一种基于推荐信任度的P2P安全模型

来源 :南京邮电大学 | 被引量 : 0次 | 上传用户:enlic
下载到本地 , 更方便阅读
声明 : 本文档内容版权归属内容提供方 , 如果您对本文有版权争议 , 可与客服联系进行内容授权或下架
论文部分内容阅读
目前P2P安全的研究主要集中在信任管理方面,虽然已经取得了一些成就,但是也存在诸如无法避免错误推荐,不能有效的应对冒名,诋毁等问题。鉴于此,本文设计了一种P2P环境下基于推荐信任度的P2P安全模型。该模型是一个中间层模型,由P2P可信网络架构模块和信任度管理模块两部分组成。P2P可信网络架构模块设计了一种非集中管理认证的,松散自组织式的P2P可信网络架构,为信任度管理模块计算P2P的信任度打下基础。它通过自适应的方式,构建超级节点,将P2P网络划分为若干小规模的逻辑网络,然后引入了相应的身份验证机制,使得在认证过程中不需要认证中心的参与,避免了网络瓶颈的出现,同时也能防止P2P网络中出现冒名现象。而信任度管理模块则通过超级节点获得全局信任度,然后计算目标节点的最终信任度,将任务交予最可信的节点去完成,保证了服务质量。每次交易后,都要根据本次交易的情况,及时修改节点之间的个人交互记录和推荐节点的信任度,使信任度能正确地反映节点的信誉。同时,在该模块中也引入了一定的访问控制机制和对恶意节点的惩罚机制。分析及仿真实验说明,我们的基于推荐信任度的P2P安全模型可以简单有效地解决P2P中的信任问题,提高交易的成功率,具有良好的工程可行性。
其他文献
计算机、网络以及多媒体技术的发展带动了越来越多的多媒体通信应用的快速发展,如视频会议、远程教学和视频点播等。音频通信是多媒体通信中的一项关键目标,在音频业务中占有
Ad hoc网络是由移动节点自组织形成的网络,它使用无线通信技术,网络中的节点互相作为其邻居的路由器,通过节点转发实现节点之间的通信。由于其高效的自组织性、支持动态变换
在电力企业走向市场的大背景下,采用先进的管理思想和现代计算机技术手段降低生产成本、提高企业竞争力是当务之急。EAM(EnterpriseAssetManagement)不仅可以涵盖目前电力企业
IMS(IP Multimedia Subsystem)是3GPP(The Third GenerationPartnership Project)在Release 5版本提出的支持IP多媒体业务的子系统,核心是采用SIP(Session Initiation Protoc
移动Adhoc网络是由一组自主的无线节点或终端相互合作而形成的,独立于固定的基础设施和采用分布式管理的网络,是一种自组织、自管理的无线网络。Adhoc网络在军事通信领域有着广
随着Internet的迅速发展,操作系统规模的不断增大,传统的静态防火墙技术不能满足当今网络安全的需求。入侵检测作为一种主动的防御技术,是传统计算机安全机制的有效补充。从
彩铃业务(Color Ring Back Tone,CRBT)是移动运营商的一项重要增值业务。当前由于彩铃用户普及率趋向饱和,用户活跃性降低,运营商为吸引用户使用和更新彩铃,推出了多种新的彩
随着计算机网络的迅速发展,特别是光网络的兴起,出现了大量G比特甚至T比特的高性能网络,一些远程控制、实时检测可以利用高速网络传输实时的数据和图像,使得高速网络应用日益
随着网络技术的进步,网络应用得到了巨大的发展,已经渗透到人们的日常生活中。TCP/IP网络体系结构与协议的巨大成功来源于其开放性和简单性,但也正是由于这种开放性和简单性使得
随着互联网逐步普及,万维网(World Wide Web,简称Web)应用成为基于互联网向用户提供信息和服务主要方式。用户对于Web应用中图像服务的需求正在不断扩大。可伸缩矢量图(Scala