作者:
基本信息来源于合作网站,原文需代理用户跳转至来源网站获取       
摘要:
本文以基于BitTorrent的P2P安全模型设计为研究对象,从基于BitTorrent的P2P安全模型设计原则、设计结构框架这两个方面入手,对其做出了详细说明,在此基础之上侧重从基础安全服务层以及综合安全服务层这两点针对基于BitTorrent系统安全模型的设计作业进行了分析与研究,据此论证了BitTorrent在P2P网络安全建设与安全管理中深远的应用意义与价值.
推荐文章
基于签名的P2P流量识别模型的设计与实现
P2P
协议签名
流量识别
签名匹配
哈希映射表
基于角色信任的P2P访问控制模型
对等网络
安全
访问控制
信任
角色
基于SVM的P2P流量识别研究
P2P
支持向量机
流量特征
流量识别
分类器
基于兴趣群组的P2P信任模型
对等网络
兴趣群组
信任模型
社会网络
内容分析
关键词云
关键词热度
相关文献总数  
(/次)
(/年)
文献信息
篇名 基于BitTorrent的P2P安全模型的设计
来源期刊 软件 学科 工学
关键词 BitTorrent P2P 网络 安全模型 设计 原则 框架
年,卷(期) 2012,(6) 所属期刊栏目 计算机网络
研究方向 页码范围 128-130
页数 分类号 TP393.4
字数 2957字 语种 中文
DOI 10.3969/j.issn.1003-6970.2012.06.046
五维指标
作者信息
序号 姓名 单位 发文数 被引次数 H指数 G指数
1 王雅静 山西财贸职业技术学院计算机系 10 12 2.0 3.0
传播情况
(/次)
(/年)
引文网络
引文网络
二级参考文献  (30)
共引文献  (86)
参考文献  (8)
节点文献
引证文献  (3)
同被引文献  (32)
二级引证文献  (6)
1970(1)
  • 参考文献(0)
  • 二级参考文献(1)
1988(1)
  • 参考文献(0)
  • 二级参考文献(1)
1992(1)
  • 参考文献(0)
  • 二级参考文献(1)
2002(2)
  • 参考文献(0)
  • 二级参考文献(2)
2004(5)
  • 参考文献(0)
  • 二级参考文献(5)
2005(3)
  • 参考文献(1)
  • 二级参考文献(2)
2006(5)
  • 参考文献(1)
  • 二级参考文献(4)
2007(8)
  • 参考文献(0)
  • 二级参考文献(8)
2008(3)
  • 参考文献(0)
  • 二级参考文献(3)
2009(2)
  • 参考文献(2)
  • 二级参考文献(0)
2010(3)
  • 参考文献(2)
  • 二级参考文献(1)
2011(4)
  • 参考文献(2)
  • 二级参考文献(2)
2012(0)
  • 参考文献(0)
  • 二级参考文献(0)
  • 引证文献(0)
  • 二级引证文献(0)
2015(2)
  • 引证文献(2)
  • 二级引证文献(0)
2016(1)
  • 引证文献(1)
  • 二级引证文献(0)
2017(2)
  • 引证文献(0)
  • 二级引证文献(2)
2018(3)
  • 引证文献(0)
  • 二级引证文献(3)
2019(1)
  • 引证文献(0)
  • 二级引证文献(1)
研究主题发展历程
节点文献
BitTorrent
P2P
网络
安全模型
设计
原则
框架
研究起点
研究来源
研究分支
研究去脉
引文网络交叉学科
相关学者/机构
期刊影响力
软件
月刊
1003-6970
12-1151/TP
16开
北京市3108信箱
1979
chi
出版文献量(篇)
9374
总下载数(次)
40
论文1v1指导