当前位置:主页 > 管理论文 > 移动网络论文 >

基于用户主动过滤的P2P文件污染防御

发布时间:2018-05-31 15:25

  本文选题:PP文件共享 + 文件污染 ; 参考:《小型微型计算机系统》2014年10期


【摘要】:文件污染是P2P文件共享系统面临的主要安全威胁之一,现有的文件污染防御机制包括基于反馈的声誉机制和基于用户行为的防御机制,前者面临用户合作度不高和反馈攻击等问题,后者不提供分级服务,无法激励用户过滤污染.本文提出一种激励用户主动过滤的文件污染防御机制,不需要依赖用户反馈.系统客户端自动跟踪下载节点过滤下载文件的行为,生成下载节点对服务节点的信任,该信任决定了下载节点将来获得服务的质量.仿真结果表明,本文机制能为好节点提供高效稳定的下载性能,同时惩罚自私节点和懒惰节点.这种分级服务能有效激励用户过滤污染文件.
[Abstract]:File pollution is one of the main security threats faced by P2P file sharing system . The existing pollution defense mechanism includes reputation mechanism based on feedback and defense mechanism based on user behavior .
【作者单位】: 上海交通大学电子工程系;上海交通大学信息安全工程学院;
【基金】:国家“九七三”重点基础研究发展计划项目(2010CB731403,2010CB731406)资助
【分类号】:TP393.08

【参考文献】

相关期刊论文 前3条

1 李勇军;代亚非;;对等网络信任机制研究[J];计算机学报;2010年03期

2 刘丙双;韦韬;邹维;张建宇;周渊;韩心慧;;Kad网络恶意索引节点行为研究[J];计算机学报;2014年05期

3 蒋竞;李勇军;冯沁原;黄鹏;代亚非;;P2P环境下的基于多种用户共享行为的防污染方案[J];中国科学:信息科学;2010年10期

【共引文献】

相关期刊论文 前10条

1 贺利坚;黄厚宽;;一种基于灰色系统理论的分布式信任模型[J];北京交通大学学报;2011年03期

2 吴吉义;傅建庆;平玲娣;谢琪;;一种对等结构的云存储系统研究[J];电子学报;2011年05期

3 罗柏发;林航;董凤娇;;基于可信联盟的多Agent协作模型研究及应用[J];桂林电子科技大学学报;2011年01期

4 周晓斌;许勇;张凌;;一种开放式PKI身份认证模型的研究[J];国防科技大学学报;2013年01期

5 梁华;;P2P网络信任模型在现实网络环境下的设计需求研究[J];计算机光盘软件与应用;2013年20期

6 乐光学;骆丹;刘建生;李明明;;无线Mesh网络中的搭便车行为分析与抑制策略研究[J];电信科学;2014年05期

7 周德海;;基于状态的网络行为可信性评估[J];计算机安全;2014年05期

8 刘群;陈阳;;一种融合信任度和相似度的推荐算法[J];重庆邮电大学学报(自然科学版);2014年04期

9 乐光学;骆丹;刘建生;李明明;;无线mesh中传输速率抖动抑制策略研究[J];电信科学;2014年10期

10 ;A multiple user sharing behaviors based approach for fake file detection in P2P environments[J];Science China(Information Sciences);2010年11期

相关博士学位论文 前10条

1 吴吉义;基于DHT的开放对等云存储服务系统研究[D];浙江大学;2011年

2 贺利坚;多Agent系统中信任和信誉模型的研究[D];北京交通大学;2011年

3 冯景瑜;开放式P2P网络环境下的信任管理技术研究[D];西安电子科技大学;2011年

4 詹阳;若干信任相关问题的研究[D];西安电子科技大学;2011年

5 鲍翊平;P2P环境下演化的信誉系统及其关键技术研究[D];国防科学技术大学;2011年

6 董晓华;网格服务的信任机制研究[D];重庆大学;2010年

7 任一支;复杂在线信誉系统中若干关键问题的研究[D];大连理工大学;2010年

8 李鹏飞;液压重载车远程运行管理及安全对策研究[D];燕山大学;2011年

9 朱友文;分布式环境下的隐私保护技术及其应用研究[D];中国科学技术大学;2012年

10 陈曦;机会网络安全路由与密钥管理方案研究[D];西安电子科技大学;2012年

相关硕士学位论文 前10条

1 钟晓媛;P2P环境下抗击策略性攻击的信任模型研究[D];大连海事大学;2011年

2 于旭敏;无结构化对等网络关键技术研究[D];中南大学;2011年

3 罗浩;基于P2P的分布式存储研究与实现[D];电子科技大学;2011年

4 王艺峰;P2P电子商务信任模型与机制研究[D];南京师范大学;2011年

5 徐育雄;分布式系统中的信任模型与授权策略研究[D];南京师范大学;2011年

6 闫辉;基于移动互联网的VoIP安全机制研究与实现[D];南京邮电大学;2012年

7 周兆熊;P2P网络信任模型及其相关技术的研究[D];南京邮电大学;2012年

8 唐鑫;基于信誉的P2P网络信任机制的研究与实现[D];南京邮电大学;2012年

9 熊厚仁;基于信任的网格授权关键技术研究[D];解放军信息工程大学;2011年

10 熊亮;基于个体行为博弈论分析的P2P网络信任策略研究[D];解放军信息工程大学;2011年

【二级参考文献】

相关期刊论文 前10条

1 田春岐;邹仕洪;田慧蓉;王文东;程时端;;一种基于信誉和风险评价的分布式P2P信任模型[J];电子与信息学报;2007年07期

2 李德毅,刘常昱;论正态云模型的普适性[J];中国工程科学;2004年08期

3 张洪;段海新;刘武;;RRM:一种具有激励机制的信誉模型[J];中国科学(E辑:信息科学);2008年10期

4 李德毅,孟海军,,史雪梅;隶属云和隶属云发生器[J];计算机研究与发展;1995年06期

5 常俊胜;王怀民;尹刚;;DyTrust:一种P2P系统中基于时间帧的动态信任模型[J];计算机学报;2006年08期

6 李勇军;代亚非;;对等网络信任机制研究[J];计算机学报;2010年03期

7 唐文,陈钟;基于模糊集合理论的主观信任管理模型研究[J];软件学报;2003年08期

8 窦文,王怀民,贾焰,邹鹏;构造基于推荐的Peer-to-Peer环境下的Trust模型[J];软件学报;2004年04期

9 张骞;张霞;文学志;刘积仁;Ting Shan;;Peer-to-Peer环境下多粒度Trust模型构造[J];软件学报;2006年01期

10 李景涛;荆一楠;肖晓春;王雪平;张根度;;基于相似度加权推荐的P2P环境下的信任模型[J];软件学报;2007年01期

【相似文献】

相关期刊论文 前10条

1 王全彬;;P2P网络信誉体制中的安全问题与构建研究[J];凯里学院学报;2008年06期

2 朱晓姝;;第二代P2P系统模型的比较研究[J];网络安全技术与应用;2009年04期

3 朱晓姝;;第二代P2P系统模型的比较研究[J];西安文理学院学报(自然科学版);2009年02期

4 王铁军;李凡;;基于名誉的P2P网络微支付方案[J];计算机应用;2005年S1期

5 孙骏;;基于聚态资源的P2P搜索技术模型[J];计算机工程与设计;2009年01期

6 张亚楠;;基于P2P网络的计算机病毒传播仿真设计[J];电脑编程技巧与维护;2011年12期

7 万励;吴洁明;;P2P网络环境下一种快速身份认证策略的研究[J];计算机仿真;2011年08期

8 唐浩坤;刘宴兵;黄俊;张衡;;基于形式化逻辑矩阵的结构化P2P蠕虫对抗模型[J];计算机科学;2013年05期

9 Jim Seymour;P2P:别告诉我这只是泡沫[J];个人电脑;2001年01期

10 梁铖华;图书馆信息检索系统中的P2P网络[J];内蒙古科技与经济;2005年20期

相关会议论文 前10条

1 梁达;王涛;郑为东;杨柳;;浅析P2P网络存储[A];广西计算机学会——2004年学术年会论文集[C];2004年

2 梁达;王涛;郑为东;杨柳;;浅析P2P网络存储[A];广西计算机学会2004年学术年会论文集[C];2004年

3 徐向阳;吴晓峰;;P2P网络中证书库系统的研究与设计[A];2008'中国信息技术与应用学术论坛论文集(二)[C];2008年

4 蔡瑞媛;温小霓;;现代信用借贷的创新模式:P2P网络借贷平台[A];第九届中国软科学学术年会论文集(下册)[C];2013年

5 李钧;王新;;P2P存储网络中的冗余维持[A];第15届全国信息存储技术学术会议论文集[C];2008年

6 赵靖;邓倩妮;;Segment Storage System:基于P2P的网络存储服务(英文)[A];2006年全国开放式分布与并行计算机学术会议论文集(三)[C];2006年

7 李红玉;覃海生;;P2P资源搜索算法概述[A];广西计算机学会2006年年会论文集[C];2006年

8 张晓玲;钟诚;李智;李锦;张尊国;;基于反馈选择的P2P网络搜索算法[A];2007年全国开放式分布与并行计算机学术会议论文集(上册)[C];2007年

9 汤克明;王创伟;陈];;P2P模拟器的比较研究[A];2008年全国开放式分布与并行计算机学术会议论文集(上册)[C];2008年

10 王伟;戴跃发;石东海;;P2P网络安全体系结构[A];中国电子学会第十六届信息论学术年会论文集[C];2009年

相关重要报纸文章 前10条

1 证券时报记者 唐曜华;银行P2P醉翁之意不在酒?[N];证券时报;2013年

2 深圳商报记者 陈相明;银行争食P2P蛋糕[N];深圳商报;2013年

3 南方日报记者 黄倩蔚 彭琳 实习生 曹丹;传统金融要“触网”民营企业寻路P2P[N];南方日报;2014年

4 本报记者 刘飞;银行系P2P悄然崛起[N];华夏时报;2014年

5 记者 林彦龙;深圳P2P贷款规模占全国四分之一[N];深圳特区报;2014年

6 本报记者 白琳;收益跳水 P2P行业迎来发展新机遇[N];中国商报;2014年

7 何奇峰;P2P新媒体:热过头了[N];中国经济时报;2006年

8 何奇峰;P2P新媒体:热过头[N];中国计算机报;2006年

9 本报记者 杨顺兴;P2P网贷更适合中国中小投资者[N];国际商报;2013年

10 见习记者 苏鹏飞;P2P网络信贷如何突破生死局[N];中华工商时报;2013年

相关博士学位论文 前10条

1 刘姗姗;基于P2P的大规模分布式虚拟现实系统设计中若干问题的研究[D];中国科学技术大学;2008年

2 张冶江;主动P2P蠕虫的检测与防御技术研究[D];华中科技大学;2009年

3 曹旭斌;P2P在线借贷平台社会资本测量及作用问题研究[D];西南财经大学;2013年

4 杨磊;针对P2P节点不合作行为的信任与激励机制研究[D];电子科技大学;2012年

5 王卫东;单源P2P组播的系统安全研究[D];华中科技大学;2011年

6 万校基;网络借贷(P2P)平台的成长模型研究[D];大连理工大学;2013年

7 刘孝男;移动P2P网络中基于方向搜索算法的研究[D];吉林大学;2010年

8 王向辉;P2P网络拓扑结构研究[D];哈尔滨工程大学;2008年

9 曹佳;P2P组通讯的网络拓扑研究[D];中国科学院研究生院(计算技术研究所);2006年

10 郑文良;基于简单本体的农业P2P搜索引擎关键技术研究[D];沈阳农业大学;2013年

相关硕士学位论文 前10条

1 姚秋红;基于P2P的网络视频会议系统的研究和开发[D];上海交通大学;2010年

2 鲍艳丹;P2P技术与音乐著作权的冲突及解决方式研究[D];中国政法大学;2005年

3 陈恺;协同设计系统中基于P2P的安全通信平台的研究与实现[D];东南大学;2005年

4 柳永春;基于P2P的计算机辅助教学系统的设计与实现[D];电子科技大学;2012年

5 邓荣凯;基于P2P的协同办公系统中共享对象协同操纵技术研究[D];沈阳理工大学;2009年

6 倪泽浩;我国P2P网络借贷投资决策影响因素研究[D];东华大学;2014年

7 白雪;中国P2P网络借贷政府监管问题研究[D];内蒙古大学;2014年

8 李晓圆;中国P2P网络借贷发展问题研究[D];云南财经大学;2014年

9 严新华;基于P2P技术的多媒体网络教学系统设计与实现[D];西北大学;2009年

10 李新水;无结构P2P网络下蠕虫及其防御策略研究[D];大连交通大学;2008年



本文编号:1960275

资料下载
论文发表

本文链接:https://www.wllwen.com/guanlilunwen/ydhl/1960275.html


Copyright(c)文论论文网All Rights Reserved | 网站地图 |

版权申明:资料由用户2d81c***提供,本站仅收录摘要或目录,作者需要删除请E-mail邮箱bigeng88@qq.com