P2P网络安全的信任模型研究

来源 :湖南师范大学 | 被引量 : 0次 | 上传用户:shiyiyiyiyi
下载到本地 , 更方便阅读
声明 : 本文档内容版权归属内容提供方 , 如果您对本文有版权争议 , 可与客服联系进行内容授权或下架
论文部分内容阅读
P2P网络即为对等网络,是近年来日益流行的一种网络结构。随着P2P技术的飞速发展,它在给我们带来巨大机遇的同时也带来不少的挑战。P2P网络中各个节点的地位平等,没有服务提供者和服务消费者之分,每个节点既可以提供服务可以使用服务。由于P2P网络具有缺乏集中控制、匿名性、开放性、自治性等特点,在P2P网络中就可能存在各种形式的攻击行为,这些攻击行为最终威胁网络的正常运行。因此信任问题一直是制约P2P网络快速发展的瓶颈,P2P网络需要有一个有效信任机制来保证其运行的可靠性。P2P网络的安全毫无疑问成为研究P2P技术人员所关心的问题。本文在现有的P2P网络技术和国内外已研究出来的经典P2P信任模型的基础上,提出了一种新的信任模型。在本文的信任模型中,不仅仅计算了节点信任值,同时还考虑了每个节点本身的资源付出值。而在节点的信任值的计算过程中,加入了节点服务活跃频繁度,和节点评分行为的相似度来最终确定节点的全局信任值。由节点的信任值和资源付出值一起决定了节点所具有的“权限”。不同节点所处权限的层次不同,那么它所享有的权力也不同,作用的范围也是不同的。最终,具有高权限的节点所有的权力越大,作用的范围越广;具有低权限的节点拥有的权力越小,作用的范围越窄。仿真实验结果表明,本文提出的信任模型能较好地评估节点的信任度,继而确定节点的权限层次,最终让资源请求者做出正确的选择,提高网络服务的整体质量。本模型可以有效抵制节点的多种恶意行为和节点的“搭便车”等自私行为。同时,由于一般的节点会选择与自己权限层次相同的节点进行交易,也从某种程度上减少了网络中“热点”节点的存在,缓解网络拥塞。
其他文献
在网络飞速发展的今天,Web已经成为全球最大分布式共享信息资源。由于网页结构的复杂性、页面动态性和内容的多样性,使得人们在网络上搜索到有价值的信息非常困难。信息抽取技
数据量的爆炸式增长以及海量数据的大规模集中使得数据重复所导致的空间浪费问题越来越严重,这促使了重复数据消除技术的出现和发展。重复数据删除概念很简单,如果做一分钟“
在信息时代,高新技术创新能力已经成为衡量一个国家核心竞争力的重要指标。计算思维作为创新型人才的核心素养之一,已经在工业、艺术、商务等领域发挥了重要的作用。初高级中
随着大幅专业扫描仪在各个领域日益普遍的应用,用户对扫描精度、图像质量和工作效率要求越来越高,促进了大幅专业扫描仪的不断创新和研发。本文所述的大幅专业扫描仪采用模块化
无线传感器网络是集计算机技术、通信技术、嵌入式技术等多门技术而形成的产物。无线传感器网络由于其自组织、成本低和灵活性等特点,使得该项技术在军事、工业、农业和人们
本文的主要工作分为三个部分,第一部分从可证安全的角度介绍了密钥协商协议中的几个经典模型,给出了几个模型的具体描述,优缺点比较。第二部分概括性的介绍了基于身份的密钥
随着陕西经济社会快速发展,人流、物流、信息流不断增大,传统治安管控模式很难完全满足社会治安防控工作的需要。为了实现对动态社会治安的有效控制,建立高清智能卡口已成为
随着大量社会网络的产生,以Web2.0思想为核心,以社会化媒体为基本平台,以“交互和协同”为主要特征的社会计算模式改变了信息的产生和分发方式,同时也改变着用户的信息需求和信息
随着计算机科学技术的发展,图像分割技术在近年来也得到了快速的发展。图像分割就是把图像分成若干个特定的、具有独特性质的区域,进而提取出感兴趣目标的技术和过程。它是从
数据压缩的研究一直是科学技术中的热点,其在数据存储和传输方面有着广泛的应用。虽然随着现代科学技术的突飞猛进,网络传输速率不断地提高和数据存储设备的容量呈指数级增长,但