ログイン 新規登録
言語:

WEKO3

  • トップ
  • ランキング


インデックスリンク

インデックスツリー

  • RootNode

メールアドレスを入力してください。

WEKO

One fine body…

WEKO

One fine body…

アイテム

  1. 研究報告
  2. セキュリティ心理学とトラスト(SPT)
  3. 2014
  4. 2014-SPT-008

P2P型ネットワークにおけるハッシュ木構成法の評価

https://ipsj.ixsq.nii.ac.jp/records/99596
https://ipsj.ixsq.nii.ac.jp/records/99596
a1458692-a89f-49ef-aeef-0ab74f576db2
名前 / ファイル ライセンス アクション
IPSJ-SPT14008037.pdf IPSJ-SPT14008037.pdf (2.1 MB)
 2100年1月1日からダウンロード可能です。
Copyright (c) 2014 by the Institute of Electronics, Information and Communication Engineers
This SIG report is only available to those in membership of the SIG.
SPT:会員:¥0, DLIB:会員:¥0
Item type SIG Technical Reports(1)
公開日 2014-03-20
タイトル
タイトル P2P型ネットワークにおけるハッシュ木構成法の評価
タイトル
言語 en
タイトル Evaluation of hash tree construction on P2P networks
言語
言語 jpn
資源タイプ
資源タイプ識別子 http://purl.org/coar/resource_type/c_18gh
資源タイプ technical report
著者所属
広島市立大学大学院情報科学研究科
著者所属
広島市立大学大学院情報科学研究科
著者所属
広島市立大学大学院情報科学研究科
著者所属(英)
en
Graduate School of Information Sciences, Hiroshima City University Graduate School
著者所属(英)
en
Graduate School of Information Sciences, Hiroshima City University Graduate School
著者所属(英)
en
Graduate School of Information Sciences, Hiroshima City University Graduate School
著者名 淺枝, 智之 樋口, 太平 双紙, 正和

× 淺枝, 智之 樋口, 太平 双紙, 正和

淺枝, 智之
樋口, 太平
双紙, 正和

Search repository
著者名(英) Tomoyuki, Asaeda Taihei, Higuchi Masakazu, Soshi

× Tomoyuki, Asaeda Taihei, Higuchi Masakazu, Soshi

en Tomoyuki, Asaeda
Taihei, Higuchi
Masakazu, Soshi

Search repository
論文抄録
内容記述タイプ Other
内容記述 近年,データの送受信に基地局となるサーバを用いず,通信端末であるピア同士で通信を行う P2P という通信方法が研究されている.第三者機関を経由せず通信可能なため,認証局によるデータの検証が困難である.そこで,ハシシュ値を用いたデータ検証アルゴリズムであるハシシュ木を P2P 型ネットワークを実現する代表的な方法である Chord に構築する手法を提案された.未知の IP アドレスへメッセージをルーティングするためにオーバーレイネットワークを構築し,DHT により特定の論理アドレスを持つノードへのルーティングを実現している.しかし,実際にメッセージの通信を行うのは下層のレイヤーであり,オーバーレイネットワーク上でのメッセージ数が最適であっても,コンピュータネットワークでのメッセージ数が最適であるとは限らない.そこで本研究では,コンピュータネットワークでのメッセージ数は,ネットワーク全体への負荷に直結するほか,メッセージ数が増えることで構築までにかかる時間も増加するため,先に提案した 3 つのアルゴリズムについて,各手法のコンピュータネットワークにおけるメッセージ数を調査する.
論文抄録(英)
内容記述タイプ Other
内容記述 In recent years communication systems called P2P, where the peers communicate with one another without the support of base station servers, have been extensively studied. However, unfortunately, it is this ab sence of central servers that makes it difficult to authenticate each peer in a secure manner. In order to solve the problem, in this paper we consider efficient authentication methods with hash trees on P2P systems.
書誌レコードID
収録物識別子タイプ NCID
収録物識別子 AA12628305
書誌情報 研究報告セキュリティ心理学とトラスト(SPT)

巻 2014-SPT-8, 号 37, p. 1-8, 発行日 2014-03-20
Notice
SIG Technical Reports are nonrefereed and hence may later appear in any journals, conferences, symposia, etc.
出版者
言語 ja
出版者 情報処理学会
戻る
0
views
See details
Views

Versions

Ver.1 2025-01-21 12:00:07.277606
Show All versions

Share

Mendeley Twitter Facebook Print Addthis

Cite as

エクスポート

OAI-PMH
  • OAI-PMH JPCOAR
  • OAI-PMH DublinCore
  • OAI-PMH DDI
Other Formats
  • JSON
  • BIBTEX

Confirm


Powered by WEKO3


Powered by WEKO3