当前位置:主页 > 经济论文 > 电子商务论文 >

面向P2P电子商务的信任管理模型研究

发布时间:2017-09-13 02:46

  本文关键词:面向P2P电子商务的信任管理模型研究


  更多相关文章: P2P电子商务 信任管理 局部名誉 全局名誉


【摘要】:电子商务目前已成为一种广泛采用的交易方式,而日益增加的服务器性能难以满足运行要求等问题,严重制约了电子商务的进一步发展。近几年,P2P电子商务正作为一种新兴的电子商务模式发展起来。伴随着其日益发展,信任安全问题也逐渐显露。这一点不论是于电子商务,还是于P2P技术本身都是亟待解决的。 本文首先详细介绍了当前国内电子商务信任机制的现状,说明了信任管理对于电子商务发展的重要影响,以及我国电子商务信任评价机制研究的必要性和紧迫性,具有现实意义。同时,在学习和掌握P2P网络和信任管理理论的基础上分析了P2P电子商务的优越性及其信任安全需求的特点。 从现今信任管理的研究角度出发,通过对国内外相关文献的深入研究以及对现有主流的信任管理机制优缺点的分析,结合P2P电子商务环境下的交易需求,发现基于名誉的信任管理模型更符合该环境下的安全要求。但其现今阶段尚存在一些诸如信任因素选取过于片面、抵抗恶意节点的恶意行为的较弱等问题。 因此,本文对选取的信任机制进行了扩充与完善,从而形成更准确和更具抗攻击能力的信任机制。在该机制中,一个节点的名誉取决于两个方面:局部名誉和全局名誉。局部名誉由局部信任值决定,全局名誉由全局信任值决定。在局部信任值的计算中,会引入交易时间、交易金额、交易评价和时间窗口T这四个因素。特别是交易金额和时间因子的加入,使信任模型中信任值的计算更具有合理性和时效性。在全局信任值计算中,会引入邻居节点的数量、邻居节点的评价、邻居节点本身的名誉和邻居节点与卖家的交易信息等考虑因素,来提高模型的准确性和抗攻击能力,以应对当前电子商务网站中的信用炒作行为。 接下来,在P2P电子商务模拟环境下,对本信任模型的准确性、有效性和抗攻击能力进行了测试并加以分析。结果表明该模型能够更加合理的收敛,更准确也更有效地抵抗恶意节点的攻击。 最后在总结本文工作的基础上,提出了若干有待进一步深入研究和探讨的问题。
【关键词】:P2P电子商务 信任管理 局部名誉 全局名誉
【学位授予单位】:大连海事大学
【学位级别】:硕士
【学位授予年份】:2012
【分类号】:TP393.08
【目录】:
  • 摘要5-6
  • ABSTRACT6-10
  • 第1章 绪论10-20
  • 1.1 研究的背景10-13
  • 1.1.1 P2P电子商务简介10-11
  • 1.1.2 P2P电子商务面临的安全问题11-13
  • 1.2 国内外研究现状13-18
  • 1.2.1 网络信任管理领域研究现状13-15
  • 1.2.2 P2P电子商务信任管理研究现状15-16
  • 1.2.3 信任管理研究中存在的问题16-18
  • 1.3 研究意义18-19
  • 1.4 论文的内容及组织结构19
  • 1.5 本章小结19-20
  • 第2章 P2P电子商务信任管理理论综述20-31
  • 2.1 P2P网络20-24
  • 2.1.1 P2P网络定义20
  • 2.1.2 P2P网络的体系结构20-23
  • 2.1.3 P2P电子商务23-24
  • 2.2 P2P电子商务的信任管理24-30
  • 2.2.1 电子商务信任24-27
  • 2.2.2 电子商务信任管理27-28
  • 2.2.3 P2P网络中的信任管理28-29
  • 2.2.4 P2P电子商务的信任管理29-30
  • 2.3 本章小结30-31
  • 第3章 网络信任管理模型分析31-40
  • 3.1 信任模型的概念31
  • 3.2 典型的网络信任模型31-37
  • 3.2.1 基于PKI假设的信任管理模型31-34
  • 3.2.2 基于名誉的信任管理基本模型34-37
  • 3.3 P2P在电子商务中的应用37-38
  • 3.4 信任管理模型的比较分析38-39
  • 3.5 本章小结39-40
  • 第4章 基于名誉的P2P电子商务信任管理模型构建40-52
  • 4.1 信任机制及性能分析40-42
  • 4.2 信任度的计算42-44
  • 4.2.1 信任度计算42
  • 4.2.2 信任度计算分析42-44
  • 4.3 局部名誉44-47
  • 4.3.1 局部信任值计算的影响因素44-45
  • 4.3.2 局部信任值计算45-47
  • 4.4 全局名誉47-51
  • 4.4.1 全局信任值计算的影响因素47-48
  • 4.4.2 全局信任值计算48-51
  • 4.5 本章小结51-52
  • 第5章 P2P电子商务模拟环境下模型测试52-61
  • 5.1 模拟环境介绍52-53
  • 5.2 测试结果及分析53-60
  • 5.2.1 局部信任准确性53-58
  • 5.2.2 信任机制抗攻击型58-59
  • 5.2.3 信任机制有效性59-60
  • 5.3 本章小结60-61
  • 第6章 总结与展望61-63
  • 6.1 总结61
  • 6.2 展望61-63
  • 参考文献63-68
  • 致谢68

【相似文献】

中国期刊全文数据库 前10条

1 韩桂明;王军;;面向P2P的安全备份系统的研究[J];硅谷;2011年13期

2 李彦;王劲林;邓浩江;赵志强;;Private BitTorrent激励机制研究[J];微计算机应用;2011年06期

3 安军科;;P2P技术对校园网的影响及优化策略[J];新西部(下旬.理论版);2011年07期

4 孙洪迪;;一款基于P2P技术的游戏网络引擎的设计[J];北京工业职业技术学院学报;2011年03期

5 陈军章;张伟刚;;P2P网络Windows安全初探[J];电子商务;2011年09期

6 张静;;基于分层编码的流媒体传输技术研究[J];福建电脑;2011年07期

7 范会波;张新有;;基于超级节点的P2P信任模型-TSN[J];微电子学与计算机;2011年09期

8 桑涛;黄廷辉;吴勇华;;多无线传感器网络互联技术研究[J];传感器与微系统;2011年07期

9 马磊;;浅议防火墙穿透通信技术[J];科技致富向导;2011年23期

10 赵侃;;校园网络P2P流量分析及控制策略研究[J];考试周刊;2011年56期

中国重要会议论文全文数据库 前10条

1 袁野;王国仁;张莹;;P2P环境下度量空间中的相似查询处理[A];第二十五届中国数据库学术会议论文集(二)[C];2008年

2 李钧;王新;;P2P存储网络中的冗余维持[A];第15届全国信息存储技术学术会议论文集[C];2008年

3 徐陈锋;奚宏生;江琦;殷保群;;一类分层非结构化P2P系统的随机优化[A];第二十六届中国控制会议论文集[C];2007年

4 唐晨;孙立峰;杨士强;;基于减小切换延迟的P2P流媒体服务器带宽分配研究[A];第六届和谐人机环境联合学术会议(HHME2010)、第19届全国多媒体学术会议(NCMT2010)、第6届全国人机交互学术会议(CHCI2010)、第5届全国普适计算学术会议(PCC2010)论文集[C];2010年

5 张建标;张涛;;一种基于流量行为的P2P协议识别方法[A];CCF NCSC 2011——第二届中国计算机学会服务计算学术会议论文集[C];2011年

6 杨艳春;孟祥武;;P2P网络服务环境中的节点相似性度量研究[A];CCF NCSC 2011——第二届中国计算机学会服务计算学术会议论文集[C];2011年

7 张娜娜;;P2P流量识别方法研究[A];江苏省电子学会2010年学术年会论文集[C];2010年

8 蔡文渊;夏添;徐林昊;钱卫宁;周水庚;周傲英;;P2P环境下的视图选择[A];第二十届全国数据库学术会议论文集(技术报告篇)[C];2003年

9 丁婕;古永红;陈冬宇;;交易信任、心理感知与出借意愿——P2P在线借贷平台的出借意愿影响因素分析[A];第五届(2010)中国管理学年会——信息管理分会场论文集[C];2010年

10 苟红玲;孙卫喜;;P2P对等网络信任模型研究[A];2011高等职业教育电子信息类专业学术暨教学研讨会论文集[C];2011年

中国重要报纸全文数据库 前10条

1 记者 朱周;昆明P2P信贷探秘[N];昆明日报;2011年

2 本报记者 陈嘉颂;P2P:生存还是死亡[N];电脑报;2002年

3 本报记者 李彦赤;国内P2P信贷热潮再探[N];中国城乡金融报;2011年

4 农总行农户金融部 黄迈;P2P小额信贷机制创新及面临问题[N];中国城乡金融报;2009年

5 本报记者 杨庆广;P2P破解移动互联网流量激增难题[N];中国电子报;2009年

6 马莉 撰稿;P2P突破传统网络模式新鲜出炉[N];国际经贸消息;2000年

7 何晶;企业网络应重视P2P流量监控[N];人民邮电;2009年

8 本报记者 王丽娟;P2P信贷试水农村金融“蓝海”[N];中国经济时报;2009年

9 主持人 王汉;P2P网络信贷:如何稳健成长[N];中国城乡金融报;2009年

10 陈代寿;P2P引发企业网革命[N];中国计算机报;2002年

中国博士学位论文全文数据库 前10条

1 刘佳琦;移动P2P覆盖网拓扑结构及节点合作保障机制研究[D];中南大学;2012年

2 李道全;电子商务信任管理模型与方法研究[D];山东科技大学;2011年

3 陈珊珊;非结构化P2P网络信任模型及激励机制研究[D];南京邮电大学;2011年

4 代战锋;基于IPv6的P2P网络访问控制模型的研究[D];北京邮电大学;2009年

5 刘浩;P2P网络的若干关键问题研究[D];华南理工大学;2010年

6 高见;基于P2P的僵尸网络及关键技术研究[D];北京邮电大学;2011年

7 陈一帅;P2P流媒体系统能力研究[D];北京交通大学;2010年

8 王广奇;基于P2P框架的数据库网格中若干关键技术的研究[D];东北大学;2008年

9 郑伟平;可控P2P流媒体分发关键技术研究[D];华南理工大学;2010年

10 任祖杰;非合作性环境下的P2P搜索技术研究[D];浙江大学;2010年

中国硕士学位论文全文数据库 前10条

1 黄巧华;P2P网络中信任模型的研究[D];暨南大学;2011年

2 吕上;P2P网络中考虑交易时间间隔的信任管理模型[D];北京邮电大学;2012年

3 田瑞;P2P电子商务细粒度信任模型研究[D];河北大学;2010年

4 崔萌;面向P2P电子商务的信任管理模型研究[D];大连海事大学;2012年

5 李宁;基于分布式环境下的P2P信任模型研究[D];电子科技大学;2010年

6 潘雍;基于喷泉码的P2P文件共享系统研究[D];西安电子科技大学;2010年

7 刘红刚;P2P模糊信任模型中的隶属度预测和权重分配研究[D];西安电子科技大学;2009年

8 肖玮;基于混合P2P网络的应用层组播系统研究与实现[D];中南大学;2010年

9 刘倩;基于感知风险的P2P信任模型研究[D];河北大学;2009年

10 雷禹;P2P网络终端系统的设计与实现[D];华中科技大学;2009年



本文编号:841080

资料下载
论文发表

本文链接:https://www.wllwen.com/jingjilunwen/dianzishangwulunwen/841080.html


Copyright(c)文论论文网All Rights Reserved | 网站地图 |

版权申明:资料由用户8e66d***提供,本站仅收录摘要或目录,作者需要删除请E-mail邮箱bigeng88@qq.com