期刊导航
期刊开放获取
河南省图书馆
退出
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
P2P网络安全问题研究
被引量:
2
下载PDF
职称材料
导出
摘要
用户可以使用P2P系统高效地实现大规模信息的共享,但现有的P2P系统面临着各种安全威胁。在P2P网络的安全需求中,信任关系的建立是极其重要的一部分。采用可信计算技术,提出了一种可信计算的安全架构,并在该模型上引入P-Grid技术实施信息搜索,能有效地解决P2P网络中的信息安全问题。
作者
伍行素
熊亚洲
机构地区
上饶师范学院数学与计算机科学学院
黄石理工学院经济与管理学院
出处
《软件导刊》
2011年第2期134-136,共3页
Software Guide
关键词
对等互联网
安全
可信计算
网络
二进制搜索树
分类号
TP393.08 [自动化与计算机技术—计算机应用技术]
引文网络
相关文献
节点文献
二级参考文献
6
参考文献
1
共引文献
12
同被引文献
18
引证文献
2
二级引证文献
1
参考文献
1
1
周亚建,杨义先.
与P2P技术相关的信息安全问题[J]
.电信工程技术与标准化,2006,19(5):1-7.
被引量:13
二级参考文献
6
1
董芳,戴丹,钱敏.
对等网络P2P系统安全问题的研究[J]
.黔南民族师范学院学报,2004,24(6):1-4.
被引量:10
2
李江涛,姜永玲.
P2P流量识别与管理技术[J]
.电信科学,2005,21(3):57-61.
被引量:43
3
张强.
互联网的内容安全及其保护措施的探讨[J]
.网络安全技术与应用,2005(8):30-32.
被引量:7
4
俞银燕,汤帜.
数字版权保护技术研究综述[J]
.计算机学报,2005,28(12):1957-1968.
被引量:141
5
李乐,候整风.
Peer to Peer网络安全分析[J]
.福建电脑,2006,22(1):102-103.
被引量:8
6
杨成,杨义先.
信息安全与数字版权保护(上)[J]
.计算机安全,2004(1):32-36.
被引量:11
共引文献
12
1
孙雄英,郭颂.
基于P2P文件共享系统安全问题研究[J]
.光盘技术,2007(2):30-31.
2
王健,杨义先,张道生.
P2P安全的风险分析与保障策略[J]
.计算机安全,2008(9):7-11.
被引量:3
3
周莉.
BitTorrent安全P2P网络设计[J]
.科技广场,2009(3):86-87.
4
王珏,周莉.
BitTorrent安全体系结构设计[J]
.华东交通大学学报,2009,26(5):70-74.
5
王珏,周莉.
基于BitTorrent的P2P安全模型的设计[J]
.江西师范大学学报(自然科学版),2010,34(1):63-67.
被引量:3
6
黄道颖,周国庆,张安琳,李健勇,李建春.
P2P网络安全技术研究[J]
.郑州轻工业学院学报(自然科学版),2010,25(3):5-8.
被引量:1
7
韦丽霜.
P2P网络共享编程中常见问题与处理[J]
.软件导刊,2010,9(12):140-141.
8
宋志.
基于校园网的P2P技术应用与控制的研究[J]
.网络安全技术与应用,2012(8):35-38.
被引量:3
9
张新有,范会波.
BitTorrent模型的信任机制研究[J]
.计算机工程与科学,2013,35(3):85-91.
10
文勇,张慧玲.
探究P2P网络中的信任模型[J]
.科技资讯,2014,12(12):7-8.
同被引文献
18
1
李乐,候整风.
Peer to Peer网络安全分析[J]
.福建电脑,2006,22(1):102-103.
被引量:8
2
周文莉,吴晓非.
P2P技术综述[J]
.计算机工程与设计,2006,27(1):76-79.
被引量:111
3
杨振会.
P2P网络技术安全问题探析[J]
.现代计算机,2006,12(11):42-44.
被引量:4
4
龚薇.
基于P2P的网络教学系统设计[J]
.科技广场,2010(7):38-40.
被引量:1
5
韩冬梅.
基于P2P网络技术的教学信息资源管理系统的构建[J]
.内蒙古电大学刊,2010(5):99-101.
被引量:2
6
裘锋.
基于P2P的网络视频教学系统的设计与实现[J]
.计算机与现代化,2010(12):95-97.
被引量:3
7
张誉腾,唐毅.
P2P技术在数字图书馆中的应用研究[J]
.情报探索,2011(1):88-90.
被引量:4
8
陈辉.
基于P2P的分布式搜索技术研究与实现[J]
.电脑知识与技术,2011,7(1):22-24.
被引量:2
9
蔡莉.
基于P2P技术教育资源平台的设计与实现[J]
.齐齐哈尔大学学报(自然科学版),2011,27(2):23-25.
被引量:2
10
申新鹏,李战怀,赵晓南,曾雷杰.
P2P数据管理系统中数据表的定位[J]
.计算机科学,2011,38(3):195-198.
被引量:1
引证文献
2
1
傅伟,蒋道霞,陆靓云,卢啸啸,刘靖文.
基于P2P的师生互助系统的研究[J]
.科技广场,2012(2):99-102.
2
王一飞.
P2P网络系统中安全问题的研究[J]
.电脑知识与技术,2017,13(5X):31-32.
被引量:1
二级引证文献
1
1
谷蒙蒙,叶展翔.
基于国密的P2P数据开放共享平台设计与实现[J]
.现代电子技术,2023,46(24):94-98.
1
董健全,万高峰,肖苑.
互联网计算模型的新发展——对等互联网[J]
.计算机应用与软件,2002,19(12):30-33.
被引量:8
2
沈绍娟,董健全.
对等网应用中资源的规范化管理[J]
.计算机辅助工程,2004,13(1):55-59.
3
陈小松.
期待P2P的健康发展[J]
.互联网天地,2006(6):28-28.
4
刘国柱,王腾,王华东.
基于帧分组与二进制搜索树识别的RFID防碰撞算法的研究[J]
.海南大学学报(自然科学版),2014,32(4):320-326.
被引量:2
5
王春华,许静,彭关超,李湛.
改进的RFID标签识别防冲突算法[J]
.计算机工程与应用,2011,47(31):104-107.
被引量:10
6
谢振华,赖声礼,陈鹏.
RFID技术和防冲撞算法[J]
.计算机工程与应用,2007,43(6):223-225.
被引量:30
7
崔灵果,肖风,柴森春,张百海.
基于帧时隙二进制树的RFID标签识别方法[J]
.计算机研究与发展,2013,50(S2):16-22.
8
声音[J]
.重庆通信业,2006(1):2-2.
9
李之棠,陈福生.
一种基于P2P的PKI体系[J]
.计算机工程与科学,2006,28(9):1-3.
被引量:3
10
杨静,夏素贞,顾君忠.
基于P-Grid的数字媒体信息共享研究[J]
.计算机应用,2004,24(5):10-13.
被引量:5
软件导刊
2011年 第2期
职称评审材料打包下载
相关作者
内容加载中请稍等...
相关机构
内容加载中请稍等...
相关主题
内容加载中请稍等...
浏览历史
内容加载中请稍等...
;
用户登录
登录
IP登录
使用帮助
返回顶部