当前位置:主页 > 管理论文 > 移动网络论文 >

P2P文件共享系统中信任管理机制研究

发布时间:2017-05-08 17:11

  本文关键词:P2P文件共享系统中信任管理机制研究,由笔耕文化传播整理发布。


【摘要】:随着P2P网络的发展,P2P文件共享系统的应用越来越广泛,而针对P2P文件共享系统的攻击行为也越来越多,包括共谋攻击和free-riding行为在内的多种有意或无意的破坏行为都严重影响着P2P文件共享系统的分享效率和用户的下载体验。本文针对P2P文件共享系统中上行带宽浪费、资源下载机会不公平以及文件分享速率下降等问题,提出了两种信任管理模型,并且通过信任管理的方式取代原有的tit-for-tat机制,对free-riding行为和共谋攻击、女巫攻击进行屏蔽,以提高文件分享速率,解决节点间获取资源机会不平等的问题。本文提出的第一种信任管理模型主要针对free-riding行为进行屏蔽,不采用中心式服务器存储节点的信任值,而是由每个节点记录其他节点的信任值。该模型主要采用服务信任和推荐信任两种信任度量,从而对节点在P2P文件共享系统中的表现做出评价。其中,服务信任值是两个节点在进行一定量的资源传输后,根据彼此的历史行为产生的信任值;推荐信任值表示陌生的邻居节点想要了解对方的表现情况时,向其他公共节点发送请求后计算获得的信任值。服务信任值是节点基于自己的历史交易经验对目标节点产生的信任,而推荐信任值表示公共邻居节点乃至二级、三级邻居节点对目标节点的信任情况。通过这两种信任度量,使得节点在加入系统后的所有行为都被其他节点记录并形成相应的信任值,而信任值越高的节点获取资源时拥有越高的优先权。该模型在对free-riding行为进行屏蔽的同时,保证了节点获取资源的公平性。本文提出的第二种信任管理模型可对共谋攻击等针对P2P文件共享系统中节点信任值进行欺骗式的攻击方式做出有效屏蔽,基于信任值和评价可信值,该模型可从多个角度对节点行为做出判断,防止节点的欺骗行为。通过信任值与评价可信值的迭代计算,识别出那些做出过欺骗行为的节点,并在一定程度上忽略其所做出的评价,减少由于欺骗造成的资源下载机会不公平以及文件分享速率下降等问题。本文提出的两种信任管理模型经过Peer Sim仿真环境验证,结果表明这两种模型可以分别对free-riding行为以及包含(自)共谋攻击在内的有害节点进行屏蔽,减少其对P2P文件共享系统的影响,在一定程度上将有害节点的危害降到最低并提高了文件分享速率。
【关键词】:P2P 搭便车 信任管理 共谋攻击
【学位授予单位】:吉林大学
【学位级别】:硕士
【学位授予年份】:2016
【分类号】:TP393.08
【目录】:
  • 摘要4-6
  • abstract6-10
  • 第1章 绪论10-15
  • 1.1 引言10
  • 1.2 研究背景10-13
  • 1.2.1 P2P网络10-11
  • 1.2.2 BitTorrent简介11-12
  • 1.2.3 信任管理12-13
  • 1.3 研究目的与意义13
  • 1.3.1 研究目的13
  • 1.3.2 研究意义13
  • 1.4 本论文所做的工作与安排13-15
  • 第2章 P2P文件共享应用的运行原理15-25
  • 2.1 P2P文件共享与传统下载的区别15-18
  • 2.1.1 传统下载模式15-16
  • 2.1.2 内容分发网络16-17
  • 2.1.3 BitTorrent优势17-18
  • 2.2 P2P文件共享系统工作原理18-22
  • 2.2.1 相关概念介绍18-19
  • 2.2.2 BitTorrent工作流程19-22
  • 2.3 片段选择机制22-23
  • 2.4 信任管理模型相关工作23-25
  • 第3章 可屏蔽FREE-RIDING行为的分散式信任管理机制25-40
  • 3.1 问题描述25-27
  • 3.1.1 tit-for-tat机制25-26
  • 3.1.2 free-riding行为26-27
  • 3.2 模型构建27-33
  • 3.2.1 模型概述27-29
  • 3.2.2 服务信任29-30
  • 3.2.3 推荐信任30-32
  • 3.2.4 节点选择32-33
  • 3.3 仿真实验33-40
  • 3.3.1 实验环境33-36
  • 3.3.2 实验结果36-40
  • 第4章 可屏蔽共谋攻击的信任管理模型40-51
  • 4.1 问题描述40-42
  • 4.1.1 共谋攻击40-41
  • 4.1.2 女巫攻击41-42
  • 4.2 模型构建42-47
  • 4.2.1 模型概述42-44
  • 4.2.2 模型实现44-47
  • 4.3 仿真实验47-51
  • 4.3.1 实验环境48
  • 4.3.2 实验结果48-51
  • 第5章 总结与展望51-53
  • 5.1 总结51
  • 5.2 展望51-53
  • 参考文献53-56
  • 作者简介及在学期间所取得的科研成果56-57
  • 致谢57

【相似文献】

中国期刊全文数据库 前10条

1 李雅红;孟艳红;李欣;;通讯连接在多用户文件共享系统中的应用[J];沈阳工业大学学报;2005年06期

2 雷军环;张光会;;一种基于内容及相似搜索的对等音乐文件共享系统[J];计算机应用研究;2012年04期

3 陈宝钢;许勇;胡金龙;;P2P网络文件分发过程及影响传播因素研究[J];计算机科学;2012年07期

4 姚汝颢;刘丙双;曲德帅;周渊;韩心慧;;Smart-blacklisting:P2P文件共享系统假块污染攻击对抗方法[J];通信学报;2013年08期

5 王志学;刘继承;王广辉;;复合信誉模型在防P2P文件污染中的应用研究[J];电脑知识与技术;2009年34期

6 吉冈良雄,王建华,盛琳阳,赵丹宁;使用端口80的文件共享系统[J];哈尔滨师范大学自然科学学报;2002年05期

7 李雪;咸迪;;跨平台文件共享系统设计与实现[J];计算机技术与发展;2012年06期

8 张海鹏;殷保群;陆效农;;一种新型BitTorrent-like网络系统动力学模型(英文)[J];中国科学技术大学学报;2012年10期

9 陈亮;龚俭;;江苏省域网 P2P流量现状与测量方法[J];中国教育网络;2008年Z1期

10 张成彬;涂旭平;;大型文件共享系统的用户行为分析[J];武汉理工大学学报;2009年18期

中国重要会议论文全文数据库 前4条

1 胡博;赵栋;;基于Gnutella协议的P2P文件共享系统的研究[A];第六届全国计算机应用联合学术会议论文集[C];2002年

2 王浩;;基于Agent的P2P文件共享系统的研究[A];2009年研究生学术交流会通信与信息技术论文集[C];2009年

3 董兵兵;甘涛;陈红;王珊;;EfficientPeer:一个高效的P2P文件共享系统[A];第二十一届中国数据库学术会议论文集(技术报告篇)[C];2004年

4 王浩;孔凡林;;基于Agent的P2P文件共享系统的研究[A];全国第20届计算机技术与应用学术会议(CACIS·2009)暨全国第1届安全关键技术与应用学术会议论文集(上册)[C];2009年

中国重要报纸全文数据库 前2条

1 唐昕;微软Avalanche的醉翁之意[N];中国计算机报;2005年

2 北京大学 杨懋;P2P网络的信誉与激励机制[N];计算机世界;2006年

中国博士学位论文全文数据库 前9条

1 韦冬;对等网络文件共享系统中的信誉机制研究[D];中国科学技术大学;2009年

2 李静远;P2P系统结构与数据传输策略研究与实现[D];中国科学技术大学;2009年

3 李伟;P2P文件共享系统效率和公平性研究[D];北京邮电大学;2013年

4 郭良敏;P2P文件共享系统中的副本技术研究[D];中国科学技术大学;2011年

5 苏马婧;P2P文件共享系统测量及其安全性研究[D];哈尔滨工业大学;2013年

6 史建焘;P2P文件共享系统安全性研究[D];哈尔滨工业大学;2012年

7 李曦;无线P2P文件共享系统中若干关键技术研究[D];北京邮电大学;2010年

8 刘浩;P2P网络的若干关键问题研究[D];华南理工大学;2010年

9 贾晋康;基于探测和仿真的P2P用户和网络行为分析建模及安全性研究[D];北京交通大学;2009年

中国硕士学位论文全文数据库 前10条

1 唐伯浩;P2P文件共享系统中信任管理机制研究[D];吉林大学;2016年

2 彭力;一种新型对等网络文件共享系统设计[D];华中科技大学;2004年

3 周璞;基于信誉评价体系的文件共享系统的设计与实现[D];电子科技大学;2008年

4 黄勉;JXTA平台中基于博弈的P2P系统的激励机制研究[D];中南大学;2010年

5 靳娜;基于Samba服务器的手机文件共享系统[D];吉林大学;2014年

6 刘敏;基于网络编码的文件共享系统研究与实现[D];电子科技大学;2013年

7 牛r,

本文编号:351537


资料下载
论文发表

本文链接:https://www.wllwen.com/guanlilunwen/ydhl/351537.html


Copyright(c)文论论文网All Rights Reserved | 网站地图 |

版权申明:资料由用户49b54***提供,本站仅收录摘要或目录,作者需要删除请E-mail邮箱bigeng88@qq.com