基于P2P文件共享系统安全问题研究
The Security Research in File sharing System Based on P2P
摘要
分析了P2P技术的特点及其在文件共享方面存在的安全隐患,总结了影响网络安全的几个关键因素,即网络本身、传输的内容、通信链路、节点自身,并针对这些因素提出了相应的解决方法。
出处
《光盘技术》
2007年第2期30-31,共2页
CD TECHNOLOGY
关键词
P2P
文件共享
安全
WPeer to Peer
file-sharing
security
参考文献5
-
1陈宝钢,张凌,许勇,胡金龙,黄松.基于P2P应用的网络流量特征分析[J].计算机应用,2007,27(3):531-533. 被引量:7
-
2周亚建,杨义先.与P2P技术相关的信息安全问题[J].电信工程技术与标准化,2006,19(5):1-7. 被引量:13
-
3陈宝钢,张凌,许勇,胡金龙.P2P文件共享系统行为特性分析和研究[J].计算机应用,2006,26(12):2809-2812. 被引量:8
-
4王涛,卢显良,段翰聪.基于SSL的P2P安全通信模型[J].计算机科学,2006,33(5):104-106. 被引量:4
-
5赵恒,权义宁,胡予濮.对等网环境下一种安全有效的信誉体制[J].计算机应用,2005,25(3):551-553. 被引量:20
二级参考文献40
-
1董芳,戴丹,钱敏.对等网络P2P系统安全问题的研究[J].黔南民族师范学院学报,2004,24(6):1-4. 被引量:10
-
2李江涛,姜永玲.P2P流量识别与管理技术[J].电信科学,2005,21(3):57-61. 被引量:43
-
3张强.互联网的内容安全及其保护措施的探讨[J].网络安全技术与应用,2005(8):30-32. 被引量:7
-
4俞银燕,汤帜.数字版权保护技术研究综述[J].计算机学报,2005,28(12):1957-1968. 被引量:141
-
5李乐,候整风.Peer to Peer网络安全分析[J].福建电脑,2006,22(1):102-103. 被引量:8
-
6RESNICKAND P, ZECKHAUSERAND R, FRIEDMAN E, et al.. Reputation systems[J].Communications of the ACM, 2000,43(12):45-48.
-
7MINAXI G, JUDGE P, AMMAR M. A Reputation System for Peer-to-Peer Networks[A]. NOSSDAV03[C]. Monterrey, California, USA, 2003 .
-
8WANG Y, VASSILEVA J. Trust and Reputation Model in Peer-to-Peer Networks[A]. Third International Conference on Peer-to-Peer Computing (P2P03)[C], 2003.
-
9ABERER K, DESPOTOVIC Z. Managing trust in a peer-to-peer information systems[A]. Proceedings of the tenth international conference on information and knowledge management[C], 2002.
-
10PAVLOV E, ROSENSCHEIN JS, TOPOL Z. Supporting Privacy in Decentralized Additive Reputation Systems[A]. ITrust 2004, LNCS 2995[C]. Berlin Heidelberg:Springer-Verlag,2004.108-119.
共引文献47
-
1房亚群.网络流量分析现状[J].硅谷,2009,2(23).
-
2陈桂林,赵生慧,候整风.园区网环境中部署P2P网络的关键技术探讨[J].安徽大学学报(自然科学版),2006,30(4):22-25. 被引量:1
-
3邓江沙,张志伟.P2P环境中的一种信任模型[J].长沙电力学院学报(自然科学版),2006,21(3):42-45. 被引量:2
-
4李玲娟,姬同亮,王汝传.一种基于信任机制的混合式P2P模型[J].计算机应用,2006,26(12):2900-2902. 被引量:4
-
5熊皓,倪波,陆垂伟.P2P安全性分析[J].现代计算机,2007,13(3):47-48. 被引量:3
-
6熊皓,田嵩,杨月英.浅谈P2P中对等计算的安全性[J].科技创业月刊,2007,20(4):194-194.
-
7刘凤鸣,谢深泉.一种对等网络中负面反馈真实度的检测方法[J].计算机工程与应用,2007,43(19):148-151. 被引量:1
-
8周继,贺秦禄,董丽丽.点对点网络安全机制的研究[J].计算机安全,2007(10):31-33. 被引量:2
-
9罗慧慧.一种改进的对等网络信誉模型[J].仲恺农业技术学院学报,2007,20(3):45-48.
-
10张秀锋,叶佳字,张新家.基于P2P通用计算平台的安全模型设计与实现[J].信息安全与通信保密,2008,30(4):61-62.
-
1冬天来了.Firefox也玩P2P文件共享[J].计算机应用文摘,2007(01X):84-84.
-
2张雷,金德.无线P2P文件共享的资源搜索问题研究[J].计算机光盘软件与应用,2012,15(7):53-54.
-
3庞澜.8051单片机在线升级软件的方法[J].单片机与嵌入式系统应用,2005(8):71-73. 被引量:2
-
4沈以楼,朱艳琴,罗喜召,.基于JXTA平台的P2P文件共享系统的设计与实现[J].电脑知识与技术,2008,0(12Z):2106-2107.
-
5李兵.用好“超级终端”[J].电脑技术——Hello-IT,1999(1):26-27.
-
6李绍静.P2P文件共享系统研究[J].科技资讯,2017,15(2):23-24. 被引量:1
-
7孔静萍,郝毅,赵雪岩.软件无线电中的模数转换器[J].电子技术应用,2002,28(1):59-61. 被引量:1
-
8苗坤,张毅,左娟.基于JXTA的P2P文件共享系统[J].计算机系统应用,2009,18(2):9-13. 被引量:2
-
9俞毅峰.用SSL协议实现浏览器和服务器之间的安全通信[J].福建电脑,2003,19(6):45-46. 被引量:1
-
10崔益安,高景宏.未知环境下多机器人主动通信链路研究[J].微计算机信息,2010,26(26):10-11.