当前位置:主页 > 管理论文 > 移动网络论文 >

基于时间序列的P2P网络综合信任模型研究

发布时间:2018-03-18 11:33

  本文选题:PP网络 切入点:综合信任模型 出处:《计算机工程与应用》2017年15期  论文类型:期刊论文


【摘要】:P2P网络具有动态性,自组织和匿名性等特点,从而导致网络中某些节点存在恶意行为,为了保证节点能提供可靠资源和良好服务,提出一种基于时间序列的P2P综合信任模型,使对等节点之间建立信任关系。该模型在计算直接信任度和间接信任度时引入时间衰减函数,近期的信任值衰减小,对整体信任度的影响大。通过反馈控制机制动态更新簇内节点和簇头节点的信任度,使整体信任值具有时效性,对节点信任度的评价更精确和更可靠。实验证明,该信任模型较Dy Trust模型降低了节点之间的交互时延,稳定性和动态自适应性更好,检测恶意节点的能力更强,提高P2P网络的可信度,对P2P网络的安全提供有力保障。
[Abstract]:P2P network has the characteristics of dynamic, self-organization and anonymity, which leads to malicious behavior of some nodes in the network. In order to ensure that the node can provide reliable resources and good service, a P2P comprehensive trust model based on time series is proposed. The time attenuation function is introduced to calculate the direct and indirect trust, and the recent trust attenuation is small, which makes the trust relationship between the peer node and the peer node establish a trust relationship, this model introduces the time attenuation function when calculating the direct trust degree and the indirect trust degree. The feedback control mechanism is used to dynamically update the trust degree of the nodes in the cluster and the cluster head node, so that the overall trust value is time-efficient, and the evaluation of the trust degree of the node is more accurate and reliable. Compared with Dy Trust model, the trust model can reduce the interaction delay between nodes, improve the stability and dynamic adaptability, enhance the ability of detecting malicious nodes, improve the credibility of P2P networks, and provide a strong guarantee for the security of P2P networks.
【作者单位】: 南华大学计算机科学与技术学院;
【基金】:湖南省教育厅科学研究重点项目(No.14A121)
【分类号】:TP393.0

【参考文献】

相关期刊论文 前9条

1 赵治国;陈琼;谭敏生;;P2P网络中基于改进DyTrust的信任模型[J];计算机技术与发展;2014年10期

2 郑孝遥;罗永龙;陈付龙;孙丽萍;;一种具有检测机制的P2P网络动态信任模型[J];计算机工程与应用;2016年02期

3 王保玉;高承实;戴青;陈景林;刘洋;;基于无限重复博弈的P2P网络信任模型研究[J];计算机应用研究;2013年09期

4 陈琼;谭敏生;赵慧;高斌;赵治国;;基于神经网络的信任模型及评估研究[J];网络安全技术与应用;2011年11期

5 石志国;刘冀伟;王志良;;基于时间窗反馈机制的动态P2P信任模型[J];通信学报;2010年02期

6 田春岐;江建慧;胡治国;李峰;;一种基于聚集超级节点的P2P网络信任模型[J];计算机学报;2010年02期

7 苗光胜;冯登国;苏璞睿;;P2P信任模型中基于行为相似度的共谋团体识别模型[J];通信学报;2009年08期

8 郑光勇;任晓慧;李肯立;;P2P中一种改进的可信模型[J];计算机工程与科学;2008年03期

9 常俊胜;王怀民;尹刚;;DyTrust:一种P2P系统中基于时间帧的动态信任模型[J];计算机学报;2006年08期

【共引文献】

相关期刊论文 前10条

1 张辉;张蓓蓓;;一种基于信任矩阵的P2P电子商务信任算法[J];网络新媒体技术;2017年04期

2 黎梨苗;陈志刚;刘志雄;叶晖;;面向社交大数据的个体行为信任评价[J];计算机工程;2017年04期

3 段俊华;;基于时间感知信任的个人图书馆激励机制[J];控制工程;2017年03期

4 黄庆东;孙晴;闫乔乔;;基于中位数的抗SSDF攻击协作频谱感知方案[J];西安邮电大学学报;2017年02期

5 朱晓宇;;P2P平台监管的博弈研究[J];全国流通经济;2017年05期

6 黎梨苗;陈志刚;;基于模糊与相似两原理的节点信任评价模型[J];计算机应用与软件;2016年12期

7 赵治国;谭邦;夏石莹;谭敏生;;基于时间序列的P2P网络综合信任模型研究[J];计算机工程与应用;2017年15期

8 Lin Zhang;Na Yin;Jingwen Liu;Ruchuan Wang;;Collusion detector based on G-N algorithm for trust model[J];Journal of Systems Engineering and Electronics;2016年04期

9 周国强;刘洪舫;王子元;;去随意推荐的信任评估模型[J];计算机科学;2016年04期

10 朱杰;曹晓梅;郭华娟;;一种基于服务期望的P2P动态信任模型[J];计算机工程;2016年03期

【二级参考文献】

相关期刊论文 前10条

1 李致远;王汝传;;一种移动P2P网络环境下的动态安全信任模型[J];电子学报;2012年01期

2 田俊峰;蔡红云;;信任模型现状及进展[J];河北大学学报(自然科学版);2011年05期

3 张娓娓;陈绥阳;余洋;;基于博弈论的P2P激励机制[J];计算机工程;2011年15期

4 潘春华;朱同林;殷建军;刘浩;;基于偏差因子的P2P网络信任模型[J];北京邮电大学学报;2011年03期

5 胡建理;周斌;吴泉源;;P2P网络中具有激励机制的信任管理研究[J];通信学报;2011年05期

6 杨莉;张毓森;邢长友;张涛;;P2P环境下基于兴趣的分布式信任模型[J];东南大学学报(自然科学版);2011年02期

7 邹冰玉;张焕国;郭曦;胡颖;加米拉·沙塔尔;;可信网络连接中一种基于可信度的细粒度授权模型[J];武汉大学学报(理学版);2010年02期

8 张强;卓莹;龚正虎;;分布式网络交互中信任关系表示与衍化机制研究[J];计算机工程与科学;2010年04期

9 石志国;刘冀伟;王志良;;基于时间窗反馈机制的动态P2P信任模型[J];通信学报;2010年02期

10 张景安;郭显娥;;P2P网络中基于动态推荐的信任模型[J];计算机工程;2010年01期

【相似文献】

相关期刊论文 前10条

1 宁宇鹏,曹元大;开放网络中信任模型的研究[J];计算机工程;2005年04期

2 宋俊昌;苏成;;信任模型中安全问题的研究[J];计算机应用与软件;2008年11期

3 邹木春;;基于本体的动态信任模型构建[J];科技信息;2008年36期

4 陈桂茸;蔡皖东;徐会杰;晏沛湘;王剑平;;网络舆论演化的高影响力优先有限信任模型[J];上海交通大学学报;2013年01期

5 杨帆;曹建英;高振东;;浅析网络信任模型[J];陇东学院学报;2013年03期

6 徐强;;电子商务公开密钥基础设施的信任模型研究[J];电子技术与软件工程;2013年19期

7 卢震宇,戴英侠,郑江;基于认证中心的多级信任模型的分析与构建[J];计算机工程;2001年10期

8 高福令,陈福,刘云;公开密钥基础设施及其信任模型[J];中国数据通信;2001年05期

9 刘玉龙,曹元大,李剑;一种新型推荐信任模型[J];计算机工程与应用;2004年29期

10 何锐,牛建伟,胡建平;一种开放网络环境中的不确定信任模型[J];北京航空航天大学学报;2004年11期

相关会议论文 前10条

1 丁倩;甘早斌;魏登文;;移动Agent交易实体间的信任和声誉研究[A];全国计算机安全学术交流会论文集(第二十三卷)[C];2008年

2 刘万志;师恩培;;一种防节点策略性欺诈行为的网格信任模型[A];2009年全国开放式分布与并行计算机学术会议论文集(下册)[C];2009年

3 罗柏发;蔡国永;;信任的激励机制研究[A];广西计算机学会2010年学术年会论文集[C];2010年

4 余杰;李舟军;李梦君;;一种网格中的时间相关双层信任模型[A];2006年全国理论计算机科学学术年会论文集[C];2006年

5 刘义铭;李恺;邱敏;;P2P网络信任模型的研究[A];第十一届保密通信与信息安全现状研讨会论文集[C];2009年

6 谭运宝;钟诚;张尊国;;一种基于邻居合作监测的移动Ad hoc网络信任模型[A];2008年全国开放式分布与并行计算机学术会议论文集(下册)[C];2008年

7 刘云;;PKI的信任模型[A];第十八次全国计算机安全学术交流会论文集[C];2003年

8 张景安;赵慧勤;;P2P网络中模糊信任模型研究[A];2009年全国开放式分布与并行计算机学术会议论文集(上册)[C];2009年

9 徐承军;陶德馨;;混合结构P2P系统的信任模型研究[A];湖北省机械工程学会机械设计与传动专业委员会第十五届学术年会论文集(一)[C];2007年

10 李刚;李季;;基于加权信任向量的混合结构式P2P网络信任模型[A];2009年全国开放式分布与并行计算机学术会议论文集(下册)[C];2009年

相关重要报纸文章 前1条

1 周瑞辉 冯登国;PKI系统的常用信任模型[N];计算机世界;2000年

相关博士学位论文 前10条

1 欧嵬;基于互联网的用户行为可信性关键技术及信任模型研究[D];国防科学技术大学;2013年

2 孟宪佳;面向云计算和社交网络用户的信任模型研究[D];西安电子科技大学;2015年

3 韩祺yN;P2P网络监控与信任安全机制研究[D];电子科技大学;2016年

4 李慧;Web2.0环境下的信任模型与争议发现研究[D];西安电子科技大学;2016年

5 马毅;基于簇结构的P2P网络路由优化与信任模型研究[D];东北大学;2013年

6 杨墨;开放网络环境下自适应信任模型及其应用研究[D];武汉大学;2010年

7 王东安;网格计算中信任模型及其应用研究[D];中国科学院研究生院(计算技术研究所);2006年

8 吴晓凌;面向服务的动态信任模型和信任管理[D];武汉大学;2012年

9 韦凯;网格环境下信任模型及其访问控制应用的研究[D];华南理工大学;2011年

10 欧阳竟成;对等网络中信任模型与激励机制研究[D];湖南大学;2012年

相关硕士学位论文 前10条

1 陈翔翔;P2P网络安全中信任模型的研究[D];上海师范大学;2015年

2 孙海宁;P2P环境下可信协作计算模式的研究[D];大连海事大学;2015年

3 陆新洲;基于拍卖理论的电子商务信任模型研究[D];南昌大学;2015年

4 刘东旭;GeTrust:基于担保的结构化P2P网络信任模型[D];大连理工大学;2015年

5 沈元重;STrust:基于社会关系特征的P2P网络信任模型[D];大连理工大学;2015年

6 严定宇;基于强弱联系反馈的多媒体社交网络信任模型[D];西安电子科技大学;2014年

7 邵幸海;P2P网络信任模型的研究[D];南京邮电大学;2015年

8 贾瑞;基于SaaS的农产品质量追溯信任模型研究[D];宁夏大学;2016年

9 朱杰;P2P网络中信任模型的研究[D];南京邮电大学;2016年

10 胡文捷;移动对等网络中信任模型的研究[D];南京邮电大学;2016年



本文编号:1629449

资料下载
论文发表

本文链接:https://www.wllwen.com/guanlilunwen/ydhl/1629449.html


Copyright(c)文论论文网All Rights Reserved | 网站地图 |

版权申明:资料由用户272b4***提供,本站仅收录摘要或目录,作者需要删除请E-mail邮箱bigeng88@qq.com