收藏本站
《华东师范大学》 2011年
收藏 | 手机打开
二维码
手机客户端打开本文

分组全局信任模型研究

姜雪  
【摘要】:随着互联网的发展,P2P(Peer-to-Peer)对等网已成为目前研究的热点。P2P网络是利用终端闲散资源,包括计算能力、存储空间、网络带宽等提供服务,从而实现快速资源搜索,海量数据存储等功能,目前在分布式计算、系统协作、深度搜索、多媒体等很多领域都有广阔的发展前景。同时,它又面临着重大挑战。P2P网络开放、匿名、动态等特性,为用户提供便捷的同时,也带来了安全隐患,如恶意用户入侵,病毒、垃圾文件传播等等,因此构建一个合理的P2P信任管理体系十分必要。 信任模型,即建立量化评价体系用以管理P2P节点的“可信程度”。信任模型应该在不损失P2P网络本质属性的前提下,实现分布式节点信任数据的安全计算、存储和分发。一个优秀的信任模型应能激励节点合作,减小开销,提高网络性能。基于以上的考虑,本文提出并建立了一个新的全局分组信任模型GGTM(Grouped Global Trust Model)。 本文主要工作包括以下几方面: 首先,详细介绍了P2P网络和信任模型的相关知识,并对当前信任模型的研究现状进行研究,分析了几个较成熟的信任模型的特点。 然后设计了GGTM。此模型采用分组结构管理,一方面使节点路由开销更小另一方面使资源搜索更有效率,从而提高了网络性能。模型在组内采用全局信任评价机制,通过信任评价将恶意节点,自私节点屏蔽在模型之外;并通过改进的Dijkstra算法,即使用推荐可信度,慎重考虑极端评价,时槽化信任值更新3项措施对若干节点的协同作弊行为加以防范和抵制;并提出“双重防线”构想,防止洗白现象。同时,在组间节点交互也设计了相应的管理机制,保证节点组间交互的安全性、有效性。 最后,通过仿真证明了模型算法的收敛性,避免了以往全局信任模型的网络迭代问题,因此在大规模工程中有一定的可行性;对模型结构各级合理有序的管理,也避免了单点失效问题。模拟程序用C++实现,采集运行结果,将输出数据用matlab绘图,并与李景涛的模型SWRTrust的结果进行比对,证实了GGTM良好的性能和效果。
【学位授予单位】:华东师范大学
【学位级别】:硕士
【学位授予年份】:2011
【分类号】:TP393.08

手机知网App
【参考文献】
中国期刊全文数据库 前6条
1 周洲;黄永峰;李星;;P2P网络的节点安全认证[J];东南大学学报(自然科学版);2007年S1期
2 姜雪;郑骏;王平;;高white washing防御力的P2P全局信任模型[J];华东师范大学学报(自然科学版);2010年01期
3 张春瑞;徐恪;王开云;姜建国;;基于信任向量的P2P网络信任管理模型[J];清华大学学报(自然科学版);2007年07期
4 窦文,王怀民,贾焰,邹鹏;构造基于推荐的Peer-to-Peer环境下的Trust模型[J];软件学报;2004年04期
5 李景涛;荆一楠;肖晓春;王雪平;张根度;;基于相似度加权推荐的P2P环境下的信任模型[J];软件学报;2007年01期
6 金瑜;古志民;顾进广;赵红武;;一种对等网中基于相互信任的两层信任模型[J];软件学报;2009年07期
【共引文献】
中国期刊全文数据库 前10条
1 李娟;;P2P网络中双向信任机制的研究[J];办公自动化;2011年24期
2 张兴兰;聂荣;;P2P系统的一种自治信任管理模型[J];北京工业大学学报;2008年02期
3 吴旭;何泾沙;张曦;徐菲;;基于推荐的对等网络信任模型[J];北京工业大学学报;2010年03期
4 王少杰;陈红松;郑雪峰;初俐君;于真;王熊彬;;一种改进的DyTrust信任模型[J];北京科技大学学报;2008年06期
5 张子剑;李洪;祝烈煌;廖乐健;;一种新的分布式网络环境信任评估模型[J];北京理工大学学报;2008年09期
6 李佳伦;谷利泽;杨义先;;一种新的P2P网络的信任管理模型[J];北京邮电大学学报;2009年02期
7 陆峰;郑康锋;钮心忻;杨义先;;构建风险敏感的对等网安全信任模型[J];北京邮电大学学报;2010年01期
8 潘春华;朱同林;殷建军;刘浩;;基于偏差因子的P2P网络信任模型[J];北京邮电大学学报;2011年03期
9 刘艳玲;白宝兴;王大东;姚建盛;;应用关系集合的P2P网络信任模型[J];吉林大学学报(信息科学版);2009年02期
10 邓江沙;张志伟;;P2P环境中的一种信任模型[J];长沙电力学院学报(自然科学版);2006年03期
中国重要会议论文全文数据库 前1条
1 余智华;;Peer-to-Peer网络中的信任模型与恶意行为分析[A];全国网络与信息安全技术研讨会'2005论文集(上册)[C];2005年
中国博士学位论文全文数据库 前10条
1 吴吉义;基于DHT的开放对等云存储服务系统研究[D];浙江大学;2011年
2 徐文君;面向制造的网络服务质量相关理论和关键技术研究[D];武汉理工大学;2010年
3 陈新;匿名通信系统关键技术研究[D];国防科学技术大学;2010年
4 贺利坚;多Agent系统中信任和信誉模型的研究[D];北京交通大学;2011年
5 龙军;基于信任感知与演化的服务组合关键技术研究[D];中南大学;2011年
6 曾帅;普适计算环境下的信任管理研究[D];北京邮电大学;2011年
7 冯景瑜;开放式P2P网络环境下的信任管理技术研究[D];西安电子科技大学;2011年
8 鲍翊平;P2P环境下演化的信誉系统及其关键技术研究[D];国防科学技术大学;2011年
9 孙华;对等网络信誉管理的研究[D];华东理工大学;2011年
10 董宇欣;网构软件信任演化模型研究[D];哈尔滨工程大学;2011年
中国硕士学位论文全文数据库 前10条
1 李静;基于区域动态信任管理的可信路由协议[D];山东科技大学;2010年
2 刘佳荟;基于信任度量的网构软件动态演化研究[D];哈尔滨工程大学;2010年
3 刘旭博;基于P2SP原理的视频探测及下载系统[D];大连理工大学;2010年
4 汪克文;对等网络环境下信任模型的研究[D];辽宁师范大学;2010年
5 郭树凯;基于FAHP可信网络用户行为信任评估和决策研究[D];辽宁工程技术大学;2010年
6 王占超;无线区域监控网络中损坏节点识别算法的研究[D];辽宁工程技术大学;2009年
7 夏超伦;基于社会计算的电子商务协同过滤推荐算法研究[D];浙江大学;2011年
8 李宁;基于分布式环境下的P2P信任模型研究[D];电子科技大学;2010年
9 马鸣卉;维基百科的网络结构及可信分析[D];电子科技大学;2010年
10 张鹏;异构无线融合网络接入选择算法研究[D];解放军信息工程大学;2009年
【二级参考文献】
中国期刊全文数据库 前7条
1 周洲;黄永峰;李星;;P2P网络的节点安全认证[J];东南大学学报(自然科学版);2007年S1期
2 常俊胜;王怀民;尹刚;;DyTrust:一种P2P系统中基于时间帧的动态信任模型[J];计算机学报;2006年08期
3 张春瑞,江帆,徐恪;面向对等网络应用的信任与名誉模型[J];清华大学学报(自然科学版);2005年10期
4 王贵林,卿斯汉;几个门限群签名方案的弱点[J];软件学报;2000年10期
5 邓爱林,朱扬勇,施伯乐;基于项目评分预测的协同过滤推荐算法[J];软件学报;2003年09期
6 窦文,王怀民,贾焰,邹鹏;构造基于推荐的Peer-to-Peer环境下的Trust模型[J];软件学报;2004年04期
7 李景涛;荆一楠;肖晓春;王雪平;张根度;;基于相似度加权推荐的P2P环境下的信任模型[J];软件学报;2007年01期
中国博士学位论文全文数据库 前1条
1 窦文;信任敏感的P2P拓扑构造及其相关技术研究[D];国防科学技术大学;2003年
【相似文献】
中国期刊全文数据库 前10条
1 王惠芳,郭中,郭金庚,黄永忠,陈海勇;开放分布式系统中的信任管理[J];计算机工程;2004年08期
2 史艳芬,葛燧和;一种P2P网络安全信任模型的设计与实现[J];计算机应用;2005年03期
3 刘焯琛;李羚颖;;PKI交叉认证及信任模型的研究[J];网络安全技术与应用;2007年01期
4 李唯唯;;基于SPKI的电子商务信任模型[J];农业网络信息;2007年10期
5 励铮;李卫明;;基于对等网络的公共密钥基础设施信任模型[J];杭州电子科技大学学报;2007年05期
6 彭云;万臣;郭亚军;;普适计算及其存在的安全问题[J];武汉生物工程学院学报;2010年02期
7 李玲;王新华;;无线传感器网络中的信任管理研究现状[J];信息技术与信息化;2011年02期
8 田剑;梁国宏;;C2C网上拍卖信任模型的比较研究[J];管理学家(学术版);2011年06期
9 杨毅;杨新伦;唐西西;;改进的动态网格信任模型[J];煤炭技术;2011年08期
10 范会波;张新有;;基于超级节点的P2P信任模型-TSN[J];微电子学与计算机;2011年09期
中国重要会议论文全文数据库 前10条
1 罗柏发;蔡国永;;信任的激励机制研究[A];广西计算机学会2010年学术年会论文集[C];2010年
2 刘云;;PKI的信任模型[A];第十八次全国计算机安全学术交流会论文集[C];2003年
3 苟红玲;孙卫喜;;P2P对等网络信任模型研究[A];2011高等职业教育电子信息类专业学术暨教学研讨会论文集[C];2011年
4 刘义铭;李恺;邱敏;;P2P网络信任模型的研究[A];第十一届保密通信与信息安全现状研讨会论文集[C];2009年
5 李辉;王兰芹;刘娜;;信任模型在移动代理安全管理中的应用[A];第十一届保密通信与信息安全现状研讨会论文集[C];2009年
6 励铮;李卫明;;基于对等网络的公共密钥基础设施信任模型[A];浙江省电子学会第七次会员代表大会暨2007学术年会论文集[C];2007年
7 余智华;;Peer-to-Peer网络中的信任模型与恶意行为分析[A];全国网络与信息安全技术研讨会'2005论文集(上册)[C];2005年
8 余杰;李舟军;李梦君;;一种网格中的时间相关双层信任模型[A];2006年全国理论计算机科学学术年会论文集[C];2006年
9 谭运宝;钟诚;张尊国;;一种基于邻居合作监测的移动Ad hoc网络信任模型[A];2008年全国开放式分布与并行计算机学术会议论文集(下册)[C];2008年
10 林惠强;刘财兴;宋书山;;电子支付中可信任激励模型研究[A];计算机技术与应用进展·2007——全国第18届计算机技术与应用(CACIS)学术会议论文集[C];2007年
中国重要报纸全文数据库 前10条
1 周晓娟;无线网络可移植“信任模型”[N];通信产业报;2006年
2 周瑞辉 冯登国;PKI系统的常用信任模型[N];计算机世界;2000年
3 关振胜;不同的信任模型[N];计算机世界;2006年
4 美《InfoWorld》专栏作家 Eric Knorr;云安全的真正含义是什么?[N];网络世界;2011年
5 卿斯汉;PKI:认证和加密[N];中国计算机报;2002年
6 卿斯汉;信息安全技术加速中国信息化进程[N];中国计算机报;2002年
7 张小梅 编译;3D模型:技术改变房地产[N];中国房地产报;2007年
8 《网络世界》评测实验室 于洋;智者避危于未形[N];网络世界;2005年
9 付秋实;以专业素养促进行业发展[N];金融时报;2008年
10 张戈;Juniper以WX/WXC组合拳还击[N];电脑商报;2007年
中国博士学位论文全文数据库 前10条
1 王江涛;普适计算环境下的信任模型及相关应用研究[D];中南大学;2013年
2 周炜;基于博弈论的普适计算信任模型的安全问题研究[D];中国海洋大学;2011年
3 欧阳竟成;对等网络中信任模型与激励机制研究[D];湖南大学;2012年
4 王建荣;对等网络中的查询搜索机制与信任模型研究[D];天津大学;2009年
5 陶利民;开放网络环境下基于不确定性理论的主观信任管理研究[D];浙江工业大学;2013年
6 贾冬艳;基于多维信任模型的可信推荐方法研究[D];燕山大学;2013年
7 韦凯;网格环境下信任模型及其访问控制应用的研究[D];华南理工大学;2011年
8 权义宁;基于L-模糊集的P2P信任模型及应用研究[D];西安电子科技大学;2009年
9 毛新宇;P2P环境中基于影响的信息遗传信任模型[D];武汉大学;2013年
10 陈珊珊;非结构化P2P网络信任模型及激励机制研究[D];南京邮电大学;2011年
中国硕士学位论文全文数据库 前10条
1 张玉;基于双层结构的P2P信任模型的研究[D];大连海事大学;2010年
2 张慧慧;基于二元信任的P2P信任模型研究[D];大连海事大学;2010年
3 李红岩;一种改进型的P2P网络混合信任模型研究[D];大连海事大学;2010年
4 于静;P2P网络信任模型的分析与研究[D];西安电子科技大学;2010年
5 魏锋;P2P网络中信任模型的研究[D];中南大学;2010年
6 蔡木勇;P2P网络信任模型的研究[D];北京邮电大学;2010年
7 陈灿;P2P网络中基于信誉的信任模型研究[D];湖南大学;2010年
8 辛海涛;P2P网络中信任模型的研究[D];武汉理工大学;2011年
9 钟晓媛;P2P环境下抗击策略性攻击的信任模型研究[D];大连海事大学;2011年
10 陈倩;基于信誉和推荐评价的分布式P2P信任模型[D];河南大学;2010年
 快捷付款方式  订购知网充值卡  订购热线  帮助中心
  • 400-819-9993
  • 010-62791813
  • 010-62985026