P2P网络信任模型的研究
本文关键词:P2P网络信任模型的研究
更多相关文章: 对等网络 信任 信誉 信任模型 基于推荐的信任模型
【摘要】: 对等网(P2P,peer-to-peer)已经成为Internet中最重要的应用系统之一。然而,P2P具有的开放、匿名以及节点之间松耦合的关系等特性使得节点可以恣意散布非法内容,滥用网络资源,导致节点之间缺乏信任,严重制约了P2P的进一步发展。 信任反映的是一个用户对另一个用户行为以及能力的综合评价,P2P网络中节点之间的信任是促使节点合作、激励节点共享资源的有力保障,直接影响着P2P系统的整体性能。P2P网络中信任问题可以通过在系统中建立可靠的信任管理模型来解决。本论文则主要围绕着文件共享P2P网络信任模型进行了研究,主要成果如下: (1)提出了一种基于信誉和风险估计的P2P网络信任模型。考虑到不同类型恶意节点可能的攻击,我们在计算节点信任度时,除了计算基于推荐的信誉度外,还通过分析它的历史行为状况引入隐含不确定性的风险值作为对信誉度的追加,并且利用信息熵理论较准确地量化了节点的风险值。仿真结果表明,通过适当调节信誉值和风险值的权重大小,可以在一定程度上遏制恶意节点不同形式的攻击行为,提高了系统性能。 (2)针对目前基于推荐的信任模型在汇聚推荐信息时不能有效处理不确定性信息以及强行组合矛盾推荐信息引起的性能下降问题,本文提出基于推荐证据的P2P网络信任模型RETM。通过改进D-S证据合成规则,,使得融合来自不同证据源的不一致信息性能明显增强,同时,提出的反馈信息过滤机制能够有效剔出无用的、虚假的或者误导性的推荐信息。仿真结果表明,RETM具有抑制诸如诋毁、合谋欺诈、策略攻击等各类恶意节点攻击的有效性和健壮性,同时能较好评估P2P系统节点的信任度,在开放网络环境中具有很好的效果。 (3)目前基于推荐的信任机制没有给出具体量化和更新推荐节点可信度的方法,但是推荐者的可信度对于衡量推荐信息的重要性确是至关重要的,本文提出的一种抗攻击的信任管理机制ARTrust有效解决了该问题。同时,在推荐信息的查找问题上,我们设计了基于反馈机制的概率查找算法,该算法也被证明相比已有的同类算法在查准率,平均路径长度及网络带宽开销等指标上具有一定的优势。 (4)提出了基于超级节点的P2P网络信任模型SuperTrust。在SuperTlrust中,超级节点的信任度由群组内所有节点对其进行评价,普通节点利用本地的局部信任信息与所属群组的推荐信任信息确定目标节点的信任度,同时利用反馈信息过滤算法来过滤恶意节点提供的不公正评价。仿真结果表明,该信任模型能够有效识别恶意节点,使P2P网络中合作节点在不同的恶意节点攻击模式下具有较高的成功交易率。
【关键词】:对等网络 信任 信誉 信任模型 基于推荐的信任模型
【学位授予单位】:北京邮电大学
【学位级别】:博士
【学位授予年份】:2007
【分类号】:TP393.08
【目录】:
- 中文摘要5-7
- ABSTRACT7-12
- 第一章 绪论12-28
- 1.1.引言12-14
- 1.2.国内外发展动态14-21
- 1.2.1 信任概述14-15
- 1.2.2 P2P网络中的信任模型15-19
- 1.2.3 信任模型设计原则19-21
- 1.3.本文的主要贡献21-23
- 1.4.本文的结构和安排23-28
- 第二章 基于信誉和风险评价的分布式P2P信任模型28-52
- 2.1.引言28-29
- 2.2.相关工作29-30
- 2.3.R~2BTM框架30-32
- 2.4.信任管理模型R~2BTM32-43
- 2.4.1 恶意节点攻击方式32-33
- 2.4.2 信任度概述33-35
- 2.4.3 信誉计算35-39
- 2.4.4 风险计算39-41
- 2.4.5 诋毁及合谋欺诈的抑制41-42
- 2.4.6 实际存在问题的讨论及解决方法42-43
- 2.5.仿真及结果分析43-49
- 2.5.1 简单恶意节点(Simple Malicious peer,SM)45-47
- 2.5.2 合谋恶意节点(Collusive)47-49
- 2.5.3 具有策略的恶意节点(Strategic)49
- 2.6.结论49-52
- 第三章 基于推荐证据的有效抗攻击P2P网络信任模型52-80
- 3.1.引言52-54
- 3.2.相关工作54-55
- 3.3.证据理论相关知识和改进的证据合成规则55-58
- 3.3.1 证据理论的基本定义及合成规则55-56
- 3.3.2 改进的D-S证据理论合成规则56-58
- 3.4.基于证据理论的P2P系统信任模型58-69
- 3.4.1 节点的基本概率分配函数(BPA)建模62-63
- 3.4.2 证据推理算法及合成步骤63-65
- 3.4.3 noisy推荐信息的过滤——证据预处理65-66
- 3.4.4 局部信任度的计算及推荐证据的合成66-67
- 3.4.5 基于改进的D-S证据理论合成规则建立节点信任度的算法步骤:67-68
- 3.4.6 诋毁、合谋欺诈及行为振荡(Oscillating)的抑制68-69
- 3.4.7 其他工程实际问题讨论69
- 3.5.仿真及结果分析69-76
- 3.5.1 抗攻击性能测试——成功交易率71-74
- 3.5.2 自适应窗口技术对振荡节点的有效性测试74-75
- 3.5.3 负载均衡测试75-76
- 3.6.结论76-80
- 第四章 构建P2P环境下抗攻击型信任模型80-98
- 4.1.引言80-81
- 4.2.相关工作81-82
- 4.3.ARTRUST信任管理模型82-89
- 4.3.1 信任度概述83
- 4.3.2 信誉计算83-84
- 4.3.3 可信度计算84-85
- 4.3.4 惩罚值计算85-88
- 4.3.5 推荐信息发现机制——基于反馈信息的概率搜索算法88-89
- 4.4.仿真结果及分析89-96
- 4.4.1 简单恶意节点攻击与诋毁90-92
- 4.4.2 合谋恶意节点92-93
- 4.4.3 具有前端节点的合谋攻击93-94
- 4.4.4 具有策略的恶意节点94-95
- 4.4.5 推荐信息查找算法性能测试95-96
- 4.5.结论96-98
- 第五章 基于超级节点的P2P网络信任模型98-118
- 5.1.引言98-99
- 5.2.相关工作99-100
- 5.3.基于超级节点的信任模型SUPERTRUST100-109
- 5.3.1 同组内节点信任度计算101-103
- 5.3.2 超级节点信任度计算103-105
- 5.3.3 节点之间信任度计算105-106
- 5.3.4 Noisy信息过滤机制106-108
- 5.3.5 信任评估开销108-109
- 5.4.仿真分析109-116
- 5.4.1 仿真环境110
- 5.4.2 抗攻击能力110-115
- 5.4.3 合作节点负载115-116
- 5.5.本章小结116-118
- 结束语118-120
- 略缩词120-124
- 攻读博士期间发表和录用的文章124
【引证文献】
中国期刊全文数据库 前5条
1 范会波;张新有;;一种基于信任模型的P2P快速搜索算法——SAT[J];计算机应用研究;2011年10期
2 张新有;范会波;;BitTorrent模型的信任机制研究[J];计算机工程与科学;2013年03期
3 单明辉;牛尔力;陈君;;基于声望的信任管理研究综述[J];微计算机应用;2008年11期
4 刘绮虹;介利军;;一种基于风险和推荐的用户信任计算方法[J];微型机与应用;2011年04期
5 范会波;张新有;;基于超级节点的P2P信任模型-TSN[J];微电子学与计算机;2011年09期
中国博士学位论文全文数据库 前6条
1 贺利坚;多Agent系统中信任和信誉模型的研究[D];北京交通大学;2011年
2 孙华;对等网络信誉管理的研究[D];华东理工大学;2011年
3 陈珊珊;非结构化P2P网络信任模型及激励机制研究[D];南京邮电大学;2011年
4 孙道清;基于信任和服务模型的普适计算安全问题研究[D];东华大学;2008年
5 路峰;信任评估模型及其方法研究[D];南京理工大学;2009年
6 代战锋;基于IPv6的P2P网络访问控制模型的研究[D];北京邮电大学;2009年
中国硕士学位论文全文数据库 前10条
1 陈美;P2P环境中基于簇的信誉研究[D];东华大学;2011年
2 梁泽梅;基于RBAC的两级访问控制模型及应用研究[D];陕西师范大学;2011年
3 范会波;P2P信任模型与搜索技术研究[D];西南交通大学;2011年
4 王伟;基于灰色理论的P2P信任模型[D];哈尔滨工程大学;2011年
5 杨玉忠;一种基于兴趣群组的敏捷P2P信任模型研究[D];电子科技大学;2009年
6 孙冬冬;基于节点能力和品质的P2P网络信任模型[D];河北大学;2009年
7 张玉;基于双层结构的P2P信任模型的研究[D];大连海事大学;2010年
8 吕小平;基于反馈/评价的分布式P2P网络信任模型的研究[D];西安建筑科技大学;2009年
9 鲁玉臻;基于加权紧密度的信任模型研究[D];河北大学;2010年
10 陈作汉;P2P网络信任模型的研究[D];电子科技大学;2010年
本文编号:1019049
本文链接:https://www.wllwen.com/guanlilunwen/ydhl/1019049.html