当前位置:主页 > 管理论文 > 移动网络论文 >

P2P网络中可信异地数据备份模型的研究与设计

发布时间:2017-05-23 21:08

  本文关键词:P2P网络中可信异地数据备份模型的研究与设计,,由笔耕文化传播整理发布。


【摘要】:随着信息时代的发展,数据成为社会生活中不可或缺的元素,数据的安全性越来越引起人们的关注。异地备份是保护关键数据的必要手段,但是传统的异地数据备份成本高、可扩展性差、容易单点失效。为此,人们需要一种廉价的、可靠的异地备份方案。互联网技术,尤其是迅速发展的P2P技术,能够将网络中地理位置分散的大量闲置资源充分利用起来,并且运行成本低,可扩展性好,可以解决传统异地数据备份中存在的缺点。但是,P2P网络中的信任问题比较突出,因此,解决信任问题是进行P2P异地数据备份模型设计的关键,也是本文研究的重点。论文分析了当前P2P网络中数据备份模型存在的缺陷,提出了改进方案。改进方案中采用带有超级节点的混合P2P网络模型,并在直接信任值的计算中,充分考虑交易次数、交易评价值、文件重要程度等因素对信任值的影响,同时引入了惩罚机制。在间接信任值的计算中,把推荐节点分为已知推荐节点和未知推荐节点,不同类别的推荐节点对信任值的计算有不同的权重值。在进行信任值计算时,引入时间帧的概念,将信任值分为长期信任值和近期信任值,取两者中的较小者作为最终的信任值。另外,对现有的副本管理策略进行改进,提高了异地数据备份的安全性和可恢复性,同时给出副本可用性和副本数量之间的关系,适当控制副本数量,减少网络流量。PeerSim仿真实验表明,论文提出的模型与经典信任模型相比,对简单恶意节点、振荡恶意节点、团伙恶意节点的恶意行为,表现出更好的抗攻击性,且节点交互成功率较高。
【关键词】:P2P网络 异地备份 信任模型 多副本冗余 PeerSim仿真
【学位授予单位】:大连海事大学
【学位级别】:硕士
【学位授予年份】:2015
【分类号】:TP393.02;TP309.3
【目录】:
  • 摘要5-6
  • Abstract6-10
  • 第1章 绪论10-15
  • 1.1 研究背景10-11
  • 1.2 研究现状11-13
  • 1.3 主要研究的内容13
  • 1.4 论文的章节安排13-15
  • 第2章 P2P网络和数据备份简介15-28
  • 2.1 P2P网络技术的研究15-24
  • 2.1.1 P2P网络的定义15
  • 2.1.2 C/S模式和P2P模式的对比15-17
  • 2.1.3 P2P网络拓扑结构17-20
  • 2.1.4 P2P网络的应用20-22
  • 2.1.5 P2P网络中的安全问题22-24
  • 2.2 数据备份相关知识24-27
  • 2.2.1 数据备份的定义24
  • 2.2.2 数据备份的类型24-25
  • 2.2.3 基本的备份模式25
  • 2.2.4 网络存储技术25-27
  • 2.3 P2P数据备份模型需解决的问题27
  • 2.4 本章小结27-28
  • 第3章 信任模型的研究与分析28-38
  • 3.1 信任的概述28-31
  • 3.1.1 信任的定义28
  • 3.1.2 信任的特性28-30
  • 3.1.3 信任的分类30
  • 3.1.4 信任的表示30-31
  • 3.2 P2P网络中的信任模型31-37
  • 3.2.1 信任模型的分类32-34
  • 3.2.2 典型模型的分析34-36
  • 3.2.3 目前模型存在的问题36-37
  • 3.3 对现有信任模型的改进37
  • 3.4 本章小结37-38
  • 第4章 P2P网络中异地备份信任模型的设计38-57
  • 4.1 模型的网络拓扑38-40
  • 4.1.1 基于超级节点的网络拓扑38-39
  • 4.1.2 超级节点的选取39-40
  • 4.2 改进的信任模型40-50
  • 4.2.1 同组内节点的信任值41-48
  • 4.2.2 超级节点信任值的计算48-49
  • 4.2.3 节点之间的信任值计算49-50
  • 4.3 副本冗余策略50-53
  • 4.3.1 已有的副本管理方法51-53
  • 4.3.2 改进的副本管理方法53
  • 4.4 模型总体模块设计53-54
  • 4.5 数据备份的过程54-55
  • 4.6 数据恢复的过程55-56
  • 4.7 本章小结56-57
  • 第5章 仿真实验与分析57-62
  • 5.1 实验环境介绍57
  • 5.2 仿真实验目标57-58
  • 5.3 仿真实验参数设置58
  • 5.4 仿真实验结果及分析58-61
  • 5.4.1 简单恶意节点的仿真测试59-60
  • 5.4.2 振荡恶意节点的仿真测试60
  • 5.4.3 团伙恶意节点的仿真测试60-61
  • 5.5 本章小结61-62
  • 第6章 总结与展望62-63
  • 6.1 工作总结62
  • 6.2 工作展望62-63
  • 参考文献63-66
  • 致谢66

【参考文献】

中国期刊全文数据库 前8条

1 张景安;郭显娥;;P2P网络中基于动态推荐的信任模型[J];计算机工程;2010年01期

2 李雯;谢冬青;吴勇;;P2P环境下基于历史及推荐的信任模型[J];计算机应用研究;2008年03期

3 汪清涟;吴国栋;孙俊杰;;P2P网络信任模型研究[J];计算机工程与科学;2012年11期

4 王元卓;靳小龙;程学旗;;网络大数据:现状与展望[J];计算机学报;2013年06期

5 席娜;徐术力;;投票行为加权的间接信任评估方法TrustRank[J];科技广场;2013年09期

6 ;An implementation and optimization for scalable DHT crawler[J];Science China(Information Sciences);2010年04期

7 薛百华;;分布式网络冗余技术对高可用性网络的贡献[J];仪器仪表标准化与计量;2011年01期

8 傅培超;;离线备份脱机载体管理系统功能设计[J];无线互联科技;2012年10期


  本文关键词:P2P网络中可信异地数据备份模型的研究与设计,由笔耕文化传播整理发布。



本文编号:389121

资料下载
论文发表

本文链接:https://www.wllwen.com/guanlilunwen/ydhl/389121.html


Copyright(c)文论论文网All Rights Reserved | 网站地图 |

版权申明:资料由用户d1694***提供,本站仅收录摘要或目录,作者需要删除请E-mail邮箱bigeng88@qq.com