基于JXTA的P2P在线教学安全机制的研究与设计

来源 :浙江理工大学 | 被引量 : 0次 | 上传用户:hj0411
下载到本地 , 更方便阅读
声明 : 本文档内容版权归属内容提供方 , 如果您对本文有版权争议 , 可与客服联系进行内容授权或下架
论文部分内容阅读
近年来,随着P2P应用的不断扩展,P2P网络技术成为业界关注的一个热点。国内各高校都在积极研究如何将P2P网络技术应用到网络教育上,即充分应用P2P网络的分布性、交互性、扩展性、非中心化等特点来变革现有的网络教育系统所采用的技术。在P2P网络环境下,由于P2P网络自身的一些特点,传统的安全机制无法满足P2P网络的安全需求,采用P2P技术的系统安全性就面临严峻挑战,因此建立一个合理的分布式安全机制是非常必要的。   本文以在线教学P2P资源共享为突破口,并围绕P2P网络安全机制,做的主要工作和成果如下:   首先,研究和分析了P2P网络结构、特点及P2P网络应用的安全性,归纳出P2P网络应用的一般安全需求,并分析得出P2P网络应用的核心安全需求是节点间信任关系的建立。其次,对信任安全机制的状况进行了详细的研究,针对其存在的一些缺点及P2P文件资源共享系统中存在的问题,创新地提出了对象评价和节点行为评价相结合的信任推荐安全机制。再次,对该机制进行了设计并用仿真实验验证。最后,用该机制设计实现了基于JXTA的P2P资源共享软件,并设计了对等网实验作进一步验证。该机制具有以下创新之处:   (1)针对P2P资源网络中的虚假文件或恶意文件问题,提出了不仅针对节点建立基于行为的信任度,而且针对共享文件本身建立基于内容的信任度的方法,使之能精确地描述共享文件本身的可信度,以便迅速分辨出受污染的内容对象。   (2)针对P2P网络中合谋攻击问题,设计了区分节点的诚实推荐和恶意推荐并考虑推荐源可信度的方法。利用该方法,合谋节点虽然能帮助同伙做出有利于它们的评价,但它们与其它良好节点之间的行为相似性很低,它们的虚假意见对其它节点的判断影响微弱,从而不能达到有效的攻击效果。   (3)针对Freeriding问题,设计了合理的奖惩措施:善意的节点会得到奖励,恶意节点会得到惩罚,且惩罚对信任值的削弱影响大于奖励对信任值的提升影响。它能鼓励节点更多地提供资源及诚实的参与,使善意节点能在网络中得到更高的信任度。   经仿真实验及对等网实验分析,证明新提出的信任推荐安全机制是正确、合理、有效的。它能有效地隔离恶意内容和抵御攻击,促成P2P网络正常交易,提高交易成功率,为解决P2P资源共享领域的安全问题做了有益的探索。
其他文献
近年来,移动互联网发展迅速,基于智能手机的应用越来越丰富,以智能手机为计算中心的移动医疗也依托这一势头发展迅猛。另一方面,我国人口结构进入了快速老龄化的阶段,心脑血管疾病
在目前的残疾人高等教育中,针对听障学生开展的计算机编程语言的教学存在许多难点。由于施教学生的特殊性——听力障碍所造成的沟通困难,常规的教学方式在听障学生教学中无法使
从Web中抽取和聚合对象信息对于Web数据处理意义重大,因为通常同一类型的对象分布于不同的Web资源中,而这些资源的结构特征迥异,现有的Web信息抽取技术往往无法较好地完成Web
随着网络技术的发展和万维网上信息资源的激增,万维网成为人们获取知识的主要来源,信息检索越来越受到人们的关注。传统的信息检索技术一般集中在关键字匹配方面,它不能对万
随着Web规模日益扩大,网络已经成为一个巨大的信息资源库。网络中包含了各种类型的对象信息,其中很大一部分信息被“深藏”于各类在线数据库中,用户只能通过向接口提交查询来
Web应用的出现与盛行已将软件产业悄然带入规模化、复杂化的时代,提高其检测方法的自动化程度是当务之急。因此,我们采用基于模型的测试方法,以Web应用模型作为测试用例的来源。
近年来,电网中大量的传感以及检测设备产生规模巨大的数据,其中包括电气设备图像以及摄像机与无人机拍摄的视频。因此急需一个自动分类器对变压器、输变线路、铁塔等其他电气设
信息安全的核心是密码技术,其数学分析代价通常能够决定密码算法的安全性。然而当密码技术应用在实际领域中时,通常使用密码芯片来实现密码算法,所以密码系统的安全性不仅仅与密
计算机视觉的基本问题是利用2D投影图像来重构3D物体的可视部分,其研究成果可直接应用于机器人、医学、精密工业测量、遥感、虚拟现实等众多领域,无论在军事及民用领域都具有
组合仿真是根据特定的仿真需求重用已有仿真组件的技术,在节约仿真系统开发时间,提高系统开发效率,降低系统开发复杂度方面作用明显。目前,研究学者已经提出一些组合仿真相关的理