Please wait a minute...
 
主管单位:广东省科学技术厅
主办单位:广东省科技合作研究促进中心
编辑出版:《电脑与电信》编辑部
ISSN 1008-6609 CN 44-1606/TN
邮发代号:46-95
国内发行:广东省报刊发行局
《电脑与电信》唯一官方网站。
  2011, Vol. 1 Issue (05): 0-0    
  网络与通信 本期目录 | 过刊浏览 | 高级检索 |
基于公共信息安全的P2P技术研究
刘 毅
湛江师范学院
Research of P2P Technology Base on Public Information Security
Liu Yi
Zhanjiang Normal College
全文: PDF(0 KB)  
输出: BibTeX | EndNote (RIS)      
摘要 该文介绍了P2P网络的结构和特点,分析了P2P自身的技术缺陷及由此带来的信息安全问题。针对这些安全问题,给出了如何构建P2P网络的安全防御体系。其中重点提出了一种新的基于P2P网络的信任介绍机制。
服务
把本文推荐给朋友
加入引用管理器
E-mail Alert
RSS
作者相关文章
刘毅
关键词 P2P信息安全防御体系信任机制    
Abstract:In this article,the structure and characteristic of P2P is introduced.The problems of information security which brings by P2P’s own technical defect are analyzed.In response to these security problems,how to build the security defense system on P2P network is given.A recommend trust mechanism based on P2P network is explained strictly.
Key wordsP2P    information security    defense system    trust mechanism
收稿日期: 1900-01-01 年卷期日期: 2011-05-10      出版日期: 2011-05-10
引用本文:   
刘 毅. 基于公共信息安全的P2P技术研究[J]. , 2011, 1(05): 0-0.
Liu Yi. Research of P2P Technology Base on Public Information Security. , 2011, 1(05): 0-0.
链接本文:  
https://www.computertelecom.com.cn/CN/  或          https://www.computertelecom.com.cn/CN/Y2011/V1/I05/0
[1] 邵泽钧  代 兵  胡佑铭  尹骏涵  刘月超. 省属企业数据中心自主可控成熟度研究 ——以山东省为例[J]. 电脑与电信, 2024, 1(5): 103-.
[2] 王泽儒 冯军军.
信息安全工具库的设计与实现
[J]. 电脑与电信, 2023, 1(3): 69-72.
[3] 杨 晔. 基于“1+X”证书制度的高职信息安全与管理 专业人才培养路径研究[J]. 电脑与电信, 2021, 1(6): 6-8.
[4] 孙雯雯 刘庆亮 吴若晨 王新桐 东野圣伊 曹璐 王新立 . 基于微信小程序的新型冠状病毒核酸检测平台的设计与应用[J]. 电脑与电信, 2021, 1(4): 59-61.
[5] 吴文刚, 张鑫. 渗透测试在信息系统安全等级测评中的应用[J]. 电脑与电信, 2018, 1(1-2): 67-69.
[6] 马思源. 基于国产软硬件的基层政府综合信息平台的设计与实现[J]. 电脑与电信, 2017, 1(8): 51-.
[7] 张世军. 网站信息安全事件预警测控系统研究[J]. 电脑与电信, 2017, 1(12): 50-52.
[8] 赵晓萌, 周俊杰. 基于可见光通信的移动支付信息交互系统[J]. 电脑与电信, 2017, 1(10): 10-13.
[9] 白宇. 网络安全与信息加密技术分析[J]. 电脑与电信, 2016, 1(8): 53-54.
[10] 许海东. 云计算中数据隐私保护的问题研究及建议[J]. 电脑与电信, 2016, 1(8): 112-113.
[11] 赖金志. 高职院校校园网信息安全防护体系研究[J]. 电脑与电信, 2016, 1(7): 65-67.
[12] 陈张荣. 计算机信息安全技术及其防护研究[J]. 电脑与电信, 2016, 1(7): 68-70.
[13] 俞向前. 三级医院信息化等级保护方案研究[J]. 电脑与电信, 2016, 1(6): 65-66.
[14] 郭俊峰, 李静, 吴欣慧. 基于Shearlet 变换的数字水印与信息安全[J]. 电脑与电信, 2015, 1(8): 33-37.
[15] 钟耕方. 企业移动应用安全方案研究[J]. 电脑与电信, 2015, 1(8): 64-66.
No Suggested Reading articles found!
Viewed
Full text


Abstract

Cited

  Shared   
  Discussed   
  Copyright © 电脑与电信 All Rights Reserved.
地址:广州市连新路171号广东国际科技中心 邮编:510033
本系统由北京玛格泰克科技发展有限公司设计开发 技术支持:support@magtech.com.cn
粤ICP备05080322号-4