基于資源評價的匿名P2P信任模型的研究
本文關鍵詞:基于資源評價的匿名P2P信任模型的研究,由筆耕文化傳播整理發(fā)布。
【摘要】:在信息化不斷發(fā)展的今天,對等網(wǎng)絡(P2P)作為一種優(yōu)勢顯著的網(wǎng)絡結構已經(jīng)成為不可或缺的網(wǎng)絡應用系統(tǒng)。P2P在文件共享、協(xié)同計算等領域都有著廣泛的應用,并且具有較大的發(fā)展空間。尤其是在網(wǎng)絡文件共享領域,開放性、自治性、匿名性等特點使得數(shù)據(jù)共享變得更加高效,但較高的開放性導致了網(wǎng)絡資源的虛假性、網(wǎng)絡數(shù)據(jù)的濫用以及嚴重的惡意攻擊行為,最終導致資源的低可信度。為解決P2P中資源濫用并有效抵抗攻擊問題,本文采用資源評價的手段在P2P系統(tǒng)中建立起有效的信任評價機制,通過綜合考量共享資源節(jié)點的信譽度以及資源本身的滿意度值,保證了網(wǎng)絡交易行為的高可靠性。本文對現(xiàn)有文件共享P2P網(wǎng)絡信任模型進行了深入的研究,仔細分析了多種信任模型的信任機制,考慮典型信任模型的優(yōu)缺點,提出了一種高可靠性、高效率的P2P信任模型。相較以往的基于共享節(jié)點的交互評價以及只將共享節(jié)點作為信任計算主體的一般信任建模方式,本文模型將交互評價對象主體從共享節(jié)點轉移到了共享資源本身。通過對資源本身的滿意度值計算,間接作用到共享資源的節(jié)點,有效避免了資源質量受共享節(jié)點單向決定的局限性。在計算效率方面,通過綜合考慮節(jié)點歷史評價行為的有效評價反饋,以及節(jié)點共享資源的綜合滿意度值,迅速得到節(jié)點可靠的信譽度,降低了傳統(tǒng)信任模型迭代運算的復雜性。在安全性方面,由于評價計算主體的轉化,將可信的概念一部分移植到資源本身。同時通過CAN(Content Addressable Networks)機制的改進與實現(xiàn),結合MIX技術的思想,將模型交易關系匿名化,從根源限制了虛假、惡意資源的傳播,有效抵抗了資源共享環(huán)境中常見的惡意攻擊行為。該模型同時提出了有效的激勵機制,鼓勵網(wǎng)絡節(jié)點積極地參與資源共享,同時對惡意行為給予有效的懲罰,很好地抑制了虛假資源在網(wǎng)絡中的傳播。通過仿真實驗,有效證明本文模型在交易可靠性以及抵抗惡意攻擊行為等方面的性能提高。
【關鍵詞】:P2P網(wǎng)絡 信任模型 節(jié)點評價 資源評價 匿名
【學位授予單位】:大連海事大學
【學位級別】:碩士
【學位授予年份】:2016
【分類號】:TP393.02
【目錄】:
- 摘要5-6
- ABSTRACT6-10
- 第1章 緒論10-14
- 1.1 研究背景10-11
- 1.2 理論意義和應用價值11
- 1.3 國內外研究現(xiàn)狀及發(fā)展趨勢11-13
- 1.4 主要研究內容13-14
- 第2章 信任模型基礎14-23
- 2.1 P2P網(wǎng)絡與匿名14-18
- 2.1.1 P2P網(wǎng)絡特點15
- 2.1.2 P2P網(wǎng)絡分類15-17
- 2.1.3 P2P網(wǎng)絡的匿名17-18
- 2.2 信任基礎與信任模型18-23
- 2.2.1 信任的基本概念18-19
- 2.2.2 信任模型的分類19-21
- 2.2.3 P2P環(huán)境的信任機制21-22
- 2.2.4 P2P信任管理中的問題22-23
- 第3章 信任模型的研究23-34
- 3.1 基于信任值的主觀P2P信任模型23-25
- 3.2 節(jié)點評價模型分析25-28
- 3.3 資源評價模型的提出28-34
- 第4章 具有匿名特性的資源評價信任模型的設計與實現(xiàn)34-50
- 4.1 信任模型的建立35-43
- 4.1.1 信任體系的實現(xiàn)35-36
- 4.1.2 模型的定義與表示36-40
- 4.1.3 計算過程描述40-43
- 4.2 匿名的實現(xiàn)43-48
- 4.2.1 資源所屬關系的匿名化44-45
- 4.2.2 交互歷史放置45-47
- 4.2.3 混合交互關系的實現(xiàn)47-48
- 4.3 激勵機制48-50
- 第5章 仿真分析50-59
- 5.1 仿真工具50-52
- 5.2 仿真環(huán)境52
- 5.3 仿真參數(shù)52-53
- 5.4 仿真結果分析53-58
- 5.4.1 簡單惡意節(jié)點攻擊53-54
- 5.4.2 合謀攻擊54-55
- 5.4.3 策略攻擊55-56
- 5.4.4 信任值收斂速度56-57
- 5.4.5 信任計算的準確性57-58
- 5.5 實驗分析和小結58-59
- 第6章 總結與展望59-61
- 參考文獻61-64
- 攻讀學位期間公開發(fā)表論文64-65
- 致謝65
【相似文獻】
中國期刊全文數(shù)據(jù)庫 前10條
1 寧宇鵬,曹元大;開放網(wǎng)絡中信任模型的研究[J];計算機工程;2005年04期
2 朱艷春;劉魯;張巍;;在線信譽系統(tǒng)中的信任模型有效性分析[J];計算機工程與應用;2006年07期
3 朱艷春;劉魯;張巍;;在線信譽系統(tǒng)中的信任模型構建研究[J];控制與決策;2007年04期
4 宋俊昌;蘇成;;信任模型中安全問題的研究[J];計算機應用與軟件;2008年11期
5 鄒木春;;基于本體的動態(tài)信任模型構建[J];科技信息;2008年36期
6 陳桂茸;蔡皖東;徐會杰;晏沛湘;王劍平;;網(wǎng)絡輿論演化的高影響力優(yōu)先有限信任模型[J];上海交通大學學報;2013年01期
7 楊帆;曹建英;高振東;;淺析網(wǎng)絡信任模型[J];隴東學院學報;2013年03期
8 徐強;;電子商務公開密鑰基礎設施的信任模型研究[J];電子技術與軟件工程;2013年19期
9 盧震宇,戴英俠,鄭江;基于認證中心的多級信任模型的分析與構建[J];計算機工程;2001年10期
10 高福令,陳福,劉云;公開密鑰基礎設施及其信任模型[J];中國數(shù)據(jù)通信;2001年05期
中國重要會議論文全文數(shù)據(jù)庫 前10條
1 丁倩;甘早斌;魏登文;;移動Agent交易實體間的信任和聲譽研究[A];全國計算機安全學術交流會論文集(第二十三卷)[C];2008年
2 劉萬志;師恩培;;一種防節(jié)點策略性欺詐行為的網(wǎng)格信任模型[A];2009年全國開放式分布與并行計算機學術會議論文集(下冊)[C];2009年
3 羅柏發(fā);蔡國永;;信任的激勵機制研究[A];廣西計算機學會2010年學術年會論文集[C];2010年
4 余杰;李舟軍;李夢君;;一種網(wǎng)格中的時間相關雙層信任模型[A];2006年全國理論計算機科學學術年會論文集[C];2006年
5 劉義銘;李愷;邱敏;;P2P網(wǎng)絡信任模型的研究[A];第十一屆保密通信與信息安全現(xiàn)狀研討會論文集[C];2009年
6 譚運寶;鐘誠;張尊國;;一種基于鄰居合作監(jiān)測的移動Ad hoc網(wǎng)絡信任模型[A];2008年全國開放式分布與并行計算機學術會議論文集(下冊)[C];2008年
7 劉云;;PKI的信任模型[A];第十八次全國計算機安全學術交流會論文集[C];2003年
8 張景安;趙慧勤;;P2P網(wǎng)絡中模糊信任模型研究[A];2009年全國開放式分布與并行計算機學術會議論文集(上冊)[C];2009年
9 徐承軍;陶德馨;;混合結構P2P系統(tǒng)的信任模型研究[A];湖北省機械工程學會機械設計與傳動專業(yè)委員會第十五屆學術年會論文集(一)[C];2007年
10 李剛;李季;;基于加權信任向量的混合結構式P2P網(wǎng)絡信任模型[A];2009年全國開放式分布與并行計算機學術會議論文集(下冊)[C];2009年
中國重要報紙全文數(shù)據(jù)庫 前3條
1 關振勝;不同的信任模型[N];計算機世界;2006年
2 周曉娟;無線網(wǎng)絡可移植“信任模型”[N];通信產(chǎn)業(yè)報;2006年
3 周瑞輝 馮登國;PKI系統(tǒng)的常用信任模型[N];計算機世界;2000年
中國博士學位論文全文數(shù)據(jù)庫 前10條
1 歐嵬;基于互聯(lián)網(wǎng)的用戶行為可信性關鍵技術及信任模型研究[D];國防科學技術大學;2013年
2 孟憲佳;面向云計算和社交網(wǎng)絡用戶的信任模型研究[D];西安電子科技大學;2015年
3 楊墨;開放網(wǎng)絡環(huán)境下自適應信任模型及其應用研究[D];武漢大學;2010年
4 魏登文;面向電子商務稅收征管的移動Agent信任模型及其應用研究[D];華中科技大學;2009年
5 王東安;網(wǎng)格計算中信任模型及其應用研究[D];中國科學院研究生院(計算技術研究所);2006年
6 王江濤;普適計算環(huán)境下的信任模型及相關應用研究[D];中南大學;2013年
7 吳曉凌;面向服務的動態(tài)信任模型和信任管理[D];武漢大學;2012年
8 韋凱;網(wǎng)格環(huán)境下信任模型及其訪問控制應用的研究[D];華南理工大學;2011年
9 周煒;基于博弈論的普適計算信任模型的安全問題研究[D];中國海洋大學;2011年
10 歐陽竟成;對等網(wǎng)絡中信任模型與激勵機制研究[D];湖南大學;2012年
中國碩士學位論文全文數(shù)據(jù)庫 前10條
1 陳翔翔;P2P網(wǎng)絡安全中信任模型的研究[D];上海師范大學;2015年
2 孫海寧;P2P環(huán)境下可信協(xié)作計算模式的研究[D];大連海事大學;2015年
3 陸新洲;基于拍賣理論的電子商務信任模型研究[D];南昌大學;2015年
4 劉東旭;GeTrust:基于擔保的結構化P2P網(wǎng)絡信任模型[D];大連理工大學;2015年
5 沈元重;STrust:基于社會關系特征的P2P網(wǎng)絡信任模型[D];大連理工大學;2015年
6 陳建鈞;無線傳感器網(wǎng)絡中基于信任鏈的信任模型研究[D];成都信息工程學院;2015年
7 嚴定宇;基于強弱聯(lián)系反饋的多媒體社交網(wǎng)絡信任模型[D];西安電子科技大學;2014年
8 王舒;無線傳感器網(wǎng)絡信任模型研究[D];南華大學;2015年
9 劉瑩;云計算環(huán)境下信任模型研究及其在電子商務中的應用[D];安徽師范大學;2015年
10 邵幸海;P2P網(wǎng)絡信任模型的研究[D];南京郵電大學;2015年
本文關鍵詞:基于資源評價的匿名P2P信任模型的研究,,由筆耕文化傳播整理發(fā)布。
本文編號:375555
本文鏈接:http://sikaile.net/guanlilunwen/ydhl/375555.html