基于网络服务的P2P社交网络的安全研究

来源 :电子科技大学 | 被引量 : 1次 | 上传用户:yurui4010
下载到本地 , 更方便阅读
声明 : 本文档内容版权归属内容提供方 , 如果您对本文有版权争议 , 可与客服联系进行内容授权或下架
论文部分内容阅读
当今在线社交网络(Online Social Networks,OSNs)已经成为互联网应用中最普及、用户数量最多的平台,其核心是基于分布式系统的对等网络(Peer-to-peer,P2P)技术。P2P网络具有的可拓展性和高传输效率的特点,使其逐渐替代了传统的客户端/服务器模式(Client/Server,C/S model)。虽然P2P克服了C/S模式过分依赖中心服务器从而有可能造成的隐私泄漏和广告植入等问题,但由于P2P网络的开放性以及社交网络用户间的恶意攻击行为,基于P2P网络的社交网络仍然存在诸多隐私和安全问题。本论文针对上述问题,首先,深入剖析P2P网络安全和加密机制;其次,较为详尽地分析社交网络中不良结构可能导致的网络拥塞以及恶意节点的攻击行为,最后提出了一种基于网络服务(Web-Services)的社区间P2P社交网络的安全模型,并对网络效率、安全性进行了详细的讨论。主要内容有:1.分析了传统社交网络中的加密技术和抵抗攻击策略,将广播加密引入社交网络安全模型,利用基于社区的广播加密(Community-based Broadcast Encryption)可提高网络利用率和OSNs功能实现的便利性。2.在尽可能保证系统和结构安全的情况下,针对社交网络中信息格式与信用分级不同的特征,基于多粒度加密(Hierarchical Encryption Algorithms)的安全模型可缩短用于加密的时间开销近22%,有效提升系统效率。3.研究了P2P社交网络的数据传输安全结构,为了改进传统的基于SOAP消息传输的复杂性和对数据格式严格性,利用RESTful网络服务的安全传输结构可以实现跨平台(Cross-platform)数据的安全传输,从而更好地优化了系统的可扩展性,并平均提高网络传输效率近17%.仿真结果表明,在P2P覆盖网络的社区内使用广播加密进行批量认证和加密,当用户规模超过6,000万时,系统通信所需时间开销从约100秒降低至平均79秒,且网络波动减小到15%以内,系统效率和网络稳定性都得到有效保障。且本文运用的多粒度加密相比于SHA-1散列算法,在用户量高于10,000时,可缩短平均加密时间5ms。以上结论表明本文设计的系统满足有效性和安全性的设计目标。
其他文献
2014年5月,美国国防部先进研究项目局成立生物技术办公室,旨在将现代生物技术转化为军队实用技术或实用产品;2015年两会期间,习近平主席听取并肯定了军队代表关于“加强军地一体
针对无人机的结构特点,提出了一种基于目标轮廓提取、轮廓自动分段、头部定位以及头部模板匹配四个模块的目标头部检测跟踪算法。首先对第一帧图像提取目标轮廓,并通过计算轮廓点的变化率,对轮廓进行自动分段,得到目标的4个局部轮廓点列,进而根据头部轮廓点列的特点,完成头部轮廓筛选,然后利用基于目标中轴的二次曲线拟合,实现头部顶点的检测,并在轮廓图中提取头部模板。对后续帧,通过与前一帧进行头部模板匹配,完成目标
摘 要:对《骆驼祥子》作品中祥子悲剧命运的分析,能够有助于我们更好地抓住作品的主线,然后以其为切入点对文章当中所表达的情感进行深入分析,为我们更好地了解老舍在文章中的情感表达带来帮助。文章先简要介绍了老舍和祥子,之后对祥子的悲剧命运进行分析,希望能够为抓住文章的主旨,提升对文章内容的了解带来帮助。  关键词:《骆驼祥子》;祥子;悲剧命运  作者简介:庞迪引(2000.4-),女,汉,四川省西充县晋
中国共产党领导的人民军队是一支英雄模范辈出的伟大军队,在我军的光辉征程中,从来不乏英雄模范,人民群众赞誉我军为“英雄模范的摇篮”。人民军队中涌现出的众多英雄模范,不
潘毅在《中国女工》文章中探究女工们自觉或者尚未自觉的阶级主体意识以及身份认同的时候,她从工厂女工的身体话语和日常生活生产实践的微小的反抗中发掘了一个即将要尖叫破