基于评价向量的P2P电子商务信任模型
发布时间:2017-06-13 02:02
本文关键词:基于评价向量的P2P电子商务信任模型,由笔耕文化传播整理发布。
【摘要】:P2P(Peer to Peer)网络的平等、开放、匿名等特性允许系统中的节点既可以是消费者也可以是服务的提供者,节点可以自由地进出系统,并可以通过匿名的方式直接进行交互。正是由于这些特性,基于P2P网络的电子商务迅速发展,带来了电子商务模式的新变革。但是,在P2P电子商务系统中,节点之间难以建立信任关系,因为系统中没有一个中央服务器来监督和管理节点的行为。因此,研究P2P电子商务系统中的有效信任机制的构建成为电子商务技术的热点之一。 本研究在分析现有的信任机制的基础上,提出了一种基于评价向量的P2P电子商务信任模型,即EVTM(Trust Model based on Evaluation Vector)。EVTM模型有三个特点:第一,EVTM模型引入了评价向量和评价指标权重向量,对直接信任度进行准确地描述和评估,有效地防止恶意节点通过动态变换自己的角色来提高信任,并辅以时间衰减函数、奖惩机制促使节点诚实交易。第二,,选择信任度较高的邻居节点发送推荐评价请求,根据反馈信息来计算间接信任度,减少计算量,节省网络带宽,并防止与目标节点无关的推荐节点进入全局信任度的计算,防止节点的恶意行为。第三,推荐节点以向量的方式反馈信息,使反馈携带的信息更丰富,更接近实际情况,反馈信息的聚合通过AVG(求平均值)方法,因为AVG方法不仅收敛快,而且不需要二次信任迭代,避免了评估推荐节点反馈评价信息的可信度这个难点。 通过仿真实验结果表明,本模型可以有效地评估节点的信任度,识别和隔离恶意节点,在不同类型的恶意攻击的环境依然保持较高的交易成功率,在P2P电子商务系统中充分发挥其优势。
【关键词】:P2P网络 电子商务 信任模型 评价向量 恶意攻击
【学位授予单位】:华侨大学
【学位级别】:硕士
【学位授予年份】:2012
【分类号】:TP393.08
【目录】:
- 摘要3-4
- Abstract4-8
- 第1章 引言8-13
- 1.1 研究背景及意义8-10
- 1.2 研究目标10-12
- 1.3 本文结构12
- 1.4 本章小结12-13
- 第2章 P2P 电子商务13-21
- 2.1 P2P 技术13-18
- 2.1.1 P2P 的分类14-16
- 2.1.2 P2P 的特点16
- 2.1.3 P2P 的应用16-18
- 2.2 电子商务18-19
- 2.3 P2P 电子商务19-20
- 2.4 本章小结20-21
- 第3章 P2P 电子商务信任机制21-30
- 3.1 信任21-24
- 3.1.1 信任的概念21
- 3.1.2 信任的分类21-23
- 3.1.3 信任的性质23-24
- 3.2 信任机制的组成24-25
- 3.3 信任模型25-28
- 3.3.1 信任模型的概念25
- 3.3.2 信任模型的分类25-27
- 3.3.3 信任模型的安全需求27-28
- 3.4 典型的 P2P 信任模型28-29
- 3.5 本章小结29-30
- 第4章 基于评价向量的 P2P 电子商务信任模型30-44
- 4.1 EVTM 相关概念及定义32-33
- 4.2 评价请求消息格式33-35
- 4.3 EVTM 的信任度存储方案35-36
- 4.4 EVTM 的结构、工作流程及算法36-40
- 4.4.1 EVTM 的架构36-37
- 4.4.2 EVTM 的工作流程37-38
- 4.4.3 节点信任度的计算算法38-40
- 4.5 信任度的评估40-43
- 4.5.1 直接信任度的评估40-41
- 4.5.2 间接信任度的评估41-43
- 4.5.3 全局信任度的评估43
- 4.6 本章小结43-44
- 第5章 实验分析44-49
- 5.1 实验环境设计44
- 5.2 模拟实验及结果分析44-48
- 5.2.1 网络开销的实验44-45
- 5.2.2 评价向量化对信任度的准确性实验45-46
- 5.2.3 节点行为动态变化对信任度的影响46-47
- 5.2.4 共谋攻击对交易成功率的实验47-48
- 5.3 模型性能分析48
- 5.4 本章小结48-49
- 第6章 总结和展望49-51
- 6.1 总结49-50
- 6.2 展望50-51
- 参考文献51-55
- 致谢55-56
- 个人简历、在学期间发表的学术论文与研究成果56
【参考文献】
中国期刊全文数据库 前10条
1 唐文,胡建斌,陈钟;基于模糊逻辑的主观信任管理模型研究[J];计算机研究与发展;2005年10期
2 黄道颖,李祖鹏,庄雷,黄建华,张安琳;分布式Peer-to-Peer网络Gnutella模型研究[J];计算机工程与应用;2003年05期
3 刘海龙,张其善,吴今培,原仓周;PKI的互操作与信任模型[J];计算机工程与应用;2003年24期
4 刘玉玲;刘倩;;应用于P2P电子商务的信任评估模型[J];计算机工程与应用;2010年23期
5 王茜;杜瑾s
本文编号:445410
本文链接:https://www.wllwen.com/jingjilunwen/dianzishangwulunwen/445410.html