基于资源评价的匿名P2P信任模型的研究

来源 :大连海事大学 | 被引量 : 2次 | 上传用户:wwtrust
下载到本地 , 更方便阅读
声明 : 本文档内容版权归属内容提供方 , 如果您对本文有版权争议 , 可与客服联系进行内容授权或下架
论文部分内容阅读
在信息化不断发展的今天,对等网络(P2P)作为一种优势显著的网络结构已经成为不可或缺的网络应用系统。P2P在文件共享、协同计算等领域都有着广泛的应用,并且具有较大的发展空间。尤其是在网络文件共享领域,开放性、自治性、匿名性等特点使得数据共享变得更加高效,但较高的开放性导致了网络资源的虚假性、网络数据的滥用以及严重的恶意攻击行为,最终导致资源的低可信度。为解决P2P中资源滥用并有效抵抗攻击问题,本文采用资源评价的手段在P2P系统中建立起有效的信任评价机制,通过综合考量共享资源节点的信誉度以及资源本身的满意度值,保证了网络交易行为的高可靠性。本文对现有文件共享P2P网络信任模型进行了深入的研究,仔细分析了多种信任模型的信任机制,考虑典型信任模型的优缺点,提出了一种高可靠性、高效率的P2P信任模型。相较以往的基于共享节点的交互评价以及只将共享节点作为信任计算主体的一般信任建模方式,本文模型将交互评价对象主体从共享节点转移到了共享资源本身。通过对资源本身的满意度值计算,间接作用到共享资源的节点,有效避免了资源质量受共享节点单向决定的局限性。在计算效率方面,通过综合考虑节点历史评价行为的有效评价反馈,以及节点共享资源的综合满意度值,迅速得到节点可靠的信誉度,降低了传统信任模型迭代运算的复杂性。在安全性方面,由于评价计算主体的转化,将可信的概念一部分移植到资源本身。同时通过CAN(Content Addressable Networks)机制的改进与实现,结合MIX技术的思想,将模型交易关系匿名化,从根源限制了虚假、恶意资源的传播,有效抵抗了资源共享环境中常见的恶意攻击行为。该模型同时提出了有效的激励机制,鼓励网络节点积极地参与资源共享,同时对恶意行为给予有效的惩罚,很好地抑制了虚假资源在网络中的传播。通过仿真实验,有效证明本文模型在交易可靠性以及抵抗恶意攻击行为等方面的性能提高。
其他文献
1999年,全球大约有80万人死于道路交通事故,经济损失超过5180亿美元,约占当年全球国民生产总值的1.7%,在此背景下,智能交通系统(Intelligent Transportation Systems, ITS)被
异步电机因其结构简单、质量较小、运行可靠和维护方便等特点,在家用电器和工业领域得到了广泛的应用。对电机各项性能指标的优化成为多年来研究的一项重要课题。电机的优化设
随着数字家庭技术和产业的不断发展,以数字电视为中心的交互服务逐渐成为家庭信息化发展的趋势,但是用户调查结果表明,用户对数字电视满意度普遍不高,一个重要的原因就是数字电视
SoC验证是SoC研制成败的关键,对于设计如何有效地进行验证,一直处于研究之中。本论文以系统芯片SoC的研制为背景,研究SoC设计中的基于WinCE操作系统的软硬件协同验证,具体完成的
主观文字试题是当前中文在线考试系统进行考核的重要内容之一。如何利用计算机对主观文字试题(以下简称“主观题”)进行阅卷与评判一直是考试系统自动化要解决的关键问题,也是自
传统入侵检测系统在检测速率以及准确度方面已经不能满足现在网络安全的需要,入侵检测技术中的协议分析方法成为研究的重点之一。针对当前协议分析技术所存在的技术单一、无
VNC(Virtual Network Computing,虚拟网络计算)是AT&T剑桥实验室所研发的屏幕分享与远端操作工具,它支持多种操作系统,可以用于实现远程办公,远程技术支持等多种应用。随着互
随着商业化信息技术和网络技术的迅猛发展,基于B/S模式的企业级网络应用技术日益成熟并进入了人们生活的方方面面。企业和个人在互联网上借助各种网页的形式共享自己的信息并
电阻抗成像技术(Electrical Impedance Tomography,简称EIT)是西方发达国家从二十世纪七十年代末开展并迅速发展起来的一门新兴技术,目前主要有两大应用领域:工业过程电阻抗成像和
伴随着Internet的普及和发展,电子邮件以其方便快捷、低成本的优点得到迅速而广泛的应用,并成为人们交流沟通的主要工具之一。与此同时,垃圾邮件也越来越泛滥,最近,图片型垃