当前位置:主页 > 管理论文 > 移动网络论文 >

STrust:基于社会关系特征的P2P网络信任模型

发布时间:2017-09-02 11:08

  本文关键词:STrust:基于社会关系特征的P2P网络信任模型


  更多相关文章: 对等网络 信任模型 社会关系 社交紧密度 领域权重


【摘要】:随着网络技术的快速发展以及应用领域的不断延伸,P2P技术凭借开放灵活的体系结构,在Internet诸多领域都得到广泛的应用。文件共享、多媒体传输、数据存储、分布式计算等显示了P2P技术的独特魅力。但是由于P2P网络具有开放性、分布性、动态性和匿名性与自治性等特点又为计算机病毒、木马和网络欺诈提供了方便条件,出现大量恶意行为和不可靠的服务,导致网络用户缺乏足够的安全感,给P2P网络带来很多安全性的问题,严重限制了互联网中P2P技术的进一步发展。考虑到以上存在的诸多问题,研究人员借鉴社会生活中的人际关系,将信任模型的概念引入P2P网络,通过节点以往的交互行为特点来判断节点的可信性,为其它用户选择服务提供参考依据,以降低恶意行为对P2P网络的破坏。研究结果表明,信任机制模型可以有效的解决P2P网络中的信任问题。目前,信任模型已经是互联网安全技术研究的热门之一。诸多学者通过分析不同应用场景模式,提出了多种信任模型,但是这些模型都存在着恶意节点的虚假信息难以有效识别的问题,并且难以抵御形式多种多样的恶意攻击行为。本文在现有信任模型的基础上,针对目前存在的虚假服务和恶意推荐的问题,提出一种基于社会关系特征的信任模型Strust。基于社会关系中人与人交往的基本规律,模型引入社交紧密度来表示P2P网络节点之间的网络联系,描述了社交紧密度对节点提供服务和推荐评价的影响,抑制了“朋友”节点的不公正反馈评价和恶意节点的协同作弊行为;根据服务类别将网络划分为多个领域更加有效的刻画节点服务行为细节,避免以节点信誉代替服务信誉;为了提高信任计算的准确性和合理性,信任模型引入领域权重、时间影响因子、失败惩罚因子等参数,在一定程度上抵御了虚假欺骗行为。最后,在结构化的Chord网络中,给出STrust模型的具体交易过程。本文仿真实验结果表明,与已有的信任模型EigenTrust和RBTrust相比,STrust模型抵御节点恶意行为的效果更优,证明了其可用性和有效性。
【关键词】:对等网络 信任模型 社会关系 社交紧密度 领域权重
【学位授予单位】:大连理工大学
【学位级别】:硕士
【学位授予年份】:2015
【分类号】:TP393.08
【目录】:
  • 摘要4-5
  • Abstract5-9
  • 1 绪论9-13
  • 1.1 课题研究背景9-10
  • 1.2 国内外研究现状10-11
  • 1.3 本文的主要工作及组织结构11-13
  • 2 P2P络和信任模型13-28
  • 2.1 P2P网络13-23
  • 2.1.1 P2P网络的定义和特点13-15
  • 2.1.2 P2P模式和C/S模式的比较15-16
  • 2.1.3 P2P网络的分类16-21
  • 2.1.4 P2P网络的应用21-22
  • 2.1.5 P2P网络存在的问题22-23
  • 2.2 P2P信任模型23-28
  • 2.2.1 信任的定义23
  • 2.2.2 信任的性质23-25
  • 2.2.3 信任的分类25
  • 2.2.4 信任机制与信任模型25-28
  • 3 STrust:基于社会关系特征的P2P网络信任模型28-37
  • 3.1 相关定义29
  • 3.2 节点的社交紧密度29-31
  • 3.3 节点的领域权重31-32
  • 3.4 信任度的计算32-35
  • 3.4.1 直接信任度的计算32-33
  • 3.4.2 间接信任度的计算33-35
  • 3.4.3 综合信任度的计算35
  • 3.5 信任决策35
  • 3.6 评价更新35-37
  • 4 STrust模型的网络实现与性能分析37-42
  • 4.1 结构化P2P网络模型37
  • 4.2 数据管理37-39
  • 4.3 基于STrust模型的节点交易过程39-40
  • 4.4 性能分析40-42
  • 4.4.1 稳定性分析40-41
  • 4.4.2 复杂性分析41-42
  • 5 仿真实验及结果分析42-50
  • 5.1 信任机制的有效性实验43-44
  • 5.2 抵御各类恶意攻击的有效性实验44-50
  • 5.2.1 简单恶意节点(SMP)的仿真实验44-46
  • 5.2.2 恶意推荐节点(RMP)的仿真实验46-47
  • 5.2.3 共谋恶意节点(CMP)的仿真实验47-49
  • 5.2.4 策略型节点(TMP)的仿真实验49-50
  • 结论50-51
  • 参考文献51-54
  • 攻读硕士学位期间发表学术论文情况54-55
  • 致谢55-56

【参考文献】

中国期刊全文数据库 前1条

1 余一娇;金海;;对等网络中的搭便车行为分析与抑制机制综述[J];计算机学报;2008年01期

中国博士学位论文全文数据库 前1条

1 刘凤鸣;P2P服务环境中基于社会网络的信任计算研究[D];东华大学;2008年



本文编号:778178

资料下载
论文发表

本文链接:https://www.wllwen.com/guanlilunwen/ydhl/778178.html


Copyright(c)文论论文网All Rights Reserved | 网站地图 |

版权申明:资料由用户471f1***提供,本站仅收录摘要或目录,作者需要删除请E-mail邮箱bigeng88@qq.com