作者:
原文服务方: 计算机测量与控制       
摘要:
为增加分布式网络的抗攻击能力,防止信息数据被篡改,需要对分布式网络信息数据防篡改方法进行研究;当前使用的方法,在发展迅速的分布式网络中,出现不适应当前网络的问题;为此,提出一种基于比较型的分布式网络信息数据防篡改方法;该方法使用改进后的比较型校验算法对分布式网络信息数据进行校验,再使用RSA加密算法的公钥和私钥两种密钥对分布式网络信息数据进行加密和解密,并设RDTP网络协议,协议分为分布式网络维护更新、网络节点睡眠调度、分布式网络节点可靠信息数据转发三个阶段,通过信息数据校验、信息数据加密和RDTP协议三个部分共同协作保证分布式网络的安全,防止分布式信息数据被篡改;实验证明,该方法增强分布式网络抗攻击能力,有效的防止分布式网络信息数据被篡改情况的发生.
推荐文章
分布式网络连续数据流脆弱点识别方法研究
脆弱点识别
数据流脆弱点
特征选取
数据流分析
影响因子构建
评价机制
分布式信息资源元数据标准化研究
分布式信息资源
元数据标准化
元数据标准
元数据注册系统
分布式网络环境下海洋大数据服务技术研究
分布式网络
海洋大数据
服务技术
数字海洋
内容分析
关键词云
关键词热度
相关文献总数  
(/次)
(/年)
文献信息
篇名 分布式网络信息数据防篡改方法研究
来源期刊 计算机测量与控制 学科
关键词 分布式网络 信息数据 防篡改
年,卷(期) 2017,(9) 所属期刊栏目 设计与应用
研究方向 页码范围 262-265
页数 4页 分类号 TP393
字数 语种 中文
DOI 10.16526/j.cnki.11-4762/tp.2017.09.067
五维指标
作者信息
序号 姓名 单位 发文数 被引次数 H指数 G指数
1 李向明 3 18 2.0 3.0
传播情况
(/次)
(/年)
引文网络
引文网络
二级参考文献  (71)
共引文献  (19)
参考文献  (9)
节点文献
引证文献  (2)
同被引文献  (10)
二级引证文献  (3)
2001(1)
  • 参考文献(0)
  • 二级参考文献(1)
2002(1)
  • 参考文献(0)
  • 二级参考文献(1)
2005(2)
  • 参考文献(0)
  • 二级参考文献(2)
2007(2)
  • 参考文献(0)
  • 二级参考文献(2)
2008(3)
  • 参考文献(0)
  • 二级参考文献(3)
2009(8)
  • 参考文献(0)
  • 二级参考文献(8)
2010(8)
  • 参考文献(0)
  • 二级参考文献(8)
2011(8)
  • 参考文献(0)
  • 二级参考文献(8)
2012(10)
  • 参考文献(0)
  • 二级参考文献(10)
2013(13)
  • 参考文献(0)
  • 二级参考文献(13)
2014(9)
  • 参考文献(0)
  • 二级参考文献(9)
2015(7)
  • 参考文献(2)
  • 二级参考文献(5)
2016(7)
  • 参考文献(6)
  • 二级参考文献(1)
2017(1)
  • 参考文献(1)
  • 二级参考文献(0)
2017(1)
  • 参考文献(1)
  • 二级参考文献(0)
  • 引证文献(0)
  • 二级引证文献(0)
2018(1)
  • 引证文献(1)
  • 二级引证文献(0)
2019(3)
  • 引证文献(1)
  • 二级引证文献(2)
2020(1)
  • 引证文献(0)
  • 二级引证文献(1)
研究主题发展历程
节点文献
分布式网络
信息数据
防篡改
研究起点
研究来源
研究分支
研究去脉
引文网络交叉学科
相关学者/机构
期刊影响力
计算机测量与控制
月刊
1671-4598
11-4762/TP
大16开
北京市海淀区阜成路甲8号
1993-01-01
出版文献量(篇)
0
总下载数(次)
0
总被引数(次)
0
  • 期刊分类
  • 期刊(年)
  • 期刊(期)
  • 期刊推荐
论文1v1指导