当前位置:主页 > 管理论文 > 移动网络论文 >

基于资源评价的匿名P2P信任模型的研究

发布时间:2017-05-18 08:21

  本文关键词:基于资源评价的匿名P2P信任模型的研究,由笔耕文化传播整理发布。


【摘要】:在信息化不断发展的今天,对等网络(P2P)作为一种优势显著的网络结构已经成为不可或缺的网络应用系统。P2P在文件共享、协同计算等领域都有着广泛的应用,并且具有较大的发展空间。尤其是在网络文件共享领域,开放性、自治性、匿名性等特点使得数据共享变得更加高效,但较高的开放性导致了网络资源的虚假性、网络数据的滥用以及严重的恶意攻击行为,最终导致资源的低可信度。为解决P2P中资源滥用并有效抵抗攻击问题,本文采用资源评价的手段在P2P系统中建立起有效的信任评价机制,通过综合考量共享资源节点的信誉度以及资源本身的满意度值,保证了网络交易行为的高可靠性。本文对现有文件共享P2P网络信任模型进行了深入的研究,仔细分析了多种信任模型的信任机制,考虑典型信任模型的优缺点,提出了一种高可靠性、高效率的P2P信任模型。相较以往的基于共享节点的交互评价以及只将共享节点作为信任计算主体的一般信任建模方式,本文模型将交互评价对象主体从共享节点转移到了共享资源本身。通过对资源本身的满意度值计算,间接作用到共享资源的节点,有效避免了资源质量受共享节点单向决定的局限性。在计算效率方面,通过综合考虑节点历史评价行为的有效评价反馈,以及节点共享资源的综合满意度值,迅速得到节点可靠的信誉度,降低了传统信任模型迭代运算的复杂性。在安全性方面,由于评价计算主体的转化,将可信的概念一部分移植到资源本身。同时通过CAN(Content Addressable Networks)机制的改进与实现,结合MIX技术的思想,将模型交易关系匿名化,从根源限制了虚假、恶意资源的传播,有效抵抗了资源共享环境中常见的恶意攻击行为。该模型同时提出了有效的激励机制,鼓励网络节点积极地参与资源共享,同时对恶意行为给予有效的惩罚,很好地抑制了虚假资源在网络中的传播。通过仿真实验,有效证明本文模型在交易可靠性以及抵抗恶意攻击行为等方面的性能提高。
【关键词】:P2P网络 信任模型 节点评价 资源评价 匿名
【学位授予单位】:大连海事大学
【学位级别】:硕士
【学位授予年份】:2016
【分类号】:TP393.02
【目录】:
  • 摘要5-6
  • ABSTRACT6-10
  • 第1章 绪论10-14
  • 1.1 研究背景10-11
  • 1.2 理论意义和应用价值11
  • 1.3 国内外研究现状及发展趋势11-13
  • 1.4 主要研究内容13-14
  • 第2章 信任模型基础14-23
  • 2.1 P2P网络与匿名14-18
  • 2.1.1 P2P网络特点15
  • 2.1.2 P2P网络分类15-17
  • 2.1.3 P2P网络的匿名17-18
  • 2.2 信任基础与信任模型18-23
  • 2.2.1 信任的基本概念18-19
  • 2.2.2 信任模型的分类19-21
  • 2.2.3 P2P环境的信任机制21-22
  • 2.2.4 P2P信任管理中的问题22-23
  • 第3章 信任模型的研究23-34
  • 3.1 基于信任值的主观P2P信任模型23-25
  • 3.2 节点评价模型分析25-28
  • 3.3 资源评价模型的提出28-34
  • 第4章 具有匿名特性的资源评价信任模型的设计与实现34-50
  • 4.1 信任模型的建立35-43
  • 4.1.1 信任体系的实现35-36
  • 4.1.2 模型的定义与表示36-40
  • 4.1.3 计算过程描述40-43
  • 4.2 匿名的实现43-48
  • 4.2.1 资源所属关系的匿名化44-45
  • 4.2.2 交互历史放置45-47
  • 4.2.3 混合交互关系的实现47-48
  • 4.3 激励机制48-50
  • 第5章 仿真分析50-59
  • 5.1 仿真工具50-52
  • 5.2 仿真环境52
  • 5.3 仿真参数52-53
  • 5.4 仿真结果分析53-58
  • 5.4.1 简单恶意节点攻击53-54
  • 5.4.2 合谋攻击54-55
  • 5.4.3 策略攻击55-56
  • 5.4.4 信任值收敛速度56-57
  • 5.4.5 信任计算的准确性57-58
  • 5.5 实验分析和小结58-59
  • 第6章 总结与展望59-61
  • 参考文献61-64
  • 攻读学位期间公开发表论文64-65
  • 致谢65

【相似文献】

中国期刊全文数据库 前10条

1 宁宇鹏,曹元大;开放网络中信任模型的研究[J];计算机工程;2005年04期

2 朱艳春;刘鲁;张巍;;在线信誉系统中的信任模型有效性分析[J];计算机工程与应用;2006年07期

3 朱艳春;刘鲁;张巍;;在线信誉系统中的信任模型构建研究[J];控制与决策;2007年04期

4 宋俊昌;苏成;;信任模型中安全问题的研究[J];计算机应用与软件;2008年11期

5 邹木春;;基于本体的动态信任模型构建[J];科技信息;2008年36期

6 陈桂茸;蔡皖东;徐会杰;晏沛湘;王剑平;;网络舆论演化的高影响力优先有限信任模型[J];上海交通大学学报;2013年01期

7 杨帆;曹建英;高振东;;浅析网络信任模型[J];陇东学院学报;2013年03期

8 徐强;;电子商务公开密钥基础设施的信任模型研究[J];电子技术与软件工程;2013年19期

9 卢震宇,戴英侠,郑江;基于认证中心的多级信任模型的分析与构建[J];计算机工程;2001年10期

10 高福令,陈福,刘云;公开密钥基础设施及其信任模型[J];中国数据通信;2001年05期

中国重要会议论文全文数据库 前10条

1 丁倩;甘早斌;魏登文;;移动Agent交易实体间的信任和声誉研究[A];全国计算机安全学术交流会论文集(第二十三卷)[C];2008年

2 刘万志;师恩培;;一种防节点策略性欺诈行为的网格信任模型[A];2009年全国开放式分布与并行计算机学术会议论文集(下册)[C];2009年

3 罗柏发;蔡国永;;信任的激励机制研究[A];广西计算机学会2010年学术年会论文集[C];2010年

4 余杰;李舟军;李梦君;;一种网格中的时间相关双层信任模型[A];2006年全国理论计算机科学学术年会论文集[C];2006年

5 刘义铭;李恺;邱敏;;P2P网络信任模型的研究[A];第十一届保密通信与信息安全现状研讨会论文集[C];2009年

6 谭运宝;钟诚;张尊国;;一种基于邻居合作监测的移动Ad hoc网络信任模型[A];2008年全国开放式分布与并行计算机学术会议论文集(下册)[C];2008年

7 刘云;;PKI的信任模型[A];第十八次全国计算机安全学术交流会论文集[C];2003年

8 张景安;赵慧勤;;P2P网络中模糊信任模型研究[A];2009年全国开放式分布与并行计算机学术会议论文集(上册)[C];2009年

9 徐承军;陶德馨;;混合结构P2P系统的信任模型研究[A];湖北省机械工程学会机械设计与传动专业委员会第十五届学术年会论文集(一)[C];2007年

10 李刚;李季;;基于加权信任向量的混合结构式P2P网络信任模型[A];2009年全国开放式分布与并行计算机学术会议论文集(下册)[C];2009年

中国重要报纸全文数据库 前3条

1 关振胜;不同的信任模型[N];计算机世界;2006年

2 周晓娟;无线网络可移植“信任模型”[N];通信产业报;2006年

3 周瑞辉 冯登国;PKI系统的常用信任模型[N];计算机世界;2000年

中国博士学位论文全文数据库 前10条

1 欧嵬;基于互联网的用户行为可信性关键技术及信任模型研究[D];国防科学技术大学;2013年

2 孟宪佳;面向云计算和社交网络用户的信任模型研究[D];西安电子科技大学;2015年

3 杨墨;开放网络环境下自适应信任模型及其应用研究[D];武汉大学;2010年

4 魏登文;面向电子商务税收征管的移动Agent信任模型及其应用研究[D];华中科技大学;2009年

5 王东安;网格计算中信任模型及其应用研究[D];中国科学院研究生院(计算技术研究所);2006年

6 王江涛;普适计算环境下的信任模型及相关应用研究[D];中南大学;2013年

7 吴晓凌;面向服务的动态信任模型和信任管理[D];武汉大学;2012年

8 韦凯;网格环境下信任模型及其访问控制应用的研究[D];华南理工大学;2011年

9 周炜;基于博弈论的普适计算信任模型的安全问题研究[D];中国海洋大学;2011年

10 欧阳竟成;对等网络中信任模型与激励机制研究[D];湖南大学;2012年

中国硕士学位论文全文数据库 前10条

1 陈翔翔;P2P网络安全中信任模型的研究[D];上海师范大学;2015年

2 孙海宁;P2P环境下可信协作计算模式的研究[D];大连海事大学;2015年

3 陆新洲;基于拍卖理论的电子商务信任模型研究[D];南昌大学;2015年

4 刘东旭;GeTrust:基于担保的结构化P2P网络信任模型[D];大连理工大学;2015年

5 沈元重;STrust:基于社会关系特征的P2P网络信任模型[D];大连理工大学;2015年

6 陈建钧;无线传感器网络中基于信任链的信任模型研究[D];成都信息工程学院;2015年

7 严定宇;基于强弱联系反馈的多媒体社交网络信任模型[D];西安电子科技大学;2014年

8 王舒;无线传感器网络信任模型研究[D];南华大学;2015年

9 刘莹;云计算环境下信任模型研究及其在电子商务中的应用[D];安徽师范大学;2015年

10 邵幸海;P2P网络信任模型的研究[D];南京邮电大学;2015年


  本文关键词:基于资源评价的匿名P2P信任模型的研究,,由笔耕文化传播整理发布。



本文编号:375555

资料下载
论文发表

本文链接:https://www.wllwen.com/guanlilunwen/ydhl/375555.html


Copyright(c)文论论文网All Rights Reserved | 网站地图 |

版权申明:资料由用户73c60***提供,本站仅收录摘要或目录,作者需要删除请E-mail邮箱bigeng88@qq.com