面向半分布式P2P系统的可靠节点交换机制
[Abstract]:(PEX) technology, which is widely used in P2P system, provides abundant node resources for system users, accelerates the speed of node exchange, and brings about inevitable security risks at the same time. Malicious nodes can corrupt the list of neighbors of normal nodes by source exchange. Firstly, this paper analyzes the hidden security problems existing in the existing source switching technology, and discusses the core factors that lead to these security risks; secondly, based on the security analysis of the source exchange, A secure node switching mechanism for semi-distributed P2P systems is proposed. Based on the incentive technology based on trust assessment, this mechanism introduces the concept of node source trust and controls the source exchange between nodes by giving a trust evaluation scheme for super nodes. Finally, the experimental performance of the proposed mechanism is analyzed. The experimental results show that because of the miscalculation of trust value due to the heterogeneity of the network, the proposed switching mechanism will lead to the failure of about 2.5% of the normal node switching. However, it can greatly reduce the situation of normal nodes participating in malicious node propagation and pollution, thus improving the reliability of P2P system as a whole.
【作者单位】: 北京工业大学计算机学院;
【基金】:北京自然科学基金面上项目(4122012) 北京工业大学博士启动基金资助项目(00700054R1764) 北京市属市管高等学校人才强教深化计划项目
【分类号】:TP393.02
【相似文献】
相关期刊论文 前10条
1 李向明;;浅析提高计算机网络可靠性的方式[J];新课程学习(中);2011年05期
2 李振汕;;基于P2P的即时通信系统的设计[J];计算机与现代化;2011年07期
3 曾德明;;计算机网络可靠性的优化方法分析[J];太原城市职业技术学院学报;2011年07期
4 李彦;王劲林;邓浩江;赵志强;;Private BitTorrent激励机制研究[J];微计算机应用;2011年06期
5 安军科;;P2P技术对校园网的影响及优化策略[J];新西部(下旬.理论版);2011年07期
6 孙洪迪;;一款基于P2P技术的游戏网络引擎的设计[J];北京工业职业技术学院学报;2011年03期
7 陈军章;张伟刚;;P2P网络Windows安全初探[J];电子商务;2011年09期
8 范会波;张新有;;基于超级节点的P2P信任模型-TSN[J];微电子学与计算机;2011年09期
9 马磊;;浅议防火墙穿透通信技术[J];科技致富向导;2011年23期
10 赵侃;;校园网络P2P流量分析及控制策略研究[J];考试周刊;2011年56期
相关会议论文 前10条
1 田敬;张大为;代亚非;韩华;;ESStore:P2P网络的可靠存储协议[A];全国网络与信息安全技术研讨会'2005论文集(下册)[C];2005年
2 邢剑锋;裘杭萍;;一种P2P网络中基于确定性理论的信任机制[A];2007通信理论与技术新发展——第十二届全国青年通信学术会议论文集(下册)[C];2007年
3 李钧;王新;;P2P存储网络中的冗余维持[A];第15届全国信息存储技术学术会议论文集[C];2008年
4 徐陈锋;奚宏生;江琦;殷保群;;一类分层非结构化P2P系统的随机优化[A];第二十六届中国控制会议论文集[C];2007年
5 杨丞;张刚林;刘光灿;王路露;;一种针对P2P网络优化的Kademlia路由算法[A];2009年全国开放式分布与并行计算机学术会议论文集(下册)[C];2009年
6 张建标;张涛;;一种基于流量行为的P2P协议识别方法[A];CCF NCSC 2011——第二届中国计算机学会服务计算学术会议论文集[C];2011年
7 杨艳春;孟祥武;;P2P网络服务环境中的节点相似性度量研究[A];CCF NCSC 2011——第二届中国计算机学会服务计算学术会议论文集[C];2011年
8 张娜娜;;P2P流量识别方法研究[A];江苏省电子学会2010年学术年会论文集[C];2010年
9 蔡文渊;夏添;徐林昊;钱卫宁;周水庚;周傲英;;P2P环境下的视图选择[A];第二十届全国数据库学术会议论文集(技术报告篇)[C];2003年
10 苟红玲;孙卫喜;;P2P对等网络信任模型研究[A];2011高等职业教育电子信息类专业学术暨教学研讨会论文集[C];2011年
相关重要报纸文章 前10条
1 本报记者 杨庆广;P2P破解移动互联网流量激增难题[N];中国电子报;2009年
2 何晶;企业网络应重视P2P流量监控[N];人民邮电;2009年
3 ;可靠性 加 性能 等于……[N];中国电脑教育报;2004年
4 中国移动通信集团河北有限公司衡水分公司 周云轩;试析P2P网络应用层多播树的建立及维护[N];衡水日报;2011年
5 ;下一代DNS技术发展趋势[N];人民邮电;2005年
6 ;增加可靠性的嵌入交换技术[N];网络世界;2003年
7 贺昕;路由器选择4考察[N];中国计算机报;2002年
8 北电网络(中国)有限公司解决方案工程师 李吴健;全面提升企业VoIP网络可靠性(一)[N];计算机世界;2004年
9 陈代寿;嵌入式存储交换 提高存取可靠性[N];中国计算机报;2003年
10 张昕;安氏领信新品发布[N];中国电力报;2006年
相关博士学位论文 前10条
1 高见;基于P2P的僵尸网络及关键技术研究[D];北京邮电大学;2011年
2 陈一帅;P2P流媒体系统能力研究[D];北京交通大学;2010年
3 郑伟平;可控P2P流媒体分发关键技术研究[D];华南理工大学;2010年
4 任祖杰;非合作性环境下的P2P搜索技术研究[D];浙江大学;2010年
5 郭良敏;P2P文件共享系统中的副本技术研究[D];中国科学技术大学;2011年
6 张小松;P2P蠕虫行为模型及遏制方法研究[D];电子科技大学;2011年
7 危婷;P2P流媒体系统的测量分析和建模研究[D];北京交通大学;2012年
8 权义宁;基于L-模糊集的P2P信任模型及应用研究[D];西安电子科技大学;2009年
9 冯景瑜;开放式P2P网络环境下的信任管理技术研究[D];西安电子科技大学;2011年
10 陈珊珊;非结构化P2P网络信任模型及激励机制研究[D];南京邮电大学;2011年
相关硕士学位论文 前10条
1 李宁;基于分布式环境下的P2P信任模型研究[D];电子科技大学;2010年
2 潘雍;基于喷泉码的P2P文件共享系统研究[D];西安电子科技大学;2010年
3 刘红刚;P2P模糊信任模型中的隶属度预测和权重分配研究[D];西安电子科技大学;2009年
4 肖玮;基于混合P2P网络的应用层组播系统研究与实现[D];中南大学;2010年
5 刘倩;基于感知风险的P2P信任模型研究[D];河北大学;2009年
6 雷禹;P2P网络终端系统的设计与实现[D];华中科技大学;2009年
7 曾家国;基于兴趣域的非结构化P2P搜索算法研究[D];重庆大学;2010年
8 季美丽;基于P2P的校园网资源共享关键技术的研究[D];山东师范大学;2011年
9 陈昊;非结构化P2P网络游戏服务器关键技术研究[D];天津大学;2010年
10 柳君;基于信任模型的P2P资源搜索优化算法[D];东华大学;2011年
,本文编号:2220226
本文链接:https://www.wllwen.com/guanlilunwen/ydhl/2220226.html