期刊导航
期刊开放获取
河南省图书馆
退出
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
浅谈P2P技术发展对网络安全及取证工作带来的影响及对策
被引量:
1
下载PDF
职称材料
导出
摘要
P2P技术基于互联网技术的发展而产生,是一种新型的网络技术,又被称之为点对点技术。该技术的发展带来了巨大的安全隐患,其中包括病毒攻击、背叛攻击、木马病毒等,对网络安全工作带来了巨大的影响,甚至现阶段还出现P2P网络非法借贷。本文基于P2P技术的发展,阐述了其对网络安全工作造成的影响,并提出了相关对策,具有重要意义。
作者
燕波
胡玉岩
机构地区
哈尔滨铁路公安局齐齐哈尔公安处
出处
《通讯世界》
2018年第11期18-19,共2页
Telecom World
关键词
P2P技术
网络安全
病毒入侵
对等网络
分类号
TP393.08 [自动化与计算机技术—计算机应用技术]
引文网络
相关文献
节点文献
二级参考文献
27
参考文献
4
共引文献
5
同被引文献
5
引证文献
1
二级引证文献
3
参考文献
4
1
许多奇,唐士亚.
信息视野下的P2P网贷监管:从信息规则到信息规制[J]
.上海政法学院学报(法治论丛),2018,33(5):75-83.
被引量:3
2
朱立锋.
P2P网络金融借贷平台的相关法律问题及监管对策[J]
.现代营销(信息版),2018(10):44-45.
被引量:4
3
滕晓慧,杨贺童,於高飞.
投资者真的近朱者赤、近墨者黑吗?——基于温州P2P投资数据的实证研究[J]
.中国市场,2018(30):40-42.
被引量:1
4
郭星娜.
基于结构方程模型的P2P网络平台借贷风险因素分析与评估模型设计[J]
.时代金融,2017(29):262-263.
被引量:1
二级参考文献
27
1
李钧.
P2P借贷:性质、风险与监管[J]
.金融发展评论,2013(3):35-50.
被引量:84
2
郭忠金,林海霞.
P2P网上借贷信用机制研究——以拍拍贷为例[J]
.现代管理科学,2013,1(5):90-92.
被引量:27
3
孙连荣.
结构方程模型(SEM)的原理及操作[J]
.宁波大学学报(教育科学版),2005,27(2):31-34.
被引量:48
4
邓艳芳,童恒庆.
基于结构方程模型的风险投资的风险因素分析[J]
.武汉理工大学学报(信息与管理工程版),2008,30(2):312-315.
被引量:6
5
陈丁,张顺.
中国省域经济增长邻居效应的实证研究(1995-2005)[J]
.经济科学,2008(4):28-38.
被引量:14
6
应飞虎,涂永前.
公共规制中的信息工具[J]
.中国社会科学,2010(4):116-131.
被引量:222
7
何宜庆,王珊.
基于结构方程模型的证券市场个体投资者行为影响因素研究[J]
.商品与质量(理论研究),2010(6):128-129.
被引量:1
8
何娟,王欣.
存货质押业务风险因子关系影响分析:基于结构方程模型[J]
.现代管理科学,2011(7):34-37.
被引量:6
9
周少华.
法律理性与法律的技术化[J]
.法学论坛,2012,27(3):105-110.
被引量:8
10
朱曦济,彭建凯,吴雪清.
金融市场羊群行为研究综述[J]
.国际金融,2012(4):75-80.
被引量:15
共引文献
5
1
唐士亚.
信息视角下的互联网金融规制工具原理——一个信息工具的分析框架[J]
.现代法治研究,2020(4):10-18.
2
张维宇.
如何加强对我国P2P网络借贷平台的监管[J]
.湖北开放职业学院学报,2019,32(16):113-114.
3
崔华洁.
基于民商法视角下我国P2P网络借贷平台中的法律问题研究[J]
.中国民商,2020(9):250-251.
4
袁康.
金融科技风险的介入型治理:一个本土化的视角[J]
.法学论坛,2021,36(4):138-148.
被引量:11
5
陈高阳,孙浩楠,彭景勇,张伊文,汪天卉,王卫东.
网络金融平台风控标准机制研究[J]
.品牌与标准化,2022(1):118-120.
同被引文献
5
1
马立志.
P2P网络安全性分析及对策研究[J]
.电脑知识与技术,2007(8):653-653.
被引量:3
2
丁艳艳,万振凯.
基于对等网络的Kademlia搜索策略的研究[J]
.仪器仪表用户,2007,14(6):24-25.
被引量:3
3
刘祥涛,龚才春,刘悦,白硕.
Kad网络节点资源探测分析[J]
.中文信息学报,2010,24(6):85-91.
被引量:5
4
陈晗,施勇,薛质.
P2P网络资源传播模型分析及监测[J]
.信息安全与通信保密,2011,9(5):56-58.
被引量:8
5
陶耀东,向中希.
基于改进Kademlia协议的分布式爬虫[J]
.计算机系统应用,2016,25(4):156-161.
被引量:5
引证文献
1
1
苏扬,张琦,唐善成.
改进Kademlia协议的P2P网络资源发现算法[J]
.西安科技大学学报,2020,40(3):464-469.
被引量:3
二级引证文献
3
1
贺道德,胡如会.
基于资源路由环的对等云区间搜索技术[J]
.西南师范大学学报(自然科学版),2022,47(2):109-117.
2
刘小磊,程伟华,章路进.
基于Prometheus的云计算资源全链路监控系统[J]
.电子设计工程,2023,31(2):170-174.
被引量:5
3
王军波.
大规模容器云平台海量软件数据资源实时监控方法[J]
.自动化与仪器仪表,2023(1):10-14.
被引量:2
1
金融宣传到身边 金融服务到家门 烟台人为烟台银行点赞[J]
.走向世界,2017,0(44):72-73.
2
包育晓.
免疫力是世界上最好的医生[J]
.农家参谋,2018,0(9):8-9.
3
Xiaoqin Wei,Ke Lan.
Activation and counteraction of antiviral innate immunity by KSHV: an update[J]
.Science Bulletin,2018,63(18):1223-1234.
被引量:2
4
柳扬.
非法吸收公众存款罪与民间非法借贷界定标准的探析[J]
.职工法律天地(下),2016,0(6):145-145.
5
孙志,孙雪姣.
P2P环境中的skyline查询综述[J]
.计算机科学,2018,45(B11):63-70.
6
张晓兵.
从软件供应链攻击浪潮看政企行业软件供应链安全[J]
.中国信息安全,2018(11):51-54.
被引量:2
7
张昊.
中国小额贷款公司资金来源和经营风险问题的制度优化思考[J]
.江西财经大学学报,2017(5):29-35.
被引量:5
8
刘帝,吴鹏.
一种基于区块链的个人数据保护模型[J]
.信息与电脑,2018,30(21):140-142.
被引量:1
9
米沃.
智能家居隐藏的网络安全问题[J]
.电脑知识与技术(经验技巧),2018,0(9):97-98.
10
龚洁中,李巍,李琳,李京春.
汽车电子网络安全标准化研究[J]
.信息技术与标准化,2018,0(8):17-19.
通讯世界
2018年 第11期
职称评审材料打包下载
相关作者
内容加载中请稍等...
相关机构
内容加载中请稍等...
相关主题
内容加载中请稍等...
浏览历史
内容加载中请稍等...
;
用户登录
登录
IP登录
使用帮助
返回顶部