基本信息来源于合作网站,原文需代理用户跳转至来源网站获取       
摘要:
本文分析了和P2P技术相关的信息安全问题,既包括P2P技术能增强网络的抗毁性和隐私保护这些令人鼓舞的好处,也包括由其自身的技术缺陷所带来的主要安全威胁,如路由攻击、防火墙穿越等.针对这些安全问题,我们介绍了如何构建P2P网络的安全防御体系.本文的最后对P2P安全的一些研究方向做了简单的介绍.
推荐文章
P2P技术的应用与发展
P2P
协同工作
信息搜索
分布式
P2P关键技术研究综述
对等模式
覆盖网络
自组织与容错性
资源搜索
信任模型
激励机制
基于P2P网络的信息检索
P2P信息检索:网络蜘蛛
jxta
集中式信息检索系统
内容分析
关键词云
关键词热度
相关文献总数  
(/次)
(/年)
文献信息
篇名 与P2P技术相关的信息安全问题
来源期刊 电信工程技术与标准化 学科 工学
关键词 P2P 安全 防御体系
年,卷(期) 2006,(5) 所属期刊栏目 网络安全专题
研究方向 页码范围 1-7
页数 7页 分类号 TN92
字数 8096字 语种 中文
DOI 10.3969/j.issn.1008-5599.2006.05.001
五维指标
作者信息
序号 姓名 单位 发文数 被引次数 H指数 G指数
1 杨义先 北京邮电大学信息安全中心 629 8372 39.0 65.0
2 周亚建 北京邮电大学信息安全中心 49 371 10.0 18.0
传播情况
(/次)
(/年)
引文网络
引文网络
二级参考文献  (20)
共引文献  (131)
参考文献  (8)
节点文献
引证文献  (39)
同被引文献  (22)
二级引证文献  (55)
2000(2)
  • 参考文献(0)
  • 二级参考文献(2)
2001(3)
  • 参考文献(0)
  • 二级参考文献(3)
2002(2)
  • 参考文献(1)
  • 二级参考文献(1)
2003(7)
  • 参考文献(0)
  • 二级参考文献(7)
2004(7)
  • 参考文献(2)
  • 二级参考文献(5)
2005(5)
  • 参考文献(3)
  • 二级参考文献(2)
2006(2)
  • 参考文献(2)
  • 二级参考文献(0)
2006(3)
  • 参考文献(2)
  • 二级参考文献(0)
  • 引证文献(1)
  • 二级引证文献(0)
2006(1)
  • 引证文献(1)
  • 二级引证文献(0)
2007(5)
  • 引证文献(5)
  • 二级引证文献(0)
2008(7)
  • 引证文献(7)
  • 二级引证文献(0)
2009(10)
  • 引证文献(6)
  • 二级引证文献(4)
2010(13)
  • 引证文献(4)
  • 二级引证文献(9)
2011(15)
  • 引证文献(3)
  • 二级引证文献(12)
2012(9)
  • 引证文献(1)
  • 二级引证文献(8)
2013(15)
  • 引证文献(6)
  • 二级引证文献(9)
2014(9)
  • 引证文献(5)
  • 二级引证文献(4)
2015(3)
  • 引证文献(0)
  • 二级引证文献(3)
2016(1)
  • 引证文献(0)
  • 二级引证文献(1)
2017(4)
  • 引证文献(0)
  • 二级引证文献(4)
2019(1)
  • 引证文献(1)
  • 二级引证文献(0)
2020(1)
  • 引证文献(0)
  • 二级引证文献(1)
研究主题发展历程
节点文献
P2P
安全
防御体系
研究起点
研究来源
研究分支
研究去脉
引文网络交叉学科
相关学者/机构
期刊影响力
电信工程技术与标准化
月刊
1008-5599
11-4017/TN
大16开
北京海淀区丹棱街甲16号302室
82-942
1988
chi
出版文献量(篇)
5257
总下载数(次)
21
  • 期刊分类
  • 期刊(年)
  • 期刊(期)
  • 期刊推荐
论文1v1指导