当前位置:主页 > 管理论文 > 移动网络论文 >

MP2P网下一种基于代理的安全反馈信任模型

发布时间:2017-07-05 01:12

  本文关键词:MP2P网下一种基于代理的安全反馈信任模型


  更多相关文章: 结构化MPP网 信任模型 代理服务器 安全反馈 相似度加权


【摘要】:信任问题是移动对等网(Mobile P2P,MP2P)安全中的关键性问题。针对MP2P网与传统P2P网终端设备在编址、通信方式和标识上的差异性以及网络中可能存在的冒名、恶意诋毁、合谋以及"搭便车"等安全问题,提出一种MP2P网下基于代理的安全反馈信任模型(PSTM)。不同类别的代理服务器接入不同类型的终端,以屏蔽网络层终端设备之间的差异性。同时,代理服务器之间对信息的相互备份能够缓解服务器"单点失效"问题。在资源安全选择协议中对反馈方进行身份、资格的认证后进行相似性筛选并加权处理。在多粒度的信任值计算中引入全局节点贡献度和评价可信度,并将直接信任度分为面向节点的与面向资源的来激励移动节点真实地反馈信息。实验表明,PSTM能够减少诋毁以及合谋恶意行为,同时能够抑制"搭便车"行为,从而增加网络善意节点的交易成功率。
【作者单位】: 南京邮电大学计算机与软件学院;江苏省无线传感网高技术研究重点实验室;南京大学计算机科学与技术系;
【关键词】结构化MPP网 信任模型 代理服务器 安全反馈 相似度加权
【基金】:国家重点基础研究发展项目(973计划)(2011CB302903) 国家自然科学基金项目(60873231,61202353) 江苏高校优势学科建设工程项目(yx002001)资助
【分类号】:TP393.08
【正文快照】: 1引言P2P技术的核心思想是利用分布式存储和计算能力来替代集中式处理方式。随着移动网络的不断发展和演进以及移动终端处理能力的不断增强,MP2P网络日趋成熟,并延伸至移动互联网中。信任管理是对传统安全机制的有效补充,是解决MP2P网络中安全问题的有效途径。由于传统的安全

【参考文献】

中国期刊全文数据库 前6条

1 程久军;李玉宏;程时端;马建;;移动P2P系统体系结构与关键技术的研究[J];北京邮电大学学报;2006年04期

2 李致远;王汝传;;一种移动P2P网络环境下的动态安全信任模型[J];电子学报;2012年01期

3 乐光学;李仁发;陈志;周旭;;P2P网络中搭便车行为分析与抑制机制建模[J];计算机研究与发展;2011年03期

4 苗光胜;冯登国;苏璞睿;;P2P信任模型中基于模糊逻辑的共谋团体识别方法[J];计算机研究与发展;2011年12期

5 任艳;任平安;吴振强;马建峰;;移动P2P网络中的多粒度信任模型[J];计算机工程与应用;2009年06期

6 胡建理;周斌;吴泉源;;一种P2P信任管理安全性协议[J];计算机科学;2011年10期

【共引文献】

中国期刊全文数据库 前10条

1 杨戈;廖建新;朱晓民;王纯;;面向对等网络的流媒体接纳控制[J];北京邮电大学学报;2008年01期

2 戴沁芸;赵军;周平;戎璐;;用于多跳中继网络的随机接人协议[J];北京邮电大学学报;2008年05期

3 郦昊;程玉;;P2P网络及关键技术[J];电脑知识与技术;2009年28期

4 龚艳琼;;浅谈移动P2P网络技术[J];电信快报;2010年11期

5 董丁维;王晶;沈奇威;;自适应聚类片选内容分发模型[J];电信科学;2011年10期

6 刘菲;张波;;浅谈中小企业私有云计算解决方案[J];硅谷;2010年14期

7 谢统义;蒋萍;黄保华;;基于移动P2P的NAT穿越技术研究综述[J];广西教育学院学报;2014年01期

8 汤红波;赵宇;王晓雷;;一种全IP宽带移动P2P网络结构及性能分析[J];计算机工程与应用;2012年10期

9 王续宗;廖建新;朱晓民;;一种基于IMS的BitTorrent文件分布系统架构[J];计算机工程;2008年01期

10 陈世平;王佳炳;裘慧奇;;一种移动环境中的P2P网络信任模型[J];计算机应用;2009年10期

中国博士学位论文全文数据库 前10条

1 牛新征;移动对等网络若干关键技术的研究[D];电子科技大学;2008年

2 王杨;基于Agent的P2P网络管理关键技术研究[D];苏州大学;2009年

3 刘孝男;移动P2P网络中基于方向搜索算法的研究[D];吉林大学;2010年

4 李曦;无线P2P文件共享系统中若干关键技术研究[D];北京邮电大学;2010年

5 张世栋;对等网络文件共享服务的优化技术研究[D];北京邮电大学;2012年

6 巫旭敏;分布式服务系统基于分层的存储资源管理研究[D];中国科学技术大学;2012年

7 吴琨;可信网络访问控制关键技术研究[D];北京邮电大学;2012年

8 杜瑞忠;分布式环境下动态信任管理和评估模型研究[D];武汉大学;2012年

9 王春枝;对等网络中节点合作激励机制研究[D];武汉理工大学;2013年

10 陶利民;开放网络环境下基于不确定性理论的主观信任管理研究[D];浙江工业大学;2013年

中国硕士学位论文全文数据库 前10条

1 陆子海;分层超级结点MP2P资源定位与分发研究[D];哈尔滨工程大学;2010年

2 赵宇;全IP宽带移动P2P网络关键技术研究[D];解放军信息工程大学;2010年

3 邢乔金;4G平台移动P2P高清视频直播技术研究[D];兰州大学;2011年

4 吴静;P2P网络中多粒度信任模型的研究[D];华北电力大学;2011年

5 郑晓雷;基于Android的BitTorrent协议客户端设计与实现[D];哈尔滨工业大学;2010年

6 吕飞;基于混合式P2P网络的NAT穿越技术的研究与应用[D];大连理工大学;2011年

7 赵振东;移动P2P的网络拓扑及资源共享策略研究[D];山东师范大学;2012年

8 王义立;移动P2P研究与设计[D];西北大学;2007年

9 任重;基于JXTA协议的对等体发现与评价策略研究[D];中南大学;2008年

10 陆千里;P2P技术在电信运营商中的运用与控制[D];吉林大学;2008年

【二级参考文献】

中国期刊全文数据库 前10条

1 王三海,杨放春;下一代网络端到端QoS体系的研究[J];北京邮电大学学报;2004年S1期

2 杨景,孟晓?;在Internet上利用重叠网技术为实时业务提供QoS(英文)[J];北京邮电大学学报;2005年03期

3 胡波;王汝传;王海艳;;基于集对分析的P2P网络安全中的信誉度改进算法[J];电子学报;2007年02期

4 唐文,胡建斌,陈钟;基于模糊逻辑的主观信任管理模型研究[J];计算机研究与发展;2005年10期

5 贾兆庆;薛广涛;唐新怀;张鹏翥;尤晋元;;非结构化P2P中的一种信任机制[J];计算机研究与发展;2010年04期

6 谢振;毕经平;李晔;;基于连续行为观察的P2P网络中邻居评价模型[J];计算机研究与发展;2010年06期

7 杨雅辉;钮振瑛;徐恪;;P2P流媒体系统服务器部署的优化设计[J];计算机研究与发展;2010年07期

8 余一娇;金海;;对等网络中的搭便车行为分析与抑制机制综述[J];计算机学报;2008年01期

9 田春岐;邹仕洪;王文东;程时端;;一种基于推荐证据的有效抗攻击P2P网络信任模型[J];计算机学报;2008年02期

10 田春岐;江建慧;胡治国;李峰;;一种基于聚集超级节点的P2P网络信任模型[J];计算机学报;2010年02期

中国博士学位论文全文数据库 前2条

1 彭长生;农村公共品合作供给的影响因素研究[D];南京农业大学;2007年

2 余一娇;基于文件复制的对等网络搭便车抑制技术研究[D];华中科技大学;2009年

【相似文献】

中国期刊全文数据库 前10条

1 卿斯汉;PKI在电子商务中的作用[J];中国计算机用户;2002年12期

2 王惠芳,郭中,郭金庚,黄永忠,陈海勇;开放分布式系统中的信任管理[J];计算机工程;2004年08期

3 史艳芬,葛燧和;一种P2P网络安全信任模型的设计与实现[J];计算机应用;2005年03期

4 刘焯琛;李羚颖;;PKI交叉认证及信任模型的研究[J];网络安全技术与应用;2007年01期

5 李唯唯;;基于SPKI的电子商务信任模型[J];农业网络信息;2007年10期

6 田剑;梁国宏;;C2C网上拍卖信任模型的比较研究[J];管理学家(学术版);2011年06期

7 杨毅;杨新伦;唐西西;;改进的动态网格信任模型[J];煤炭技术;2011年08期

8 范会波;张新有;;基于超级节点的P2P信任模型-TSN[J];微电子学与计算机;2011年09期

9 余智华;;Peer-to-Peer信任模型中的恶意行为分析[J];计算机工程与应用;2007年13期

10 董西广;庄雷;常玉存;;P2P环境中的一种信任模型[J];微电子学与计算机;2008年06期

中国重要会议论文全文数据库 前10条

1 罗柏发;蔡国永;;信任的激励机制研究[A];广西计算机学会2010年学术年会论文集[C];2010年

2 刘云;;PKI的信任模型[A];第十八次全国计算机安全学术交流会论文集[C];2003年

3 苟红玲;孙卫喜;;P2P对等网络信任模型研究[A];2011高等职业教育电子信息类专业学术暨教学研讨会论文集[C];2011年

4 刘义铭;李恺;邱敏;;P2P网络信任模型的研究[A];第十一届保密通信与信息安全现状研讨会论文集[C];2009年

5 李辉;王兰芹;刘娜;;信任模型在移动代理安全管理中的应用[A];第十一届保密通信与信息安全现状研讨会论文集[C];2009年

6 余智华;;Peer-to-Peer网络中的信任模型与恶意行为分析[A];全国网络与信息安全技术研讨会'2005论文集(上册)[C];2005年

7 余杰;李舟军;李梦君;;一种网格中的时间相关双层信任模型[A];2006年全国理论计算机科学学术年会论文集[C];2006年

8 谭运宝;钟诚;张尊国;;一种基于邻居合作监测的移动Ad hoc网络信任模型[A];2008年全国开放式分布与并行计算机学术会议论文集(下册)[C];2008年

9 林惠强;刘财兴;宋书山;;电子支付中可信任激励模型研究[A];计算机技术与应用进展·2007——全国第18届计算机技术与应用(CACIS)学术会议论文集[C];2007年

10 徐承军;陶德馨;;混合结构P2P系统的信任模型研究[A];湖北省机械工程学会机械设计与传动专业委员会第十五届学术年会论文集(一)[C];2007年

中国重要报纸全文数据库 前6条

1 周瑞辉 冯登国;PKI系统的常用信任模型[N];计算机世界;2000年

2 卿斯汉;PKI:认证和加密[N];中国计算机报;2002年

3 卿斯汉;信息安全技术加速中国信息化进程[N];中国计算机报;2002年

4 《网络世界》评测实验室 于洋;智者避危于未形[N];网络世界;2005年

5 张雪琳、马跃;PKI支撑网络安全[N];中国计算机报;2002年

6 张志刚;PKI的新成员XKMS[N];中国计算机报;2003年

中国博士学位论文全文数据库 前10条

1 欧阳竟成;对等网络中信任模型与激励机制研究[D];湖南大学;2012年

2 王建荣;对等网络中的查询搜索机制与信任模型研究[D];天津大学;2009年

3 陶利民;开放网络环境下基于不确定性理论的主观信任管理研究[D];浙江工业大学;2013年

4 韦凯;网格环境下信任模型及其访问控制应用的研究[D];华南理工大学;2011年

5 权义宁;基于L-模糊集的P2P信任模型及应用研究[D];西安电子科技大学;2009年

6 毛新宇;P2P环境中基于影响的信息遗传信任模型[D];武汉大学;2013年

7 陈珊珊;非结构化P2P网络信任模型及激励机制研究[D];南京邮电大学;2011年

8 任一支;复杂在线信誉系统中若干关键问题的研究[D];大连理工大学;2010年

9 李晓红;面向快速开发的智能AGENT关键技术研究[D];天津大学;2005年

10 王进;开放计算系统中基于DSmT的信任管理研究[D];南京理工大学;2009年

中国硕士学位论文全文数据库 前10条

1 张玉;基于双层结构的P2P信任模型的研究[D];大连海事大学;2010年

2 张慧慧;基于二元信任的P2P信任模型研究[D];大连海事大学;2010年

3 李红岩;一种改进型的P2P网络混合信任模型研究[D];大连海事大学;2010年

4 于静;P2P网络信任模型的分析与研究[D];西安电子科技大学;2010年

5 魏锋;P2P网络中信任模型的研究[D];中南大学;2010年

6 蔡木勇;P2P网络信任模型的研究[D];北京邮电大学;2010年

7 陈灿;P2P网络中基于信誉的信任模型研究[D];湖南大学;2010年

8 辛海涛;P2P网络中信任模型的研究[D];武汉理工大学;2011年

9 钟晓媛;P2P环境下抗击策略性攻击的信任模型研究[D];大连海事大学;2011年

10 陈倩;基于信誉和推荐评价的分布式P2P信任模型[D];河南大学;2010年



本文编号:519994

资料下载
论文发表

本文链接:https://www.wllwen.com/guanlilunwen/ydhl/519994.html


Copyright(c)文论论文网All Rights Reserved | 网站地图 |

版权申明:资料由用户04238***提供,本站仅收录摘要或目录,作者需要删除请E-mail邮箱bigeng88@qq.com