基于Trust的P2P网络安全研究

来源 :广西师范大学 | 被引量 : 0次 | 上传用户:eoast
下载到本地 , 更方便阅读
声明 : 本文档内容版权归属内容提供方 , 如果您对本文有版权争议 , 可与客服联系进行内容授权或下架
论文部分内容阅读
对等网络是近年来国际计算机网络领域研究的一个热点,是下一代Internet的关键技术。作为一种新兴技术,P2P网络技术还不够成熟和完善。P2P网络不仅有传统的C/S模式中的安全问题,而且还要面对一些新的安全问题。如何有效地保证大规模的P2P网络的安全,在很大程度上决定了P2P网络应用的进一步发展。因此,设计更好的适合P2P网络的安全模型成为必需。信任管理是一种新兴的访问控制理论,在处理分布式网络中的授权、委托等问题时,有其独特的优势,适合大规模的、分布式的P2P网络应用。本文的主要工作可以概括为以下几个方面。1.分析目前国内外在信任管理研究方面的研究现状,指出了当前存在的不足:目前各种考虑信任管理的分布式应用中,有的只基于信任关系的表示和计算,另一些则只考虑授权关系的描述,提供的访问控制机制都无法反映授权和信任之间的细致关系;大部分现在的授权证书链搜索都假定相关的证书在一个地方进行搜寻,违背了分布式控制原则;可以将信任管理与传统的安全机制(如加密)相结合,充分发挥两者的长处,建立新的安全机制,并为解决新的应用安全问题提供新方法。2.针对目前存在的问题,本文提出了PGP和SPKI相结合的安全模型,设计了各组成模块的功能。该模型结合了PGP和SPKI各自的优势,同时弥补了PGP和SPKI各自的不足,并将加密技术结合进来。表达的信任关系能够真实反映对等网“一对一”的特点和彼此相当的社会关系形式。建立的安全模型适合大规模的、真正分布式的P2P网络,更具灵活性、可扩展性和安全性,易于推广。3.提出了适合P2P网络环境的实体间信任度计算方法,该方法考虑了信任关系动态变化的属性和信任链越长越不可靠的,着重于信任度的动态更新计算策略。基于信任链越长越不可靠的考虑,规定信任链的最大长度为3,这种算法比较贴近实际。4.针对目前流行的P2P应用,运用新的Cache的思想和本地证书Just Keys搜索算法的思想,设计了一种非结构化P2P网络授权证书链的搜索算法。该方案的优势是大大提高了搜索效率,节省了网络带宽和网络资源,计算开销小,易于实现,并且能够通过机器学习,不断提高搜索效率。
其他文献
目前时空信息系统及时空数据挖掘理论越来越引起专家和学者的关注。这是因为随着信息技术的发展,人们已经不满足于单纯的空间数据的存储和展现,而是需要更先进的手段帮助理解空
目前,由于各种原因的影响,使得我国油田中普遍使用的采油井系统电动机运行时一般工作于轻载或空载状态,使电动机的功率因数、工作效率低下,电能浪费情况比较严重。本课题主要以抽
一个软件系统的特性表现在它的功能性和非功能性(如性能、可靠性、安全等)两个方面。在许多软件系统,尤其是大型软件系统中,非功能甚至是强制的要求,例如电信领域数据仓库中的性
随着单个web站点的日益庞大,web超链结构的日趋复杂,传统的建立在单个网页和单纯超链结构上的web模型已很难适应基于各种不同应用需求的web分析。为有效解决web分析所需知识的
在软交换体系中,SIP协议以其简洁、灵活、易扩展的特点得到了广泛的研究和应用,占有重要的地位;多媒体网络会议模型因为其低廉的成本、丰富的表现手段而具有广阔的市场前景,因此,
随着网络和多媒体技术的快速发展,经典的静态图像压缩算法JPEG已不能满足人们的需要;因此,联合图像专家组设计和制定了新的图像压缩标准JPEG2000。JPEG2000的出现,带来了图像
教学参考信息是高校教学必不可少资源,因此如何有效的管理和利用这些信息资源是国内外高校都十分重视的课题。随着信息时代的发展,当前的计算机技术、网络技术、数据库技术以及
网络行为测量是互联网流量工程的重要组成部分。随着互联网的发展,理解网络行为对于网络管理、规划和发展都有重要意义。作为网络行为测量的一个分支,网络流量监测对网络的资源
伪相关反馈技术利用用户初始查询结果排序靠前的文档进行查询相关反馈,并假设这些反馈文档是用户查询相关的,但多数情况下这个假设并不成立。不相关文档参与查询相关反馈会带入
现代化的生产系统具有多变量、时变、非线性等特点,应用传统的控制理论已不能满足现代化的工业生产要求,只能应用智能控制理论,再加上计算机的快速运算、强大的信息储存能力以及