期刊文献+

P2P网络技术的应用安全及应对措施探讨

下载PDF
导出
摘要 自从P2P网络技术问世以来,一直是网络共享技术中所关注的焦点,特别是其应用中的带来的安全问题尤为重要,如何应对和解决其Peer用户、Peer行为和共享文件安全的问题,要引起共享用户足够的重视。本文对以上问题进行了阐述和分析,并提出了几点应对措施,供大家交流参考。
作者 罗昊锦
出处 《科技风》 2019年第3期66-66,共1页
  • 相关文献

参考文献3

二级参考文献16

  • 1刑小良.P2P技术及其应用[M].北京:人民邮电出版社,2008.
  • 2汤子瀛 哲风屏 汤小丹.计算机操作系统[M].西安:西安电子科技大学出版社,2001..
  • 3胡季红.Perl高级编程[M].北京:机械工业出版社,2002:221-232.
  • 4王玲芳,陈焱.P2P系统及其应用[M].北京:机械工业出版社,2008.
  • 5Castro M. , Druschel P. , Ganesh A. , et al. Security for struc- tured peer-to-peer overlay networks[C]. In: Proceeding of 5th Symposium on Operating Systems Design and Implementation (OSDI 2002), Boston, MA, 2002, 102-115.
  • 6Runfang Zhou, Kai Hwang. PowerTrust: a robust and scal- able reputation system for trusted peer-to-peer computing [J]. IEEE Transactions on Parallel and Distributed Systems, 2007, 18(5): 460-473.
  • 7JXTA. ORG. Project JXTA 2.3: Java Programmers Guide [EB/OL]. http://www, jxta. org/docs/JxtaProgGuide_v2. 3. pdf, 2007-01-12.
  • 8Ross K. W. , Rubenstein D: Tutorial on P2P systems[EB/ OL]. http://eis, poly. edu/ -ross/papers/ P2Ptutorial Info- com. pdf, 2009-6-2.
  • 9Khaled M. Hammouda and Mohamed S. Kamel. Hierar- chically Distributed Peer-to-Peer Document Clustering and Cluster Summarization [J]. IEEE TRANSACTIONS ON KNOWLEDGE AND DATA ENGINEERING, 2009, 21 (5) :681-698.
  • 10Karger D. , Lehman E. , Leighton F. , et al. Consistent bashing and random trees: Distrib-uted caching protocols for relieving hot spots on the world wide web[C]. In: Proceedings of the 29th Annual ACM Symposium on Theory of Computing. Dallas, Tex- as, U.S., ACM Press, 1997, 654-663.

相关作者

内容加载中请稍等...

相关机构

内容加载中请稍等...

相关主题

内容加载中请稍等...

浏览历史

内容加载中请稍等...
;
使用帮助 返回顶部