation
Local trust value
分类号
TP393.07 [自动化与计算机技术—计算机应用技术]
下载PDF
职称材料
题名
分布式Peer-to-Peer网络Gnutella模型研究
被引量:
23
2
作者
黄道颖
李祖鹏
庄雷
黄建华
张安琳
机构
国家数字交换系统工程技术研究中心
郑州轻工业学院
出处
《计算机工程与应用》
CSCD
北大核心
2003年第5期60-63,共4页
基金
国家863高科技发展计划资助项目"新型网络体系结构(Peer-to-Peer网络技术)研究"(编号:2001AA111141)
文摘
计算机对等联网(peer-to-peernetwork,P2P)技术是目前新一代网络技术研究的活跃领域,而P2P网络模型研究是P2P网络技术研究的重要环节。该文着重介绍了Gnutella网络模型的体系结构及工作原理,分析了其优缺点。并对其未来发展改进前景进行了展望。
关键词
分布式
peer
-to-
peer
网络
Gnutella模型
计算机对等联网
活动对等点
扩散路由
Keywords
peer
-to-
peer
network,active
peer
,broadcast-routing,Decentralized Model of P2P
分类号
TP393 [自动化与计算机技术—计算机应用技术]
下载PDF
职称材料
题名
基于Agent和蚁群算法的分布式服务发现
被引量:
16
3
作者
郑啸
罗军舟
宋爱波
机构
东南大学计算机科学与工程学院
安徽工业大学计算机学院
出处
《软件学报》
EI
CSCD
北大核心
2010年第8期1795-1809,共15页
基金
国家自然科学基金Nos.60773103
60903161
+7 种基金
60903162
90912002
国家重点基础研究发展计划(973)No.2010CB328104
高等学校博士学科点专项科研基金No.200802860031
江苏省自然科学基金Nos.BK2007708
BK2008030
江苏省网络与信息安全重点实验室No.BM2003201
东南大学计算机网络和信息集成教育部重点实验室No.93K-9~~
文摘
提出一种类似蚂蚁觅食活动的Agent服务发现机制.有两类Agent合作寻找目标服务:Search Agent和Guide Agent.前者模拟蚂蚁的行为在网络上发现目标服务,后者管理一个由信息素和跳数组成的服务路由表,用以指导Search Agent的行进路线.动态变化的信息素可以让Search Agent感知到网络拓扑和服务资源的变化,而跳数可以让它们了解距离.路由选择中还使用语义相似度作为启发因子,用于提高召回率.Search Agent生命周期控制机制使查询流量负载成为可控的,并具有确定的上界.实验结果表明,该方法在大规模的分布式计算环境下具有良好的可扩展性和动态环境下的适应性.
关键词
服务发现
peer
-TO-
peer
网络
AGENT
蚁群算法
路由机制
Keywords
service discovery
peer
to
peer
network
agent
ant colony algorithm
routing mechanism
分类号
TP311 [自动化与计算机技术—计算机软件与理论]
下载PDF
职称材料
题名
Peer-to-Peer环境下的信任模型研究
被引量:
6
4
作者
张旭
孟魁
肖晓春
张根度
机构
复旦大学计算机与信息技术系
出处
《计算机科学》
CSCD
北大核心
2006年第9期52-53,73,共3页
基金
国家自然科学基金 No.60373021~~
文摘
开放、共享、匿名的peer-to-peer网络已经取得了越来越多的应用,无中心时等的特性也吸引了越来越多的用户,但同时也成为了网络攻击者传播恶意内容或病毒的温床。由于其网络中的节点不受约束,节点间存在着自愿的交易行为,因此节点之间的信任很难通过传统网络的机制来制约和建立。本文旨在通过借鉴人类社会网络中的信任关系来建立一种信任模型,通过定义一系列信任的因子,用以制约用户行为,同时为用户寻求服务前提供参考。最后通过和其他信任模型的对比,我们的模型能够有效地激励用户提供反馈,遏制节点的不诚实行为。
关键词
信任系统
peer
-to—
peer
网络
Keywords
Trust system,
peer
-to-
peer
networks
分类号
TP309 [自动化与计算机技术—计算机系统结构]
下载PDF
职称材料
题名
基于P2P网络的语义Web服务发现机制
被引量:
1
5
作者
方馨馨
熊齐邦
机构
同济大学计算机科学与工程系
出处
《计算机工程》
CAS
CSCD
北大核心
2005年第17期115-117,共3页
文摘
提出一种基于P2P网络模型的语义Web服务发现机制DPWS,采用DAML-S对Web服务进行描述以支持基于语义的搜索能力,利用P2P网络节点可以直接通信,不需中央服务器的特点建立Web服务注册节点的组织模型,保证了系统的可扩展性和数据的一致性。
关键词
WEB服务
语义WEB
peer
—to—
peer
网络
Keywords
Web service
Semantic Web
peer
-to-
peer
network
分类号
TP393.09 [自动化与计算机技术—计算机应用技术]
下载PDF
职称材料
题名
对等网络环境下基于层次域的信任模型研究
被引量:
3
6
作者
粟智
胡峰松
成培
机构
湖南大学计算机与通信学院
出处
《计算机工程与设计》
CSCD
北大核心
2008年第8期1967-1969,共3页
文摘
信任模型是目前提高Peer-to-Peer网络系统安全性的一个重要方法。在分析各类信任模型[1]的特点和节点行为特征的基础上,提出了一种基于层次域的全局信任模型,采用邻近原则和信任度[2]划分节点域,并在此基础上加入了奖惩机制,具有较好的信任收敛度和对恶意行为的防范效果。
关键词
peer
-TO-
peer
网络
信任模型
层次域
邻近原则
信任度
Keywords
peer
-to-
peer
network
trust model
hierarchical-domain
locality-awareness
trust-threshold
分类号
TP391 [自动化与计算机技术—计算机应用技术]
下载PDF
职称材料
题名
一种新的P2P安全信任管理模型
被引量:
1
7
作者
王成
庞希愚
秦志伟
武华
机构
南京邮电大学
出处
《计算机安全》
2009年第9期33-36,共4页
文摘
由于P2P网络的特性,传统的信任机制难以对其应用中存在的冒名,诋毁等安全问题,进行合理的解决。在现有信任模型的基础上提出了一个新的P2P安全信任管理模型,该模型负责节点信任度的评估、更新,信任度的评估方法不仅考虑了节点自身的交易历史,同时也考虑了其他节点的推荐,并且每次交易后,都要根据本次交易的情况,及时修改节点之间的个人交互度和推荐节点的推荐可信度,使信任度能正确地反映节点的信誉,能够有效地预防冒名、诋毁等现象。
关键词
信任模型
peer
-TO-
peer
网络
信任度
Keywords
trust model
peer
-to-
peer
network
trust value
分类号
TP393 [自动化与计算机技术—计算机应用技术]
P641.8 [自动化与计算机技术—计算机科学与技术]
下载PDF
职称材料
题名
基于CAN协议P2P网络的语义web服务模型
被引量:
2
8
作者
张虹
徐群益
苏晨
机构
中国矿业大学计算机学院
出处
《微计算机信息》
2009年第3期112-113,118,共3页
基金
江苏省自然科学基金
基金资助颁发部门:江苏省科技厅(BK2005021)
文摘
本文提出一种基于CAN协议的P2P网络模型的语义web服务的发现机制,采用OWL-S对web服务进行描述以支持基于语义的搜索能力,采用基于CAN协议的P2P网络节点可以直接通信,不需要中央服务器的特点建立web服务注册节点的组织模型,保证了系统的可扩展性和一致性。
关键词
语义WEB
WEB服务
peer
-TO-
peer
网络
CAN协议
Keywords
Web service
Semantic Web
peer
-to-
peer
network
CAN protocol
分类号
TP393 [自动化与计算机技术—计算机应用技术]
下载PDF
职称材料
题名
Peer-to-Peer网络信誉评价体系的设计
被引量:
1
9
作者
门涛
文军
机构
电子科技大学计算机科学与工程学院
出处
《西华大学学报(自然科学版)》
CAS
2005年第3期18-21,共4页
文摘
分析了P2P网络共享文件的可靠性问题,以及各种解决方法的优缺点,提出了一种基于文件内容的信誉评价体系模型,该体系模型通过收集各个节点的评价信息,来保证共享文件的真实性和可靠性。
关键词
peer
-TO-
peer
网络
文件共享
安全性
信誉值
评价体系
Keywords
peer
-to-Pee network
share-file
security
reputation value
evaluate system
分类号
TP393.08 [自动化与计算机技术—计算机应用技术]
下载PDF
职称材料
题名
信任协商策略的Petri网建模分析方法
10
作者
姜怡
苏森
陈俊亮
机构
北京邮电大学交换技术与通信网国家重点实验室
出处
《高技术通讯》
CAS
CSCD
北大核心
2006年第4期342-347,共6页
基金
国家自然科学基金(60432010)和国家863计划(2002AA121012)资助项目.
文摘
对Peer-to-Peer网络环境下信任协商和信任协商策略进行了定义和形式化描述,提出了一种基于Petri网模型的信任协商策略建模分析方法,将资源、证书和资源访问策略映射为Petri网网元进行建模,通过可达分析寻找最优资源解锁序列。和其他信任协商策略建模方法相比,该方法具有较好的性能。
关键词
peer
-TO-
peer
网络
信任协商
信任协商策略
PETRI网
Keywords
peer
-to-
peer
, trust negotiation, trust negotiation policy, Petri net
分类号
TP393 [自动化与计算机技术—计算机应用技术]
TP18 [自动化与计算机技术—计算机科学与技术]
下载PDF
职称材料
题名
基于Peer-to-Peer网络的安全邮件系统设计
11
作者
雷继业
傅建明
张焕国
机构
武汉大学计算机学院
出处
《计算机应用研究》
CSCD
北大核心
2005年第12期106-109,112,共5页
基金
国家自然科学基金资助项目(60473023
60373089)
湖北省自然科学基金资助项目(2002ABB036)
文摘
集中式C/S模式的邮件系统存在严重的存储与处理压力,其抗攻击能力也较差。针对这些缺陷,利用对等的思想,设计出一种基于Peer-to-Peer网络的安全邮件系统。通过随机均匀分散选择实现了邮件服务器的随机性、分散性,解决了邮件系统的存储与处理压力。通过多重RSA加密签名实现了邮件服务器的匿名性,并确保了邮件交互的保密性与不可抵赖性。对邮件系统结构、邮件收发机制进行了详尽的安全性分析。最后结果表明,该邮件系统能彻底分散存储和处理压力,能抵抗拒绝服务、身份冒充、恶意邮件、邮件窃取等攻击,却也存在影响网络资源消耗的几点因素有待于将来研究解决。
关键词
peer
-TO-
peer
网络
RSA算法
数字签名
邮件证书
用户代理
Keywords
peer
-to-
peer
Networks
RSA Algorithm
Digital Sign
E-mail Certificates
User Agent
分类号
TP309.2 [自动化与计算机技术—计算机系统结构]
下载PDF
职称材料
题名
基于P2P的浏览器缓存协作系统
12
作者
高菲
机构
宝鸡职业技术学院
出处
《计算机与现代化》
2017年第8期98-103,共6页
文摘
提出基于混合式P2P网络的浏览器缓存协作系统,阐述其体系结构,并分析系统中每个模块的设计思路与实现方式,改进系统的关键模块——索引,提出适用于本应用的高效索引方法。通过实验表明,改进的索引效率较高,能够满足应用的要求,整个系统具备可行性。系统的响应时间几乎不受文件大小的影响,因此,与直接访问Internet方式相比较,系统的响应时间得到极大的缩短,系统的整体性能好。
关键词
peer
to
peer
网络
WEB
CACHE
浏览器缓存
混合式索引
Keywords
peer
-to-
peer
network
Web Cache
browser cache
hybrid index
分类号
TP393.071 [自动化与计算机技术—计算机应用技术]
下载PDF
职称材料
题名
SKY:基于分布式Kautz图的高效P2P网络
13
作者
张一鸣
卢锡城
李东升
机构
国防科技大学并行与分布处理国家重点实验室
出处
《中国科学(F辑:信息科学)》
CSCD
2009年第7期673-686,共14页
基金
国家自然科学基金(批准号:60673167
60703072)
+1 种基金
湖南省自然科学基金(批准号:08JJ3125)
国家重点基础研究发展计划(批准号:2005CB321801)资助项目
文摘
P2P网络通常基于特定的网络拓扑图。给定静态拓扑图,处理节点加入退出的动态维护机制对P2P网络的性能具有重要影响。Kautz图具有常量度数、低拥塞以及最优网络直径等优良特性,然而,由于动态拓扑维护的复杂性,现有的P2P网络只能够基于以2为基(base)的Kautz图进行构建。针对该问题,面向基于Kautz图的P2P网络的拓扑维护需求,文中提出一种分布式Kautz(distributed Kautz,D-Kautz)图技术。利用D-Kautz图技术,进而提出了一种新颖的P2P网络-SKY,SKY是第一个能够基于以任意大于1的正整数为基的Kautz图进行构建的有效的P2P网络,通过理论分析和模拟实验,对SKY的有效性进行了验证。
关键词
peer
-TO-
peer
网络
Kautz图
常量度数
拓扑维护
D-Kautz变换
分类号
TP393.02 [自动化与计算机技术—计算机应用技术]
原文传递
题名
作者
出处
发文年
被引量
操作
1
一种基于信誉和风险评价的分布式P2P信任模型
田春岐
邹仕洪
田慧蓉
王文东
程时端
《电子与信息学报》
EI
CSCD
北大核心
2007
47
下载PDF
职称材料
2
分布式Peer-to-Peer网络Gnutella模型研究
黄道颖
李祖鹏
庄雷
黄建华
张安琳
《计算机工程与应用》
CSCD
北大核心
2003
23
下载PDF
职称材料
3
基于Agent和蚁群算法的分布式服务发现
郑啸
罗军舟
宋爱波
《软件学报》
EI
CSCD
北大核心
2010
16
下载PDF
职称材料
4
Peer-to-Peer环境下的信任模型研究
张旭
孟魁
肖晓春
张根度
《计算机科学》
CSCD
北大核心
2006
6
下载PDF
职称材料
5
基于P2P网络的语义Web服务发现机制
方馨馨
熊齐邦
《计算机工程》
CAS
CSCD
北大核心
2005
1
下载PDF
职称材料
6
对等网络环境下基于层次域的信任模型研究
粟智
胡峰松
成培
《计算机工程与设计》
CSCD
北大核心
2008
3
下载PDF
职称材料
7
一种新的P2P安全信任管理模型
王成
庞希愚
秦志伟
武华
《计算机安全》
2009
1
下载PDF
职称材料
8
基于CAN协议P2P网络的语义web服务模型
张虹
徐群益
苏晨
《微计算机信息》
2009
2
下载PDF
职称材料
9
Peer-to-Peer网络信誉评价体系的设计
门涛
文军
《西华大学学报(自然科学版)》
CAS
2005
1
下载PDF
职称材料
10
信任协商策略的Petri网建模分析方法
姜怡
苏森
陈俊亮
《高技术通讯》
CAS
CSCD
北大核心
2006
0
下载PDF
职称材料
11
基于Peer-to-Peer网络的安全邮件系统设计
雷继业
傅建明
张焕国
《计算机应用研究》
CSCD
北大核心
2005
0
下载PDF
职称材料
12
基于P2P的浏览器缓存协作系统
高菲
《计算机与现代化》
2017
0
下载PDF
职称材料
13
SKY:基于分布式Kautz图的高效P2P网络
张一鸣
卢锡城
李东升
《中国科学(F辑:信息科学)》
CSCD
2009
0
原文传递
已选择
0
条
导出题录
引用分析
参考文献
引证文献
统计分析
检索结果
已选文献
上一页
1
下一页
到第
页
确定
用户登录
登录
IP登录
使用帮助
返回顶部