基于平衡理论的P2P信任模型的建构与设计
[Abstract]:At present, there are a lot of malicious node attacks and conspiracy group deception in P2P network, and the existing trust model improves the P2P network environment to a certain extent. However, the focus of the model is different, so it can not solve the large-scale malicious attack and deception in an all-round way. Therefore, a P2P trust model based on balance theory is proposed. The model is completed by three parts: the construction of trust structure, malicious node detection and trust speculation. Firstly, the trust network is constructed according to the equilibrium theory. Aiming at the attack of malicious nodes, the balance factor of nodes is defined by using equilibrium theory, and the malicious nodes are detected by calculating the influence of malicious behavior on the balance of the network. Finally, the trust conjecture algorithm is used to infer the trust node, to prevent the network from adding the untrusted node, and to reduce the security of the network. The experimental results show that the model is reliable and perfect, and the algorithm is effective and robust.
【作者单位】: 中州大学实验管理中心;解放军信息工程大学理学院;
【基金】:国家863计划项目(2009AA012200) 河南省科技经费项目(SP09JH11158)资助
【分类号】:TP393.08
【参考文献】
相关期刊论文 前9条
1 谭振华;王贺;程维;常桂然;;基于通信历史相关性的P2P网络分布式信任模型[J];东北大学学报(自然科学版);2009年09期
2 陈爱国;徐国爱;杨义先;;评价离散度敏感的P2P交易系统信任模型[J];电子科技大学学报;2010年03期
3 陈姝,方滨兴,周勇林;P2P技术的研究与应用[J];计算机工程与应用;2002年13期
4 谭振华;王兴伟;程维;常桂然;朱志良;;基于多维历史向量的P2P分布式信任评价模型[J];计算机学报;2010年09期
5 汪胡青;孙知信;;P2P网络中恶意节点控制算法的研究[J];计算机工程;2012年17期
6 秦志光;杨毅;杨磊;钟婷;;P2P网络中利用推拉模式实现的信誉系统[J];计算机工程与应用;2013年05期
7 姜守旭;李建中;;一种P2P电子商务系统中基于声誉的信任机制[J];软件学报;2007年10期
8 孙知信;唐益慰;;基于全局信任度的多层分组P2P信任模型[J];通信学报;2007年09期
9 苗光胜;冯登国;苏璞睿;;P2P信任模型中基于行为相似度的共谋团体识别模型[J];通信学报;2009年08期
【共引文献】
相关期刊论文 前10条
1 王精明;;基于JXTA的分布式系统的研究和实现[J];安徽科技学院学报;2006年05期
2 刘益和;;基于兴趣分类、信任和安全等级的P2P访问控制[J];北京工业大学学报;2010年05期
3 潘春华;朱同林;殷建军;刘浩;;基于偏差因子的P2P网络信任模型[J];北京邮电大学学报;2011年03期
4 于晓鹏;张岩;李永丽;李巍;;基于IPv6对等网技术的资源共享方法[J];吉林大学学报(信息科学版);2010年03期
5 章国安;周超;;基于名誉机制的无线传感器网络安全路由协议[J];传感器与微系统;2010年10期
6 管小卫;蒋道霞;;基于Web Service的旅游服务系统模型关键技术[J];江苏技术师范学院学报;2012年02期
7 谭振华;程维;朱志良;王兴伟;;一种多维因子相关的P2P路由信任模型[J];东北大学学报(自然科学版);2010年11期
8 陈爱国;徐国爱;杨义先;;评价离散度敏感的P2P交易系统信任模型[J];电子科技大学学报;2010年03期
9 何春;张再萍;张鹰;;P2P网络技术的研究及应用[J];电脑学习;2006年05期
10 王凡帆;马清;;P2P点播系统结构分析[J];电脑编程技巧与维护;2010年08期
相关会议论文 前6条
1 林燕;姚青;;P2P中基于移动Agent的信息发现技术的研究[A];第11届全国计算机在现代科学技术领域应用学术会议论文集[C];2003年
2 丁倩;甘早斌;魏登文;;移动Agent交易实体间的信任和声誉研究[A];全国计算机安全学术交流会论文集(第二十三卷)[C];2008年
3 何菊霞;甘早斌;;一种电子商务环境下面向服务的信任机制[A];全国计算机安全学术交流会论文集·第二十五卷[C];2010年
4 赵锐;傅光轩;;一种基于IPv6的新型P2P网络模型的设计[A];中国通信学会第五届学术年会论文集[C];2008年
5 叶伟芳;;基于P2P的搜索技术和方法研究[A];第二届全国信息检索与内容安全学术会议(NCIRCS-2005)论文集[C];2005年
6 高凯;;设计及实现民航信息平台服务[A];华章(2014)[C];2014年
相关博士学位论文 前10条
1 龙军;基于信任感知与演化的服务组合关键技术研究[D];中南大学;2011年
2 林冠洲;网络流量识别关键技术研究[D];北京邮电大学;2011年
3 何倩;P2P系统性能优化若干关键技术研究[D];北京邮电大学;2010年
4 冯景瑜;开放式P2P网络环境下的信任管理技术研究[D];西安电子科技大学;2011年
5 周炜;基于博弈论的普适计算信任模型的安全问题研究[D];中国海洋大学;2011年
6 彭淑芬;基于信任的网络交互模式建立的模型和方法的研究[D];北京工业大学;2011年
7 鲍翊平;P2P环境下演化的信誉系统及其关键技术研究[D];国防科学技术大学;2011年
8 杜薇;面向分布式开放环境的信任管理机制及其应用研究[D];华中科技大学;2011年
9 李道全;电子商务信任管理模型与方法研究[D];山东科技大学;2011年
10 高伟;对等网环境下搜索策略与信任机制研究[D];哈尔滨工程大学;2011年
相关硕士学位论文 前10条
1 汪克文;对等网络环境下信任模型的研究[D];辽宁师范大学;2010年
2 李卓成;C2C交易模式中交易选择的信任机制及算法研究[D];华东师范大学;2011年
3 彭行顺;基于信誉和评价的P2P网络信任模型研究[D];江西理工大学;2010年
4 江百林;基于P2P的流媒体远程教学系统的设计与实现[D];电子科技大学;2010年
5 张鹏;异构无线融合网络接入选择算法研究[D];解放军信息工程大学;2009年
6 贺晓s,
本文编号:2495070
本文链接:https://www.wllwen.com/guanlilunwen/ydhl/2495070.html