STrust:基于社会关系特征P2P网络信任模型

来源 :大连理工大学 | 被引量 : 0次 | 上传用户:forestdancer
下载到本地 , 更方便阅读
声明 : 本文档内容版权归属内容提供方 , 如果您对本文有版权争议 , 可与客服联系进行内容授权或下架
论文部分内容阅读
随着网络技术的快速发展以及应用领域的不断延伸,P2P技术凭借开放灵活的体系结构,在Internet诸多领域都得到广泛的应用。文件共享、多媒体传输、数据存储、分布式计算等显示了P2P技术的独特魅力。但是由于P2P网络具有开放性、分布性、动态性和匿名性与自治性等特点又为计算机病毒、木马和网络欺诈提供了方便条件,出现大量恶意行为和不可靠的服务,导致网络用户缺乏足够的安全感,给P2P网络带来很多安全性的问题,严重限制了互联网中P2P技术的进一步发展。  考虑到以上存在的诸多问题,研究人员借鉴社会生活中的人际关系,将信任模型的概念引入P2P网络,通过节点以往的交互行为特点来判断节点的可信性,为其它用户选择服务提供参考依据,以降低恶意行为对P2P网络的破坏。研究结果表明,信任机制模型可以有效的解决P2P网络中的信任问题。目前,信任模型已经是互联网安全技术研究的热门之一。诸多学者通过分析不同应用场景模式,提出了多种信任模型,但是这些模型都存在着恶意节点的虚假信息难以有效识别的问题,并且难以抵御形式多种多样的恶意攻击行为。  本文在现有信任模型的基础上,针对目前存在的虚假服务和恶意推荐的问题,提出一种基于社会关系特征的信任模型Strust。基于社会关系中人与人交往的基本规律,模型引入社交紧密度来表示P2P网络节点之间的网络联系,描述了社交紧密度对节点提供服务和推荐评价的影响,抑制了“朋友”节点的不公正反馈评价和恶意节点的协同作弊行为;根据服务类别将网络划分为多个领域更加有效的刻画节点服务行为细节,避免以节点信誉代替服务信誉;为了提高信任计算的准确性和合理性,信任模型引入领域权重、时间影响因子、失败惩罚因子等参数,在一定程度上抵御了虚假欺骗行为。最后,在结构化的Chord网络中,给出STrust模型的具体交易过程。本文仿真实验结果表明,与已有的信任模型EigenTrust和RBTrust相比,STrust模型抵御节点恶意行为的效果更优,证明了其可用性和有效性。
其他文献
由Bosch公司所开发的CAN总线控制技术,获得了国际标准化组织的认可及许多半导体器件制造商、网络系统开发商的支持,被广泛地应用于汽车、工程机械和工业现场控制,是一种性能优异
本文研究了数据集成环境下的ETL工具设计与实现技术,重点探讨了建立在Web服务基础上的ETL实现方式及人工智能技术在数据清洗方面的应用,并作了改进。本文首先介绍ETL的概念、
随着科学计算的日趋复杂,多单位协作日益频繁,大型科学与工程项目的组织与实施都面临着众多人员、大量异构计算资源、多信息系统之间的协作与交互。本文首先从研究目前国内外
Shamir于1984年开创性地提出了基于身份的公钥密码体制。在该体制中,Shamir建议使用能标识用户身份的信息作为公钥,比如名字或email地址。基于身份密码体制的主要优势在于它减
数字水印技术是近年来国际信息安全界兴起的一个前沿研究课题,是一种十分贴近实际应用的信息隐藏技术。数字水印技术通过把水印信息嵌入到数字图像、音频、视频等多媒体数字
虚拟水电仿真系统,是带有虚拟可视化场景的水电仿真系统。能够让水电站在培训学员和理论研究的过程中,直观地了解设备的运行状况,更重要的是给学员以真实操作的感受,减少学员
蛋白质二级结构预测问题是生物信息学的重要问题之一。本文对蛋白质二级结构预测问题进行了研究,建立了蛋白质二级结构预测数据库。研究了蛋白质的基本组成成分氨基酸的编码方
在电信企业前台营业受理和服务中,证件信息的手工录入、证件图像的复印和通过密码查询用户信息等皆因为手工作业用时长、效率低、用户信息安全保密差等原因一再影响电信企业
人体生物特征识别技术(Biometric)是一种将信息技术与生物技术相结合,利用人体本身具有的生物特征进行身份识别的技术。生物特征识别将在国家安全、金融证券、社会福利、电子商
文本检索是信息检索的重要组成部分,目前几乎所有搜索引擎都是采用基于关键词的检索方法,其核心是关键字符的机械式匹配,存在的问题之一就是召回率和准确率比较低,从而导致检