在P2P网络中基于簇的全局信誉模型的仿真
本文关键词: 簇 信任度 网络贡献度 滥用信任 全局信誉 出处:《计算机仿真》2013年08期 论文类型:期刊论文
【摘要】:P2P网络中存在着大量自私行为和欺诈行为,而现有的信任模型无法真实有效地衡量节点的可信度。针对上述问题,提供了一种快速、安全、优质的信任模型。将簇引入信誉模型制定了一系列管理规则,并将多维度引入信誉算法。各节点遵循管理规则自发形成三种不同的簇域,簇域等级越高,簇内节点服务和被服务的机会和优先权就越高。使用信任度、网络贡献度、累计滥用信任3个参数来计算节点的全局信誉。通过进行仿真和实验分析,验证了信誉模型的合理性和对恶意行为的防御能力。
[Abstract]:There are a lot of selfishness and fraud in P2P network, but the existing trust model can not measure the credibility of the node effectively. High quality trust model. A series of management rules are established by introducing cluster into reputation model, and multi-dimension is introduced into reputation algorithm. Each node spontaneously forms three different cluster domains in accordance with management rules, and the higher the cluster level is, the higher the cluster level is. The higher the opportunity and priority of service and served in cluster, the higher the global reputation of nodes is calculated by using three parameters: trust degree, network contribution degree and cumulative abuse of trust. The rationality of the reputation model and the ability to defend against malicious behavior are verified.
【作者单位】: 东华大学计算机科学与技术学院;
【分类号】:TP393.08
【参考文献】
相关期刊论文 前10条
1 常俊胜;王怀民;尹刚;;DyTrust:一种P2P系统中基于时间帧的动态信任模型[J];计算机学报;2006年08期
2 万健;郑若艇;徐向华;;P2P网络中激励机制研究[J];计算机应用;2007年09期
3 魏星;;一种基于推荐的P2P网络信任管理模型[J];计算机仿真;2010年12期
4 窦文,王怀民,贾焰,邹鹏;构造基于推荐的Peer-to-Peer环境下的Trust模型[J];软件学报;2004年04期
5 张骞;张霞;文学志;刘积仁;Ting Shan;;Peer-to-Peer环境下多粒度Trust模型构造[J];软件学报;2006年01期
6 姜守旭;李建中;;一种P2P电子商务系统中基于声誉的信任机制[J];软件学报;2007年10期
7 方群;吉逸;吴国新;赵生慧;吴鹏;;一种基于行程编码的P2P网络动态信任模型[J];软件学报;2009年06期
8 金瑜;古志民;顾进广;赵红武;;一种对等网中基于相互信任的两层信任模型[J];软件学报;2009年07期
9 胡建理;吴泉源;周斌;刘家红;;一种基于反馈可信度的分布式P2P信任模型[J];软件学报;2009年10期
10 甘早斌;丁倩;李开;肖国强;;基于声誉的多维度信任计算算法[J];软件学报;2011年10期
相关博士学位论文 前1条
1 窦文;信任敏感的P2P拓扑构造及其相关技术研究[D];国防科学技术大学;2003年
【共引文献】
相关期刊论文 前10条
1 裴祥;;P2P网络中的激励机制分析[J];安徽电子信息职业技术学院学报;2012年03期
2 李娟;;P2P网络中双向信任机制的研究[J];办公自动化;2011年24期
3 张兴兰;聂荣;;P2P系统的一种自治信任管理模型[J];北京工业大学学报;2008年02期
4 吴旭;何泾沙;张曦;徐菲;;基于推荐的对等网络信任模型[J];北京工业大学学报;2010年03期
5 刘益和;;基于兴趣分类、信任和安全等级的P2P访问控制[J];北京工业大学学报;2010年05期
6 王少杰;陈红松;郑雪峰;初俐君;于真;王熊彬;;一种改进的DyTrust信任模型[J];北京科技大学学报;2008年06期
7 张子剑;李洪;祝烈煌;廖乐健;;一种新的分布式网络环境信任评估模型[J];北京理工大学学报;2008年09期
8 李佳伦;谷利泽;杨义先;;一种新的P2P网络的信任管理模型[J];北京邮电大学学报;2009年02期
9 陆峰;郑康锋;钮心忻;杨义先;;构建风险敏感的对等网安全信任模型[J];北京邮电大学学报;2010年01期
10 潘春华;朱同林;殷建军;刘浩;;基于偏差因子的P2P网络信任模型[J];北京邮电大学学报;2011年03期
相关会议论文 前5条
1 丁倩;甘早斌;魏登文;;移动Agent交易实体间的信任和声誉研究[A];全国计算机安全学术交流会论文集(第二十三卷)[C];2008年
2 孔华锋;鲁宏伟;张辉;;电子商务中基于相似信任度的信任协商机制研究[A];全国计算机安全学术交流会论文集·第二十五卷[C];2010年
3 何菊霞;甘早斌;;一种电子商务环境下面向服务的信任机制[A];全国计算机安全学术交流会论文集·第二十五卷[C];2010年
4 余智华;;Peer-to-Peer网络中的信任模型与恶意行为分析[A];全国网络与信息安全技术研讨会'2005论文集(上册)[C];2005年
5 赵锐;傅光轩;;一种基于IPv6的新型P2P网络模型的设计[A];中国通信学会第五届学术年会论文集[C];2008年
相关博士学位论文 前10条
1 吴吉义;基于DHT的开放对等云存储服务系统研究[D];浙江大学;2011年
2 陈新;匿名通信系统关键技术研究[D];国防科学技术大学;2010年
3 杨兴凯;政府组织间信息共享信任机制与测度方法研究[D];大连理工大学;2011年
4 郭东;P2P网络的动力学建模与算法研究[D];中国科学技术大学;2011年
5 龙军;基于信任感知与演化的服务组合关键技术研究[D];中南大学;2011年
6 何倩;P2P系统性能优化若干关键技术研究[D];北京邮电大学;2010年
7 曾帅;普适计算环境下的信任管理研究[D];北京邮电大学;2011年
8 冯景瑜;开放式P2P网络环境下的信任管理技术研究[D];西安电子科技大学;2011年
9 詹阳;若干信任相关问题的研究[D];西安电子科技大学;2011年
10 于健;对等社会网络中信息传播及信誉机制的建模与研究[D];天津大学;2010年
相关硕士学位论文 前10条
1 李静;基于区域动态信任管理的可信路由协议[D];山东科技大学;2010年
2 刘佳荟;基于信任度量的网构软件动态演化研究[D];哈尔滨工程大学;2010年
3 汪克文;对等网络环境下信任模型的研究[D];辽宁师范大学;2010年
4 郭树凯;基于FAHP可信网络用户行为信任评估和决策研究[D];辽宁工程技术大学;2010年
5 王占超;无线区域监控网络中损坏节点识别算法的研究[D];辽宁工程技术大学;2009年
6 李卓成;C2C交易模式中交易选择的信任机制及算法研究[D];华东师范大学;2011年
7 姜雪;分组全局信任模型研究[D];华东师范大学;2011年
8 彭行顺;基于信誉和评价的P2P网络信任模型研究[D];江西理工大学;2010年
9 李宁;基于分布式环境下的P2P信任模型研究[D];电子科技大学;2010年
10 马鸣卉;维基百科的网络结构及可信分析[D];电子科技大学;2010年
【二级参考文献】
相关期刊论文 前10条
1 宿建宗;李秉智;;P2P文件共享框架中激励机制的研究[J];重庆邮电学院学报(自然科学版);2006年01期
2 王莉苹,杨寿保;网格环境中的一种信任模型[J];计算机工程与应用;2004年23期
3 钟瑞琼,罗伟其;管理p2p网络的资源使用和信任度[J];计算机工程与应用;2004年28期
4 刘玉龙,曹元大,李剑;一种新型推荐信任模型[J];计算机工程与应用;2004年29期
5 谭琳,杨艳萍,尹刚,陈越洲;一种基于推荐的分布式信任模型[J];计算机工程;2005年03期
6 王丹,于戈;P2P系统模型研究[J];计算机工程;2005年04期
7 常俊胜;王怀民;尹刚;;DyTrust:一种P2P系统中基于时间帧的动态信任模型[J];计算机学报;2006年08期
8 徐锋 ,吕建 ,郑玮 ,曹春;一个软件服务协同中信任评估模型的设计[J];软件学报;2003年06期
9 唐文,陈钟;基于模糊集合理论的主观信任管理模型研究[J];软件学报;2003年08期
10 窦文,王怀民,贾焰,邹鹏;构造基于推荐的Peer-to-Peer环境下的Trust模型[J];软件学报;2004年04期
相关博士学位论文 前2条
1 窦文;信任敏感的P2P拓扑构造及其相关技术研究[D];国防科学技术大学;2003年
2 黄辰林;动态信任关系建模和管理技术研究[D];国防科学技术大学;2005年
【相似文献】
相关期刊论文 前10条
1 刘振宇;;遗传算法在平面魔方游戏中的应用[J];软件工程师;2010年Z1期
2 卢语丹,赵波,肖斓楠;恢复删除文件的一种方法[J];云南师范大学学报(自然科学版);1998年03期
3 陈晓冬;;用实践法掌握FAT文件系统[J];山西农业大学学报;2007年S2期
4 王莹莹;王新颖;李杰;;一种有效的移动自组网密钥管理方案[J];民营科技;2010年12期
5 李翊;计算机病毒危机刍议[J];彭城职业大学学报;1995年03期
6 张静,黄建华,岳春生;嵌入式实时操作系统中文件系统的实现[J];信息工程大学学报;2000年03期
7 黄庆国,梁启跃;软盘数据读故障修复[J];鞍山师范学院学报;2001年03期
8 王文岩;包剑;罗超;;FAT32文件系统结构分析[J];辽宁工程技术大学学报;2004年S1期
9 袁秀萍;DOS的磁盘文件管理[J];川北教育学院学报;1996年04期
10 郑宝玲,邱占芝;FAT32文件分配格式及对系统的影响[J];机械设计与制造;2000年03期
相关会议论文 前10条
1 白保存;李中学;;一种新的PKI信任度模型路径算法[A];第九届全国青年通信学术会议论文集[C];2004年
2 何菊霞;甘早斌;;一种电子商务环境下面向服务的信任机制[A];全国计算机安全学术交流会论文集·第二十五卷[C];2010年
3 何满潮;苏永华;;岩土工程安全信任度的新概念及其应用[A];第六届全国工程地质大会论文集[C];2000年
4 王慧斌;俞弦;徐立中;严锡君;;无线传感器网络LEACH协议的改进[A];无线传感器网及网络信息处理技术——2006年通信理论与信号处理年会论文集[C];2006年
5 张鸿;刘欣然;杨君佐;夏光升;;互联网络服务信任体系研究[A];全国网络与信息安全技术研讨会论文集(下册)[C];2007年
6 孔华锋;鲁宏伟;张辉;;电子商务中基于相似信任度的信任协商机制研究[A];全国计算机安全学术交流会论文集·第二十五卷[C];2010年
7 顾先问;侯整风;;无线传感器网络中基于簇的谣传路由算法[A];第六届全国信息获取与处理学术会议论文集(3)[C];2008年
8 李鹏;李长云;饶居华;;基于信誉度的可信服务发现研究[A];2008年全国开放式分布与并行计算机学术会议论文集(上册)[C];2008年
9 毛淑珍;乐国林;;信任程度、法律保护与上市公司债务期限结构研究[A];中国会计学会第八届全国会计信息化年会论文集[C];2009年
10 岳磊;叶震;宋卫卫;;一种基于信任的移动代理安全模型[A];全国第19届计算机技术与应用(CACIS)学术会议论文集(下册)[C];2008年
相关重要报纸文章 前10条
1 记者:方烨;上市公司信任度指数连年下降[N];经济参考报;2005年
2 本报记者 毛庆;提升信任度还要做什么[N];南京日报;2008年
3 黄珍;GMP将提升药企信任度[N];中国妇女报;2004年
4 温建中;客户信任度来自满意度[N];中国建材报;2001年
5 本报记者 王健生;对周围人的信任度农村居民高于城市[N];中国改革报;2006年
6 ;2005年美公众网络信任度有所下降[N];中国工业报;2005年
7 本报记者 李莹;来自企业内部的信任危机[N];经济观察报;2005年
8 叶雷;医生信任度下降的病根[N];中国医药报;2006年
9 陈刚 王晓瑜;消费者对任何一类食品安全信任度均低于50%[N];新华每日电讯;2005年
10 李俊雄;企业不可不顾忌公众情感[N];东莞日报;2011年
相关博士学位论文 前10条
1 王正攀;关于完全正则半群的若干研究[D];哈尔滨工业大学;2007年
2 张娟娟;从半群的角度出发对半环的若干研究[D];西北大学;2008年
3 黄清元;移动自组网可信安全路由技术研究[D];国防科学技术大学;2008年
4 董恩宏;基于医疗质量管理的患者信任度评价指标体系构建及相关研究[D];上海交通大学;2012年
5 欧忠辉;关于交通流模型中的若干问题[D];复旦大学;2005年
6 郭韦钰;基于市场机制的知识流网络研究[D];中国科学院研究生院(计算技术研究所);2006年
7 吴娴;网格虚拟地理环境及其关键技术研究[D];大连海事大学;2007年
8 卜先锦;指控单元战术协同效果分析、建模与应用[D];国防科学技术大学;2006年
9 曲向丽;网格环境下互信机制关键技术研究[D];国防科学技术大学;2006年
10 孙国栋;制造设备网络化共享中的信息安全技术研究[D];华中科技大学;2008年
相关硕士学位论文 前10条
1 王华;影响公众对政府门户网站使用意愿的因素研究[D];哈尔滨工业大学;2006年
2 吴茹笑;交易型物流公共信息平台信任模型研究[D];同济大学;2008年
3 岳磊;移动代理防范恶意主机安全策略的设计与实现[D];合肥工业大学;2008年
4 胡愫;语义网中基于本体的信任机制研究与实现[D];华中科技大学;2007年
5 程男男;信任管理中的模型设计和安全性分析[D];西安电子科技大学;2005年
6 钟炜;网格中基于相似推荐选择的信任模型[D];大连理工大学;2007年
7 向峰;基于信任和经济模型的制造网格资源调度[D];武汉理工大学;2008年
8 张瑾;虚拟企业信任机制研究[D];兰州大学;2008年
9 裴俐春;基于信任管理的跨域认证与跨域授权机制研究[D];解放军信息工程大学;2008年
10 辛晶晶;对等网络中信任机制的研究与设计[D];中南大学;2010年
,本文编号:1518853
本文链接:https://www.wllwen.com/guanlilunwen/ydhl/1518853.html