切换导航
文档转换
企业服务
Action
Another action
Something else here
Separated link
One more separated link
vip购买
不 限
期刊论文
硕博论文
会议论文
报 纸
英文论文
全文
主题
作者
摘要
关键词
搜索
您的位置
首页
期刊论文
P2P网络环境下的远程认证技术研究
P2P网络环境下的远程认证技术研究
来源 :计算机安全 | 被引量 : 1次 | 上传用户:Crownless
【摘 要】
:
介绍了适合P2P网络中的不同的远程认证技术,包含密码认证,语义远程认证,基于信任模型的认证和携带代码的证明认证,接着对提出的认证技术的优点和不足之处进行分析,最后讨论如何合理地把提出的技术结合在一起,应用到P2P网络中。
【作 者】
:
辛卫红
彭新光
赵月爱
【机 构】
:
太原理工大学计算机科学与软件学院,太原师范学院
【出 处】
:
计算机安全
【发表日期】
:
2009年05期
【关键词】
:
P2P网络
远程认证
可信计算
基于信任的模型
语义远程认证
携带代码的证明
peer-to-peer networks remote attestation
【基金项目】
:
基于网络处理器的高速网络入侵检测算法研究(2008021025)
下载到本地 , 更方便阅读
下载此文
赞助VIP
声明 : 本文档内容版权归属内容提供方 , 如果您对本文有版权争议 , 可与客服联系进行内容授权或下架
论文部分内容阅读
介绍了适合P2P网络中的不同的远程认证技术,包含密码认证,语义远程认证,基于信任模型的认证和携带代码的证明认证,接着对提出的认证技术的优点和不足之处进行分析,最后讨论如何合理地把提出的技术结合在一起,应用到P2P网络中。
其他文献
基于Snort的入侵检测系统性能优化
通过对Snort的规则匹配方式和模式匹配算法进行分析,为了提高基于Snort的入侵检测系统检测效率,提出了在规则匹配过程中充分利用处理函数的参数之间的关系,从而动态减少无效匹配次数,在模式匹配阶段采用改进的模式匹配算法提高匹配速度,从根本上优化了入侵检测系统的检测性能。
期刊
入侵检测系统
规则匹配
模式匹配
性能优化
intrusion detection system rule matching pattern matching
一种零知识证明的群签名方案
在群签名方案中,群中任意成员可以代表整个群生成签名,在验证者仅需要知道签名的存在性时,群管理员必须参加验证,群签名通过群公钥公开验证。论文提出了一种可用零知识证明的群签
期刊
群签名
零知识证明
RSA
group signature
zero-knowledge proof
RSA
基于XML的产品信息模型网络转换技术研究
针对当前网络化设计和制造中存在的异构问题,分析了将XML语言和STEP标准结合来表达产品和发布产品数据的技术方法.并基于对STEP物理文件的数据分析,设计出XML与STEP格式文档相互
期刊
网络化制造
XML
STEP
产品信息模型
networked manufacture
XML
STEP
product information model
岩体裂隙开度变化对浆液扩散规律的影响分析
研究岩体裂隙开度变化对浆液扩散规律的影响。将单一裂隙形状简化为椭圆形和矩形,利用广义柱面坐标、牛顿内摩擦定律、达西定律、渗流微分方程、纳维—斯托克斯(Navier-Stokes
期刊
岩体裂隙
开度变化
扩散规律
rock fracture aperture changes diffusion rule
内容依托式教学理论与英语专业阅读课教学
现在多数高校英语专业在阅读课程的教学上普遍存在着很多困惑和问题,为了解决这些问题、推进《英语阅读》课教学改革,本文结合内容依托式教学基本理论对这一问题进行了探讨。
期刊
内容依托式教学
英语阅读
教学改革
基于价值链的企业风险指标体系构建
从价值链的分类方法和风险管理常规分类方法出发,探求对于企业风险指标的最科学可行的分类体系.通过对现有分类方法的探讨,提出将两个维度进行整合,构建企业从横交叉的风险监
期刊
价值链
风险管理
指标体系
ERM框架
多支持度关联规则在网络使用挖掘中的应用
关联规则方法是网络挖掘中一种备受人们关注的技术,但大多数方法在整体上采用统一的最少支持度,使得其在实际应用中受到限制。论文从这一问题出发,拟定了一个事务集,论述多支持度
期刊
关联规则
多支持度
网络挖掘
APRIORI算法
association rule
multiple minimum supports
web mining
A
其他学术论文