排序方式: 共有59条查询结果,搜索用时 265 毫秒
11.
12.
13.
面向半分布式P2P系统的可靠节点交换机制 总被引:1,自引:0,他引:1
P2P系统中广泛使用的来源交换(PEX)技术为系统用户提供了丰富的节点资源,加快了节点交换速度,同时也带来了不可避免的安全隐患,恶意节点可以通过来源交换对正常节点的邻居列表进行污染。首先分析了现有来源交换技术存在的安全隐患,讨论了导致这些安全隐患的核心因素;其次,以来源交换的安全性分析为基础,提出了一种面向半分布式P2P系统的安全节点交换机制。该机制借鉴基于信任评估的激励技术,通过给出超级节点的信任评估方案,引入节点来源信任的概念,以节点的来源交换信任值为支撑,控制节点间的来源交换。最后,对提出机制进行了实验性能分析。实验结果表明,由于网络异构性所存在的信任值错误计算问题,所提出的交换机制虽然会导致约2.5%比例正常的节点交换失效,但可大幅度降低正常节点参与恶意节点传播和污染的情况,从而在总体上提升了P2P系统的可靠性。 相似文献
14.
目前简单网络管理协议(SNMP,Simple Network Management Protocol)已经是网络管理软件的实际标准,随着网络技术的日新月异,对网络管理的要求也越来越高,现有的网络管理方法的缺陷也逐渐突出。针对这些问题,提出基于移动代理的网络管理方案,它对移动代理技术和SNMP协议进行了很好的结合,并选用IBM Aglets移动代理开发平台,设计了一种高效的网络管理体系结构。 相似文献
15.
充分利用邮政综合计算机网络,采用B/W/D三层体系结构,采用MVC(模型-视图-控制器)应用程序设计模式,应用J2EE技术,以Weblogic7.0作为Web服务器,利用底层数据库Oracle8i、网络中间件JavaBean和表示层HTML镶嵌JSP,实现了一个邮资机信息管理系统,使邮资机的使用、管理与维护科学化。系统具有分布性、开放性、易操作性、易维护性以及性能稳定和效率高等特点。系统的成功应用提高了企业的服务质量和经济效益。介绍了系统的业务需求、功能模块、系统结构、关键技术和特点。 相似文献
16.
云存储系统为用户提供大容量、高访问效率、价格合理的存储服务.然而,使用云存储服务的用户,一旦将文件上传至CSP (cloud server provider),便失去了数据的绝对控制权.众所周知,CSP并不可靠.因此,云上存储的数据是否完整,成为值得深入探讨的问题.在公共云存储环境中,将公司、机构或组织定义为一个组,组内由负责人进行管理.组内用户为便于使用云存储服务,可借助于组负责人进行统一操作.这种场景下,为解决位于同一组内的用户数据完整性验证问题,提出了一个组用户数据完整性验证方案.为协助组内用户进行一系列操作,方案提出了代理这一实体.方案基于IBE (identity-based encryption)进行标签的设计,摆脱了复杂的证书管理问题.在数据完整性验证阶段,通过采用随机抽样的方式,减少了系统的性能开销.借助于随机预言机模型,该方案被证明是安全的.且通过的一系列的性能分析与评估,验证了该方案是可行的. 相似文献
17.
PXE 启动机制通过网络下载操作系统文件并启动操作系统,广泛应用于服务器网络启动。通过可信计算技术保障PXE启动过程的安全可信,防止PXE启动文件被恶意篡改,确保服务器的安全可信运行。网络安全等级保护标准要求基于可信根对服务器设备的系统引导程序、系统程序等进行可信验证。根据等级保护标准要求,提出一种基于TPCM的服务器可信PXE启动方法,保障服务器的BIOS固件、PXE启动文件、Linux系统文件的安全可信。在服务器进行PXE启动时,由TPCM度量BIOS固件,由BIOS启动环境度量PXE启动文件,由PXE启动环境度量Linux系统文件。以TPCM为信任根逐级度量、逐级信任,建立信任链,建立可信的服务器运行环境。所提方法在国产自主可控申威服务器上进行了实验,实验结果表明所提方法是可行的。 相似文献
18.
19.
20.
在分布式环境中如何在实体之间建立信任关系一直是信息安全领域研究的热点问题,远程证明为解决该问题提供了一种新的研究方向。远程证明是可信计算中非常重要的特性,利用可信远程证明方法能够在实体之间建立起信任关系。但是,二进制等静态远程证明方法对于计算平台的可信性证明存在明显不足,在建立信任关系时不能够提供充分的证据。主要研究基于行为证明方法在实体之间如何建立可信关系的问题。因此,利用基于行为的远程证明方法对计算机平台可信性进行证明,该方法能够为建立信任关系提供更加准确的经验结果。在证明过程中存在一些不确定因素,这些不确定因素将影响信任关系的建立以及评估。利用主观逻辑对信任关系进行了度量,建立了TMBA动态可信模型,该模型能够在基于行为证明所获得的经验的基础上,通过考虑过去经验以及现有经验分析信任关系的动态性,并且将信任关系中的信任度用主观逻辑的观点来表示。最后给出根据TMBA对信任观点进行计算的方法。 相似文献