当前位置:主页 > 管理论文 > 移动网络论文 >

基于拓扑势的P2P社区推荐信任模型

发布时间:2018-01-01 06:09

  本文关键词:基于拓扑势的P2P社区推荐信任模型 出处:《电子与信息学报》2015年06期  论文类型:期刊论文


  更多相关文章: 对等网(PP) 信任 拓扑势 社区 超级节点


【摘要】:对等网(P2P)系统因其开放性和匿名性等特点易受到恶意攻击和非法滥用,建立基于社区的信任模型是一个行之有效的解决途径。而现有的模型忽略了节点的动态性、活跃度及影响范围。该文在分析了P2P用户模型后,提出一种基于拓扑势的P2P社区推荐信任模型,综合评估了节点的影响力、交易量及信任度。在该模型中,分别建立了社区内部和跨社区信任度计算机制,给出了超级节点评选算法。最后的仿真实验结果验证了该信任模型的有效性和鲁棒性。
[Abstract]:Peer-to-peer P2P (Peer-to-Peer Network) system is vulnerable to malicious attack and illegal abuse because of its openness and anonymity. Establishing a community based trust model is an effective solution, while the existing models ignore the dynamic, activity and influence of the nodes. This paper analyzes the P2P user model. This paper proposes a P2P community recommendation trust model based on topology potential, which synthetically evaluates the influence, transaction volume and trust degree of the nodes. In this model, the computer system of trust degree within and across communities is established respectively. Finally, the effectiveness and robustness of the trust model are verified by the simulation results.
【作者单位】: 电子科技大学通信抗干扰技术国家级重点实验室;
【基金】:国家自然科学基金(61032003,61271172) 教育部博士点基金(20120185110030,20130185130002,20120185110025)资助课题
【分类号】:TP393.02
【正文快照】: 1引言开放性、匿名性以及分布式等本质使P2P得到广泛应用与蓬勃发展,同时也为恶意用户恣意散播非法内容、滥用网络资源提供便利[1-4]。同时,分布性与动态性使P2P用户之间难以维持熟悉、稳定和持久的交流共享。因此如何迅捷而安全地完成交流共享为P2P提出了挑战。建立信任模型

【参考文献】

相关期刊论文 前5条

1 张健沛;李泓波;杨静;白劲波;张乐君;;基于拓扑势的网络社区结点重要度排序算法[J];哈尔滨工程大学学报;2012年06期

2 田春岐;江建慧;胡治国;李峰;;一种基于聚集超级节点的P2P网络信任模型[J];计算机学报;2010年02期

3 窦文,王怀民,贾焰,邹鹏;构造基于推荐的Peer-to-Peer环境下的Trust模型[J];软件学报;2004年04期

4 淦文燕;赫南;李德毅;王建民;;一种基于拓扑势的网络社区发现方法[J];软件学报;2009年08期

5 王子厚;韩言妮;林涛;徐月梅;唐晖;;可重构网络中基于中心度与拓扑势排序的资源分配算法[J];通信学报;2012年08期

【共引文献】

相关期刊论文 前10条

1 李娟;;P2P网络中双向信任机制的研究[J];办公自动化;2011年24期

2 张兴兰;聂荣;;P2P系统的一种自治信任管理模型[J];北京工业大学学报;2008年02期

3 吴旭;何泾沙;张曦;徐菲;;基于推荐的对等网络信任模型[J];北京工业大学学报;2010年03期

4 王少杰;陈红松;郑雪峰;初俐君;于真;王熊彬;;一种改进的DyTrust信任模型[J];北京科技大学学报;2008年06期

5 张子剑;李洪;祝烈煌;廖乐健;;一种新的分布式网络环境信任评估模型[J];北京理工大学学报;2008年09期

6 李佳伦;谷利泽;杨义先;;一种新的P2P网络的信任管理模型[J];北京邮电大学学报;2009年02期

7 陆峰;郑康锋;钮心忻;杨义先;;构建风险敏感的对等网安全信任模型[J];北京邮电大学学报;2010年01期

8 潘春华;朱同林;殷建军;刘浩;;基于偏差因子的P2P网络信任模型[J];北京邮电大学学报;2011年03期

9 刘艳玲;白宝兴;王大东;姚建盛;;应用关系集合的P2P网络信任模型[J];吉林大学学报(信息科学版);2009年02期

10 邓江沙;张志伟;;P2P环境中的一种信任模型[J];长沙电力学院学报(自然科学版);2006年03期

相关会议论文 前4条

1 杨艳春;孟祥武;;P2P网络服务环境中的节点相似性度量研究[A];CCF NCSC 2011——第二届中国计算机学会服务计算学术会议论文集[C];2011年

2 余智华;;Peer-to-Peer网络中的信任模型与恶意行为分析[A];全国网络与信息安全技术研讨会'2005论文集(上册)[C];2005年

3 孙根云;张爱竹;王振杰;;基于数据场模型的多光谱图像边缘检测[A];2013年中国智能自动化学术会议论文集(第三分册)[C];2013年

4 WANG Qing-rong;ZHU Chang-sheng;GAO Ying-ying;QIAN Lei;WANG Qing-rong;;The Trust Model based on Punish Mechanism in Peer-to-Peer Network[A];proceedings of 2010 3rd International Conference on Computer and Electrical Engineering (ICCEE 2010 no.2)[C];2012年

相关博士学位论文 前10条

1 吴吉义;基于DHT的开放对等云存储服务系统研究[D];浙江大学;2011年

2 王娟;大规模网络安全态势感知关键技术研究[D];电子科技大学;2010年

3 李一啸;基于复杂网络和演化博弈理论的社会[D];浙江大学;2010年

4 陈新;匿名通信系统关键技术研究[D];国防科学技术大学;2010年

5 龙军;基于信任感知与演化的服务组合关键技术研究[D];中南大学;2011年

6 冯景瑜;开放式P2P网络环境下的信任管理技术研究[D];西安电子科技大学;2011年

7 何富贵;商空间理论在网络路径分析中研究[D];安徽大学;2011年

8 鲍翊平;P2P环境下演化的信誉系统及其关键技术研究[D];国防科学技术大学;2011年

9 孙华;对等网络信誉管理的研究[D];华东理工大学;2011年

10 陈劲光;基于云模型的中文面向查询多文档自动文摘研究[D];华中师范大学;2011年

相关硕士学位论文 前10条

1 李静;基于区域动态信任管理的可信路由协议[D];山东科技大学;2010年

2 刘佳荟;基于信任度量的网构软件动态演化研究[D];哈尔滨工程大学;2010年

3 汪克文;对等网络环境下信任模型的研究[D];辽宁师范大学;2010年

4 郭树凯;基于FAHP可信网络用户行为信任评估和决策研究[D];辽宁工程技术大学;2010年

5 王占超;无线区域监控网络中损坏节点识别算法的研究[D];辽宁工程技术大学;2009年

6 姜雪;分组全局信任模型研究[D];华东师范大学;2011年

7 李宁;基于分布式环境下的P2P信任模型研究[D];电子科技大学;2010年

8 马鸣卉;维基百科的网络结构及可信分析[D];电子科技大学;2010年

9 张鹏;异构无线融合网络接入选择算法研究[D];解放军信息工程大学;2009年

10 于伟;软件构件的可信性研究[D];东华大学;2011年

【二级参考文献】

相关期刊论文 前10条

1 淦文燕;李德毅;王建民;;一种基于数据场的层次聚类方法[J];电子学报;2006年02期

2 赫南;淦文燕;李德毅;康建初;;一个小型演员合作网的拓扑性质分析[J];复杂系统与复杂性科学;2006年04期

3 张乐君;国林;张健沛;杨静;;TCP连接迁移的移动无线传感器网络数据可靠传输技术研究[J];哈尔滨工程大学学报;2010年05期

4 田春岐;邹仕洪;王文东;程时端;;一种基于推荐证据的有效抗攻击P2P网络信任模型[J];计算机学报;2008年02期

5 郎君;秦兵;宋巍;刘龙;刘挺;李生;;基于社会网络的人名检索结果重名消解[J];计算机学报;2009年07期

6 齐宁;汪斌强;郭佳;;逻辑承载网构建方法的研究[J];计算机学报;2010年09期

7 刘强;汪斌强;徐恪;;基于构件的层次化可重构网络构建及重构方法[J];计算机学报;2010年09期

8 王林,戴冠中;复杂网络中的社区发现——理论与应用[J];科技导报;2005年08期

9 淦文燕;赫南;李德毅;王建民;;一种基于拓扑势的网络社区发现方法[J];软件学报;2009年08期

10 肖俐平;孟晖;李德毅;;基于拓扑势的网络节点重要性排序及评价方法[J];武汉大学学报(信息科学版);2008年04期

相关博士学位论文 前1条

1 窦文;信任敏感的P2P拓扑构造及其相关技术研究[D];国防科学技术大学;2003年

【相似文献】

相关期刊论文 前10条

1 高福令,陈福,刘云;公开密钥基础设施及其信任模型[J];中国数据通信;2001年05期

2 范文江,王琨;混合信任模型中证书路径构造的研究与实现[J];微机发展;2005年03期

3 张艳群;;基于域的自主式信任模型的研究[J];北京教育学院学报(自然科学版);2006年06期

4 郭俊香;宋俊昌;;信任模型中虚假推荐问题研究[J];安阳工学院学报;2008年06期

5 许鑫;袁,

本文编号:1363243


资料下载
论文发表

本文链接:https://www.wllwen.com/guanlilunwen/ydhl/1363243.html


Copyright(c)文论论文网All Rights Reserved | 网站地图 |

版权申明:资料由用户f0d02***提供,本站仅收录摘要或目录,作者需要删除请E-mail邮箱bigeng88@qq.com