基于JXTA P2P应用的安全性研究

来源 :江苏大学 | 被引量 : 3次 | 上传用户:qq12433184000
下载到本地 , 更方便阅读
声明 : 本文档内容版权归属内容提供方 , 如果您对本文有版权争议 , 可与客服联系进行内容授权或下架
论文部分内容阅读
随着计算机技术和通信技术的飞速发展,P2P(peer-to-peer,对等网)取得了巨大的成功。P2P在分布式搜索、分布计算、协同工作等方面的优点尤为突出。然而,由于P2P的安全性一直以来没有得到可靠的解决,极大的限制了其应用和发展,目前还无法取代现有的B/S和C/S应用模式,为绝大多数公司普遍接受。因而,研究P2P的安全性,是近年来网络安全研究的一个热点和难点。尽管许多专家和技术人员在此领域进行了很多工作,而且在一定程度上缓解了P2P的安全的严峻形势,例如Sun公司开发的P2P平台JXTA,对安全性能进行了改善,但仍然难以与P2P极大的需求相匹配,满足人们的需求。 通过分析P2P资源共享的特点,本文提出了在对等网络各个对等节点共享安全日志和安全资源的思想,通过共同防御,共同反击等手段,以对整个对等网络安全信息相互协调的方式,采取诸如安全日志异地转存、异地分析,危险节点异地跟踪、异地反击、整个对等网络相互支援、相互通告等安全技术,以提高整个对等网络的安全性能。正是基于这一思想,文章设计了一个基于P2P应用的安全模型。最后,在SUN公司的JXTA平台上加以初步实现,实践表明这一安全管理思想是有效的,也是方便的。 另外,由于安全中攻防双方具有信息不对称性,本文建立了和介绍了一些数学模型。并初步对网络安全中攻防双方的安全特点进行了分析。这些模型为“反攻击”技术、安全资源共享技术奠定了理论基础。 文章分四大部分:第一部分介绍了网络安全技术以及P2P安全现状及其特点。第二部分探讨了基于网络中攻防双方有关信息不对称性、反攻击数学模型的建立和分析,信任评价模型的分析等几个方面问题。第三部分提出了一种基于P2P的安全资源共享以提高P2P安全性的设计模型。最后在该模型的基础上设计了一个应用实例,并具体加以实现,最后分析了其实现的特点,并指出了其不足之处和进一步研究方向。
其他文献
近年来多媒体应用逐渐成为计算领域研究的热点。为了获得更为卓越的性能,几乎所有的通用处理器生产厂商都为他们的处理器集成了一个或多个多媒体指令扩展部件。针对多媒体应用
伴随着获取视频信息硬件的普及和视频高清化的需求,视频信息数据量快速增长,行业对高性能并行解决方案的需求日益增加,传统使用CPU硬件与串行视频信息处理算法相结合的模式越
分类和聚类是数据挖掘中两种重要的数据分析方法,广泛应用于商业各个方面。传统的聚类方法很难直观反映样本个体与类间关联程度的变化动态。可拓聚类方法在聚类分析过程中引入
随着IT技术的飞速发展,数据库技术的广泛应用尤其是大数据时代的到来,导致在各个应用领域会产生海量的数据。这些数据中包含了许多有用的知识,因此如何发现这些知识显得尤为重要
在众多的无线Ad hoc网络路由协议中,由卡耐基梅隆大学提出的动态源路由(DSR,Dynamic Source Routing)协议非常具有代表性。但是,其路由维护过程控制开销过大、链路失效判断也
随着互联网络和计算机技术的迅速发展,人类进入了以数字信息为特征的信息社会。信息时代在给数字多媒体创作和传播提供诸多方便的同时,也带来了一个严峻的问题——盗版和篡改。
人脸识别技术是利用计算机分析人脸图像,并从人脸图像中提取有用的信息进行身份识别的技术。人脸识别技术的任务之一是人脸鉴别,就是验证某个人的身份是否属实,是一对一的匹配过
数据挖掘是帮助人们在海量数据中发现信息和知识的工具。近年来数据挖掘技术成了智能研究的核心技术,被广泛应用到了诸多领域,引起了学术界极大的关注。在教育领域中,对学生
本文研究Java中对象模型到关系模型的映射问题,其目的就是在Java开发环境中建立一个持久层,将对象模型到关系模型的映射信息在程序代码之外进行集中封装。通过这样一种方式,
数据的爆炸式增长使我们进入了真正的数据与信息时代。如何从海量数据中获取潜在有用的信息,引导人们做出正确的决策,这就离不开数据挖掘。聚类则以其特有的优点,成为数据挖