一种安全的P2P共享资源模型及其实现策略

来源 :山东师范大学 | 被引量 : 0次 | 上传用户:leoling819
下载到本地 , 更方便阅读
声明 : 本文档内容版权归属内容提供方 , 如果您对本文有版权争议 , 可与客服联系进行内容授权或下架
论文部分内容阅读
P2P网络是近年来计算机领域研究与关注的一个焦点,它在很多领域都得到了应用,未来发展空间很大。但是,P2P网络发展过程中,也产生了一系列急需研究和解决的问题,安全就是其中最重要的问题之一。由于P2P网络自身的特点使得在P2P网络环境中解决安全问题十分复杂。早期的P2P网络应用基本没有考虑安全因素;后来发展的一些P2P网络应用系统,虽然有自己的安全机制,但是不具有通用性,而且安全功能有限;当前一些较好的开发平台也只是为开发安全的应用系统提供一定支持。建立P2P节点间的信任关系是解决安全问题的一个重要方法,实现对等网络节点间的信任关系的问题,可以通过高效的权限管理来解决。对等网络的分布式系统下资源的粒度与复杂性,使得设计一种安全机制来保护系统与资源变得更为复杂且困难,如何设计一种对等网络下支持多种访问控制策略的灵活的权限管理模型成为本文研究的核心问题。本文的主要研究工作及创新点如下:1.研究了P2P网络的体系结构、特点和应用,对P2P网络关键应用的安全性进行了分析,归纳出P2P网络应用的一般安全需求,并总结出对等网的信任关系是P2P网络应用的核心安全需求;2.综合比较了现有的权限管理模型,研究了权限模型的体系结构、核心算法以及相关技术;3.提出了一种P2P网络上一体化的授权和访问控制模型,简记为P2P-UAM,(即Uniform Authorization Model);4.在JXTA平台上,采用面向对象的技术设计并实现这一基于信任管理系统的P2P网络安全模型。它具有以下特点:1)针对P2P中数据流和资源管理中的授权集成问题,以统一的策略来表示处理P2P系统中的各种授权和访问控制,解决分散授权模型带来的安全问题,实现了授权的集成;2)对等点可以通过动态地加入(退出)和创建(销毁)对等组来动态地进行信任管理,体现了P2P网络中动态的特点;3)有效的信任传递机制,节点间可以不通过直接联系就可以建立起信任关系,便于对等点在复杂的P2P网络环境中分发授权;
其他文献
随着政府对信息化建设工作的正确引导以及投入的加大,我国在信息化建设各方面都取得了一定的成绩,信息化建设也向更深层次发展。同时,由于过去信息化建设一直是在分散体制下的投
非线性微分方程(或方程组)是描述物理现象的重要数学模型。它是当代非线性科学研究的一个重要领域。发现和发展非线性微分方程(或方程组)新的求解方法、揭示解之间相互作用的
基于IEEE1451标准的网络变送器的研究方兴未艾。但由于标准出现之前许多厂家已经有自己的相关产品,为了保持自己的兼容性无法完全遵守IEEE1451标准;或者由于标准规定的内容太多
近年来高速发展的路桥、土木水利、钢架悬梁、场馆建设、工业产品检测等领域对挠度检测设备提出了更高的要求,挠度检测向实时动态、宽信号范围、高精度、高速度、可预警报警
随着数据库技术的发展,数据交换次数和交换数量不断增多,视图发布过程中所存在的信息泄漏的问题日渐突出。因此,保证发布视图的安全成为数据库安全的一个新课题。本文对国内
神经网络控制是智能控制的一种典型的形式,近几年来得到了飞速的发展。尤其是对于不确知、不确定、非线性、多输入多输出等难于建立精确数学模型的复杂系统,应用神经网络控制
信息通过插入删除信道发生传输错误时,由于出错的位置是随机的,各个错误间相互独立,因此纠正该类错误十分困难。但在某些实际系统中,如比特格式媒体(bit-patterned media),会
最近二十年由于科学技术的飞速发展,人类获取网络数据越来越容易,获取的网络数据数量越来越多,相应的网络分析挖掘技术也取得了巨大进步。之前的网络挖掘技术通常将网络看做是纯
遗传算法(GA)作为一门新兴学科,从二十世纪八十年代开始迅速发展。遗传算法是一种用于解决优化问题的并行寻优算法,已被广泛用于解决各类NP问题。但标准遗传算法仍然存在一些
随着因特网的迅猛发展,网络对一个国家的信息化和经济发展起到越来越重要的作用,然而也正是因为这样,网络成为黑客攻击首当其冲的目标;另一方面,现有的安全产品多重视外部入