P2P网络监控与信任安全机制研究

发布时间:2018-10-08 08:19
【摘要】:对等网(peer-to-peer,P2P)系统近年来发展非常迅速,已经成为Internet中应用最广泛的系统之一。在开放的P2P系统中,用户和资源具有异构性、动态性、分布性等特征。这些特征使得P2P系统广受欢迎的同时也带来新型的安全威胁,基于集中式管理的传统安全防御策略和机制并不能有效遏制恶意行为的泛滥,因此针对在P2P环境下的新型安全威胁,为了进一步提高安全性,改变恶意行为泛滥的状况,针对P2P开展的信任模型和网络监控成为研究的热点,受到学术界和产业界的广泛关注。信任模型的建立可以通过搜集分析全网用户的交互经验来识别恶意用户,从而限制恶意用户的猖獗。然而,恶意用户也针对信任模型的机制制定了不停更换新身份、团队合作及联合造假等方式来应对。因此,信任模型的部署构建、用户经验的搜集、信任值的初始化、信任值的计算模型、用户的激励等问题成为了建立一个方便有效信任模型的重要挑战。而在网络监控中,需要将P2P流量识别出来,从而进行监控分析和限制。而快速发展的恶意P2P应用和恶意用户为了对抗监控限制,也发展出动态端口、符号替换等技术来应对,这为监控设计带来了巨大的困难。此外,P2P社交网络成为谣言泛滥的重灾区,谣言的传播和抑制也成为研究的热点。因此,为了限制恶意用户,提高P2P网络的安全性,本文深入分析研究了P2P网络系统中的缺陷和威胁,设计了有效的监控系统、提出了信任模型,并建模分析了基于多重P2P社交网络联合形成的相互依存网的安全环境。本文在多种P2P应用场景中,对P2P网络的信任模型、安全监控和谣言抑制进行了研究,所取得的主要研究成果为:首先在P2P电子商务场景中,提出一种基于层次化模糊系统的承诺激励信任模型HFPTrust。基于模糊逻辑理论,设计了层次化模糊系统,该系统全面地考察了安全、性能以及承诺三个方面的8个因子来综合性地计算直接信任度,改进了初始化信任值并且降低了复杂度,使信任评价更加客观、多元、合理,符合用户的需求。全局信任度的计算还采用模糊贴近度来加权计算和更新推荐信任度,避免不可靠的信任推荐。实验仿真验证了该信任模型的可用性和安全性。此外在P2P文件共享场景中,在分析了P2P用户行为模型后,提出在一种P2P社区架构上部署的TPRTrust信任模型,综合评估了节点的影响力、交易量及信任度。在本模型中,分别建立了社区内部和跨社区信任度计算机制,给出了超级节点评选算法。最后的仿真实验结果验证了本信任模型的有效性和鲁棒性。然后针对现有识别技术的不足,设计了一种基于IP过滤的跨层P2P流量识别方案。在此基础上基于移动互联网平台我们设计和实现了安全监控系统,对其中的数据捕获模块、数据分析模块、监控模块、数据库模块和网络分析模块等每一个模块的设计和实现都进行了深入的分析。同时以P2P即时通信为应用场景对垃圾信息的过滤进行了分析和实现,分析了垃圾消息散布机理,基于社会网络分析设计了垃圾消息过滤系统,并完善了监控点的部署,性能测试表明了良好的性能。最后在P2P社交网络场景中,运用复杂网络理论分析了多重网络合作和依赖形成的相互依存网的安全性,并针对存在的连锁故障和谣言传播分别进行建模分析,提出了蓄意攻击下的连锁故障模型和SIDR谣言传播模型,并根据不同的安全策略提出了具体的安全措施。本文针对P2P网络中存在的安全威胁,分别在即时通信、电子商务、文件共享及社交网络场景中对流量识别与监控、垃圾信息过滤、信任模型、激励机制、连锁故障避免和谣言传播抑制进行了分析研究,完善了部分P2P系统漏洞,加强了P2P网络安全。
[Abstract]:......
【学位授予单位】:电子科技大学
【学位级别】:博士
【学位授予年份】:2016
【分类号】:TP393.08

【相似文献】

相关期刊论文 前10条

1 宁宇鹏,曹元大;开放网络中信任模型的研究[J];计算机工程;2005年04期

2 朱艳春;刘鲁;张巍;;在线信誉系统中的信任模型有效性分析[J];计算机工程与应用;2006年07期

3 朱艳春;刘鲁;张巍;;在线信誉系统中的信任模型构建研究[J];控制与决策;2007年04期

4 宋俊昌;苏成;;信任模型中安全问题的研究[J];计算机应用与软件;2008年11期

5 邹木春;;基于本体的动态信任模型构建[J];科技信息;2008年36期

6 陈桂茸;蔡皖东;徐会杰;晏沛湘;王剑平;;网络舆论演化的高影响力优先有限信任模型[J];上海交通大学学报;2013年01期

7 杨帆;曹建英;高振东;;浅析网络信任模型[J];陇东学院学报;2013年03期

8 徐强;;电子商务公开密钥基础设施的信任模型研究[J];电子技术与软件工程;2013年19期

9 卢震宇,戴英侠,郑江;基于认证中心的多级信任模型的分析与构建[J];计算机工程;2001年10期

10 高福令,陈福,刘云;公开密钥基础设施及其信任模型[J];中国数据通信;2001年05期

相关会议论文 前10条

1 丁倩;甘早斌;魏登文;;移动Agent交易实体间的信任和声誉研究[A];全国计算机安全学术交流会论文集(第二十三卷)[C];2008年

2 刘万志;师恩培;;一种防节点策略性欺诈行为的网格信任模型[A];2009年全国开放式分布与并行计算机学术会议论文集(下册)[C];2009年

3 罗柏发;蔡国永;;信任的激励机制研究[A];广西计算机学会2010年学术年会论文集[C];2010年

4 余杰;李舟军;李梦君;;一种网格中的时间相关双层信任模型[A];2006年全国理论计算机科学学术年会论文集[C];2006年

5 刘义铭;李恺;邱敏;;P2P网络信任模型的研究[A];第十一届保密通信与信息安全现状研讨会论文集[C];2009年

6 谭运宝;钟诚;张尊国;;一种基于邻居合作监测的移动Ad hoc网络信任模型[A];2008年全国开放式分布与并行计算机学术会议论文集(下册)[C];2008年

7 刘云;;PKI的信任模型[A];第十八次全国计算机安全学术交流会论文集[C];2003年

8 张景安;赵慧勤;;P2P网络中模糊信任模型研究[A];2009年全国开放式分布与并行计算机学术会议论文集(上册)[C];2009年

9 徐承军;陶德馨;;混合结构P2P系统的信任模型研究[A];湖北省机械工程学会机械设计与传动专业委员会第十五届学术年会论文集(一)[C];2007年

10 李刚;李季;;基于加权信任向量的混合结构式P2P网络信任模型[A];2009年全国开放式分布与并行计算机学术会议论文集(下册)[C];2009年

相关重要报纸文章 前3条

1 关振胜;不同的信任模型[N];计算机世界;2006年

2 周晓娟;无线网络可移植“信任模型”[N];通信产业报;2006年

3 周瑞辉 冯登国;PKI系统的常用信任模型[N];计算机世界;2000年

相关博士学位论文 前10条

1 欧嵬;基于互联网的用户行为可信性关键技术及信任模型研究[D];国防科学技术大学;2013年

2 孟宪佳;面向云计算和社交网络用户的信任模型研究[D];西安电子科技大学;2015年

3 韩祺yN;P2P网络监控与信任安全机制研究[D];电子科技大学;2016年

4 杨墨;开放网络环境下自适应信任模型及其应用研究[D];武汉大学;2010年

5 魏登文;面向电子商务税收征管的移动Agent信任模型及其应用研究[D];华中科技大学;2009年

6 王东安;网格计算中信任模型及其应用研究[D];中国科学院研究生院(计算技术研究所);2006年

7 王江涛;普适计算环境下的信任模型及相关应用研究[D];中南大学;2013年

8 吴晓凌;面向服务的动态信任模型和信任管理[D];武汉大学;2012年

9 韦凯;网格环境下信任模型及其访问控制应用的研究[D];华南理工大学;2011年

10 周炜;基于博弈论的普适计算信任模型的安全问题研究[D];中国海洋大学;2011年

相关硕士学位论文 前10条

1 陈翔翔;P2P网络安全中信任模型的研究[D];上海师范大学;2015年

2 孙海宁;P2P环境下可信协作计算模式的研究[D];大连海事大学;2015年

3 陆新洲;基于拍卖理论的电子商务信任模型研究[D];南昌大学;2015年

4 刘东旭;GeTrust:基于担保的结构化P2P网络信任模型[D];大连理工大学;2015年

5 沈元重;STrust:基于社会关系特征的P2P网络信任模型[D];大连理工大学;2015年

6 陈建钧;无线传感器网络中基于信任链的信任模型研究[D];成都信息工程学院;2015年

7 严定宇;基于强弱联系反馈的多媒体社交网络信任模型[D];西安电子科技大学;2014年

8 王舒;无线传感器网络信任模型研究[D];南华大学;2015年

9 刘莹;云计算环境下信任模型研究及其在电子商务中的应用[D];安徽师范大学;2015年

10 邵幸海;P2P网络信任模型的研究[D];南京邮电大学;2015年



本文编号:2256075

资料下载
论文发表

本文链接:https://www.wllwen.com/shoufeilunwen/xxkjbs/2256075.html


Copyright(c)文论论文网All Rights Reserved | 网站地图 |

版权申明:资料由用户4942b***提供,本站仅收录摘要或目录,作者需要删除请E-mail邮箱bigeng88@qq.com