P2P对等网络的安全管理机制研究

来源 :南京邮电大学 | 被引量 : 0次 | 上传用户:raclen4hy00
下载到本地 , 更方便阅读
声明 : 本文档内容版权归属内容提供方 , 如果您对本文有版权争议 , 可与客服联系进行内容授权或下架
论文部分内容阅读
P2P网络是近年来业界研究与关注的一个焦点,它在很多领域都得到了应用,未来发展空间很大。但是,P2P网络发展过程中,也产生了一系列急需研究和解决的问题,安全就是其中最重要的问题之一。由于P2P网络自身的特点使得在P2P网络环境中解决安全问题十分复杂。早期的P2P网络应用基本没有考虑安全因素;后来发展的一些P2P网络应用系统,虽然有自己的安全机制,但是不具有通用性,而且安全功能有限;当前一些较好的开发平台也只是为开发安全的应用系统提供一定支持。因此有必要研究和完善安全管理机制。 本文首先讨论了P2P网络的体系结构、特点和应用,通过对P2P网络安全模型的分析,归纳出P2P网络应用的一般安全需求,指出信任关系是P2P网络应用的核心问题;然后研究了JXTA平台的体系结构、.核心协议以及安全技术,分析了JXTA平台在安全性上的优势;总结了P2P网络中信任关系的特点;最后在SPKI/SDSI理论的基础上,给出了一个基于信任管理系统的P2P网络安全模型P2P_TMS(P2P_TrustManagementSystem)设计方法,详细地描述了P2P_TMS体系结构的设计和功能的说明,并在JXTA平台上实现了P2P_TMS的主要功能,较好地解决了P2P应用环境中的安全问题。通过构建仿真环境,验证了P2P_TMS的正确性和有效性。
其他文献
无线自组织网络是一种特殊类型的无线网络,和传统的移动无线网络不同,它们不需要任何固定的网络基础设施。事实上,节点之间是依靠网络中的其它节点来保持网络连通的。无线自组织
J2EE 多层结构推出以来,软件业发生巨大变化,但是J2EE 只提出了广泛意义上的设计开发框架,针对各个行业的具体应用,还需要有从大量实战经验中提炼的、稳定的、健壮的、基于J2
Bent函数是一类具有最高非线性度的布尔函数,布尔函数是对称加密密码体制设计和分析的关键。本文所研究的Bent函数,对于构造一类具有高非线性度的布尔函数在密码体制的应用具
近年来P2P技术的大量运用,使整个互联网的网络流量急剧增加。P2P作为一种新型应用,一方面带来了新媒体、新视讯等新产业,另一方面又成为了一个带宽吞噬者,严重地消耗了网络带宽,阻
未来高性能计算机的发展趋势是在单个计算节点之内使用多个加速部件,更为复杂的体系结构使得通信效率成为了获得更高性能的主要因素之一。因此本文基于通信优化这一关键问题,
音频信息检索技术是多媒体信息检索技术中的一个重要组成部分,而音频分类技术作为音频检索技术的基础,也越来越被受到关注。基于内容的音频分类是一个涵盖十分广泛的研究领域,为
AdHoc网络是一种特殊的无线通信网络,网络中所有节点的地位平等,既可以作为路由器又可以作为主机。目前在AdHoc网络中,路由协议主要分为三类:先应式路由协议、按需路由协议和混合
虚拟试验(Virtual Test,VT)是新的军工产品试验模式,是仿真的高级阶段。虚拟试验运行支撑软件的框架(Virtual Test Support Soft Framework,VTSF),可以为虚拟试验系统的定义
本论文研究多业务传送平台(MSTP)技术的实现以及在电信中的应用。 由于电信运营商面临着向综合业务转型的迫切需要,如何利用现有的资产实现对新技术、新业务的支持,一直是电
流线可视化是矢量场可视化的重要方法之一,具有计算量小、直观、适合交互分析等特性,在工程实践中应用广泛。流线可视化的效果依赖于流线种子点的数量和位置,种子点分布一直