当前位置:主页 > 经济论文 > 电子商务论文 >

P2P电子商务中针对风险的信任管理

发布时间:2017-05-15 14:12

  本文关键词:P2P电子商务中针对风险的信任管理,由笔耕文化传播整理发布。


【摘要】:随着科技的进步,因特网在廉价的硬件设施、日益增加的网络带宽和廉价的连接服务费用等方面的特点,使得这种在线网络日益受到用户的欢迎,越来越多的机构正在使用或考虑使用因特网处理他们的日常事务。点对点(P2P)网络系统作为因特网的一个组成部分,被广泛应用于文件传输、文件共享、分布式计算、基于IP的语音通信等多种场合。P2P网络系统采用了允许任何人向系统在线用户提供内容和服务的可扩展机制。虽然在线社区的数量在快速增长,并且能够提供更为有效的服务,但P2P网络系统在电子商务中的可信部署仍然是一种挑战。P2P网络系统的特征使得他们容易遭受恶意和自私节点的威胁和攻击,这些攻击者试图使用被攻破的数据或服务以及蠕虫病毒破坏网络系统。 由于越来越多的网络诈骗和威胁被曝光,许多用户不愿使用因特网进行交易,例如:不愿使用信用卡支付,或不愿意通过因特网填写个人信息。另有一些用户在进行网络交易时成为钓鱼、Sybil.合谋攻击和使用虚假身份进行攻击的受害者。随着时间推移,这种依赖于买家和卖家的信任关系将会被约束和恶化。 P2P电子商务应用挑战中的基本问题是在电子交易中建立信任关系以避免与匿名和不熟悉实体的交易风险。对于青睐电子商务的消费者和中小型企业(SME)来说,需要建立他们对在线交易的信任感。在本论文中,群组是基于对产品和服务具有共同兴趣的用户构成的。基于用户间的接近程度和兴趣相关度形成共同兴趣邻居关系。用户通过评估其与群组的领导者的接近程度来决定是否加入该群组。对于P2P电子商务交易的可信问题,主要研究信任管理中的三个部分,即:基础设施、服务和通信。本论文的主要贡献如下: 我们提出一个被称之为gkeying的密钥生成方法以产生六种类型的密钥。生成的密钥可为安全的商务交易提供机密性、完整性和可靠性保证。该密钥生成方法在通信、计算和存储开销方面是非常有效的。为了快速高效地检测一种信任评估方法是否适合在线交易,我们对诚实推荐是否适合P2P电子商务交易进行了研究。而且,本论文说明了如何在不同的交易中通过分析用户的可信性来验证一个用户。 其次,本论文调查了P2P电子商务的安全缺陷,包括威胁、各种攻击以及他们的防御机制,特别是研究了P2P电子商务中最常见的Sybil攻击。我们提出了一套方法去评估用户的可信度和预防这些风险和威胁发生的措施。本论文提出了SybilTrust方法,该方法使用邻居信任相似度检测Sybil攻击。同时,本论文研究了电子商务交易中的可信问题,并探讨了对应于不同信任类型的风险和威胁解决方法。这些方法提供了可靠的安全基础设施,能够促进P2P电子商务的可信通信。在未来工作中,我们将努力在多用户群组实现SybilTrust方法。 最后,本论文的实际意义如下:第一,这将是P2P电子商务应用的一个好的开端,实际上,P2P网络已经被因特网用户用来实施信息交流和通信。第二,本论文对解决P2P电子商务中由恶意节点引起的威胁和攻击问题具有借鉴意义。
【关键词】:信任 安全 风险 电子商务 P2P(点对点)网络 群组
【学位授予单位】:中南大学
【学位级别】:博士
【学位授予年份】:2012
【分类号】:TP393.08
【目录】:
  • ACKNOWLEDGEMENTS4-5
  • DEDICATION5-8
  • ABSTRACT8-10
  • 摘要10-11
  • TABLE OF CONTENTS11-14
  • LIST OF FIGURES14-15
  • LIST OF TABLES15-16
  • CHAPTER 1 INTRODUCTION16-30
  • 1.1 Motivation16-18
  • 1.2 Challenges in E-commerce18-19
  • 1.3 Definition of Terms19
  • 1.4 Risk19
  • 1.5 Reputation19-20
  • 1.6 Trust20-23
  • 1.7 Trust Establishment23-25
  • 1.8 Features of P2P E-Commerce25-26
  • 1.9 Thesis Contributions26-27
  • 1.10 Thesis Organization27-29
  • 1.11 Summary29-30
  • CHAPTER 2 RELATED WORK30-43
  • 2.1 Introduction30
  • 2.2 Background30-41
  • 2.2.1 Classifications of P2P30-31
  • 2.2.2 Applications of P2P31-34
  • 2.2.3 Literature Review34-41
  • 2.3 Summary41-43
  • CHAPTER 3 TRUST AND TRUST MANAGEMENT43-57
  • 3.1 Introduction43
  • 3.2 Trust Management43-51
  • 3.3 Risk in E-commerce51-52
  • 3.4 Our Trust Framework52-53
  • 3.5 Dynamic Aspects of Trust53-56
  • 3.5.1 Trust Formation53-54
  • 3.5.2 Trust Evolution54
  • 3.5.3 Trust Revocation54
  • 3.5.4 Combined Trust54-56
  • 3.6 Summary56-57
  • CHAPTER 4 TRUST ESTABLISHMENT TO REDUCE MALICIOUSNESS IN P2P E-COMMERCE57-90
  • 4.1 Introduction57
  • 4.2 Trust Challenges in P2P E-Commerce57-59
  • 4.3 Groups and Group Formation in P2P Networks59-62
  • 4.3.1 Foundations of Groups59-62
  • 4.4 P2P Local Reputation62-63
  • 4.5 Group Formation63-68
  • 4.5.2 Group Formation Algorithm65-67
  • 4.5.3 Certificate Renewal and Revocation67-68
  • 4.6 Interest Similarity Trust Model in Dynamic P2P E-Commerce68-83
  • 4.6.2 Aggregatiion in Group Formation73-74
  • 4.6.3 Interest-Based Neighborhood74-76
  • 4.6.4 Common Neighbor Similarity Trust76-79
  • 4.6.5 Expected Length79-80
  • 4.6.6 Algorithm Design80-81
  • 4.6.7 Peer Churn81-82
  • 4.6.8 Trust Relationships82-83
  • 4.7 Performance Evaluation83-88
  • 4.7.2 Effect of Grouping84-85
  • 4.7.3 Group Allocation85
  • 4.7.4 Improvement over Eigen Group Trust85-86
  • 4.7.5 Neighbor Similarity and Ordinary Groups86-87
  • 4.7.6 Security Analysis87-88
  • 4.7.7 Comparison with Other Models88
  • 4.8 Summary88-90
  • CHAPTER 5 SECURING RECOMMENDATIONS IN P2P E-COMMERCE TRANSACTIONS90-124
  • 5.1 Introduction90
  • 5.2 Recommendations in P2P E-commerce90-93
  • 5.3 Key Management93-94
  • 5.4 Encryption Based Schemes94-95
  • 5.5 Foundations to Securing Recommendations95-99
  • 5.6 The gkeying Approach99-100
  • 5.7 Problem Scenario100
  • 5.8 Key Distribution in a Group P2P E-commerce100-103
  • 5.9 Management of Keys to Safeguard Recommendations in Group P2P E-Cornmerce103-109
  • 5.10 Peers Leaving109-110
  • 5.11 Effect of Malicious Behavior in Recommendations110-111
  • 5.12 Security and Performance Analysis111
  • 5.13 Security Analysis111-114
  • 5.14 Performance Analysis114-118
  • 5.15 Compromised Peers118-122
  • 5.16 Summary122-124
  • CHAPTER 6 TRUST-BASED SECURE TRANSACTIONS124-149
  • 6.1 Introduction124
  • 6.2 Transactions in P2P E-Commerce124-126
  • 6.3 Trust Transitivity in P2P E-Commerce126-130
  • 6.4 Formulation of Trust and Security130-131
  • 6.5 Foundations131-133
  • 6.6 Overview of the Proposed Model133-145
  • 6.6.1 Transaction Evaluation for Honest Transaction134-136
  • 6.6.2 Trust Evaluation in P2P E-commerce136-140
  • 6.6.3 Storage of Trust Values140
  • 6.6.4 Conceptions in the Trust Model Algorithm140-141
  • 6.6.5 Temporal Dimension to Trust and Risk Evaluations141-142
  • 6.6.6 Credibility142-145
  • 6.6.7 Malicious Colluders145
  • 6.7 Performance Evaluation145-147
  • 6.7.1 Improvement over the Eigen Group Trust and Eigen Trust146-147
  • 6.7.2 Comparison with Other Models147
  • 6.8 Security Analysis147-148
  • 6.9 Summary148-149
  • CHAPTER 7 DEFENSE IN PEER TO PEER E-COMMERCE149-166
  • 7.1 Introduction149-152
  • 7.2 Foundations of Sybil Attack152-153
  • 7.3 Network Model153-154
  • 7.4 P2P E-Commerce Attacks154-156
  • 7.4.2 Algorithm for Member Peers155-156
  • 7.5 System Model and Threat Model156-160
  • 7.5.1 Design Overview157
  • 7.5.2 Identifier distribution:Our Approach157
  • 7.5.3 Trust Evaluation Approach Between Neighbor Peers157-159
  • 7.5.4 SybilTrust Protocol159
  • 7.5.5 Decentralized Identifier Distribution159-160
  • 7.6 Prevention of Maliciousness in Determining the Link Costs160-161
  • 7.7 Computation Cost Between the Vertices161-162
  • 7.8 Security and Performance Analysis162-165
  • 7.8.1 Security Analysis162
  • 7.8.2 Performance Analysis162-163
  • 7.8.3 Simulation163-164
  • 7.8.4 Comparison with other models164-165
  • 7.9 Summary165-166
  • CHAPTER 8 CONCLUSION AND FUTURE WORK166-169
  • 8.1 Conclusions166-167
  • 8.2 Future Work167-169
  • REFERENCES169-180
  • EXTENDED ABSTRACT180-186
  • 中文扩展摘要186-189
  • RESEARCH PUBLICATIONS189-190
  • UN-PUBLISHED PAPERS190-191
  • FUNDING SUPPORT191

【参考文献】

中国期刊全文数据库 前2条

1 ;Bayesian cognitive trust model based self-clustering algorithm for MANETs[J];Science China(Information Sciences);2010年03期

2 赵环宇;李晓林;;H-Trust:A Group Trust Management System for Peer-to-Peer Desktop Grid[J];Journal of Computer Science & Technology;2009年05期


  本文关键词:P2P电子商务中针对风险的信任管理,由笔耕文化传播整理发布。



本文编号:367989

资料下载
论文发表

本文链接:https://www.wllwen.com/jingjilunwen/dianzishangwulunwen/367989.html


Copyright(c)文论论文网All Rights Reserved | 网站地图 |

版权申明:资料由用户6dc19***提供,本站仅收录摘要或目录,作者需要删除请E-mail邮箱bigeng88@qq.com