搜索结果: 1-15 共查到“军事学 P2P”相关记录16条 . 查询时间(0.25 秒)
Crisis: Probabilistically Self Organizing Total Order in Unstructured P2P Networks
byzantine cryptocurrency bitcoin
2019/7/15
A framework for asynchronous, signature free, fully local and probabilistically converging total order algorithms is developed, that may survive in high entropy, unstructured Peer-to-Peer networks wit...
P2P file sharing systems require proper incentive mechanisms to encourage active data sharing. However, traditional incentives based on reputation, credit or tit-for-tat are still challenged by free r...
An End-to-End System for Large Scale P2P MPC-as-a-Service and Low-Bandwidth MPC for Weak Participants
cryptographic protocols secure multiparty computation
2018/8/21
Protocols for secure multiparty computation enable a set of parties to compute a joint function of their inputs, while preserving \emph{privacy}, \emph{correctness} and more. In theory, secure computa...
Peer-to-peer (P2P) systems such as BitTorrent and Bitcoin are susceptible to serious attacks from byzantine nodes that join as peers. Due to well-known impossibility results for designing P2P primitiv...
P2P Mixing and Unlinkable Bitcoin Transactions
anonymity mixing DC-nets crypto-currencies
2016/12/10
Starting with Dining Cryptographers networks (DC-net), several peer-to-peer (P2P) anonymous communication protocols have been proposed. Despite their strong anonymity guarantees none of those has been...
This paper introduces a new P2P Electronic Cash system called Netcoin. The purpose of Netcoin is to facilitate inexpensive peer-to-peer monetary transactions on the Web. Its salient features are that ...
Pair-wise Cryptographic Models for Secure Data Exchangein P2P Database Management Systems
P2PDBMS Security Model Secure Data Exchange Pairingbasedcryptography Authentication
2010/3/16
A peer-to-peer database management system(P2PDBMS) is
a collection of autonomous data sources, called peers. In this
system each peer augments a conventional database management
system with an inte...
一个安全的P2P网络数字内容保护方案
P2P网络 数字内容保护 合谋攻击
2008/5/20
分析了Gu等人提出的P2P网络数字内容保护方案,指出其中存在合谋攻击,即当P2P网络中大于门限值的LAA合谋,就可以重新构造网络的秘密多项式函数,得到网络的秘密参数,从而破环P2P网络的数字内容保护机制。基于该方案,提出了一种新的P2P网络数字内容保护方案,不仅具有Gu等人方案的特点,而且能抵抗合谋攻击。
与P2P技术相关的信息安全问题
P2P 安全 防御体系
2008/5/19
本文分析了和P2P技术相关的信息安全问题,既包括P2P技术能增强网络的抗毁性和隐私保护这些令人鼓舞的好处,也包括由其自身的技术缺陷所带来的主要安全威胁,如路由攻击、防火墙穿越等。针对这些安全问题,我们介绍了如何构建P2P网络的安全防御体系。本文的最后对P2P安全的一些研究方向做了简单的介绍。
一种P2P网络安全的信誉度模型设计
信任值 信誉度 网络安全 P2P
2008/5/19
通过建立一种信誉度模型来隔离恶意节点,保证网络安全可靠并能够提供更好质量、更加有效的服务。从信誉角度构造了一个安全的P2P网络,给出了求解信誉度的数学模型和具体算法以及决定信誉度的一些因素,并进行了实验模拟分析,验证此信誉度模型能够有效隔离恶意节点。
一种基于公钥体系的P2P激励机制
P2P 激励 公钥体系 结构化P2P网络
2008/5/18
针对P2P网络的搭便车行为及网络资源的同质化现象,提出了一个基于PKI体系和结构化P2P网络的激励机制。该激励机制不但鼓励节点提供资源下载,还让资源发布者从中受益,从而有效地抑制搭便车行为,减轻了资源的同质化现象。
基于P2P的CDN系统的安全认证模型——DPKI
内容分发网络 分布式哈希表 公钥基础设施
2008/5/17
在基于点对点的内容分发中,在保障高效的视频点播服务的同时,必须提供相应的安全机制。由于P2P系统的分布式特性,传统的中心认证服务模式不再适合。提出了一种分布式公钥基础设施(DPKI)模型,在进行有效安全认证的同时,保证了系统的性能。
JXTA下P2P点组认证协议的设计和实现
对等网 XTA 证协议 组
2008/5/17
JXTA是由SUN公司推出的一项旨在为P2P应用而建立的一个通用开发平台。虽然JXTA平台提供了成员协议来验证Peer加入点组,但它没有提供认证要求的修改,在申请过程中也没有组内成员的参与。该文扩展了一种基于投票的、灵活的点组认证协议,通过实例对点组认证协议的可行性、正确性进行了验证。
为了适应P2P协同工作中的安全需求,针对多媒体数据的特殊性,探讨了传统的多媒体认证方法,提出了一种结合数字签名和数字水印的多媒体信息认证方案,系统利用JXTA平台的安全特性,采用双重身份及易损水印的认证机制,使得非法篡改、伪造多媒体信息更加困难。分析表明,该方案具有安全性高、可信度高等特点,适用于图像、数据等多媒体的安全传输。