基于TPM的P2P网络安全机制的研究

来源 :华中师范大学 | 被引量 : 0次 | 上传用户:chenglin229
下载到本地 , 更方便阅读
声明 : 本文档内容版权归属内容提供方 , 如果您对本文有版权争议 , 可与客服联系进行内容授权或下架
论文部分内容阅读
P2P技术在网络的快速发展与普及中已成为信息交换的一种主要方式。它是一种基于分布式计算的新型网络架构模型,其设计的主要目标就是在个体之间以直接通信方式来交换信息资源,无需依赖中央服务器的桥梁作用。P2P技术得到广泛应用的主要原因是因为它在分布式环境下在解决网络的低成本、可扩展性、自治性及负荷均衡方面具有较大的优势。由于传统网络中终端之间信息相互确认的许多认证方案无法直接应用于自身存在分散性的P2P网络模型中,所以信息的真实性无法得到保证。由于P2P网络的自治性特点允许任意节点的加入和退出,有可能影响网络的安全性。因此,采取何种安全高效的措施来减少恶意节点对系统的危害,如何构建一个安全性高的P2P网络环境仍是现阶段研究的热点和难点。近年来,可信计算技术受到国内外学者的重视,尤其是它的远程证明机制为保障终端主机的安全提出新的思路。身份匿名证明和完整性证明的引入,可以更好地解决P2P网络中用户节点的隐私泄漏及其所在平台运行环境不可靠等安全问题。论文提出了基于可信计算技术和环签名技术的远程自动信任协商证明机制。并将其用在P2P网络模型中,以此提高信息交换的安全性和隐私性及网络实体间相互认证的高效性。将可信计算技术的硬件级可信平台模块和环签名技术加入到P2P网络的用户节点中,一方面可以保证信息来自真正的不能被假冒的用户实体,对实体进行完整性认证保护。另一方面实体间共享的信息也不能被任意篡改,这样可以构造一个安全、高效、和谐的网络环境。
其他文献
传感器节点由于体积和处理能力的限制,节能成为无线传感器网络技术研究的关键点。据研究发现,在网络工作过程中节点之间的信息的收发消耗了网络的大量能耗,而节点信息的处理
传统无公害农产品的认证方式,以人工处理为主,效率不高、工作琐碎、信息又无法回溯。随着电子政务技术的完善、网络的普及以及农业信息化平台的建设,较为落后的农产品认证方式也
稀疏移动自组网是一种不需要源节点与目标节点存在路径,利用节点的移动带来的相遇机会实现数据传输的自组织网络。由于节点对网络信息知之甚少,为了提高传输成功率,传统的路
随着计算机网络的发展,Web应用变得丰富多彩。相应地,越来越多的人们通过博客、空间及微博等网络文本“对话”的形式来进行个人情感的表达和生活需求、兴趣的交流。   情感
互联网的飞速发展极大方便了人们的学习、工作和生活,但同时也使我们面临着信息爆炸,却知识匮乏的窘迫。如何从海量信息中快速、准确的寻找所需要的信息,已经成为了人们的迫切需
随着计算机技术的快速发展,财政的信息化水平也飞速提高,财税各个业务系统数据日益累积,如何有效对财税数据进行整合与分析,有效提高数据的利用率,充分实现数据价值,是财税数
随着网络技术和信息技术的迅速发展,计算机网络在诸多领域内的应用日益普及,然而由于其运行环境具有开放性,使得计算机网络在给人们带来巨大便利的同时,也产生一系列的安全问
图像拼接技术在各领域都得到广泛关注和应用。在纸质文档数字化的过程中需要得到大幅面高分辨率的文档图像,如新闻报纸,而一般普通的摄像头虽然具有廉价、非接触、成像快速等
混沌运动是非常复杂且类随机的一种非线性运动。其广泛存在于自然界和人们的生产生活中。混沌运动通常是有害的,需要对其进行控制。因而,其既有学术价值,又有实际意义。最近二十
随着无线技术的快速发展,人们已经在越来越多的方面享受到了无线通信带来的各种方便,无线应用的急速增多也使得对无线频谱资源的需求量也越来越来大。但是由于大多数频谱资源