论文摘要随着Internet的迅速发展和普及,Peer-to-Peer(P2P)网络技术得到快速发展。但是P2P网络正处在发展阶段,目前尚无成熟的标准,加上自身分布式的特点,P...
论文摘要网格技术是近年来从广域网络计算,特别是广域网的高性能计算发展而来的一种技术。网格被认为是信息技术发展的下一波大浪潮,它使用户能够协同的使用地理上分布的各种资源,达到资源...
论文摘要在P2P网络环境下,用户的管理方式已经不再是那种集中的、封闭的、可控的,而是开放的、分布式的。这样将资源和责任也分布于网路中分散的节点,给了恶意节点更多的安全攻击机会,...
论文摘要P2P电子商务在现实生活中发挥了越来越重要的作用。基于P2P的电子商务较之C/S体系下的电子商务,在灵活性、可扩展性、系统健壮性及投入成本等方面都具很强的竞争优势。但在...
论文摘要P2P网络中所出现的各种攻击成为威胁网络正常运作的主要因素,而这都是因为有恶意节点的恶意行为存在所导致的。如何在P2P网络中识别出恶意节点,约束和杜绝节点的恶意行为成为...
论文摘要P2P(Peer-to-Peer)对等网络与传统C/S架构的网络相比,具有成本共享、资源积聚和互操作性、隐私性和匿名性、动态性等优点,目前已在各个领域得到了广泛的应用。...
论文摘要随着信息技术的迅猛发展,对等网络又称对等计算(Peer-to-Peer,P2P)成为当前研究的热点。在对等网络系统中每一个成员(用户、节点)地位都是平等的,传统的客户端...
论文摘要AdHoc网络是一种特殊的对等式自组网络,它利用无线通信技术,通过相邻节点的转发实现通信。它是一组带有无线收发装置的移动终端组成的多跳临时性移动网络。它具有网络自组性、...
论文摘要随着网络的发展和个人电脑的普及,近年来P2P(PeertoPeer)技术得到了很快的发展。特别是将P2P技术应用到电子商务上时,其动态性、匿名性、开放性等特征使得电子商...
论文摘要P2P网络提供了一种开放的、自由进行文件交换和资源共享的环境,在P2P技术的推动下,互联网的存储模式将由现在的“中心化”模式向“边缘化”模式发展。同时,P2P网络的节点...
论文摘要为提供分布式的访问控制并克服传统X.509PKI复杂的全局命名机制和集中式部署等问题,MIT大学的CarlEllison,RonaldRivest等学者提出了SPKI。...
论文摘要移动AdHoe网络是一种新型的无线网络,它不需要现有网络基础设施的支持,可以在任何时间、任何地点,快速构建起一个通信支撑环境。但由于其自身的开放媒质、动态拓扑、分布式协...
论文摘要随着各种P2P软件的广泛应用,P2P网络中安全问题已经成为一个研究的热点。而信任机制是P2P网络中安全问题的重要方面。信任模型是信任机制的核心,它使得信任的计算和处理有...
论文摘要网格安全是网格计算系统中必不可缺少的机制。由于网格系统的异构、动态、多域等特点,网格安全问题比网络的安全问题更加复杂。为了解决网格环境的动态性和不确定性带来的安全问题,...
论文摘要随着当今互联网规模的迅猛发展和互联互通技术的进步,P2P网络技术逐渐得到越来越多的应用,成为计算机领域的研究热点。P2P是英文Peer-to-Peer的缩写,称为对等网...
论文摘要移动AdHoc网络是一种新型的无线移动网络,它不需要预先铺设基础设施,组网快速灵活,具有广阔的应用前景。然而,网络拓扑结构动态变化、无线传输带宽有限和移动终端能源受限等...
论文摘要随着网络技术和信息科学的日益发展与广泛深入,网络安全管理的重要性日益显现出来。其中,网络异常检测和和更为泛化的安全管理是网络安全管理领域的重要研究课题。近年来,基于人工...
论文摘要随着网络应用技术的快速发展,网络信息安全问题越来越受到人们的关注,其中如何保障开放式网络环境中系统与数据安全又是其中的关键问题。公钥密码体系的出现,特别是公钥基础设施(...
论文摘要构架PKI体系,最重要的是选择信任模型和建立认证中心CA。选择信任模型是构筑和运作PKI所必需的一个环节。构建功能完善的、安全的认证中心CA是PKI的核心技术。入侵容忍...
论文摘要网格是随着互联网技术而迅速发展起来的一种新兴技术,它实现资源的全面共享,为用户提供透明的优质服务。网格技术的出现,使得对用户的管理已经不再是集中的、封闭的、可控的管理方...