当前位置:主页 > 管理论文 > 移动网络论文 >

一个HP2P网络系统的自组织信誉评价算法

发布时间:2017-10-22 02:31

  本文关键词:一个HP2P网络系统的自组织信誉评价算法


  更多相关文章: 信誉系统 安全 文件共享 HP2P


【摘要】:随着P2P技术的发展和使用,P2P协议的安全性变得极其重要。P2P协议的不安全性在某种程度上阻碍了P2P技术的应用。尤其是在纯P2P网络系统,每一个结点都是网络的服务者,面临的安全挑战比传统网络系统更大。信誉系统对于度量P2P结点的可信赖性非常重要。在P2P的实际运用中,恶意结点通过一些不当行为攻击网络,如上传恶意文件,使得网络中包含大量恶意文件。信誉系统通过结点的行为来动态计算结点的可信任性。依据可信赖性,系统可以判断一个结点是否是恶意结点,使得正常结点可以和有恶意行为的结点断开连接关系。当多个结点可以提供同一个资源时,可以选择从信誉值高的结点获取所需的资源。为了解决HP2P协议在实际网络运作中存在的恶意结点攻击问题,本文基于SORT算法提出了一种自组织的信誉评价算法HP2PSORT。本文通过使用过滤机制,服务信任值的计算方法以及动态阈值计算来对SORT算法进行改进。当结点计算另一个结点的服务信任值时,结点会从与自己有过交易的结点中选择一些结点来得到对该结点的推荐信息。通过过滤过高和过低的推荐信息,结点可以减少恶意结点提供的推荐信息对结点服务信任值计算的影响。实验结果表明,由于恶意结点之间的相互勾结,部分好结点的服务信任值比较低。因此本文提出在结点信誉值低于一定阈值时计算结点服务信任值的一种新的办法来进一步区分一个结点是否是恶意结点。为了适应不同的网络环境,本文提出了动态阈值的计算办法,使得结点在不同的网络环境中计算不同的阈值来更好的判断一个结点是否是恶意结点。在HP2P仿真网络中,HP2PSORT在四种组合攻击模型下性能均优于SORT。
【关键词】:信誉系统 安全 文件共享 HP2P
【学位授予单位】:西安电子科技大学
【学位级别】:硕士
【学位授予年份】:2015
【分类号】:TP393.02
【目录】:
  • 摘要5-6
  • ABSTRACT6-10
  • 符号对照表10-14
  • 第一章 绪论14-18
  • 1.1 研究背景14-15
  • 1.2 研究现状15-16
  • 1.3 本文主要研究内容16-17
  • 1.4 论文结构17-18
  • 第二章 P2P相关理论技术18-30
  • 2.1 P2P相关概念18-19
  • 2.2 P2P网络的应用19-21
  • 2.2.1 BitTorrent19-20
  • 2.2.2 eMule20
  • 2.2.3 Skype20-21
  • 2.2.4 其它流行的应用21
  • 2.3 P2P网络拓扑结构21-24
  • 2.3.1 集中式P2P架构21-22
  • 2.3.2 结构化分布式P2P架构22-23
  • 2.3.3 非结构化分布式P2P架构23
  • 2.3.4 混合式P2P架构23-24
  • 2.4 P2P安全研究概述24-26
  • 2.4.1 网络安全概述24
  • 2.4.2 P2P信誉系统概述24-26
  • 2.5 网络仿真技术概述26-28
  • 2.5.1 网络仿真流程26
  • 2.5.2 P2P网络仿真平台介绍26-28
  • 2.6 本章小结28-30
  • 第三章 HP2P网络协议30-38
  • 3.1 HP2P上层网络组织协议30-32
  • 3.2 HP2P下层网络组织协议32-34
  • 3.3 HP2P系统提供的服务34-37
  • 3.3.1 结点资源发布过程34-35
  • 3.3.2 结点查询和下载资源过程35-36
  • 3.3.3 资源元数据冗余机制36-37
  • 3.4 本章小结37-38
  • 第四章 HP2PSORT算法38-54
  • 4.1 SORT算法38-40
  • 4.2 过滤机制40-43
  • 4.3 服务信任值的计算43-45
  • 4.4 动态计算阈值45-47
  • 4.5 HP2PSORT整体算法47-52
  • 4.6 本章小结52-54
  • 第五章 HP2PSORT算法仿真54-72
  • 5.1 HP2P仿真平台54-59
  • 5.1.1 PeerSim概述54-55
  • 5.1.2 PeerSim接口介绍55
  • 5.1.3 HP2P仿真模型55-59
  • 5.2 HP2PSORT算法仿真59-60
  • 5.2.1 仿真主要类实现细节59
  • 5.2.2 攻击模型59-60
  • 5.2.3 仿真实验参数及比较标准60
  • 5.3 算法分析60-62
  • 5.4 算法性能62-70
  • 5.4.1 只使用过滤机制算法性能比较62-63
  • 5.4.2 使用过滤机制和服务信任值计算新办法63-64
  • 5.4.3 动态阈值计算结果64-66
  • 5.4.4 同时使用三种机制后算法性能66-70
  • 5.5 本章小结70-72
  • 第六章 总结和展望72-74
  • 6.1 本文工作总结72-73
  • 6.2 未来工作展望73-74
  • 参考文献74-78
  • 致谢78-80
  • 作者简介80-81

【相似文献】

中国期刊全文数据库 前10条

1 邢艳艳;苏静;;P2P环境下信任社区的形成模型研究[J];现代图书情报技术;2012年06期

2 林振荣;;基于时间帧信任值的计算方法[J];计算机工程与应用;2007年35期

3 刘彬;陈特放;张仁津;;基于属性比较和信任传递的信任启动[J];四川大学学报(工程科学版);2013年06期

4 龙雨;朱宁波;;网格任务调度中的信任值计算算法研究[J];科学技术与工程;2009年01期

5 刘彬;张仁津;;电子商务中Web服务社区的动态信任启动模型[J];计算机工程;2012年10期

6 冯贵兰;谭良;;基于信任值的云存储数据确定性删除方案[J];计算机科学;2014年06期

7 胡艳华;张新彩;;一种适合分层自主信任模型的信任值计算方法[J];软件;2011年04期

8 吴银锋;周翔;冯仁剑;万江文;许小丰;;基于节点信任值的无线传感器网络安全路由[J];仪器仪表学报;2012年01期

9 谢振;毕经平;李晔;;基于连续行为观察的P2P网络中邻居评价模型[J];计算机研究与发展;2010年06期

10 李治军;廖明宏;;一种能快速收敛的对等网络信任值计算算法[J];哈尔滨工业大学学报;2007年03期

中国重要会议论文全文数据库 前2条

1 黄银锋;朱春鸽;谷利泽;杨义先;;网格环境中的一种基于推荐的信任值的计算方法[A];第一届中国高校通信类院系学术研讨会论文集[C];2007年

2 李鹏;李长云;饶居华;;基于信誉度的可信服务发现研究[A];2008年全国开放式分布与并行计算机学术会议论文集(上册)[C];2008年

中国博士学位论文全文数据库 前5条

1 梁建权;高级量测体系WSNs安全防御技术研究[D];哈尔滨工业大学;2016年

2 冯景瑜;开放式P2P网络环境下的信任管理技术研究[D];西安电子科技大学;2011年

3 鲍翊平;P2P环境下演化的信誉系统及其关键技术研究[D];国防科学技术大学;2011年

4 左申正;基于机器学习的网络异常分析及响应研究[D];北京邮电大学;2010年

5 苏志远;面向服务网络环境中信任机制的研究[D];大连理工大学;2014年

中国硕士学位论文全文数据库 前10条

1 路浩;基于声誉的电子商务动态信任研究[D];青岛理工大学;2015年

2 史文浩;基于角色和用户信任值的HDFS访问控制技术研究[D];南京航空航天大学;2016年

3 冯亚飞;基于社区发现的搜索引擎反作弊方法[D];大连理工大学;2016年

4 邓薇;抗虚假信任值的机会网络路由机制研究[D];大连理工大学;2016年

5 惠育江;一个HP2P网络系统的自组织信誉评价算法[D];西安电子科技大学;2015年

6 龙雨;用于网格任务调度的信任值计算算法研究[D];湖南大学;2008年

7 高磊;对等网络中节点间推荐信任值的计算方法研究[D];北京邮电大学;2013年

8 邢艳艳;P2P社区的形成及演化研究[D];西安电子科技大学;2013年

9 冯真;P2P环境下文件共享的声誉系统研究[D];解放军信息工程大学;2006年

10 陈海宝;基于忠诚度具有激励机制的信任和信誉模型的研究[D];西南大学;2007年



本文编号:1076391

资料下载
论文发表

本文链接:https://www.wllwen.com/guanlilunwen/ydhl/1076391.html


Copyright(c)文论论文网All Rights Reserved | 网站地图 |

版权申明:资料由用户aa877***提供,本站仅收录摘要或目录,作者需要删除请E-mail邮箱bigeng88@qq.com