基于P2P应用的身份认证

来源 :网络安全技术与应用 | 被引量 : 14次 | 上传用户:xrp880823
下载到本地 , 更方便阅读
声明 : 本文档内容版权归属内容提供方 , 如果您对本文有版权争议 , 可与客服联系进行内容授权或下架
论文部分内容阅读
本文针对P2P应用中存在的节点信用难以确定的问题,对P2P应用中的身份认证、信用评估体系进行了深入研究,设计了适用于P2P应用的认证模型,该模型具有防止伪造信用凭证、鉴别诋毁合谋等安全特性,实用性强。
其他文献
本文从3G网络的安全结构入手,探讨了USIM卡在其中的位置和作用,进而详细分析USIM卡的安全机制。内容主要包括USIM卡的文件系统安全、基于USIM卡的AKA原理及实现等。
期刊
1981年的8月12日,IBM推出了历史上第一台个人计算机(PersonalComputerPC)5150,从此改变了这个世界。而它采用的INTEL芯片加微软操作系统的配置,直到多年后的今天也没有质的变
期刊
期刊
攻略1:运动用比走路快、比跑步慢的速度,大步往前走,双手顺便甩一甩,走30分钟。这样促进气血运行,整天都会充满活力,不容易发冷。或试试简单的爬楼梯、原地跳跃,连续运动20分
对于5Gbps速率以下的信号而言,由于setup time和hold time的窗口margin较大,一般只需要考虑发送端测试即可,而对于5Gbps速率以上超高速信号,由于本身margin就较小,再加上高频
进入夏季,对卫星电视接收设施的不利影响因素接踵而来,有时在这些不利因素面前,卫星电视接收设施表现的非常脆弱,为了保证设施的正常运行,安全度夏,减少不必要的损失,应做到
期刊