基本信息来源于合作网站,原文需代理用户跳转至来源网站获取       
摘要:
介绍了适合P2P网络中的不同的远程认证技术,包含密码认证,语义远程认证,基于信任模型的认证和携带代码的证明认证,接着对提出的认证技术的优点和不足之处进行分析,最后讨论如何合理地把提出的技术结合在一起,应用到P2P网络中.
推荐文章
P2P网络中安全认证协议的研究
认证协议
P2P网络
密钥分发
认证测试
P2P关键技术研究综述
对等模式
覆盖网络
自组织与容错性
资源搜索
信任模型
激励机制
P2P网络认证系统中监督机制的研究
P2P网络
认证协议
监督机制
监督者
P2P僵尸网络研究
对等网络
恶意代码
僵尸网络
命令与控制机制
内容分析
关键词云
关键词热度
相关文献总数  
(/次)
(/年)
文献信息
篇名 P2P网络环境下的远程认证技术研究
来源期刊 计算机安全 学科 工学
关键词 P2P网络 远程认证 可信计算 基于信任的模型 语义远程认证 携带代码的证明
年,卷(期) 2009,(5) 所属期刊栏目 学术·技术
研究方向 页码范围 52-55
页数 4页 分类号 TP3
字数 5265字 语种 中文
DOI 10.3969/j.issn.1671-0428.2009.05.016
五维指标
作者信息
序号 姓名 单位 发文数 被引次数 H指数 G指数
1 彭新光 太原理工大学计算机科学与软件学院 103 451 10.0 16.0
2 赵月爱 太原理工大学计算机科学与软件学院 30 77 4.0 7.0
4 辛卫红 太原理工大学计算机科学与软件学院 6 9 1.0 3.0
传播情况
(/次)
(/年)
引文网络
引文网络
二级参考文献  (12)
共引文献  (269)
参考文献  (4)
节点文献
引证文献  (0)
同被引文献  (0)
二级引证文献  (0)
2000(1)
  • 参考文献(0)
  • 二级参考文献(1)
2003(3)
  • 参考文献(0)
  • 二级参考文献(3)
2004(3)
  • 参考文献(1)
  • 二级参考文献(2)
2005(4)
  • 参考文献(1)
  • 二级参考文献(3)
2006(3)
  • 参考文献(0)
  • 二级参考文献(3)
2007(1)
  • 参考文献(1)
  • 二级参考文献(0)
2008(1)
  • 参考文献(1)
  • 二级参考文献(0)
2009(0)
  • 参考文献(0)
  • 二级参考文献(0)
  • 引证文献(0)
  • 二级引证文献(0)
研究主题发展历程
节点文献
P2P网络
远程认证
可信计算
基于信任的模型
语义远程认证
携带代码的证明
研究起点
研究来源
研究分支
研究去脉
引文网络交叉学科
相关学者/机构
期刊影响力
计算机安全
月刊
1671-0428
11-4647/TP
大16开
北京市海淀区万寿路27号
82-27
2001
chi
出版文献量(篇)
6030
总下载数(次)
9
论文1v1指导