首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 906 毫秒
1.
随着Internet 应用的不断普及,随着各类数字终端、服务器资源、网络带宽等资源持续保持高速增长,通过更直接的共享方式来提高信息沟通效率并减少资源浪费、保障信息服务安全逐渐成为信息社会关注的全新热点,P2P(Peer to Peer)技术正是应时应势而生的一种新的信息共享方式.P2P网络结构与传统的Client/Server模式或Browser/Server模式最显著的区别是网络不存在中心服务器,网络中的每一个节点(peer)同时具有提供信息、享用信息和信息通讯三方面的功能.目前,P2P技术为信息共享和分布式计算提供了更灵活高效的模式,也为信息安全带来了新挑战.本文将对此作简要介绍.  相似文献   

2.
P2P网络的认证方法研究(英文)   总被引:1,自引:0,他引:1  
P2P网络离散、动态和自治的特点使得传统的认证方法不能很好的解决其认证问题。本文采用证书和信任值相结合的方式,提出了一个新的认证协议APExSPKI用于解决P2P网络中节点之间的互认证问题。信任值绑定在证书中使得节点在身份认证的同时还可以进行授权和访问控制操作。 此外APExSPKI不需要可信服务器的参与,它允许网络中的任何节点参与到认证的过程中来,参与信任值投票并可充当代理节点来为其他节点颁发证书,这充分体现了节点对等、自治的特点。  相似文献   

3.
对等网络P2P(Peer to Peer)是因特网实现下一次飞跃的关键,在P2P网络模式的研究领域里,JXTA(juxtapose,并行)作为一种全新的P2P网络解决方案已经日益受到业界的关注。本文简要地论述了JXTA体系结构在实现P2P计算模型时的特点、层次结构以及核心协议等。  相似文献   

4.
P2P网络安全问题综述   总被引:1,自引:0,他引:1  
卢娟 《大众科技》2009,(8):23-23,31
P2P是指在网络上等同的、自治的实体(对等端)构成的一个自组织的系统,其目的是在网络环境中共享分布式的资源.文章将在相关工作的基础上,对P2P网络在应用层及网络层的安全性进行具体分析,总结P2P应用的一般安全需求,为P2P安全问题的解决打下基础.  相似文献   

5.
自从P2P网络技术问世以来,一直是网络共享技术中所关注的焦点,特别是其应用中的带来的安全问题尤为重要,如何应对和解决其Peer用户、Peer行为和共享文件安全的问题,要引起共享用户足够的重视。本文对以上问题进行了阐述和分析,并提出了几点应对措施,供大家交流参考。  相似文献   

6.
JXTA协议是一组公开的协议,利用这组协议可以让连接到互联网上的任何设备,包括手机、无线PDA、个人电脑、服务器等,以P2P方式相互通信和协同工作。JXTA Peers创建了一个虚拟的网络,处在这个网络中的任何Peer能相互通信,即使一些Peers处在防火墙、NAT之后或者使用不同的网络传输协议。JXSE项目使用Java SE为JXTA协议提供了一个完整的参考实现。本文简单介绍了JXTA协议和JXTA中的基本概念以及如何应用JXSE实现两个不同内网中计算机的通信。  相似文献   

7.
用户可以使用P2P系统高效地实现大规模信息的共享,但现有的P2P系统面临着各种安全威胁。在P2P网络的安全需求中,信任关系的建立是极其重要的一部分。采用可信计算技术,提出了一种可信计算的安全架构,并在该模型上引入P-Grid技术实施信息搜索,能有效地解决P2P网络中的信息安全问题。  相似文献   

8.
彭莉  孙国强 《科技通报》2007,23(4):524-527
分析了JXTA和P2P技术,讨论了采用这两种技术实现的分布式对等计算模型中Peer的发现机制、通信机制以及服务的定义和检索,并在此基础上实现了玩具化学特性检测系统。  相似文献   

9.
对于互联网接入服务运营商而言,Peer to Peer(P2P)所造成的网络带宽大量消耗已成为一大问题.为了确保经常使用P2P的用户与其他用户间的公平,限制P2P的行动已经开始.对于这一做法,Yahoo!BB网络设计负责人平宫康广表示了不同的看法.……  相似文献   

10.
《中国科技信息》2004,(16):50-50
对于互联网接入服务运营商而言,Peer to Peer(P2P)所造成的网络带宽大量消耗已成为一大问题。为了确保经常使用P2P的用户与其他用户间的公平,限制P2P的行动已经开始。对于这一做法,Yahoo!BB网络设计负责人平宫康广表示了不同的看法。  相似文献   

11.
创业网络中成员的信任是整个网络运转的基础,成员间的信任降低了网络合作成本,提高了网络交易效率,在创业网络的治理中发挥着重要作用.创业网络中的信任是一个综合创业者个人信任和创业企业组织信任的动态演化过程.结合网络关系理论与不同层面信任特点,分析了创业网络的信任演化,同时为管理创业网络中的信任演化提出了建议,本文的研究为创业网络中的信任治理奠定了基础.  相似文献   

12.
网络金融创新迅猛发展,P2P(Peer to Peer Lending)网络借贷行业面临巨大的机会与挑战。通过分析我国网络借贷核心价值网络结构,并基于放贷人制度与信息协同共享机制,构建放贷人、借款人、运营商、金融机构四方(4C,Four Parties Cooperation Winner)协同共赢的公共信息平台构架体系,总结凝练出具有中国本土化特色的P2P网络借贷4C协同共赢运营模式,为促进我国P2P网络借贷产业健康发展提出对策建议。  相似文献   

13.
浅析P2P技术     
P2P技术打破了传统的C/S模式,在网络中的每个结点的地位都是对等的,每个结点既充当服务器,为其他结点提供服务,同时也享用其他结点提供的服务。介绍了P2P技术的概念,并详细描述了P2P技术的具体应用以及所面临的问题。  相似文献   

14.
对等计算环境(P2P)具有开放性以及对等节点的匿名性和自治的特点,由于缺乏对与之交互的节点的可信程度的知识,相互信任问题成为P2P进一步研究的一个重要方面.为了解决这一问题,提出一种在P2P环境下基于小世界特性的信任机制,通过彼此联系紧密的节点组成社区,反馈使社区内节点实时学习其所关心节点的信任情况.实验结果表明该机制的可行性和有效性,具有较好的信任收敛度和对恶意行为的防范效果.从而保证了P2P环境下请求节点获得服务的可靠性和安全性.  相似文献   

15.
王帅 《科技广场》2012,(6):22-27
本文提出了一种新的P2P网络信任模型——层次化分布域信任模型HDRTM。该模型基于历史交互信息和信誉推荐,采用量化方法和合成规则方法得到的信任度对P2P网络中的节点信任进行评估,同时引入了惩罚调节因子、合成规则权重因子等加强了信任度的可靠性与真实性。对HDRTM的仿真证明能够有效抵制恶意节点,具有较好的安全性与信任性。  相似文献   

16.
熊皓  田嵩  杨月英 《科技创业月刊》2007,20(4):194-194,196
P2P网络的应用有很多,文章对p2p对等计算方面的应用、特别是对对等计算在安全问题上进行需求分析,提出设计的思想,为以后解决安全问题提供参考。  相似文献   

17.
伴随孵育机制网络化发展,孵化网络中的网络成员更加丰富,信任本身已不足以维系开放的网络关系。契约这一传统治理机制的有效发挥,被视为网络关系构建过程中信任缺失的重要补充。而忽视对网络关系异质性的构建基础--技术重叠的考察,限制了现有孵化网络治理相关研究结论对孵育机制的解释力。基于此,本文探索了孵化网络中契约与信任的概念模型,利用问卷调查和多元层次回归模型,验证孵化网络不同维度契约对不同维度信任的影响路径,以及技术重叠在其过程中的调节作用。研究表明:契约控制对企业能力信任和行为信任有正向影响,且技术重叠对其有调节作用;契约协调对企业行为信任有正向影响,不过,技术重叠调节作用并不明显。  相似文献   

18.
服务器的不堪重负和分布在网络中的闲置资源促使了一种新的网络范例即对等计算(Peer-to-Peer,简称P2P)的出现。介绍了P2P的3种类型,提出了基于根服务器的P2P搜索算法的设计。  相似文献   

19.
DBMS已从早期的分散的一个个计算模型、网络/文件服务计算模型(针对文件)发展到现在的Client/Server计算模型。Client/Server模型是非对等的(decoupled),客户发出服务请求,服务器作出响应,提供服务,即所谓的"请求驱动"。DB的Client/Server系统由DBServer、客户应用程序和网络  相似文献   

20.
随着网络技术的不断发展,大规模资源共亭和搜索以及网络性能的要求不断增加,分布式计算可以有效的解决上述问题。作为分布式计算的子集,P2P以其分散和对等特性与因特网的协议和结构完全适应,具有极强的适应性和网络服务能力,在网络领域迅速发展。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号