基于灰色理论的P2P信任模型

来源 :哈尔滨工程大学 | 被引量 : 0次 | 上传用户:freeman_1982
下载到本地 , 更方便阅读
声明 : 本文档内容版权归属内容提供方 , 如果您对本文有版权争议 , 可与客服联系进行内容授权或下架
论文部分内容阅读
随着Internet的发展,对等网络(Peer-to-Peer network,简称P2P网络),成为目前热门的研究领域之一。P2P技术充分利用网络中的用户资源,提高了资源搜索定位的准确性和下载的速度,在许多方面都有广阔的应用。P2P网络在拥有广泛的发展前景的同时,也面临着巨大的挑战,网络安全问题尤其重要。因此,为用户提供方便的同时,如何在P2P网络中构建一个合理的信任管理体系,使网络中的节点可以提供更加有效的服务,就变得十分重要。信任反映的是网络中一个节点对另一个节点行为以及能力的综合评判,P2P网络中各个节点之间的信任是保障节点相互合作、相互激励,资源共享的前提,直接对P2P系统的整体性能产生影响。对等网络中节点间的信任问题可以通过构建可靠的信任管理模型来解决,本文主要围绕P2P网络信任模型进行研究,同时参考人类社会信任机制,提出了基于灰色理论的P2P信任模型。本文的主要工作包括以下几个部分:首先,对P2P网络的基础知识做了详细介绍,探讨了几种典型的信任模型及其研究方法。其次,针对网络中信任值计算模糊、不准确以及网络运行开销大等问题,引入兴趣域的观点和基于灰色理论的信任值计算方法。用户节点感兴趣的是节点所拥有的资源,每个节点本身也拥有自己的兴趣和爱好,把网络中相同兴趣的节点划分到一个域中,可以有效的降低查找开销,提高成功率。在综合信任值的计算上,本文采用直接信任值和间接信任值相结合的方式。一方面,采用对评价因素加权求和的方法计算直接信任值,另一方面,运用灰色关联度的方法计算间接信任值,并且引入评判因子来刻画信任随时间衰减的特性,得到的信任值更加准确,为交易的成功提供了良好的保障。再次,针对恶意节点对信任模型的攻击,模型从欺骗推荐行为和协同欺骗等方面进行了安全性分析,通过本地信任关系表中的兴趣因子,实现对信任模型的激励,同时对“搭便车”行为进行了分析,并提出了反制方案。最后,对本文提出的模型进行仿真实验,得出实验结果并对实验结果进行了分析。
其他文献
目前,随着数字媒体的迅速普及和互联网的蓬勃发展,数字水印技术已经成为保护网络信息安全的重要手段,人们可以通过在数字媒体信息中嵌入数字水印,来实现检测作品的完整性和真实性
在多租户云数据库中,为了保证租户服务质量,资源隔离技术日益流行。其中轻量级组件CGroup可以限制、记录、隔离进程组所使用的物理资源,具有易部署和易管理的优点。但是在用C
无线传感器网络能够实时监测、感知和采集各种环境或者对象的信息,并且能够对其进行相应的数据处理,因此,它被广泛地应用于军事、医疗、交通、环境等诸多领域。由于传感器节
无线射频识别(RadioFrequencyIdentification,简称RFID)技术是一种非接触的自动识别技术,可利用射频方式进行双向通信,达到自动识别目标对象并获取相关数据的目的。随着RFID技术
自从八十年代开始,射频识别技术(RFID:Radio Frequency Identification)已经是一项逐步走向成熟的非物理接触的自动识别技术。在远距离、恶劣环境的情况下,RFID技术仍然可以达
随着内存计算技术的飞速发展,大容量、低能耗的内存架构已经成为支撑内存计算发展的关键因素,然而现有基于DRAM(Dynamic Random Access Memory)的主存系统却受限于DRAM自身的
目前嵌入式领域的图像处理技术逐渐呈现出计算复杂、数据量大、并发性和实时性的要求越来越高等特点,使得传统的处理器体系结构越来越难以满足应用的需求,亟需研究新型高性能处
随着因特网的愈加普及,互联网正在成为一种不可缺少的信息传播媒介。但同时,网上的不良信息如反动、色情等内容也随之扩散,极大的影响了国家的安定和人民群众的身心健康。论
随着互联网的快速发展,应用所产生的数据量越来越大。分布式数据库HBase对海量数据的管理得到了广泛应用。许多企业希望将原本存放在关系型数据库中的数据迁移到分布式数据库
聚类分析是机器学习领域中一个非常重要的内容。聚类分析的任务是在数据中发现有意义的数据分类。聚类分析已经成功的应用在很多领域中,如工程领域、商业领域和社会科学领域