P2P网络信誉数据存储与恢复方法的研究与实现
发布时间:2017-05-20 15:13
本文关键词:P2P网络信誉数据存储与恢复方法的研究与实现,由笔耕文化传播整理发布。
【摘要】:随着P2P网络技术的迅速发展,对等网络以其在动态性、伸缩性、鲁棒性、自组织性等方面的优势,已经成为一个分布式应用的高效平台。它在分布式计算、电子商务、文件共享等领域都获得了广泛的应用。由于P2P网络存在大量恶意节点及允许匿名访问,网络中节点的不良行为逐渐成为影响网络效率的重要因素,因此信任机制成为对等节点进行可靠协作的重要保障与有效方式。在P2P网络中,节点数据存储方法主要依赖权威可信的第三方或超级节点,而对数据的恢复主要通过备份机制,信誉数据是否安全存储是信誉机制能否有效运行的保障。如果对等网络中多连接度的节点失效将会导致信誉系统的崩溃或降低系统的性能,那么对信誉系统中失效节点的信誉数据进行恢复尤为重要。因此,如何保证信誉数据的安全性和完整性,在节点交互后对信誉数据份额的分布式存储及节点失效后对信誉数据的恢复是值得考虑的问题。本文主要围绕对等网络信任模型、信誉数据存储及恢复等关键技术进行深入研究。虽然P2P网络信任模型解决了对等网络中存在的很多问题,例如搭便车等公共悲剧问题,但是现有的模型对P2P网络节点信誉数据恢复考虑的较少,导致如何存储与恢复信誉数据是P2P网络要解决的重要问题之一。在P2P网络中,信誉数据恢复与网络节点的存储空间及节点的可信任程度是息息相关的。P2P网络最大的缺点在于不同的节点有不同的存储空间和可信任程度,空间越小则存储空间越宝贵。因此如何权衡节点的存储空间及可信任程度之间的关系是P2P网络所面临的重要问题。针对以上问题,本文提出了一种考虑节点权重与存储代价的信任模型,核心讨论了信誉数据存储与恢复问题,并对模型中的主要模块进行详细设计与具体实现。对于信誉数据存储与恢复,本文主要将DHT存储方案与动态秘密共享方案相结合,首先是为物理网络构建一个分布式哈希表,然后利用秘密共享方案计算信誉数据份额并分布式存储在哈希环上,即使信誉数据份额丢失也不会泄露信誉数据。上述方案可以有效预防恶意节点对信誉数据的篡改。当恢复信誉数据时,首先是查询信誉节点,然后利用动态秘密共享方案恢复信誉数据。本文最后通过仿真实验与原方法进行对比分析,验证该方法的有效性及可行性。
【关键词】:P2P网络 节点失效 信任模型 DHT 秘密共享 数据恢复
【学位授予单位】:昆明理工大学
【学位级别】:硕士
【学位授予年份】:2015
【分类号】:TP393.08
【目录】:
- 附件5-6
- 摘要6-7
- Abstract7-12
- 第一章 绪论12-18
- 1.1 课题来源与研究背景12-13
- 1.2 国内外研究现状13-15
- 1.3 现有研究的不足15
- 1.4 研究目的意义15-16
- 1.5 本文主要研究内容16-17
- 1.6 本文的结构和安排17-18
- 第二章 相关理论研究18-28
- 2.1 P2P网络概述18-21
- 2.1.1 P2P拓扑结构18-20
- 2.1.2 P2P网络特点20-21
- 2.2 分布式哈希表(DHT)概述21-24
- 2.2.1 键值分割22
- 2.2.2 延展网络22-23
- 2.2.3 典型的DHT网络23-24
- 2.3 Shamir秘密共享方案概述24-25
- 2.3.1 初始化24-25
- 2.3.2 秘密信息分割25
- 2.3.3 秘密信息恢复25
- 2.4 本章小结25-28
- 第三章 考虑节点权重与存储代价的信任模型的设计28-40
- 3.1 信任模型概述28-29
- 3.2 信任关系概述29-31
- 3.2.1 信任关系的性质29-30
- 3.2.2 相关定义30-31
- 3.3 信任模型的总体设计31-33
- 3.3.1 信任模型设计思想31
- 3.3.2 信任模型设计目标31-32
- 3.3.3 信任模型设计方案32-33
- 3.4 考虑权重与存储代价的信誉节点选择33-35
- 3.4.1 相关定义33-34
- 3.4.2 实现流程34-35
- 3.5 计算节点的可信度35-36
- 3.5.1 计算节点的直接信任度35-36
- 3.5.2 计算节点的推荐信任度36
- 3.5.3 计算节点的综合信任度36
- 3.6 信誉数据的存储与恢复36-38
- 3.6.1 信誉数据的存储36-37
- 3.6.2 信誉数据的恢复37
- 3.6.3 信誉数据安全37-38
- 3.7 本章小结38-40
- 第四章 信誉数据存储与恢复方法的设计与实现40-54
- 4.1 模型总体框架40-41
- 4.2 信誉数据存储与恢复方法41-52
- 4.2.1 相关介绍41-42
- 4.2.2 存储信息表的设计42-43
- 4.2.3 方法实现流程43-45
- 4.2.4 关键模块算法45-48
- 4.2.5 方法安全性验证48-52
- 4.3 讨论与分析52-53
- 4.3.1 安全性分析52-53
- 4.3.2 可行性分析53
- 4.3.3 抗攻击性分析53
- 4.4 本章小结53-54
- 第五章 仿真实验与结果分析54-62
- 5.1 仿真平台简介54-55
- 5.1.1 仿真的意义54-55
- 5.1.2 仿真环境介绍55
- 5.2 仿真实验分析55-61
- 5.3 本章小结61-62
- 第六章 总结与展望62-64
- 6.1 本文工作总结62
- 6.2 问题与展望62-64
- 致谢64-66
- 参考文献66-70
- 附录A 攻读硕士学位期间所发表的论文70
【参考文献】
中国期刊全文数据库 前2条
1 宋金龙;董健全;邹亮亮;;一种P2P网络安全的信誉度模型设计[J];计算机应用;2006年04期
2 冯贵兰;谭良;;基于信任值的云存储数据确定性删除方案[J];计算机科学;2014年06期
本文关键词:P2P网络信誉数据存储与恢复方法的研究与实现,,由笔耕文化传播整理发布。
本文编号:382004
本文链接:https://www.wllwen.com/guanlilunwen/ydhl/382004.html