P2P网络基于信任的认证技术研究

来源 :南京邮电大学 | 被引量 : 0次 | 上传用户:yilishabai123
下载到本地 , 更方便阅读
声明 : 本文档内容版权归属内容提供方 , 如果您对本文有版权争议 , 可与客服联系进行内容授权或下架
论文部分内容阅读
近年来,对等网络(Peer-to-peer Network,简称P2P)迅速发展,广泛应用于文件共享、分布式计算和即时通讯等方面,成为业界关注与研究的一个热点。P2P网络中的节点既是资源提供者(Server),又是资源获取者(Client),有效克服了传统网络中的性能瓶颈和单点失效问题。但是P2P网络也面临很多安全问题,如病毒的传播,节点交易中的欺诈行为和不可靠服务等,因此相关安全技术的研究有着十分重要的意义。P2P网络中安全技术主要包括认证、访问控制和信任等。认证是其它安全技术的基础,是保证网络安全的第一道关卡,因此在P2P网络中认证技术研究的重要性可见一般。但是由于P2P网络的对等性、匿名性、自由性以及互联性等特性极大地增加了认证过程的复杂性,目前在实际应用中还没有较为完善和有效的认证方式,存在着很大的安全威胁。同时P2P网络作为一种分布式网络,其安全问题与传统网络相比更为复杂,依靠单一的网络安全技术是远远不行的,如认证不能有效抵御P2P网络中的共谋、搭便车和策略节点攻击等,而信任模型可以解决这些安全问题。多种安全技术结合研究可以更加有效地保证P2P网络的安全性。   本文主要通过分析P2P网络特性、典型的信任模型及认证技术,提出了适用于P2P网络的R-Trust信任模型和建立在R-Trust上的DPA认证方案,主要工作为:   (1)总结了P2P网络的产生、定义、结构、特点、应用和安全需求,介绍了信任和认证的相关理论知识,分析了几种典型的信任模型和认证技术。   (2)提出了基于双向评价的非结构化P2P网络信任模型R-Trust。该模型利用节点间的双向评价计算直接信任值,引入相似度风险值作为对相似度权值的追加计算推荐信任值,实现了精确计算,并采用分布式存储方式存储信任值,使用激励机制激励善意节点行为和抑制惰性,惩罚机制抑制恶意节点行为。最后通过仿真验证了该模型在性能和安全上的有效性。   (3)提出了适用于分布式P2P网络的基于信任模型R-Trust的匿名认证方案DPA。该方案使用单向散列函数为节点产生双假名,保证了P2P网络的匿名性;使用R-Trust信任模型动态投票选取超级节点,管理节点间的公钥,为普通节点产生认证信息,实现节点间的认证。最后通过理论分析和仿真验证了该方案的有效性。   (4)初步实现了DPA认证方案在文件共享系统中的应用原型软件,该软件包括文件添加、文件下载和认证功能。
其他文献
多媒体和网络技术的不断进步促进了流媒体的飞速发展,视频会议、视频邮件、视频点播、IPTV等技术,在人们的日常生活中发挥着越来越重要的作用。IPTV作为流媒体的一种多媒体视讯
伴随着无线通信技术的飞速发展,出现了多种多样的无线接入技术。人们希望可以自由地徜徉于无线网络环境之中。然而这些无线接入技术都是针对某一或某些特定的要求而发展起来的
随着无线通信技术的发展,无线Mesh网络(Wireless Mesh Network, WMN)开始发挥越来越重要的角色,并衍生出了很多有价值的应用。无线Mesh网络是一种具有高带宽、高容量、低成本
电信运营支撑系统是电信业务开展和运营时所必需的支撑平台,各大运营商已经建立起了符合自身特点的运营支撑系统。但是,随着运营支撑系统结构的日益复杂和功能的日益强大,人们不
近年来,随着视频监控设备大量的普及在人们生活的周围,每时每刻都产生着大量的视频数据。同时人为观察这些监控视频无疑要消耗大量的人力、物力。所以人们寻找着各种各样的生
在单体式MCU中,MC主控制板不仅对整个业务流程进行管理、配置和控制,音频流和视频流也经过MC板处理。随着网络带宽和媒体流路数的增加、以及会议规模(MCU端口数)的扩大,MCU和终
本文以延迟容忍网络作为主要研究对象,叙述了延迟容忍网络的应用背景和技术架构,分析了几种比较典型的延迟容忍网络路由协议,以及在此基础上提出性能改进的延迟容忍网络的路由算
随着网络的快速发展,网络交易由于其快速便捷等特点已经成为人们广泛采用的交易方式,但是参与交易的用户的匿名性特点加大了网络交易活动的风险性。信任模型的研究为交易安全性
近年来,移动网络得到了广泛的应用,其中身份验证是保证移动网络安全的前提。目前移动网络身份验证方面的研究包括:移动主机接入时链路层的安全、主机移动性管理中网络层的安全等
随着计算机技术的发展,流媒体服务变成越来越普遍,其被广泛应用于计算机服务,流媒体服务对网络环境,设备性能等方面也有着较高的要求,保证流媒体服务的实时性,稳定性成为流媒