当前位置:主页 > 管理论文 > 移动网络论文 >

基于信任模糊评价的P2P访问控制模型

发布时间:2018-07-09 16:44

  本文选题:PP网络 + 模糊评价 ; 参考:《计算机工程》2015年03期


【摘要】:应用社会信任网络构建的基本原理,给出一种新的P2P访问控制模型。将P2P节点间的信任关系分为直接信任、信任知识和推荐信任3个方面,利用模糊理论对P2P节点进行信任评价,通过扩展多级安全机制实现访问控制,在P2P中的节点间进行交互时,主体节点根据目标节点的信任等级授予其不同的访问权限,以达到保护P2P网络安全的目标,引入加密与数字签名等安全机制,有效地抑制冒名、窃听和女巫攻击等一系列安全性攻击。在P2P网络中恶意节点比重变化的情况下,对引入该访问控制模型前后的情况进行对比实验,结果表明,引入模型后P2P网络中的节点交互成功率有较大提高。
[Abstract]:Based on the basic principle of social trust network, a new P2P access control model is presented. The trust relationship between P2P nodes is divided into three aspects: direct trust, trust knowledge and recommendation trust. Fuzzy theory is used to evaluate the trust of P2P nodes, and access control is realized by extending multi-level security mechanism. When the nodes in P2P interact with each other, the principal node grants them different access rights according to the trust level of the target node, in order to achieve the goal of protecting the security of P2P network, encryption and digital signature are introduced to effectively suppress impersonation. A series of security attacks such as eavesdropping and witch attacks. When the proportion of malicious nodes changes in P2P network, the comparison experiment is carried out before and after the introduction of the access control model. The results show that the success rate of node interaction in P2P network is greatly improved after the introduction of the model.
【作者单位】: 湖南人文科技学院信息科学与工程系;
【基金】:湖南省自然科学基金资助项目(11JJ3074) 湖南省科技计划基金资助项目(2012GK3117) 湖南省教育厅科学研究基金资助项目(12C0744)
【分类号】:TP393.08

【相似文献】

相关期刊论文 前10条

1 郝向东;王开云;张春瑞;李佳;;蠕虫在P2P网络中的传播研究[J];计算机工程;2007年08期

2 王全彬;;P2P网络信誉体制中的安全问题与构建研究[J];凯里学院学报;2008年06期

3 朱晓姝;;第二代P2P系统模型的比较研究[J];网络安全技术与应用;2009年04期

4 朱晓姝;;第二代P2P系统模型的比较研究[J];西安文理学院学报(自然科学版);2009年02期

5 王铁军;李凡;;基于名誉的P2P网络微支付方案[J];计算机应用;2005年S1期

6 孙骏;;基于聚态资源的P2P搜索技术模型[J];计算机工程与设计;2009年01期

7 张亚楠;;基于P2P网络的计算机病毒传播仿真设计[J];电脑编程技巧与维护;2011年12期

8 万励;吴洁明;;P2P网络环境下一种快速身份认证策略的研究[J];计算机仿真;2011年08期

9 唐浩坤;刘宴兵;黄俊;张衡;;基于形式化逻辑矩阵的结构化P2P蠕虫对抗模型[J];计算机科学;2013年05期

10 刘子良;朱敏;;基于P2P网络的分离信誉系统模型[J];计算机与数字工程;2008年08期

相关会议论文 前10条

1 梁达;王涛;郑为东;杨柳;;浅析P2P网络存储[A];广西计算机学会——2004年学术年会论文集[C];2004年

2 梁达;王涛;郑为东;杨柳;;浅析P2P网络存储[A];广西计算机学会2004年学术年会论文集[C];2004年

3 李钧;王新;;P2P存储网络中的冗余维持[A];第15届全国信息存储技术学术会议论文集[C];2008年

4 赵靖;邓倩妮;;Segment Storage System:基于P2P的网络存储服务(英文)[A];2006年全国开放式分布与并行计算机学术会议论文集(三)[C];2006年

5 李红玉;覃海生;;P2P资源搜索算法概述[A];广西计算机学会2006年年会论文集[C];2006年

6 王伟;戴跃发;石东海;;P2P网络安全体系结构[A];中国电子学会第十六届信息论学术年会论文集[C];2009年

7 扈健;汪芸;;基于结构化P2P网络的CORBA交易服务[A];2006年全国开放式分布与并行计算学术会议论文集(一)[C];2006年

8 闻炳海;周继鹏;;一种可扩展的常数度P2P系统[A];2008年全国开放式分布与并行计算机学术会议论文集(下册)[C];2008年

9 蓝慧琴;钟诚;李智;;一种改进的基于连通支配集的P2P搜索算法[A];2006年全国开放式分布与并行计算学术会议论文集(二)[C];2006年

10 赵桐;曹淑琴;;P2P网络拓扑结构的研究[A];2007通信理论与技术新发展——第十二届全国青年通信学术会议论文集(下册)[C];2007年

相关重要报纸文章 前6条

1 中国移动通信集团河北有限公司衡水分公司 周云轩;试析P2P网络应用层多播树的建立及维护[N];衡水日报;2011年

2 记者 陈相明;黑客频繁攻击P2P网贷平台[N];深圳商报;2013年

3 四川 萧风;碧玉刀——下载 P2P篇[N];电脑报;2004年

4 ;专业解决网络“寄生虫”P2P 病毒[N];中国电脑教育报;2004年

5 徐海斌;P2P共享下载三合一[N];中国电脑教育报;2003年

6 林中祥;P2P共享下载三合一软件:Shareaza[N];江苏经济报;2003年

相关博士学位论文 前7条

1 张冶江;主动P2P蠕虫的检测与防御技术研究[D];华中科技大学;2009年

2 王向辉;P2P网络拓扑结构研究[D];哈尔滨工程大学;2008年

3 刘孝男;移动P2P网络中基于方向搜索算法的研究[D];吉林大学;2010年

4 曹佳;P2P组通讯的网络拓扑研究[D];中国科学院研究生院(计算技术研究所);2006年

5 董大凡;基于度量空间的P2P网络相似搜索技术研究及应用[D];南开大学;2010年

6 左方;P2P网络中基于博弈算法的优化技术研究[D];华东师范大学;2013年

7 陆垂伟;结构化P2P网络的安全高效路由算法研究[D];华中科技大学;2009年

相关硕士学位论文 前10条

1 陈恺;协同设计系统中基于P2P的安全通信平台的研究与实现[D];东南大学;2005年

2 李新水;无结构P2P网络下蠕虫及其防御策略研究[D];大连交通大学;2008年

3 倪斌;车载自组织网络环境下P2P算法的研究[D];广西师范大学;2012年

4 张静;文化算法在P2P教育平台负载均衡中的研究与应用[D];北方工业大学;2010年

5 齐梅;P2P文件污染问题研究[D];华中师范大学;2009年

6 谭娟;P2P污染文件传播抑制策略的研究[D];大连理工大学;2010年

7 郭利民;新型P2P网络安全模型--SAP2P的设计与实现[D];电子科技大学;2010年

8 周三山;基于后缀树的P2P搜索技术研究[D];哈尔滨理工大学;2012年

9 刘朝霞;P2P军用实时通信技术研究与实现[D];国防科学技术大学;2006年

10 吴限;P2P环境内容分布服务算法研究[D];广西大学;2006年



本文编号:2109991

资料下载
论文发表

本文链接:https://www.wllwen.com/guanlilunwen/ydhl/2109991.html


Copyright(c)文论论文网All Rights Reserved | 网站地图 |

版权申明:资料由用户deb01***提供,本站仅收录摘要或目录,作者需要删除请E-mail邮箱bigeng88@qq.com