收藏本站
收藏 | 手机打开
二维码
手机客户端打开本文

Peer-to-Peer典型应用安全需求分析

张铁军  张玉清  张光华  张德华  
【摘要】:P2P网络应用是目前人们所关注的焦点之一,其安全性是它们能否进一步推广的一个关键问题。本文在介绍P2P 网络及其应用的基础上,对P2P典型应用的安全性进行具体的分析,得出了每种应用的详细安全需求,总结了P2P应用的一般安全需求,并明确了其中的核心安全需求——信任关系。

知网文化
【相似文献】
中国期刊全文数据库 前20条
1 胡击,张载鸿,马明武;企业网安全技术和设计原则[J];网络安全技术与应用;2001年02期
2 张铁军,张玉清,战守义,张德华;Peer-to-Peer典型应用安全需求分析[J];计算机工程;2005年20期
3 卿斯汉;李改成;;多方公平交换协议的形式化分析和设计[J];中国科学(E辑:信息科学);2006年06期
4 王真琼;;Web Services安全性研究[J];中国科技信息;2008年09期
5 王斌;;Web服务面临的主要安全威胁[J];东方企业文化;2010年03期
6 刘云华;刘治;单新建;李卫东;;地震信息网自适应网络安全技术模型研究[J];地震研究;2011年01期
7 徐春青;张曦煌;;基于WSN安全的用户认证协议[J];计算机工程与设计;2007年23期
8 赵辉;李明楚;;基于虚拟组织的网格安全需求分析模型[J];计算机工程;2008年24期
9 江阳波;;高校网络安全管理研究[J];科技广场;2011年03期
10 王国平;植茂兰;郭菊松;;图书馆网络安全问题分析及对策研究[J];计算机与网络;2009年11期
11 高淼;;烟草企业信息网络系统安全架构的设计[J];中国西部科技;2010年13期
12 周继;贺秦禄;董丽丽;;点对点网络安全机制的研究[J];计算机安全;2007年10期
13 彭华熹;冯登国;;匿名无线认证协议的匿名性缺陷和改进[J];通信学报;2006年09期
14 王朝斌;王杨;赵慧娟;;一种基于PKI的P2P计算平台设计与实现[J];计算机应用研究;2007年02期
15 李健;;电子商务系统的安全性分析[J];商场现代化;2006年17期
16 李军华;;SNMP协议的安全性分析[J];中国科技信息;2008年22期
17 苏金国;电子商务安全框架[J];计算机周刊;2000年51期
18 熊皓;田嵩;杨月英;;浅谈P2P中对等计算的安全性[J];科技创业月刊;2007年04期
19 丁昭巧;;电子商务安全需求及安全技术的探析[J];电脑知识与技术(学术交流);2007年13期
20 王刚;;浅析电子商务的安全性及其实现方法[J];内江科技;2008年09期
中国重要会议论文全文数据库 前10条
1 张铁军;张玉清;张光华;张德华;;Peer-to-Peer典型应用安全需求分析[A];全国网络与信息安全技术研讨会’2004论文集[C];2004年
2 岳磊;叶震;宋卫卫;;一种基于参考状态的移动代理静态路由协议[A];全国第19届计算机技术与应用(CACIS)学术会议论文集(下册)[C];2008年
3 张兆心;方滨兴;张宏莉;;基于BAN逻辑的SIP网络中认证协议安全性分析[A];2006北京地区高校研究生学术交流会——通信与信息技术会议论文集(下)[C];2006年
4 杨鹏;张鸥;童登高;;信息栅格安全技术特点初探[A];四川省通信学会二零零四年学术年会论文集(二)[C];2004年
5 赵辉煌;林雯;;ASP.NET应用程序的安全性分析其实现的策略[A];中国电子学会可靠性分会第十三届学术年会论文选[C];2006年
6 杜志秀;王宇;卢昱;;信息网络的安全控制过程[A];第一届中国高校通信类院系学术研讨会论文集[C];2007年
7 夏珑;;浅析网络银行安全体系[A];第二十一次全国计算机安全学术交流会论文集[C];2006年
8 张炜;;移动电子商务中的安全实现[A];河南省通信学会2005年学术年会论文集[C];2005年
9 马力;孙煜;梁琰;;基于Web的数据安全防护系统设计[A];中国电子学会第十七届信息论学术年会论文集[C];2010年
10 杜蓓;陈飞波;钱卫宁;周傲英;;基于对等计算技术的内容共享与搜索[A];第二十二届中国数据库学术会议论文集(研究报告篇)[C];2005年
中国博士学位论文全文数据库 前10条
1 张帆;无线网络安全协议的形式化分析方法[D];西安电子科技大学;2007年
2 周世杰;对等计算中的分布式路由算法及其安全性研究[D];电子科技大学;2004年
3 钱卫宁;对等计算系统中的数据管理[D];复旦大学;2004年
4 彭俊好;信息安全风险评估及网络蠕虫传播模型[D];北京邮电大学;2008年
5 杨峰;无线传感器网络恶意节点防范技术研究[D];中国科学技术大学;2009年
6 蓝天;安全的分布式电子商务交易模式研究[D];电子科技大学;2009年
7 汪锦岭;面向Internet的发布/订阅系统的关键技术研究[D];中国科学院研究生院(软件研究所);2005年
8 耿秀华;基于证书的信任管理研究[D];北京交通大学;2009年
9 徐林昊;对等计算系统中的相似查询处理研究[D];复旦大学;2005年
10 朱一群;Web服务访问控制研究[D];上海交通大学;2008年
中国硕士学位论文全文数据库 前10条
1 徐晓东;大型企业网络安全问题及解决方案[D];浙江大学;2006年
2 周如光;门户系统安全性的研究与应用[D];重庆大学;2009年
3 姚珣;PKI安全通信的深入研究和设计实现[D];电子科技大学;2005年
4 徐东红;基于SPI演算的移动自主网络安全路由协议分析[D];曲阜师范大学;2006年
5 安花英;无线局域网安全分析与OPNET仿真[D];中国地质大学(北京);2008年
6 化鹏;SNMP协议安全性分析与实践[D];国防科学技术大学;2007年
7 薛雨杨;无线局域网安全标准的安全性分析与检测[D];中国科学技术大学;2009年
8 凌志勇;吉林省邮政综合计算机网安全保密系统总体技术方案设计[D];吉林大学;2006年
9 刘宁;无线传感器网络安全研究[D];西北大学;2009年
10 马骏;入侵检测系统的警报关联与验证[D];山东大学;2009年
中国重要报纸全文数据库 前10条
1 ;电子政务中的安全需求及对策[N];计算机世界;2002年
2 文刀;满足小型企业安全需求[N];中国计算机报;2003年
3 ;Cisco 1700系列访问路由器 VPN满足安全需求[N];中国计算机报;2003年
4 ;浪潮重新定义“安全PC”[N];国际商报;2005年
5 辉文;解读电信运营商的安全需求[N];通信产业报;2004年
6 本版编辑 特约撰稿人 周显敬 黄敏 吕巍 朱灿;谨防“堡垒从内部攻破”[N];通信产业报;2006年
7 北京 Analysist;ExGB GuestBook安全性分析[N];电脑报;2001年
8 特约撰稿人 罗震世;企业信息安全三步走[N];计算机世界;2008年
9 何宝宏;IP网QoS与安全性分析[N];人民邮电;2004年
10 曾剑隽;安全保障体系工作模型[N];中国计算机报;2005年
 快捷付款方式  订购知网充值卡  订购热线  帮助中心
  • 400-819-9993
  • 010-62982499
  • 010-62783978