点对点网络安全机制的研究

被引:1
作者
周继
贺秦禄
董丽丽
机构
[1] 西安建筑科技大学
关键词
P2P; 安全性分析; 信任关系;
D O I
暂无
中图分类号
TP393.08 [];
学科分类号
0839 ; 1402 ;
摘要
P2P技术具有分布式的特性并且能够充分利用网络资源,这使得它在文件共享应用中能够发挥巨大作用。但是,由于P2P网络缺乏集中控制,使得P2P网络的安全成为一个突出的问题。该文总结了P2P应用的安全需求,并提出一个分布式信任关系。
引用
收藏
页码:31 / 33
页数:3
相关论文
共 10 条
[1]   Peer to Peer网络安全分析 [J].
李乐 ;
候整风 .
福建电脑, 2006, (01) :102-103
[2]   一种用于P2P系统的分布认证服务模型 [J].
刘林强 ;
徐巧枝 ;
宋如顺 .
计算机工程, 2005, (21) :145-147
[3]   互联网的内容安全及其保护措施的探讨 [J].
张强 .
网络安全技术与应用, 2005, (08) :30-32
[4]   对等网环境下一种安全有效的信誉体制 [J].
赵恒 ;
权义宁 ;
胡予濮 .
计算机应用, 2005, (03) :551-553
[5]   对等网络P2P系统安全问题的研究 [J].
董芳 ;
戴丹 ;
钱敏 .
黔南民族师范学院学报, 2004, (06) :1-4
[6]   利用JXTA平台保障P2P安全的研究 [J].
邵丽炯 ;
贺亮 ;
章磊 ;
高传善 .
微型电脑应用, 2004, (01) :19-21+47
[7]   P2P通信网络安全问题探析 [J].
赵双红 ;
刘寿强 ;
潘春华 .
计算机安全, 2003, (11) :6-9
[8]   PKI的互操作与信任模型 [J].
刘海龙 ;
张其善 ;
吴今培 ;
原仓周 ;
不详 .
计算机工程与应用 , 2003, (24) :97-99+125
[9]   Internet安全体系结构的分析与比较 [J].
彭霖 ;
卢正鼎 .
计算机与数字工程, 2002, (05) :45-50
[10]  
P2P网络安全信任模型研究.[D].刘淑娴.新疆大学.2006, 12