P2P网信任管理技术研究

来源 :南京理工大学 | 被引量 : 0次 | 上传用户:ogl
下载到本地 , 更方便阅读
声明 : 本文档内容版权归属内容提供方 , 如果您对本文有版权争议 , 可与客服联系进行内容授权或下架
论文部分内容阅读
本文首先研究了P2P网络信任管理中的信任获取问题。从模拟人的行为的角度出发,在Dempster-Shafer理论框架内,提出了一种基于证据理论获取信任评价的方法,并设计了仿真实验进行分析。实验表明,该方法具有评价结果稳定收敛,对门限参数敏感度低,虚拟社区形成过程中损失小,有利于新加入节点融入网络的优点。在此基础上,本文模拟人类社会信任关系的建立过程,提出了一种信任管理模型。该模型关注于信任评价的指导意义,把P2P网络划分成若干个可重叠的peer集群。在集群内部,将所有成员的意见与评价者个人的经验进行融合,形成集群对其成员peer的内部评价;同时在P2P网络内,使用一种全局信任评价方法,得到P2P网络对单个集群的整体信任评价。最后将集群对其成员peer的内部评价与P2P网络对集群的整体评价进行组合,得到P2P网络对单个peer最终的信任评价。本文设计了仿真实验对该模型进行分析,实验数据表明,该模型具有在搜索目标过程中出现错误少、受恶意peer攻击损失小,在网络拓扑结构变化再收敛过程中付出代价少等优点。最后,本文简单介绍了作为下一步研究重点的信任子网模型和信息传播、带宽分享技术。
其他文献
近年来,随着电子商务和计算机技术的发展,把智能计算技术和数据挖掘技术应用到电子商务,解决现有电子商务技术在个性化服务及商品信息推荐等方面的种种不足。目前的Web个性化服
本论文讨论了如何在P2P系统中通过发掘、利用资源特征,来实现基于内容的文本检索。 各类文本文件是P2P文件共享系统中共享文件的重要组成部分。作为知识的直接来源,文本文件
随着互联网的发展,计算机犯罪活动越来越猖獗,防火墙和IDS 在一定程度遏制了黑客入侵,但是高明的入侵者防不胜防,作为主动防御技术的计算机取证技术的出现弥补了传统网络安全
随着计算机技术的迅速发展,企业越来越依赖于计算机系统和网络技术,需要企业服务器为客户连续的提供服务。高可用性(HighAvailability,HA)越来越受到人们的重视。尤其近年来,全球
在本文中,我们对于基因表达谱数据的特点进行了研究,根据基因表达谱数据的特点提出了表达谱数据噪声过滤、数值规范化两个方法;然后对于k-means聚类方法在表达谱数据上的应用
量的与日俱增为人们带来了信息共享的快乐,同时也带来了“信息迷航”和“知识匮乏”等问题。人们希望快速地得到自己需要的并具有个性的信息。对搜索引擎的检索结果进行个性化
在税务系统实现数据仓库并以此为数据基础,实现联机分析和基于历史数据的数据挖掘系统具有重要和广泛的应用前景,但目前这方面的应用还在初步阶段。本文以税收征管业务为背景,针
随着遥感技术快速发展,遥感图像数据已成为空间信息的重要数据源之一,卫星遥感图像高速实时传输已经成为当前研究的热点问题,并伴随着巨大的市场需求。本文针对卫星上遥感图像数据实时高速压缩、传输的需求,在Visual C++环境下,建立了对卫星遥感图像进行压缩、传输、解压、接收、显示等过程进行仿真研究的仿真系统。该系统主要使用JPEG2000 算法进行了仿真分析,在仿真系统的设计实现中采用图像分块压缩等关
随着机动车数量的不断增加,“停车难”的问题也日益突出,尤其是在那些大城市中,这个问题更是令大多数司机非常苦恼。在城市中,“停车难”不仅表现为车位难找,更表现为车位狭
本文在结合了电子商务系统的特性和纯P2P信任机制研究的三条限制条件的基础上,使用数里统计中最大似然估计、概率论中的数学期望等方法,构建了一个以数理统计、随机过程为理