P2P网络安全信任模型研究

来源 :新疆大学 | 被引量 : 0次 | 上传用户:lvbocai
下载到本地 , 更方便阅读
声明 : 本文档内容版权归属内容提供方 , 如果您对本文有版权争议 , 可与客服联系进行内容授权或下架
论文部分内容阅读
网络的本质和它的最大特点在于资源的共享。网络发展的过程中由于带宽及处理能力等的限制,使得我们的沟通中出现了很多的中间环节,如中间服务器、门户网站、第三方信息(交易)平台等。随着网络规模的扩大和计算机技术的发展,集中的网络处理方式不再适合许多新应用。对等网络技术(Peer-to-Peer,P2P)应运而成,并受到日益广泛的关注。同时,P2P网络因为建立在传统的网络之上并具有分布式非集中控制的特点,面临着两个亟待解决的主要问题:发现机制问题和安全机制问题。本文在分析研究传统信任模型的基础上,结合近两年最热门的网络架构方式,建立了一种新的基于P2P网络的信任模型。本文参考社会学的人际关系信任模型,在P2P网络中建立信任推荐机制,并利用D-S理论对推荐证据进行综合处理,给出了信任模型中信任值的具体算法。同时借助经济学中博弈理论对P2P网络中的参与者之间的交互行为进行分析,应用了一种基于差异服务质量的激励方案。
其他文献
本文提出了两个新的蛋白结构域预测系统,PPSAA-Domain和KemaDom,这两个系统分别采用基于模板的预测方法和从头算的预测方法。 首先,我们设计了一个新的基于模板的蛋白结构域
本文对入侵检测的智能化技术进行了探讨,并分析了它的发展现状。针对此现状,本文大胆地提出了智能化网络入侵检测模型。此模型以成熟的专家系统作为主要的入侵检测工具,以遗
电信管理网(Telecommunication Management Network, TMN)是一种新型的管理电信网的网络,其基本概念是提供一种有组织的网络结构,以取得各种类型的操作系统之间、操作系统与
随着无线通信技术、网络技术和低能耗的嵌入式的快速发展,衍生出无线传感器网络。由于无线传感器节点的能耗低、成本低,组网自组性和分布式结构带来了一场信息变革。无线传感
本文针对C/C++程序中使用无效指针引起的安全漏洞做静态检测。首先分析了漏洞的表现形式和产生原因,构建安全规则。然后在程序分析时,采用语法制导翻译的方法并结合安全规则实现
论文对基于断层轮廓数据的三维形体重构技术进行了研究,对三维重构需要解决的四个主要问题及其现有实现技术进行了分析。同时,对重构过程中需要用到的几个基础算法进行了研究,给
由于网络层组播存在可扩展性差、可靠性和安全性差以及由于网络的异构性导致组播的复杂性等方面的原因,大范围的组播应用至今没有实现。研究人员提出了应用层组播,应用层组播的
目前,多种的计算体系结构和编程语言使得企业所面临的IT系统更加复杂多变,形成了一个个“信息孤岛。传统的应用集成方案并没有给企业IT系统间的互操作性和规范性带来实质变化。
视频较其它的信息载体具有信息量大、方便实用等特点,在各个领域都得到了广泛应用。H.264作为最新的国际视频编码标准,它支持从低带宽、高误码率的无线移动视频通信到高码率、低
如今Web的主流化使得企业应用系统由封闭状态逐渐走向开放,企业应用面对的信息资源将越来越依赖于Web环境。基于J2EE的分布式应用系统作为企业应用开发的主流,所面临的一个重