当前位置:主页 > 经济论文 > 电子商务论文 >

一种综合的P2P电子商务信任模型

发布时间:2017-04-04 14:17

  本文关键词:一种综合的P2P电子商务信任模型,由笔耕文化传播整理发布。


【摘要】:摘要:P2P应用已经成为近几年来研究的热点,P2P电子商务已经在现实生活中发挥着不可替代的作用。由于P2P节点的匿名性和开放性,导致了各种恶意攻击行为的不断发生,严重损害了交易双方的利益,,因此信任的安全问题成为制约电子商务发展的关键因素。提高用户的信任指数、降低交易风险是电子商务发展的首要条件。随着生活质量的不断提高,传统的信任模型已经不能满足。本文在分析了现有的电子商务信任模型的基础上,从计算信任的准确率和提高抑制恶意节点的角度出发,考虑改进信任模型。论文的主要工作内容如下: (1)提出了新的直接信任值计算方法。在计算直接信任的过程中,将交易金额因素加入直接信任的计算方法里,这样更能真实的模拟现实中的信任关系。说明直接信任值的计算方法里不能只是由交易次数来决定,交易金额更加能说明对交易节点的信任程度的影响。 (2)引入了惩罚因子。将模型的惩罚因子和节点的交易失败次数联系在一起,当恶意节点在提供虚假信息的时交易失败,交易失败次数增加,使得恶意节点的信任值急速下降,这样会使恶意节点的信任值达到慢增长、快下降的目的,从而使节点能更好地抑制恶意节点的攻击行为。 (3)在推荐信任的计算过程中,插入上下文交易因子(时间因子和交易次数)对它的影响。事实证明,信任会随着交易间隔时间的延长而逐渐减少;同时,随着交易次数增多,成功交易次数越多,信任值就会越大。这两者严格的控制了推荐节点的质量。 (4)在以上理论基础上,引入模糊数学理论中的贴近度来衡量不同节点对同一个节点交易后的评价相似程度,充分并且客观的对推荐信息的节点进行了不同信任等级的划分。 (5)最后运用Query Cycle Simulator仿真软件包模拟本文建立的P2P信任模型,通过对比的方法对该信任模型的有效性及防御恶意节点的攻击方面进行验证。
【关键词】:P2P 信任模型 贴近度 电子商务
【学位授予单位】:中国计量学院
【学位级别】:硕士
【学位授予年份】:2012
【分类号】:TP393.08
【目录】:
  • 致谢5-6
  • 摘要6-7
  • Abstract7-9
  • 目次9-12
  • 图清单12-13
  • 表清单13-14
  • 1 绪论14-18
  • 1.1 论文研究背景14-15
  • 1.2 模型的国内外研究现状15-16
  • 1.3 信任模型存在的问题16-17
  • 1.4 论文的组织结构17-18
  • 2 P2 P 网络综述18-27
  • 2.1 P2P 网络的定义和特点18
  • 2.2 P2P 与 C/S 模式比较18-21
  • 2.3 P2P 网络的拓扑结构21-24
  • 2.4 P2P 技术的主要应用24-25
  • 2.5 P2P 网络存在的安全问题25-26
  • 2.6 本章小结26-27
  • 3 信任相关理论及信任模型27-33
  • 3.1 信任的相关理论27-28
  • 3.1.1 信任的定义27-28
  • 3.1.2 信任的属性28
  • 3.2 几种典型的信任模型28-31
  • 3.3 传统信任模型存在的问题31-32
  • 3.4 本章小结32-33
  • 4 ACTM 信任模型33-48
  • 4.1 ACTM 信任模型的设计思想33-34
  • 4.2 直接信任值34-35
  • 4.2.1 交易金额34
  • 4.2.2 惩罚因子34-35
  • 4.3 推荐信任值35-39
  • 4.3.1 上下文感知因子35-37
  • 4.3.2 推荐评价贴近度37-39
  • 4.4 综合信任值39-40
  • 4.5 信任值的存储40-43
  • 4.5.1 信任的存储结构40-41
  • 4.5.2 节点信任详细存储41-43
  • 4.6 节点信任值算法及管理43-45
  • 4.6.1 节点信任值算法步骤43
  • 4.6.2 节点信任值计算和更新43-44
  • 4.6.3 节点信任值管理模块44-45
  • 4.7 信任模型的节点分析45-46
  • 4.7.1 节点分类45-46
  • 4.7.2 单个恶意节点的攻击行为分析46
  • 4.7.3 团体恶意节点的攻击行为分析46
  • 4.7.4 具有策略性恶意节点攻击行为分析46
  • 4.8 ACTM 抵御恶意节点攻击行为的对策46-47
  • 4.9 本章小结47-48
  • 5 实验仿真48-68
  • 5.1 仿真平台简介48-51
  • 5.2 仿真实验环境51-52
  • 5.3 信任值的变化分析52-60
  • 5.3.1 时间因子对信任值的影响52-54
  • 5.3.2 恶意节点对信任值的影响54-55
  • 5.3.3 惩罚因子对直接信任值的影响55-56
  • 5.3.4 交易金额对信任值的影响56-57
  • 5.3.5 贴近度对信任值的影响57-58
  • 5.3.6 权重因子对信任值的影响58-60
  • 5.4 信任相关因子的相关性60-62
  • 5.4.1 惩罚因子与交易失败次数的相关性60
  • 5.4.2 权重因子间的相关性60-61
  • 5.4.3 上下文因子和交易次数的相关性61-62
  • 5.5 模型抵抗恶意节点行为62-65
  • 5.5.1 模型性能函数62
  • 5.5.2 抵御单个恶意节点性能仿真62-63
  • 5.5.3 抵御团体恶意节点性能仿真63-64
  • 5.5.4 抵御策略性恶意节点性能仿真64-65
  • 5.6 ACTM 模型的应用65-67
  • 5.6.1 电子商务65-66
  • 5.6.2 资源下载66-67
  • 5.7 本章小结67-68
  • 6 研究总结与展望68-70
  • 6.1 论文工作总结68
  • 6.2 下一步工作展望68-70
  • 参考文献70-74
  • 作者简历74

【参考文献】

中国期刊全文数据库 前10条

1 史伟奇;基于PKI信任模型的研究[J];电脑开发与应用;2005年03期

2 姜雪;郑骏;王平;;高white washing防御力的P2P全局信任模型[J];华东师范大学学报(自然科学版);2010年01期

3 欧阳竟成;林亚平;周四望;谭义红;;一种P2P网络环境下遏制节点摇摆行为的全局信任模型[J];湖南大学学报(自然科学版);2008年08期

4 谢振;毕经平;李晔;;基于连续行为观察的P2P网络中邻居评价模型[J];计算机研究与发展;2010年06期

5 乐光学,李仁发,赵嫦花,丁雷;P2P计算技术的研究与应用[J];计算机工程与应用;2004年36期

6 胡光明;胡华平;龚正虎;;簇结构移动自组网络中基于推荐的局部信任模型[J];计算机工程与应用;2006年29期

7 张光华;张玉清;;P2P网络信任管理研究综述[J];计算机科学;2010年09期

8 李强;王宏;王乐春;;基于P2P的分布式网络管理模型研究[J];计算机工程;2006年13期

9 贺明科;郝智勇;;P2P网络中基于网络拓扑特性的信任管理[J];计算机工程;2010年24期

10 孙波;张代远;;一种改进的对等网络信任模型[J];计算机工程与科学;2008年07期

中国硕士学位论文全文数据库 前3条

1 刘艳玲;基于信任和名誉的P2P安全模型研究[D];长春理工大学;2009年

2 于静;P2P网络信任模型的分析与研究[D];西安电子科技大学;2010年

3 李红岩;一种改进型的P2P网络混合信任模型研究[D];大连海事大学;2010年


  本文关键词:一种综合的P2P电子商务信任模型,由笔耕文化传播整理发布。



本文编号:285691

资料下载
论文发表

本文链接:https://www.wllwen.com/jingjilunwen/dianzishangwulunwen/285691.html


Copyright(c)文论论文网All Rights Reserved | 网站地图 |

版权申明:资料由用户0a4e6***提供,本站仅收录摘要或目录,作者需要删除请E-mail邮箱bigeng88@qq.com