当前位置:主页 > 管理论文 > 移动网络论文 >

P2P网络信任模型及其在匿名线路节点选择中的应用

发布时间:2018-02-11 19:23

  本文关键词: 信任模型 P2P网络 Tor网络 社会心理学 出处:《南京理工大学》2017年硕士论文 论文类型:学位论文


【摘要】:随着P2P网络在文件分发、即时通讯和匿名通信等领域的广泛运用,随之而来的网络安全问题也受到了社会各界的关注,信任模型作为应对安全问题的重要机制广受关注。本文在现有的P2P网络信任模型的研究之上,研究了针对一般P2P网络的社会心理学信任模型和针对一类特殊P2P网络中的洋葱路由信任模型以及在线路节点选择中的应用问题。论文主要开展的研究如下:(1)介绍P2P网络的定义特点、拓扑结构、匿名特性和应用领域,简要概述信任的定义和特点,介绍信任模型的种类和关键技术,强调信任模型的评价指标,分析当前信任模型还存在的问题。(2)提出一种基于社会心理学的P2P网络信任模型。该模型借鉴社会心理学中接近性、熟悉性和相似性三个基本概念,引入成熟交易关系、信任学习因子、交易密度因子和相似度因子等新型要素进行直接信任和推荐信任的计算,并给出了模型信任值的计算方法和存储管理方式。最后从模型的动态适应性、容错性和优越性三方面信任模型进行仿真分析,相关结果表明了所提模型的有效性。(3)根据Tor工作原理,设计了 Tor网络洋葱路由节点OR的信任模型,该模型采用由OR节点主动声明构造的客观信任,和基于参与匿名通信的各方对线路中各节点转发性能评价构造的主观信任,通过加权集成为综合信任值。在此基础上设计了以综合信任值为依据的Tor线路节点选择方法,该方法在选择OR节点的过程中,综合考虑了节点的信任值情况以及物理地址回避原则。相关分析表明所提的模型和节点选择方法,可逼迫攻击者提高攻击成本,一定程度上实现了抑制作用。在论文的结尾,对前述研究内容进行总结,以期对未来研究提供借鉴并对值得进一步探索的问题进行研究展望。
[Abstract]:With the wide application of P2P network in the fields of file distribution, instant messaging and anonymous communication, the problems of network security have also been concerned by all walks of life. As an important mechanism to deal with security problems, trust model has attracted much attention. The social psychological trust model for general P2P networks and onion routing trust model for a class of special P2P networks and their application in line node selection are studied. The definition characteristics of P2P network, Topology, anonymity and application field, briefly summarize the definition and characteristics of trust, introduce the types and key technologies of trust model, and emphasize the evaluation index of trust model. This paper proposes a P2P network trust model based on social psychology, which draws lessons from the three basic concepts of proximity, familiarity and similarity in social psychology, and introduces mature transaction relations. The new factors, such as trust learning factor, transaction density factor and similarity factor, are used to calculate direct trust and recommendation trust, and the calculation method and storage management method of model trust value are given. Finally, the dynamic adaptability of the model is introduced. The simulation results show that the proposed model is effective. According to the working principle of Tor, the trust model of onion routing node OR in Tor network is designed. The model uses objective trust constructed by active declaration of OR nodes and subjective trust based on the evaluation of forwarding performance of each node in the line by the parties involved in anonymous communication. On the basis of weighted integration, a method of selecting Tor line nodes based on synthetic trust value is designed. The method is used to select OR nodes in the process of selecting OR nodes. Considering the trust value of the node and the principle of physical address avoidance, the correlation analysis shows that the proposed model and node selection method can force the attacker to increase the attack cost and achieve the inhibition effect to some extent. In order to provide reference for future research and research prospects for further exploration, the above research contents are summarized.
【学位授予单位】:南京理工大学
【学位级别】:硕士
【学位授予年份】:2017
【分类号】:TP393.08

【相似文献】

相关期刊论文 前10条

1 宁宇鹏,曹元大;开放网络中信任模型的研究[J];计算机工程;2005年04期

2 朱艳春;刘鲁;张巍;;在线信誉系统中的信任模型有效性分析[J];计算机工程与应用;2006年07期

3 朱艳春;刘鲁;张巍;;在线信誉系统中的信任模型构建研究[J];控制与决策;2007年04期

4 宋俊昌;苏成;;信任模型中安全问题的研究[J];计算机应用与软件;2008年11期

5 邹木春;;基于本体的动态信任模型构建[J];科技信息;2008年36期

6 陈桂茸;蔡皖东;徐会杰;晏沛湘;王剑平;;网络舆论演化的高影响力优先有限信任模型[J];上海交通大学学报;2013年01期

7 杨帆;曹建英;高振东;;浅析网络信任模型[J];陇东学院学报;2013年03期

8 徐强;;电子商务公开密钥基础设施的信任模型研究[J];电子技术与软件工程;2013年19期

9 卢震宇,戴英侠,郑江;基于认证中心的多级信任模型的分析与构建[J];计算机工程;2001年10期

10 高福令,陈福,刘云;公开密钥基础设施及其信任模型[J];中国数据通信;2001年05期

相关会议论文 前10条

1 丁倩;甘早斌;魏登文;;移动Agent交易实体间的信任和声誉研究[A];全国计算机安全学术交流会论文集(第二十三卷)[C];2008年

2 刘万志;师恩培;;一种防节点策略性欺诈行为的网格信任模型[A];2009年全国开放式分布与并行计算机学术会议论文集(下册)[C];2009年

3 罗柏发;蔡国永;;信任的激励机制研究[A];广西计算机学会2010年学术年会论文集[C];2010年

4 余杰;李舟军;李梦君;;一种网格中的时间相关双层信任模型[A];2006年全国理论计算机科学学术年会论文集[C];2006年

5 刘义铭;李恺;邱敏;;P2P网络信任模型的研究[A];第十一届保密通信与信息安全现状研讨会论文集[C];2009年

6 谭运宝;钟诚;张尊国;;一种基于邻居合作监测的移动Ad hoc网络信任模型[A];2008年全国开放式分布与并行计算机学术会议论文集(下册)[C];2008年

7 刘云;;PKI的信任模型[A];第十八次全国计算机安全学术交流会论文集[C];2003年

8 张景安;赵慧勤;;P2P网络中模糊信任模型研究[A];2009年全国开放式分布与并行计算机学术会议论文集(上册)[C];2009年

9 徐承军;陶德馨;;混合结构P2P系统的信任模型研究[A];湖北省机械工程学会机械设计与传动专业委员会第十五届学术年会论文集(一)[C];2007年

10 李刚;李季;;基于加权信任向量的混合结构式P2P网络信任模型[A];2009年全国开放式分布与并行计算机学术会议论文集(下册)[C];2009年

相关重要报纸文章 前3条

1 关振胜;不同的信任模型[N];计算机世界;2006年

2 周晓娟;无线网络可移植“信任模型”[N];通信产业报;2006年

3 周瑞辉 冯登国;PKI系统的常用信任模型[N];计算机世界;2000年

相关博士学位论文 前10条

1 欧嵬;基于互联网的用户行为可信性关键技术及信任模型研究[D];国防科学技术大学;2013年

2 孟宪佳;面向云计算和社交网络用户的信任模型研究[D];西安电子科技大学;2015年

3 韩祺yN;P2P网络监控与信任安全机制研究[D];电子科技大学;2016年

4 李慧;Web2.0环境下的信任模型与争议发现研究[D];西安电子科技大学;2016年

5 马毅;基于簇结构的P2P网络路由优化与信任模型研究[D];东北大学;2013年

6 杨墨;开放网络环境下自适应信任模型及其应用研究[D];武汉大学;2010年

7 魏登文;面向电子商务税收征管的移动Agent信任模型及其应用研究[D];华中科技大学;2009年

8 王东安;网格计算中信任模型及其应用研究[D];中国科学院研究生院(计算技术研究所);2006年

9 王江涛;普适计算环境下的信任模型及相关应用研究[D];中南大学;2013年

10 吴晓凌;面向服务的动态信任模型和信任管理[D];武汉大学;2012年

相关硕士学位论文 前10条

1 陈翔翔;P2P网络安全中信任模型的研究[D];上海师范大学;2015年

2 孙海宁;P2P环境下可信协作计算模式的研究[D];大连海事大学;2015年

3 陆新洲;基于拍卖理论的电子商务信任模型研究[D];南昌大学;2015年

4 刘东旭;GeTrust:基于担保的结构化P2P网络信任模型[D];大连理工大学;2015年

5 沈元重;STrust:基于社会关系特征的P2P网络信任模型[D];大连理工大学;2015年

6 陈建钧;无线传感器网络中基于信任链的信任模型研究[D];成都信息工程学院;2015年

7 严定宇;基于强弱联系反馈的多媒体社交网络信任模型[D];西安电子科技大学;2014年

8 王舒;无线传感器网络信任模型研究[D];南华大学;2015年

9 刘莹;云计算环境下信任模型研究及其在电子商务中的应用[D];安徽师范大学;2015年

10 邵幸海;P2P网络信任模型的研究[D];南京邮电大学;2015年



本文编号:1503810

资料下载
论文发表

本文链接:https://www.wllwen.com/guanlilunwen/ydhl/1503810.html


Copyright(c)文论论文网All Rights Reserved | 网站地图 |

版权申明:资料由用户62bd2***提供,本站仅收录摘要或目录,作者需要删除请E-mail邮箱bigeng88@qq.com