P2P信任模型CPTM与APTM研究和实现

来源 :华南理工大学 | 被引量 : 0次 | 上传用户:a273582760
下载到本地 , 更方便阅读
声明 : 本文档内容版权归属内容提供方 , 如果您对本文有版权争议 , 可与客服联系进行内容授权或下架
论文部分内容阅读
传统的C/S模式难以适应越来越强大的信息存储、传输带宽、传输速度等方面的要求。与此同时,有资料统计表明,全球的Server提供的资源加在一起还不足Internet资源总量的1%,因而人们迫切希望能打破Server的垄断,在Internet上拥有属于自己的空间。P2P(peer-to-peer)技术正是基于这个目标而诞生的。P2P技术使得每个用户同时是服务器和客户端,信息分布更为均衡,因此P2P预计会取代C/S模式成为未来信息共享的主要技术。 安全问题是P2P系统安全面临的巨大挑战。P2P系统需耍在没有中心节点的情况下提供身份的认证、授权以及数据信息的安全存储、数字签名、加密、安全传输等工具,同时PIP系统要有能力抵抗过量存储负载、DOS攻击等攻击行为。在许多流行的P2P应用中还不可避免地要涉及到合法、隐私安全、控制以及版权等问题。在多种多样的安全需求里面,建立信任关系是最为核心的,信任关系是无中心环境下保证系统可用的关键。 本文研究目的是在分散式P2P环境下建立可靠有效的信任关系,增强节点交往的安全性。通过分析和建立适用于分布式环境的信任模型,将其嵌入P2P应用环境来达到建立信任关系的目的。为此本文给出了两种信任模型:CPTM和APTM。 CPTM模型思想来源于PeerTrust模型,但是改进了评价可信度计算方法和信任度计算方法。CPTM使用基于交易结果的评价可信度计算方法来跟踪计算评价可信度,避免复杂的数据传输和计算过程,仿真结果表明它的效果与PeerTrust的评价可信度计算不相上下;此外,CPTM通过引入了局部信任度因子,增加了信任计算的准确性。本文对模型的实施做了详细的研究,并对模型的性能效果进行了详细的实验测试。 针对目前普遍信任模型的研究思路的不足,本文提出基于分析的节点信任模型APTM,它在目标、结果、过程、应用场合等方面都和传统的信任模型有不同的地方。研究内容包括APTM意义、一般处理流程、基于评价可信度的数据清理方法、基于相似离度的节点类型分析方法,并对其进行了实验检验。最后本文基于JXTA平台,设计和实现了一个可信文件共享系统,用于检验CPTM和APTM的可实施性。
其他文献
随着信息化程度的不断深入,企业组织的信息化不仅依赖于看得见摸得着的IT产品,更依赖于对这些IT产品的管理和维护等服务性质的工作,因此,IT技术在企业中的工作重心已由软硬件产品
随着Internet的飞速发展人们可获取的信息量迅速膨胀。如何从海量数据中快速、准确、全面地查找用户所需的信息是当前信息检索的一大难题。文本分类技术作为知识的组织工具可
随着经济全球化和市场国际化的发展趋势,制造业所面临的竞争更趋激烈。高质量的原材料和优秀管理的供应体系,决定了能否满足客户购买需求,也最终决定企业能否获得利润。选择合适
随着网络技术与多媒体技术的发展,人们更多地要求将多媒体数据进行数字化压缩并利用网络的传输能力和交换能力实现相互之间的共享。另一方面随着数字视频技术的发展而产生了一
电信增值业务开发工具和处理平台在电信运营中有着非常重要的现实意义。在融合的下一代网络上高效、灵活地开发和部署各种丰富多彩的电信业务,从而实现提高网络使用率、增加收
近年来,随着电子商务的迅速崛起,Web应用从局部化发展到全球化,从B2C发展到B2B,从集中式发展到分布式。Web Service解决了复杂的应用连接和程序代码造成的电子商务应用的高维护代