当前位置:主页 > 管理论文 > 移动网络论文 >

P2P网络中信任模型的研究

发布时间:2017-07-17 03:01

  本文关键词:P2P网络中信任模型的研究


  更多相关文章: P2P 信任模型 服务期望 惩罚因子 共谋攻击 被动检测机制


【摘要】:因P2P网络的节点高度自治、开放、匿名等特点,随着其应用的日益普及而暴露出相应的安全隐患,例如恶意病毒、虚假文件、搭便车行为等。P2P网络的发展也因此受到极大限制。到目前为止,P2P网络的安全问题已得到本领域研究学者的广泛重视。本文的研究重点是基于信任值的P2P网络信任模型领域,主要贡献有如下两点:(1)为提高P2P信任模型对节点动态行为的适应能力,更好地应对网络中多样化的恶意攻击行为,提出了基于服务期望的P2P动态信任模型(Service Expectation based P2P dynamic Trust model,SETrust),引入能力评价、服务期望和历史信任等参数来计算节点信任度,利用惩罚因子、时间衰减函数等方式来控制节点各参数变化,使信任模型的适应性和抗攻击性得到有效提升。由仿真数据分析可知,SETrust能够真实模拟现实信任关系,拥有更好的动态适应性,并对抵御恶意节点的诋毁、协同作弊等威胁起到良好的效果。(2)为提高现有信任模型对恶意节点协同欺诈的检测和抵御能力,更好地应对网络中越来越泛滥的共谋攻击,提出了基于P2P信任模型的共谋攻击被动检测机制(a Reactive mechanism of Detection of Collusion attacks based P2P Trust model,RDCTrust),通过分析节点反馈值、推荐评价和全局信任等多种因素检测区别共谋团体的协作行为,能够有效地抵御共谋攻击。由实验数据分析可以看出,RDCTrust能够有效区分不公正评价和团体协作欺诈行为,提高了信任模型对共谋攻击的抵抗能力。
【关键词】:P2P 信任模型 服务期望 惩罚因子 共谋攻击 被动检测机制
【学位授予单位】:南京邮电大学
【学位级别】:硕士
【学位授予年份】:2016
【分类号】:TP393.08
【目录】:
  • 摘要4-5
  • Abstract5-8
  • 第一章 绪论8-16
  • 1.1 研究背景8-13
  • 1.2 研究动机13-14
  • 1.3 研究目标和研究内容14-15
  • 1.4 论文的结构安排15-16
  • 第二章 P2P网络中的信任模型16-25
  • 2.1 信任和信任管理概述16-19
  • 2.2 P2P信任管理中的关键问题19-20
  • 2.3 现有信任模型的研究与对比20-24
  • 2.3.1 基于声誉的直接信任模型21
  • 2.3.2 基于模糊数学的信任模型21-22
  • 2.3.3 基于D-S证据理论的信任模型22
  • 2.3.4 基于推荐的信任模型22-23
  • 2.3.5 其他信任模型23-24
  • 2.4 本章小结24-25
  • 第三章 基于服务期望的P2P动态信任模型25-33
  • 3.1 SETrust模型的设计与实现25-29
  • 3.1.1 服务期望25-27
  • 3.1.2 全局信任值的计算27-28
  • 3.1.3 综合信任的动态信任模型28-29
  • 3.2 仿真实验与结果分析29-32
  • 3.2.1 仿真环境29-30
  • 3.2.2 简单恶意节点及诋毁节点的攻击30
  • 3.2.3 共谋恶意节点的攻击30-31
  • 3.2.4 震荡恶意节点的攻击31-32
  • 3.3 本章小结32-33
  • 第四章 基于P2P信任模型的共谋攻击被动检测机制33-46
  • 4.1 针对共谋攻击的研究现状33-34
  • 4.2 RDCTrust模型的设计与实现34-40
  • 4.2.1 模型假设35-36
  • 4.2.2 模型基本定义36-37
  • 4.2.3 检测算法及还原机制37-40
  • 4.3 仿真实验与结果分析40-45
  • 4.3.1 仿真环境40-41
  • 4.3.2 仿真结果分析41-45
  • 4.4 本章小结45-46
  • 第五章 结束语46-48
  • 5.1 总结46-47
  • 5.2 不足与展望47-48
  • 参考文献48-50
  • 附录1 攻读硕士期间撰写的论文50-51
  • 致谢51

【相似文献】

中国期刊全文数据库 前10条

1 宁宇鹏,曹元大;开放网络中信任模型的研究[J];计算机工程;2005年04期

2 朱艳春;刘鲁;张巍;;在线信誉系统中的信任模型有效性分析[J];计算机工程与应用;2006年07期

3 朱艳春;刘鲁;张巍;;在线信誉系统中的信任模型构建研究[J];控制与决策;2007年04期

4 宋俊昌;苏成;;信任模型中安全问题的研究[J];计算机应用与软件;2008年11期

5 邹木春;;基于本体的动态信任模型构建[J];科技信息;2008年36期

6 陈桂茸;蔡皖东;徐会杰;晏沛湘;王剑平;;网络舆论演化的高影响力优先有限信任模型[J];上海交通大学学报;2013年01期

7 杨帆;曹建英;高振东;;浅析网络信任模型[J];陇东学院学报;2013年03期

8 徐强;;电子商务公开密钥基础设施的信任模型研究[J];电子技术与软件工程;2013年19期

9 卢震宇,戴英侠,郑江;基于认证中心的多级信任模型的分析与构建[J];计算机工程;2001年10期

10 高福令,陈福,刘云;公开密钥基础设施及其信任模型[J];中国数据通信;2001年05期

中国重要会议论文全文数据库 前10条

1 丁倩;甘早斌;魏登文;;移动Agent交易实体间的信任和声誉研究[A];全国计算机安全学术交流会论文集(第二十三卷)[C];2008年

2 刘万志;师恩培;;一种防节点策略性欺诈行为的网格信任模型[A];2009年全国开放式分布与并行计算机学术会议论文集(下册)[C];2009年

3 罗柏发;蔡国永;;信任的激励机制研究[A];广西计算机学会2010年学术年会论文集[C];2010年

4 余杰;李舟军;李梦君;;一种网格中的时间相关双层信任模型[A];2006年全国理论计算机科学学术年会论文集[C];2006年

5 刘义铭;李恺;邱敏;;P2P网络信任模型的研究[A];第十一届保密通信与信息安全现状研讨会论文集[C];2009年

6 谭运宝;钟诚;张尊国;;一种基于邻居合作监测的移动Ad hoc网络信任模型[A];2008年全国开放式分布与并行计算机学术会议论文集(下册)[C];2008年

7 刘云;;PKI的信任模型[A];第十八次全国计算机安全学术交流会论文集[C];2003年

8 张景安;赵慧勤;;P2P网络中模糊信任模型研究[A];2009年全国开放式分布与并行计算机学术会议论文集(上册)[C];2009年

9 徐承军;陶德馨;;混合结构P2P系统的信任模型研究[A];湖北省机械工程学会机械设计与传动专业委员会第十五届学术年会论文集(一)[C];2007年

10 李刚;李季;;基于加权信任向量的混合结构式P2P网络信任模型[A];2009年全国开放式分布与并行计算机学术会议论文集(下册)[C];2009年

中国重要报纸全文数据库 前3条

1 关振胜;不同的信任模型[N];计算机世界;2006年

2 周晓娟;无线网络可移植“信任模型”[N];通信产业报;2006年

3 周瑞辉 冯登国;PKI系统的常用信任模型[N];计算机世界;2000年

中国博士学位论文全文数据库 前10条

1 欧嵬;基于互联网的用户行为可信性关键技术及信任模型研究[D];国防科学技术大学;2013年

2 孟宪佳;面向云计算和社交网络用户的信任模型研究[D];西安电子科技大学;2015年

3 韩祺yN;P2P网络监控与信任安全机制研究[D];电子科技大学;2016年

4 李慧;Web2.0环境下的信任模型与争议发现研究[D];西安电子科技大学;2016年

5 杨墨;开放网络环境下自适应信任模型及其应用研究[D];武汉大学;2010年

6 魏登文;面向电子商务税收征管的移动Agent信任模型及其应用研究[D];华中科技大学;2009年

7 王东安;网格计算中信任模型及其应用研究[D];中国科学院研究生院(计算技术研究所);2006年

8 王江涛;普适计算环境下的信任模型及相关应用研究[D];中南大学;2013年

9 吴晓凌;面向服务的动态信任模型和信任管理[D];武汉大学;2012年

10 韦凯;网格环境下信任模型及其访问控制应用的研究[D];华南理工大学;2011年

中国硕士学位论文全文数据库 前10条

1 陈翔翔;P2P网络安全中信任模型的研究[D];上海师范大学;2015年

2 孙海宁;P2P环境下可信协作计算模式的研究[D];大连海事大学;2015年

3 陆新洲;基于拍卖理论的电子商务信任模型研究[D];南昌大学;2015年

4 刘东旭;GeTrust:基于担保的结构化P2P网络信任模型[D];大连理工大学;2015年

5 沈元重;STrust:基于社会关系特征的P2P网络信任模型[D];大连理工大学;2015年

6 陈建钧;无线传感器网络中基于信任链的信任模型研究[D];成都信息工程学院;2015年

7 严定宇;基于强弱联系反馈的多媒体社交网络信任模型[D];西安电子科技大学;2014年

8 王舒;无线传感器网络信任模型研究[D];南华大学;2015年

9 刘莹;云计算环境下信任模型研究及其在电子商务中的应用[D];安徽师范大学;2015年

10 邵幸海;P2P网络信任模型的研究[D];南京邮电大学;2015年



本文编号:551633

资料下载
论文发表

本文链接:https://www.wllwen.com/guanlilunwen/ydhl/551633.html


Copyright(c)文论论文网All Rights Reserved | 网站地图 |

版权申明:资料由用户78c00***提供,本站仅收录摘要或目录,作者需要删除请E-mail邮箱bigeng88@qq.com