您的位置: 专家智库 > >

国家242信息安全计划(2005C47)

作品数:8 被引量:16H指数:3
相关作者:张建标毛军鹏陈兴蜀崔艳莉黄建华更多>>
相关机构:北京工业大学四川大学解放军信息工程大学更多>>
发文基金:国家242信息安全计划四川省科技攻关计划电子信息产业发展基金更多>>
相关领域:自动化与计算机技术天文地球更多>>

文献类型

  • 8篇中文期刊文章

领域

  • 8篇自动化与计算...
  • 1篇天文地球

主题

  • 7篇网络
  • 2篇P2P
  • 2篇P2P网络
  • 1篇端口
  • 1篇对等计算
  • 1篇对等网
  • 1篇对等网络
  • 1篇信任
  • 1篇中间件
  • 1篇中间件模型
  • 1篇搜索
  • 1篇搜索模型
  • 1篇体系结构
  • 1篇重叠网
  • 1篇重叠网络
  • 1篇网络测量
  • 1篇网络流
  • 1篇网络流量
  • 1篇网络流量测量
  • 1篇网络内容

机构

  • 6篇北京工业大学
  • 2篇解放军信息工...
  • 2篇四川大学
  • 1篇北京邮电大学
  • 1篇内江师范学院
  • 1篇郑州航空工业...
  • 1篇国家数字交换...
  • 1篇中国人民解放...

作者

  • 4篇张建标
  • 3篇毛军鹏
  • 2篇崔艳莉
  • 2篇黄建华
  • 2篇陈兴蜀
  • 1篇王欢
  • 1篇刘辰
  • 1篇张兴兰
  • 1篇马祥杰
  • 1篇严宏
  • 1篇余彦峰
  • 1篇张涵
  • 1篇童浩
  • 1篇聂荣
  • 1篇赵泽良
  • 1篇刘益和
  • 1篇王辉
  • 1篇雷振明
  • 1篇沈昌祥
  • 1篇刘枫

传媒

  • 4篇北京工业大学...
  • 2篇计算机工程
  • 1篇四川大学学报...
  • 1篇电子科技大学...

年份

  • 1篇2012
  • 2篇2009
  • 2篇2008
  • 2篇2007
  • 1篇2006
8 条 记 录,以下是 1-8
排序方式:
P2P应用的安全体系结构研究被引量:3
2006年
P2P(Peer-to-Peer)技术得到了快速的发展和应用.针对P2P技术的应用特点,对Peer进行了定义,并对其属性进行了描述.建立了P2P应用的安全体系结构,提出了“一个核心、三个层次、四个接口”的体系结构,通过四个接口为P2P应用提供所需的安全服务,并对安全体系结构的层次关系进行了描述.该体系结构的建立能为P2P应用提供一个通用平台,通过该通用平台,实现对P2P应用系统中各类对象的统一描述,对用户进行鉴别,实现对各类对象的统一权限与授权管理,提供所需的安全服务,从而建立有序、可信的网络环境.
赵泽良陈兴蜀刘益和沈昌祥
关键词:P2P体系结构信任
P2P智能重叠网络中间件模型被引量:1
2009年
为提高系统开发效率,降低成本,建立P2P智能重叠网络中间件模型,将基本的P2P服务从具体业务功能中剥离出来,并封装成独立的P2P服务中间件对外提供服务;该模型采用基于应用层的物理网络拓扑探测技术,改善overlay拓扑,使其与底层物理网络结构趋于'吻合';聚集邻近的节点,形成虚拟的超级节点,作为整体对外提供服务,从而'弱化'peer的动态性对系统性能的影响;采用综合链路评估算法,择优选路,提高网络搜索和传输效率.仿真实验和测试结果说明P2P智能重叠网络中间件模型能明显改善系统性能.
毛军鹏张建标黄建华王辉
关键词:P2P服务P2P模型
Skype网络流量测量及特征发现被引量:3
2008年
针对越来越多P2P语音、视频传输应用给底层网络造成巨大通信压力的问题,提出Skype网络拓扑测量方案,分析Skype协议、通信机制、流量及行为特征。通过分析大量主动获取的节点数据和被动获取的Skype通信流量,总结出Skype网络的通信机制,发现部分Skype网络的流量特征、协议行为特征,经测试,在局域网环境下,该项方案能有效识别、管理Skype流量。
毛军鹏崔艳莉马祥杰余彦峰
关键词:网络测量
基于DHT网络的证书分布式存储模型
2012年
为了解决服务器的单点失效问题,使用分布式哈希表(distributed Hash table,DHT)网络完成了证书的存储与分发的功能.DHT网络的强大健壮性可以为证书的存储、分发和撤销提供一个稳定的存储平台.在这样的环境中,即使服务器出现工作异常,用户仍可获得并验证所需的证书.
张涵张建标张涛
关键词:分布式存储分布式哈希表
BitTorrent网络内容缓存系统被引量:1
2007年
为了解决BitTorrent网络产生的巨大流量造成的网络拥塞问题,研究了BitTorrent网络内容缓存服务机制,设计了包括网络流量监控管理系统和内容缓存服务器的内容缓存系统.该系统可以从网络TCP流中自动识别并截获特定网络范围内使用BitTorrent下载的热门文件,并只对该网络内部提供缓存上传服务.实验结果表明,使用BitTorrent网络内容缓存机制可以显著降低BitTorrent下载带来的网际间流量.
聂荣张兴兰雷振明刘枫王欢
关键词:对等计算网络协议
改进及优化Linux网络协议栈被引量:3
2007年
针对X86通用硬件平台,分析了Linux网络协议栈工作原理及网络安全功能实现的机理,及基于Linux协议栈设计与配置网络安全平台中存在的问题,对原有Linux网络协议栈进行了改进及优化,实现了一种适应网络安全平台要求的、基于网络硬件端口转发、转发端口与管理端口分离,与原有Linux网络协议栈兼容的新的网络协议栈。通过测试,利用该协议栈实现的网络安全平台比基于传统Linux协议栈实现的网络安全平台性能有较大辐度的提升,并可使网络安全产品的设计更具紧凑性与正交性。
童浩陈兴蜀严宏
关键词:LINUX网络端口协议栈
大规模应用P2P网络的特定资源搜索模型被引量:3
2009年
Peer分布的广泛性、行为的动态性、传输的隐匿性以及P2P应用会引起网络环境的变化导致传统网络监控方法无法对P2P应用进行有效监控。针对上述问题,通过分析主流P2P应用,给出当前大规模应用的P2P网络抽象模型及其特征,针对该模型研究特定资源的搜索模型及其算法,建立P2P网络监控体系,实现网络的监控问题。
毛军鹏崔艳莉黄建华张建标
关键词:P2P网络搜索模型
一种可信P2P网络安全模型被引量:2
2008年
对等网络(Peer-to-Peer,简称P2P)在广泛应用的同时,安全问题也日渐突出.针对P2P应用的潜在安全风险,基于中心化拓扑的P2P网络结构,结合可信度评测、授权、验证和加密等安全机制,提出了一种基于中心化拓扑的可信P2P网络安全模型,能较好地保证P2P网络的安全可控性,为P2P网络的进一步应用奠定基础.
张建标刘辰
关键词:对等网络
共1页<1>
聚类工具0