天堂国产午夜亚洲专区-少妇人妻综合久久蜜臀-国产成人户外露出视频在线-国产91传媒一区二区三区

P2P電子商務(wù)中針對風(fēng)險的信任管理

發(fā)布時間:2017-05-15 14:12

  本文關(guān)鍵詞:P2P電子商務(wù)中針對風(fēng)險的信任管理,由筆耕文化傳播整理發(fā)布。


【摘要】:隨著科技的進(jìn)步,因特網(wǎng)在廉價的硬件設(shè)施、日益增加的網(wǎng)絡(luò)帶寬和廉價的連接服務(wù)費(fèi)用等方面的特點(diǎn),使得這種在線網(wǎng)絡(luò)日益受到用戶的歡迎,越來越多的機(jī)構(gòu)正在使用或考慮使用因特網(wǎng)處理他們的日常事務(wù)。點(diǎn)對點(diǎn)(P2P)網(wǎng)絡(luò)系統(tǒng)作為因特網(wǎng)的一個組成部分,被廣泛應(yīng)用于文件傳輸、文件共享、分布式計算、基于IP的語音通信等多種場合。P2P網(wǎng)絡(luò)系統(tǒng)采用了允許任何人向系統(tǒng)在線用戶提供內(nèi)容和服務(wù)的可擴(kuò)展機(jī)制。雖然在線社區(qū)的數(shù)量在快速增長,并且能夠提供更為有效的服務(wù),但P2P網(wǎng)絡(luò)系統(tǒng)在電子商務(wù)中的可信部署仍然是一種挑戰(zhàn)。P2P網(wǎng)絡(luò)系統(tǒng)的特征使得他們?nèi)菀自馐軔阂夂妥运焦?jié)點(diǎn)的威脅和攻擊,這些攻擊者試圖使用被攻破的數(shù)據(jù)或服務(wù)以及蠕蟲病毒破壞網(wǎng)絡(luò)系統(tǒng)。 由于越來越多的網(wǎng)絡(luò)詐騙和威脅被曝光,許多用戶不愿使用因特網(wǎng)進(jìn)行交易,例如:不愿使用信用卡支付,或不愿意通過因特網(wǎng)填寫個人信息。另有一些用戶在進(jìn)行網(wǎng)絡(luò)交易時成為釣魚、Sybil.合謀攻擊和使用虛假身份進(jìn)行攻擊的受害者。隨著時間推移,這種依賴于買家和賣家的信任關(guān)系將會被約束和惡化。 P2P電子商務(wù)應(yīng)用挑戰(zhàn)中的基本問題是在電子交易中建立信任關(guān)系以避免與匿名和不熟悉實(shí)體的交易風(fēng)險。對于青睞電子商務(wù)的消費(fèi)者和中小型企業(yè)(SME)來說,需要建立他們對在線交易的信任感。在本論文中,群組是基于對產(chǎn)品和服務(wù)具有共同興趣的用戶構(gòu)成的。基于用戶間的接近程度和興趣相關(guān)度形成共同興趣鄰居關(guān)系。用戶通過評估其與群組的領(lǐng)導(dǎo)者的接近程度來決定是否加入該群組。對于P2P電子商務(wù)交易的可信問題,主要研究信任管理中的三個部分,即:基礎(chǔ)設(shè)施、服務(wù)和通信。本論文的主要貢獻(xiàn)如下: 我們提出一個被稱之為gkeying的密鑰生成方法以產(chǎn)生六種類型的密鑰。生成的密鑰可為安全的商務(wù)交易提供機(jī)密性、完整性和可靠性保證。該密鑰生成方法在通信、計算和存儲開銷方面是非常有效的。為了快速高效地檢測一種信任評估方法是否適合在線交易,我們對誠實(shí)推薦是否適合P2P電子商務(wù)交易進(jìn)行了研究。而且,本論文說明了如何在不同的交易中通過分析用戶的可信性來驗(yàn)證一個用戶。 其次,本論文調(diào)查了P2P電子商務(wù)的安全缺陷,包括威脅、各種攻擊以及他們的防御機(jī)制,特別是研究了P2P電子商務(wù)中最常見的Sybil攻擊。我們提出了一套方法去評估用戶的可信度和預(yù)防這些風(fēng)險和威脅發(fā)生的措施。本論文提出了SybilTrust方法,該方法使用鄰居信任相似度檢測Sybil攻擊。同時,本論文研究了電子商務(wù)交易中的可信問題,并探討了對應(yīng)于不同信任類型的風(fēng)險和威脅解決方法。這些方法提供了可靠的安全基礎(chǔ)設(shè)施,能夠促進(jìn)P2P電子商務(wù)的可信通信。在未來工作中,我們將努力在多用戶群組實(shí)現(xiàn)SybilTrust方法。 最后,本論文的實(shí)際意義如下:第一,這將是P2P電子商務(wù)應(yīng)用的一個好的開端,實(shí)際上,P2P網(wǎng)絡(luò)已經(jīng)被因特網(wǎng)用戶用來實(shí)施信息交流和通信。第二,本論文對解決P2P電子商務(wù)中由惡意節(jié)點(diǎn)引起的威脅和攻擊問題具有借鑒意義。
【關(guān)鍵詞】:信任 安全 風(fēng)險 電子商務(wù) P2P(點(diǎn)對點(diǎn))網(wǎng)絡(luò) 群組
【學(xué)位授予單位】:中南大學(xué)
【學(xué)位級別】:博士
【學(xué)位授予年份】:2012
【分類號】:TP393.08
【目錄】:
  • ACKNOWLEDGEMENTS4-5
  • DEDICATION5-8
  • ABSTRACT8-10
  • 摘要10-11
  • TABLE OF CONTENTS11-14
  • LIST OF FIGURES14-15
  • LIST OF TABLES15-16
  • CHAPTER 1 INTRODUCTION16-30
  • 1.1 Motivation16-18
  • 1.2 Challenges in E-commerce18-19
  • 1.3 Definition of Terms19
  • 1.4 Risk19
  • 1.5 Reputation19-20
  • 1.6 Trust20-23
  • 1.7 Trust Establishment23-25
  • 1.8 Features of P2P E-Commerce25-26
  • 1.9 Thesis Contributions26-27
  • 1.10 Thesis Organization27-29
  • 1.11 Summary29-30
  • CHAPTER 2 RELATED WORK30-43
  • 2.1 Introduction30
  • 2.2 Background30-41
  • 2.2.1 Classifications of P2P30-31
  • 2.2.2 Applications of P2P31-34
  • 2.2.3 Literature Review34-41
  • 2.3 Summary41-43
  • CHAPTER 3 TRUST AND TRUST MANAGEMENT43-57
  • 3.1 Introduction43
  • 3.2 Trust Management43-51
  • 3.3 Risk in E-commerce51-52
  • 3.4 Our Trust Framework52-53
  • 3.5 Dynamic Aspects of Trust53-56
  • 3.5.1 Trust Formation53-54
  • 3.5.2 Trust Evolution54
  • 3.5.3 Trust Revocation54
  • 3.5.4 Combined Trust54-56
  • 3.6 Summary56-57
  • CHAPTER 4 TRUST ESTABLISHMENT TO REDUCE MALICIOUSNESS IN P2P E-COMMERCE57-90
  • 4.1 Introduction57
  • 4.2 Trust Challenges in P2P E-Commerce57-59
  • 4.3 Groups and Group Formation in P2P Networks59-62
  • 4.3.1 Foundations of Groups59-62
  • 4.4 P2P Local Reputation62-63
  • 4.5 Group Formation63-68
  • 4.5.2 Group Formation Algorithm65-67
  • 4.5.3 Certificate Renewal and Revocation67-68
  • 4.6 Interest Similarity Trust Model in Dynamic P2P E-Commerce68-83
  • 4.6.2 Aggregatiion in Group Formation73-74
  • 4.6.3 Interest-Based Neighborhood74-76
  • 4.6.4 Common Neighbor Similarity Trust76-79
  • 4.6.5 Expected Length79-80
  • 4.6.6 Algorithm Design80-81
  • 4.6.7 Peer Churn81-82
  • 4.6.8 Trust Relationships82-83
  • 4.7 Performance Evaluation83-88
  • 4.7.2 Effect of Grouping84-85
  • 4.7.3 Group Allocation85
  • 4.7.4 Improvement over Eigen Group Trust85-86
  • 4.7.5 Neighbor Similarity and Ordinary Groups86-87
  • 4.7.6 Security Analysis87-88
  • 4.7.7 Comparison with Other Models88
  • 4.8 Summary88-90
  • CHAPTER 5 SECURING RECOMMENDATIONS IN P2P E-COMMERCE TRANSACTIONS90-124
  • 5.1 Introduction90
  • 5.2 Recommendations in P2P E-commerce90-93
  • 5.3 Key Management93-94
  • 5.4 Encryption Based Schemes94-95
  • 5.5 Foundations to Securing Recommendations95-99
  • 5.6 The gkeying Approach99-100
  • 5.7 Problem Scenario100
  • 5.8 Key Distribution in a Group P2P E-commerce100-103
  • 5.9 Management of Keys to Safeguard Recommendations in Group P2P E-Cornmerce103-109
  • 5.10 Peers Leaving109-110
  • 5.11 Effect of Malicious Behavior in Recommendations110-111
  • 5.12 Security and Performance Analysis111
  • 5.13 Security Analysis111-114
  • 5.14 Performance Analysis114-118
  • 5.15 Compromised Peers118-122
  • 5.16 Summary122-124
  • CHAPTER 6 TRUST-BASED SECURE TRANSACTIONS124-149
  • 6.1 Introduction124
  • 6.2 Transactions in P2P E-Commerce124-126
  • 6.3 Trust Transitivity in P2P E-Commerce126-130
  • 6.4 Formulation of Trust and Security130-131
  • 6.5 Foundations131-133
  • 6.6 Overview of the Proposed Model133-145
  • 6.6.1 Transaction Evaluation for Honest Transaction134-136
  • 6.6.2 Trust Evaluation in P2P E-commerce136-140
  • 6.6.3 Storage of Trust Values140
  • 6.6.4 Conceptions in the Trust Model Algorithm140-141
  • 6.6.5 Temporal Dimension to Trust and Risk Evaluations141-142
  • 6.6.6 Credibility142-145
  • 6.6.7 Malicious Colluders145
  • 6.7 Performance Evaluation145-147
  • 6.7.1 Improvement over the Eigen Group Trust and Eigen Trust146-147
  • 6.7.2 Comparison with Other Models147
  • 6.8 Security Analysis147-148
  • 6.9 Summary148-149
  • CHAPTER 7 DEFENSE IN PEER TO PEER E-COMMERCE149-166
  • 7.1 Introduction149-152
  • 7.2 Foundations of Sybil Attack152-153
  • 7.3 Network Model153-154
  • 7.4 P2P E-Commerce Attacks154-156
  • 7.4.2 Algorithm for Member Peers155-156
  • 7.5 System Model and Threat Model156-160
  • 7.5.1 Design Overview157
  • 7.5.2 Identifier distribution:Our Approach157
  • 7.5.3 Trust Evaluation Approach Between Neighbor Peers157-159
  • 7.5.4 SybilTrust Protocol159
  • 7.5.5 Decentralized Identifier Distribution159-160
  • 7.6 Prevention of Maliciousness in Determining the Link Costs160-161
  • 7.7 Computation Cost Between the Vertices161-162
  • 7.8 Security and Performance Analysis162-165
  • 7.8.1 Security Analysis162
  • 7.8.2 Performance Analysis162-163
  • 7.8.3 Simulation163-164
  • 7.8.4 Comparison with other models164-165
  • 7.9 Summary165-166
  • CHAPTER 8 CONCLUSION AND FUTURE WORK166-169
  • 8.1 Conclusions166-167
  • 8.2 Future Work167-169
  • REFERENCES169-180
  • EXTENDED ABSTRACT180-186
  • 中文擴(kuò)展摘要186-189
  • RESEARCH PUBLICATIONS189-190
  • UN-PUBLISHED PAPERS190-191
  • FUNDING SUPPORT191

【參考文獻(xiàn)】

中國期刊全文數(shù)據(jù)庫 前2條

1 ;Bayesian cognitive trust model based self-clustering algorithm for MANETs[J];Science China(Information Sciences);2010年03期

2 趙環(huán)宇;李曉林;;H-Trust:A Group Trust Management System for Peer-to-Peer Desktop Grid[J];Journal of Computer Science & Technology;2009年05期


  本文關(guān)鍵詞:P2P電子商務(wù)中針對風(fēng)險的信任管理,由筆耕文化傳播整理發(fā)布。

,

本文編號:367989

資料下載
論文發(fā)表

本文鏈接:http://sikaile.net/jingjilunwen/dianzishangwulunwen/367989.html


Copyright(c)文論論文網(wǎng)All Rights Reserved | 網(wǎng)站地圖 |

版權(quán)申明:資料由用戶6dc19***提供,本站僅收錄摘要或目錄,作者需要刪除請E-mail郵箱bigeng88@qq.com
久久这里只精品免费福利| 2019年国产最新视频| 国产精品视频一级香蕉| 亚洲av秘片一区二区三区| 一级欧美一级欧美在线播| 日本成人中文字幕一区| 五月婷婷综合缴情六月| 人妻少妇久久中文字幕久久| 国产成人精品国产成人亚洲| 日韩欧美高清国内精品| 大尺度剧情国产在线视频| 亚洲高清亚洲欧美一区二区| 亚洲综合色在线视频香蕉视频| 丰满少妇被猛烈插入在线观看| 免费大片黄在线观看国语| 成人午夜激情免费在线| 成年午夜在线免费视频| 欧美成人免费夜夜黄啪啪| 中文人妻精品一区二区三区四区 | 国产中文字幕久久黄色片| 亚洲欧美中文日韩综合| 国产成人国产精品国产三级| 日韩精品一区二区毛片| 狠狠做深爱婷婷久久综合| 久久精品国产一区久久久| 日韩美女偷拍视频久久| 欧美日韩综合在线第一页| 在线免费不卡亚洲国产| 国产精品一区二区三区欧美| 亚洲精品伦理熟女国产一区二区| 日韩一级免费中文字幕视频| 99久热只有精品视频免费看| 中国美女偷拍福利视频| 91亚洲国产—区=区a| 97人摸人人澡人人人超碰| 欧美六区视频在线观看| 日韩精品一区二区三区四区| 麻豆91成人国产在线观看| 91精品国产品国语在线不卡| 久久精视频免费视频观看| 日韩人妻精品免费一区二区三区 |