首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 20 毫秒
1.
P2SP模式融合了服务器模式和P2P模式两者的技术优势.通过提高可控性.P2SP模式可以提供高效率、低成本的信息服务.本文分析了P2SP的结构,给出了基于角色的P2SP对等体访问控制模型.  相似文献   

2.
通过分析比较跨域认证相关技术,提出基于Shibboleth的跨域认证系统可以有效解决图书馆之间应用系统的跨域认证问题, 实现应用系统间的单点登录。结合Shibboleth框架结构,设计了浙江省高等教育数字图书馆宁波分中心跨域认证系统的功能结构。该结构分为成员馆IdP认证、认证中心和SP服务认证三部分。同时,详细阐述每一个功能结构的工作原理和过程。  相似文献   

3.
温浩宇  张云涛 《情报杂志》2007,26(10):144-145,149
信息用户在网络中搜索并获得信息的方式并不单一,目前主要的信息服务模式可分为两类:服务器依赖型模式(包括C/S结构和B/S结构)和对等网络模式(包括P2P模式和P2SP模式)。通过分析不同的信息服务模式的网络结构、效率及运行成本等因素,比较了各自的优缺点,给出了其适合的应用环境;讨论了对等网络模式的可控性问题。  相似文献   

4.
P2P网络的认证方法研究(英文)   总被引:1,自引:0,他引:1  
P2P网络离散、动态和自治的特点使得传统的认证方法不能很好的解决其认证问题。本文采用证书和信任值相结合的方式,提出了一个新的认证协议APExSPKI用于解决P2P网络中节点之间的互认证问题。信任值绑定在证书中使得节点在身份认证的同时还可以进行授权和访问控制操作。 此外APExSPKI不需要可信服务器的参与,它允许网络中的任何节点参与到认证的过程中来,参与信任值投票并可充当代理节点来为其他节点颁发证书,这充分体现了节点对等、自治的特点。  相似文献   

5.
王帅 《科技广场》2012,(6):22-27
本文提出了一种新的P2P网络信任模型——层次化分布域信任模型HDRTM。该模型基于历史交互信息和信誉推荐,采用量化方法和合成规则方法得到的信任度对P2P网络中的节点信任进行评估,同时引入了惩罚调节因子、合成规则权重因子等加强了信任度的可靠性与真实性。对HDRTM的仿真证明能够有效抵制恶意节点,具有较好的安全性与信任性。  相似文献   

6.
本文提出了一种新的P2P网络信任模型—层次化分布域信任模型HDRTM(Hierarchical and Distributed Region Trust Model),即将一定数量的分布域集合视为一个更大的分布域,在该域内选取所有分布域中超级节点信任度最高的节点为高层新分布域的外部超级节点。文章着重阐述了层次化分布域信任模型HDRTM系统的建立。  相似文献   

7.
引入可信赖的第三方提供的认证标识作为信任指针,提出认证标识影响信任的直接和间接作用机理的假设,通过问卷调查验证假设。发现,认证标识与信任直接作用显著,认证标识通过知觉保证间接作用于信任的效果显著。认证标识的有效作用途径正是帮助消费者树立或重塑信任、提高信任水平、促进在线消费的有效渠道。因此,认证标识作为信任评价的指针是可行的,有重要实践意义。  相似文献   

8.
张亮  俞家文 《情报杂志》2007,26(5):71-73
网格环境中的信任问题是当前网格研究的一个热点问题,根据网格的特点,提出了一个改进的以城为单位的分层信任模型,包括域间信任关系和域内信任关系,介绍了域间信任的计算模型,并对信任关系的度量、传递和合并过程进行了研究。  相似文献   

9.
C/S模式具有较好的可管理性和稳定性,但不能自适应客户数量的变化;P2P模式可自动适应网络规模的变化, 但可管理较差.P2SP模式融合了C/S和P2P两者的技术优势,可以提高信息服务的质量,同时控制系统的成本.通过分析P2SP的结构,应用MD5算法给出了P2SP模式下的信息认证模型.  相似文献   

10.
基于PKI/CA的交叉认证研究   总被引:3,自引:0,他引:3  
PKI利用公钥加密技术和数字签名技术能够有效地解决网络信息安全问题。文章介绍了交叉认证的原理,分析了几种信任模型以及各自的优缺点,提出了我国交叉认证实现中需要解决的问题。  相似文献   

11.
Peer to Peer是一种完全不同于传统的Server/Client或Server/Browser结构的网络架构,因而产生一系列的新安全问题。本文建立的基于信任值的安全对等模型将P2P网络中具有相同工作目的的结点构成一个安全对等组,组中的成员又按信任值的大小分层次,不同的层次具有不同的信任级别,在组中又具有不同的操作权限。从而保障了在一个安全对等组中的成员能安全交互作用。  相似文献   

12.
提出了一种基于感知域的鲁棒性语音认证算法,将语音的感知特性与签名算法相结合,在满足内容认证和身份认证的同时,能够有效地抵抗通信噪声微扰.算法基于语音的掩蔽效应和非线性效应等人耳感知特性,着重去除其时频域掩蔽阈值下的冗余信息,进行非线性滤波后提取感知参数,并运用改进的Rainbow算法对这些语音参数进行签名.实验证明,该算法的唯一性和针对通信噪声的鲁棒性都很好,兼有Rainbow签名的安全性保证,可以满足语音通信中的鲁棒性认证要求.  相似文献   

13.
本文针对无线网络跨域认证过程中可能出现的安全隐患,提出了一种新的无线网络跨域认证协议。在通信过程中,使用对称密码体制来保障无线网络中传输的消息的安全性,理论分析和仿真测试结果证明,该跨域认证协议是安全、高效和实用的。  相似文献   

14.
苏志芳 《科技创业月刊》2005,18(12):185-186
给出了Web数据库服务器的认证原理和流程,然后详细阐述了同一域中不同服务器利用cookies实现分布式多Web系统的认证方案,实现多Web系统的方便、统一的网络资源认证。讨论了使用cookies在Web系统中引起的一些安全问题。  相似文献   

15.
B2C环境下信任服务机制作用的实证研究   总被引:1,自引:0,他引:1  
信任成为影响消费者在线购物关键影响因素,近年来涌现出了很多第三方提供的信任服务机制.其目的是研究第三方标记认证、第三方排名和第三方契约担保三种典型的信任服务对在线信任和风险的作用.实证研究结果发现他们对于在线信任都有不同程度的显著促进作用,但对于感知风险的影响却不显著.  相似文献   

16.
分析了C2C电子商务顾客信任关键影响因素的国内外研究现状.采用李克特5级量表法,设计开发了测量工具.以280名上海市民为调查对象,进行了问卷调查.采用Cronbach α系数和因子分析方法对测量结果的信度和效度进行了检验.运用多元线性回归方法探讨了现阶段C20电子商务顾客信任的主要影响因素.结果表明,C2C电子商务顾客信任受到个人信任倾向、他人信任、第三方认证的共同影响.  相似文献   

17.
电子商务信任制度框架构建研究   总被引:1,自引:1,他引:0  
信任成为制约电子商务持续良性发展的一个关键问题,从电子商务制度信任的视角构建一个信任制度框架,利用各种具体的制度达到增强电子商务信任的目的.在电子商务制度信任理论的研究基础上,针对C2C模式中交易前、交易中和交易后每个交易过程的特点,结合制度信任的两个组成部分(情境正常和结构保证),探讨了促进消费者对网站和商家信任的相关制度及其应用范例.电子商务信任制度框架的构建不但可以帮助网站的管理者检查自己的信任制度是否足够完善以便达到顾客的要求,也可以帮助研究者更好地理解信任制度在网络环境下的本质和应用.  相似文献   

18.
由于P2P网络中存在大量欺诈行为、攻击和不可靠的服务,使服务质量无法得以较好的保证。文章介绍了p2p网络时间向量,然后利用混沌加密技术对时间向量构建数字序列,通过数字序列构成数字指纹来使通信双方建立信任;仿真实验表明:新模型较传统的模型能更有效的识别出具有复杂策略的节点,在抵御恶意节点的各种动态行为上有更好的性能。  相似文献   

19.
对等计算环境(P2P)具有开放性以及对等节点的匿名性和自治的特点,由于缺乏对与之交互的节点的可信程度的知识,相互信任问题成为P2P进一步研究的一个重要方面.为了解决这一问题,提出一种在P2P环境下基于小世界特性的信任机制,通过彼此联系紧密的节点组成社区,反馈使社区内节点实时学习其所关心节点的信任情况.实验结果表明该机制的可行性和有效性,具有较好的信任收敛度和对恶意行为的防范效果.从而保证了P2P环境下请求节点获得服务的可靠性和安全性.  相似文献   

20.
B2C电子商务中的信任系统分析   总被引:1,自引:0,他引:1  
田博  覃正 《情报杂志》2008,27(1):113-115,112
信任是在线交易和电子商务成功的关键因素.Business-to-Customer(B2C)电子商务是电子商务主流业务之一.从多视角分析了B2C电子商务中的信任问题.首先分析了在电子商务环境下信任缺乏的原因和B2C电子商务中信任的特点.然后从用户、服务商、Internet技术和社会人文环境等多方位视角讨论了B2C电子商务中的信任系统.最后得出有关在B2C电子商务中建立信任关系的途径,以此为B2C电子商务的发展提出几点建议.  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号