基于Dual-Chord协议的对等网络信任模型研究

来源 :山东大学 | 被引量 : 0次 | 上传用户:zexuan123
下载到本地 , 更方便阅读
声明 : 本文档内容版权归属内容提供方 , 如果您对本文有版权争议 , 可与客服联系进行内容授权或下架
论文部分内容阅读
随着信息技术的迅猛发展,分布式计算架构也在经历着变革,Peer-to-Peer(以下简称P2P)就是其中一种很有前景的技术。P2P技术给我们带来的不仅是机遇,还有挑战,这是因为P2P网络中恶意节点的存在,使得网络中出现的各种攻击成为威胁网络正常运作的主要因素。因此,如何在P2P网络中识别出恶意节点,约束和杜绝恶意节点的恶意行为成为目前的一个热点。这其中,对节点的信誉值的研究越来越引起大家的关注。因为双方是否信任对方是双方进行交易的前提,信誉值可以用来表示这个节点以往的行为是否适合参与某个网络社区的生活。全文首先介绍了网络安全与密码学的相关知识,并分析了P2P技术的特点、优势以及当前的研究现状,并结合了Chord模型和P2P网络的优点,引用了一种双重的结构化P2P模型:Dual-Chord,该模型用于节点的资源定位和查找上。系统分为两层:主干网层和子网层。该拓扑在保留DHT拓扑的良好特征的同时,充分考虑节点可信度差异,即,相对于低可信度节点,高可信度节点占据更重要的位置,从而增强了拓扑的可靠性和稳定性。文章在上述基础上,提出并改进了一个基于推荐值的信任模型。在改进的模型中,充分考虑了给出推荐值的节点其自身的信任度,克服了以往模型中优先设置一些高可信任度节点的不安全做法。在文中,作者还考虑了将节点的信任度异地存储的问题,并引入公钥密码体系,有效防止了节点通过修改自身信任度来实施欺骗的恶意行为。对于节点的恶意行为,文章中进一步进行了细分,这是因为不同的恶意行为对于网络的影响是不一样的,比如发布恶意代码相对于下载速度慢而言带来的威胁更为严重,这样就使得对于信任值的计算就更为科学。通过分析,可以看到该模型对于冒名、协同作弊以及诋毁等行为有较好的抑制作用。实验结果证明,当网络中恶意节点上升到一定比例后,改进后的算法仍然能保持较高的下载成功率。
其他文献
随着计算机图形学与计算机网络技术的发展,越来越多的应用需要通过互联网、数字电视网络、甚至是无线网络,来访问那些存放在异地的三维几何图形数据。这使得本已经十分有限的网
随着信息系统与软件产品规模的急剧扩大,软件体系结构逐渐成为软件工程领域的热点及关键技术,日益受到国内外学术界和工业界的关注。软件体系结构关注系统的全局组织形式,是
层次型无线传感器网络是大量节点按簇结构呈层次性组织的一类传感器网络。提供安全的网内处理和被动参与功能以减少通信量是层次型无线传感器网络安全中的重点。由于传感器网
动态预测是实际工程领域和科学研究中普遍存在的问题。在应用中,很多系统都可以看作是一类复杂的非线性时变问题,一些问题由于缺乏先验理论和知识,以及内部变换和环境因素相
随着电子技术和通信技术的发展,一方面使路由器的性能越来越高,它不仅仅是进行简单的转发数据,而且还可以提供服务分类(CoS)功能;另一方面,SDH/SONET能够为节点之间的互联提
软件维护是软件投入使用后,对软件进行适应性、修正性、完善性、预防性维护的阶段,是整个生命周期中最漫长,时间成本最高的阶段。据报告,在整个软件维护过程中,程序理解的时
分布式计算的发展为大数据的分析和处理提供了一个新的平台。Map Reduce是一种能够在分布式系统中实现大规模数据并行运算的分布式计算框架。但是Map Reduce自身的不足限制了
实施客户关系管理对提高企业核心竞争力有着重要的作用,尤其是在专业为客户提供服务的客户服务中心,CRM系统的应用可以帮助提高企业工作效率,增加服务竞争力。随着客户服务中心C
以Blog(博客)、Tag(标签)、SNS(Social Networking Service,社会网络服务)、RSS(简易信息聚合)、Wiki(维客)等社会软件的应用为核心的Web2.0热潮在全球范围内愈演愈烈。在Web
随着网络数字信息的爆炸式增长,存储区域网SAN(Storage Area Network)作为网络存储的重要解决方案之一,已经进入了实用阶段。传统SAN主要基于FC(Fibre Channel)协议,具有距离短