基于信誉机制的P2P网络安全技术

来源 :网络安全技术与应用 | 被引量 : 2次 | 上传用户:lszll2008
下载到本地 , 更方便阅读
声明 : 本文档内容版权归属内容提供方 , 如果您对本文有版权争议 , 可与客服联系进行内容授权或下架
论文部分内容阅读
本文提出了一种基于信誉机制的P2P网络,以量化的信誉度值来判断节点的合法性;给出了该网络的运行机制及恶意节点的检测和处理方式。
其他文献
本文对三种不同的 Script类语言在网络交互中的表现进行比较 :使用 Perl的传统 CGI编程 ,基于 Java Script的 Netscape L ive Wire 1.0应用程序以及基于 Web Script的Next We
本文构建了一个新的入侵检测模型,利用MATLAB神经网络工具箱中提供四种典型的快速改进算法作为BP网络训练的学习函数;实验结果表明,采用最佳网络设计的入侵检测模型能加速网络收敛,降低计算机资源消耗,提高检测率。
这一刻绝对不是高科技亿万富翁盖茨生命中最灿烂的时光.他口中所说的噪音(NOISE,Netscape,Oracle,IBM,Sun,EveryoneElse)--不但依旧挥之不去,反而结盟形成近似生命共同体.费
被认为是“肮脏之最”的苍蝇却成为科学家的宠儿.研究发现,苍蝇不仅可以提炼出蛋白质和维生素等人类必需品,更令人惊奇的是,苍蝇体内有抗菌能力较强的抗菌肽和抑制癌细胞的壳
本文提出了一种基于免疫原理的移动AdHoc网络入侵检测模型,详细描述了模型的体系结构和工作机制,分析了系统模型的特性,为下一步的研究工作打下了基础。
Passive radar detects moving targets by Cross Ambiguity Function (CAF), which is based on the cross correlation process of the direct-path signal in reference c
世界只有一个邮政网,邮政将世界紧密相连。由电子商务、IP电话局、政府上网、网上教育、网上邮局等组成的网络信息中心正带动邮政信息化的新一轮革命。从自助邮局到自助银行,从网
本文介绍了微波防护纺织品屏蔽原理以及屏蔽效果的测试,指出微波防护纺织品的防护效果是有效的,并说明了在使用防护用品时应注意的问题.
空闲的午后,带着开始僵硬的脖颈,离开令人麻木的办公室,我常坐进茶室,来到音乐和陌生人中间,寻求那种置身人外又保持距离的温暖和自由。点上一壶菊花清茶,看着盈盈花茶,用嘴