P2P网络中信任模型问题的研究

被引量 : 0次 | 上传用户:nbf1smt
下载到本地 , 更方便阅读
声明 : 本文档内容版权归属内容提供方 , 如果您对本文有版权争议 , 可与客服联系进行内容授权或下架
论文部分内容阅读
随着Internet的迅速发展和普及,Peer-to-Peer(P2P)网络技术得到快速发展。与传统网络的“以内容为中心”的C/S模式不同,P2P网络采用分布式结构,每个节点既是客户端又是服务器,这种结构使P2P技术广泛应用于文件共享、分布式计算、协作系统、深度搜索引擎、电子商务等领域。但P2P网络正处在发展阶段,目前尚无成熟的标准,加上自身分布式的特点,P2P网络缺乏集中控制,这使得P2P网络的安全成为一个突出的问题。尤其是P2P文件共享系统,虽然为共享资源提供了方便,却无法保证资源的真实性。而且,开放和匿名的P2P系统允许任意节点的加入和离开,一些恶意节点可能对系统造成危害,进而加剧了P2P系统的不安全因素。由于传统的集中式信任机制不再适合P2P系统的要求,因此有必要建立一个信任机制来加强系统的可靠性。本文首先概述了P2P网络的拓扑结构及P2P技术的应用情况,将P2P模式与C/S模式进行了比较,并对当前P2P网络存在的安全问题进行了探讨,对恶意行为进行了分析。其次对P2P环境下信任机制及资源搜索算法进行了分析。通过将节点可信度引入资源搜索中,提出一种改进的资源搜索算法。此算法通过设定判定节点是否可信的参数值,减小了客户节点与恶意节点建立链接的可能性,增加服务节点的可靠性。算法中还设置了节点收到有效应答信息条数的最大值,从而防止一信息节点建立链接后发出的请求不满足客户节点的要求,客户节点可以丢弃此链接,与其他节点建立新链接,使系统的可靠性、节点的成功搜索率有所增加。同时,提出了一种基于改进资源搜索算法的信任模型,给出了一个新的可信度更新算法,该算法针对P2P网络的匿名性,运用服务次数和对评价值取对数方式计算可信度,可有效阻止恶意节点对可信节点和正常节点的攻击,另外,还可防止恶意节点通过小集团合作方式来提高各自节点的可信度。最后,对模拟实验平台JADE2.5进行了简要介绍,并将提出的信任模型通过该平台进行模拟仿真,结果证实本模型与现有模型相比较,具有更好的服务质量,能有效预防节点受恶意节点的攻击,使系统的安全性以及交易的成功率有所增加。
其他文献
延边地区的主要变质岩层在前中生代时期经历了与板块构造截然不同的构造演化,即古陆裂解—汇聚拼贴—复合造山这三个发展阶段:中晚元古代古陆裂解为古亚洲海域初级发展阶段,其沉
灰土对处理湿陷性黄土地基非常有效,而且相对其他地基处理方法来说更为经济。灰土作为一种历史悠久的建筑材料在西北地区得到广泛的应用,但至今为止对灰土的研究还远远没有满
网络的异构性、复杂性、应用的多样性都使得了解网络成为了网络发展的必要条件,网络测量是人们了解网络性能最基本的手段之一。网络测量技术可以让人们多方位的了解和掌握网
中国文化强调“诚以修身,信以立世”,在当代社会中诚信问题尤其备受关注。“诚信”发展构成青少年自我发展的重要组成部分。本研究试图从自我同一性角度探究诚信发展规律和内
大规模的数据分发有着广泛的应用背景。在现有网络条件下,如何更有效利用网络资源并实现高质量的数据分发,已成为网络信息流研究领域的重要课题之一。近些年来提出的网络编码
目的探讨增设七年制临床医学专业的优势及培养模式。方法分析我校医学教育的办学经验和优势,明确培养目标,设想构建七年制临床医学专业人才培养模式的措施。结果我校的医学教
<正> 为了便于叙述,我们首先定义几个特征量。 1.特征量a:它表示一个振幅值,即当振动物体表面上的点的振幅超过此值时,散斑亮度将发生明暗快速变化。这时在散斑干涉仪观察口
古代许多政治家和思想家将自己的亲身体会和从政经验写成官箴书,供为官者学习和借鉴。官箴书的种类可分为:公犊选编、从政指南、州县官入门、幕学书、戒石铭等,分别针对中央
氧化铟锡(ITO)由于其在可见光区的高透射率和低电阻率,作为一种透明导电薄膜被广泛的应用于太阳能电池和液晶显示器等各种光电设备中。作为一种能被用于高温的压阻材料,国外