期刊文献+

虚拟计算环境中的嵌入式DHT覆盖网技术

原文传递
导出
摘要 随着计算技术与网络技术的飞速发展,人们提出在互联网之上构建和谐、可信、透明的虚拟计算环境.通过覆盖网动态组织互联网资源是在虚拟计算环境中实现资源有效共享的重要途径.基于DHT的覆盖网技术具有可扩展、延迟低、可靠性高等优点,然而,虚拟计算环境中现有的DHT覆盖网无法满足互联网应用的"可信"需求.针对该问题,文中提出一种虚拟计算环境中的嵌入式DHT技术TrustedSKY,支持上层应用在覆盖网中选择可信节点形成"可信子组"(trustedsubgroup)结构,进而在组中实现安全可信的DHT路由.
出处 《中国科学:信息科学》 CSCD 2010年第2期216-227,共12页 Scientia Sinica(Informationis)
基金 国家重点基础研究发展计划(批准号:2005CB321800) 国家自然科学基金(批准号:60903205 60703072) 湖南省自然科学基金(批准号:08JJ3125)资助项目
  • 相关文献

参考文献25

  • 1ZHANG YiMing LU XiCheng LI DongSheng.SKY:Efficient peer-to-peer networks based on distributed Kautz graphs[J].Science in China(Series F),2009,52(4):588-601. 被引量:4
  • 2沈昌祥,张焕国,冯登国,曹珍富,黄继武.信息安全综述[J].中国科学(E辑),2007,37(2):129-150. 被引量:363
  • 3卢锡城,王怀民,王戟.虚拟计算环境iVCE:概念与体系结构[J].中国科学(E辑),2006,36(10):1081-1099. 被引量:37
  • 4林闯,彭雪海.可信网络研究[J].计算机学报,2005,28(5):751-758. 被引量:253
  • 5张焕国,冯秀涛,覃中平,刘玉珍.演化密码与DES的演化研究[J].计算机学报,2003,26(12):1678-1684. 被引量:35
  • 6Trusted Computing Group.TCG specification architecture overview. https://www.trustedcomputinggroup. org . 2005
  • 7Tague P,Slater D,Rogers J,et al.Evaluating the vulnerability of network traffic using joint security and routing analysis. IEEE Trans Depend Secure . 2009
  • 8Karger D R,Ruhl M.Diminished chord:A protocol for heterogeneous subgroup formation in peer-to-peer networks. Proceedings of IEEE IPTPS . 2004
  • 9Zhang Y M,Chen L,Lu X C,et al.Enabling routing control in a DHT. IEEE Journal of Selected Areas in Communications . 2010
  • 10Stephanos Androutsellis-Theotokis,Diomidis Spinellis.A survey of peer-to-peer content distribution technologies. ACM Computing Surveys . 2004

二级参考文献33

共引文献657

相关作者

内容加载中请稍等...

相关机构

内容加载中请稍等...

相关主题

内容加载中请稍等...

浏览历史

内容加载中请稍等...
;
使用帮助 返回顶部