P2P网络可信访问控制研究

来源 :河北科技大学 | 被引量 : 0次 | 上传用户:wei2859699
下载到本地 , 更方便阅读
声明 : 本文档内容版权归属内容提供方 , 如果您对本文有版权争议 , 可与客服联系进行内容授权或下架
论文部分内容阅读
P2P技术最近几年成为研究热点,网络中的节点可以直接进行通信和共享资源,使基于P2P的应用快速发展。然而,P2P网络的分布式和动态性,使集中式的安全机制不能很好的适应P2P网络的要求,需要建立一个分布式的安全机制来增强系统的可靠性。对P2P网络安全模型的研究成为新的研究热点,信任模型和访问控制机制是保证安全的重要组件。信任模型通过节点的行为计算节点的信任度,从而实现对恶意服务节点的识别,而访问控制可以解决服务提供节点的安全问题。将信任模型与访问控制结合,可以有效的增强网络的安全性。本文在分析研究了现有信任模型的基础上,针对已有模型不能很好的识别恶意推荐等问题,提出了基于推荐的信任模型。模型由直接信任值和推荐信任值综合计算得出节点的综合信任值。在直接信任值的计算过程中加入了惩罚因子,为了使推荐信任值的计算更加准确,定义了推荐可信度。节点的推荐可信度通过评分相似度和历史推荐信任度来计算得出,推荐可信度使模型计算的信任度更加准确。本文提出的可信访问控制模型,主要包括:组成员管理和资源访问控制两部分。模型将不同服务类型的节点分为不同的组,组成员管理主要是节点的加入和删除,资源访问控制通过将信任和访问控制权限结合,实现灵活的访问控制。然后对节点的交互过程,信任值的查询更新等算法进行了描述。仿真实验结果表明:本模型的信任机制能够抵御不同的恶意节点,用户满意率高等特点,与EigenRep模型相比在识别恶意推荐方面具有更好的性能。
其他文献
无线体域网(Wireless Body Area Network,WBAN)是当前物联网研究领域的重点方向之一,近年来WBAN在医疗领域的应用研究日益受到研究人员和企业的关注。通常,WBAN是由功耗低、轻便
异构网络架构下无线通信系统在不同无线应用场景中呈现出不同的特性。一方面,从数据传输所在的场景来看,引起异构网络环境下无线数据传输可靠性变化的主要原因是不同场景中的无
长期演进(LTE)已成为当今无线通信的主流技术,受到大众的一致推崇。正交频分复用(OFDM)、多输入多输出(MIMO)等物理层技术的应用让LTE系统在性能上有大幅度的提升,但同时也给无
随着移动用户数量的快速增长和移动终端的智能化,频谱资源日趋紧张,对无线速率提出了越来越高的要求,为了满足日益提高的通信需求,TD-LTE大规模的商用已经箭在弦上,为了实现到TD-L
随着移动通信技术的发展与成熟以及人们对移动通信需求的不断增长,国内外不少学者已经对面向下一代移动通信系统的相关技术作了深入的研究,它的目标是要获得较高的系统容量,并对
随着具有业务与网络分离特性的IP技术促成固定通信网和互联网的相互融合,移动通信与固定通信之间的融合成为研究的热点。3GPP R5版本定义的IP多媒体子系统,是将IP技术与移动通
TD-LTE移动通信技术方便了人们的生活,伴随着其高速的数据传输速率以及丰富的多媒体应用,更是对TD-LTE终端的功耗提出了新的要求。为了控制功耗国内外主流厂商都在增强电池性能
随着现代无线通信的发展,要求将认知无线电(Cognitive Radio,CR)应用到更宽的频段内,研究宽带频谱感知成为必然。但是基于奈奎斯特采样理论的宽带频谱感知技术(Wideband Spectru
麦克风阵列在视频会议、语音增强、机器人控制等领域有着广泛的应用,而在其诸多应用中,声源定位处于基础和核心地位。本文围绕混响环境下的声源定位问题,深入研究了基于麦克风阵
遥感图像把人类的视野从陆地拓展到了太空,极大地提高了人们宏观、准确和综合地进行对地观测的能力。然而,受地物空间分布结构和数据获取过程等因素影响,遥感图像中普遍存在着混