收藏本站
《中南民族大学》 2011年
收藏 | 手机打开
二维码
手机客户端打开本文

P2P网络中的信任评估算法研究

富志伟  
【摘要】:近年来,P2P技术成为人们研究的热点问题,基于其分布式和能充分利用资源的特点快速发展并得到广泛应用。但是,随之产生的安全、效率等方面的问题逐渐凸现,特别是网络中节点的行为缺乏指导和约束,成为限制P2P应用发展的一个重要因素。因此,信任机制在P2P网络中节点信任值的确定及信任关系的传递等问题中的作用尤为突出。而各节点信任值的确定成为信任机制研究的重点。所以信任评估算法的研究为P2P网络的安全性及有效性提供保障。 P2P网络技术主要应用在文件共享、协同工作、对等计算、搜索引擎,但文件共享是目前最重要的一个应用。它允许任意终端用户即对等节点通过网络完成文件交换,是一种通过直接交换共享计算机资源和服务的网络体系结构。随着使用P2P网络共享文件的用户越来越多,P2P系统的规模也越来越大。此系统的一个主要挑战就是如何在没有可信第三方或授权中心的情况下确认不同节点之间的信任关系。此时,必须依靠节点过去的行为来决定它是否值得信任,即需要建立信任管理机制。 P2P网络中信任机制主要完成获取、分析网络中节点的信任值信息以指导节点间的协作决策;给出正确的信任评估以防止各种欺诈行为;实现与可信节点的协作,并隔离不可信节点等工作。在P2P信任机制方面的研究主要集中在提出合理的信任评估方案和信任度计算方法两个方面,只有尽可能计算出节点的信任度才能为节点之间的安全互操作做出保障进一步保证P2P网络的良好发展。 本文总结已有的信任机制研究成果,首先分析了影响信任值的主要因素,提出基于推荐理论获取信任评估的信任管理技术。基于模糊理论的语言变量和模糊推理建立模型。用直接信任值和推荐信任值对P2P网络中节点进行信任评估。根据节点资源类型不同分成不同的兴趣节点群,每个兴趣节点群由一个中心节点来负责管理本群节点的添加和退出。 此信任机制通过对信任评估算法的改进增强了P2P系统的安全性。并增加了兴趣节点群的分类并通过TTL(Time To Live)的减值来控制搜索查询的深度,减小搜索范围提高搜索效率,提高了P2P系统的有效性。
【学位授予单位】:中南民族大学
【学位级别】:硕士
【学位授予年份】:2011
【分类号】:TP393.08

【引证文献】
中国硕士学位论文全文数据库 前1条
1 杨骋;基于XMPP的BMC的管理[D];华东师范大学;2012年
【参考文献】
中国期刊全文数据库 前10条
1 周亚建;杨义先;;与P2P技术相关的信息安全问题[J];电信工程技术与标准化;2006年05期
2 张书钦;杨永田;;对等网络中基于模糊集的信任和声望模型[J];哈尔滨工程大学学报;2005年06期
3 谭琳,杨艳萍,尹刚,陈越洲;一种基于推荐的分布式信任模型[J];计算机工程;2005年03期
4 吴建荣;王晓明;;P2P网络中基于模糊理论的信任管理模型[J];计算机工程;2010年03期
5 王贞;胡义召;;基于模糊处理的P2P信任和声望模型研究[J];计算机工程与科学;2009年07期
6 史艳芬,葛燧和;一种P2P网络安全信任模型的设计与实现[J];计算机应用;2005年03期
7 王学龙;张璟;;P2P关键技术研究综述[J];计算机应用研究;2010年03期
8 窦文,王怀民,贾焰,邹鹏;构造基于推荐的Peer-to-Peer环境下的Trust模型[J];软件学报;2004年04期
9 邱彤庆;陈贵海;;一种令P2P覆盖网络拓扑相关的通用方法[J];软件学报;2007年02期
10 邱志欢;肖明忠;代亚非;;一种P2P环境下基于用户行为的语义检索方案[J];软件学报;2007年09期
中国博士学位论文全文数据库 前1条
1 窦文;信任敏感的P2P拓扑构造及其相关技术研究[D];国防科学技术大学;2003年
中国硕士学位论文全文数据库 前2条
1 史磊;基于用户兴趣和模糊性的P2P信任机制研究[D];大连理工大学;2008年
2 王宏林;信任管理在对等网络中的应用研究[D];苏州大学;2008年
【共引文献】
中国期刊全文数据库 前10条
1 陈桂林;赵生慧;候整风;;园区网环境中部署P2P网络的关键技术探讨[J];安徽大学学报(自然科学版);2006年04期
2 嵇远;谢海燕;孙英战;;燃煤、燃气锅炉综合效益模糊评价及分析结果——以乌鲁木齐市集中供热锅炉为例[J];环境科学与管理;2012年06期
3 李娟;;P2P网络中双向信任机制的研究[J];办公自动化;2011年24期
4 江为强,陈波;PKI/CA技术综述[J];兵工自动化;2003年06期
5 刘淑东;管群;;基于遗传算法的炮兵火力分配策略[J];兵工自动化;2005年05期
6 吕绪良,林伟,许卫东,潘玉龙,孙文艳;应用迭代自组织数据分析技术模糊聚类法划分伪装效能等级[J];兵工学报;2005年05期
7 张兴兰;聂荣;;P2P系统的一种自治信任管理模型[J];北京工业大学学报;2008年02期
8 吴旭;何泾沙;张曦;徐菲;;基于推荐的对等网络信任模型[J];北京工业大学学报;2010年03期
9 巫钟兴;李辉;;一种数据加密传输方案的设计与实现[J];北京化工大学学报(自然科学版);2011年02期
10 左建兵;刘红;何建平;;基于信息熵的北京市工业取水结构动态演变分析(下)[J];节能与环保;2006年05期
中国重要会议论文全文数据库 前10条
1 王海静;薛世峰;;基于模糊综合评判模型的蒸汽吞吐效果预测[A];第三届全国压电和声波理论及器件技术研讨会论文集[C];2008年
2 李承林;胡映雪;;PKI技术在广西发改委电子政务中的应用[A];广西计算机学会2004年学术年会论文集[C];2004年
3 金仑;谢俊元;;数字认证中心“一证通”机制的原理和实现[A];'2005数字江苏论坛——电子政务与地理信息技术论文专辑[C];2005年
4 郑晓博;汤筠;杨士强;;互联网个人隐私权侵害问题研究[A];第一届建立和谐人机环境联合学术会议(HHME2005)论文集[C];2005年
5 薛为民;林本敬;;基于身份验证的无线网络安全研究[A];全国计算机安全学术交流会论文集(第二十三卷)[C];2008年
6 刘晶晶;陈梦东;;基于P2P网络应用的单点登录系统的设计[A];计算机技术与应用进展——全国第17届计算机科学与技术应用(CACIS)学术会议论文集(下册)[C];2006年
7 王福林;王吉权;吴昌友;吴秋峰;;一种新的改进实数遗传算法[A];农业工程科技创新与建设现代农业——2005年中国农业工程学会学术年会论文集第一分册[C];2005年
8 余智华;;Peer-to-Peer网络中的信任模型与恶意行为分析[A];全国网络与信息安全技术研讨会'2005论文集(上册)[C];2005年
9 张立毅;康艳旗;李锵;滕建辅;;基于均方误差非线性变换控制的时变步长前馈神经网络盲均衡算法[A];无线传感器网及网络信息处理技术——2006年通信理论与信号处理年会论文集[C];2006年
10 赵锐;傅光轩;;一种基于IPv6的新型P2P网络模型的设计[A];中国通信学会第五届学术年会论文集[C];2008年
中国博士学位论文全文数据库 前10条
1 吴吉义;基于DHT的开放对等云存储服务系统研究[D];浙江大学;2011年
2 刘佳;刀片PC安全管理系统的设计与实现[D];解放军信息工程大学;2007年
3 陈新;匿名通信系统关键技术研究[D];国防科学技术大学;2010年
4 夏萍;灾害应急物流中基于需求分析的应急物资分配问题研究[D];北京交通大学;2010年
5 李娟;城市交通系统中行人交通视频检测的理论与方法[D];北京交通大学;2010年
6 蔺源;基于用户行为的网格资源发现相关问题研究[D];北京交通大学;2011年
7 艾东平;电力市场发电权交易及相关问题的研究[D];华北电力大学(北京);2011年
8 霍英;基于超节点体系结构的P2P覆盖网优化技术研究[D];中南大学;2011年
9 龙军;基于信任感知与演化的服务组合关键技术研究[D];中南大学;2011年
10 马东超;支持业务有效承载的宽带接入网关键技术研究[D];北京邮电大学;2010年
中国硕士学位论文全文数据库 前10条
1 李静;基于区域动态信任管理的可信路由协议[D];山东科技大学;2010年
2 孙丽婷;基于位置感知与兴趣分组的混合式P2P架构研究[D];山东科技大学;2010年
3 闫行健;PKI技术在医院信息系统中的应用研究[D];哈尔滨工程大学;2010年
4 刘佳荟;基于信任度量的网构软件动态演化研究[D];哈尔滨工程大学;2010年
5 汪克文;对等网络环境下信任模型的研究[D];辽宁师范大学;2010年
6 郭树凯;基于FAHP可信网络用户行为信任评估和决策研究[D];辽宁工程技术大学;2010年
7 王占超;无线区域监控网络中损坏节点识别算法的研究[D];辽宁工程技术大学;2009年
8 姜雪;分组全局信任模型研究[D];华东师范大学;2011年
9 王湛昱;基于CAN的P2P存储系统研究[D];哈尔滨理工大学;2010年
10 王娟;基于策略的网格安全框架研究[D];长春工业大学;2010年
【同被引文献】
中国期刊全文数据库 前10条
1 周文琼;王乐球;周桐;周春光;;基于XMPP的企业即时通信系统研究与应用[J];吉林大学学报(信息科学版);2010年01期
2 周洲;黄永峰;李星;;P2P网络的节点安全认证[J];东南大学学报(自然科学版);2007年S1期
3 李致远;王汝传;;一种移动P2P网络环境下的动态安全信任模型[J];电子学报;2012年01期
4 黄伟敏;;基于XMPP协议的Android即时通信系统设计[J];电子设计工程;2011年08期
5 郭方方;杨永田;;一种非结构化P2P系统搜索算法的研究[J];哈尔滨工程大学学报;2006年01期
6 潘凤;王华军;苗放;李刚;;基于XMPP协议和Openfire的即时通信系统的开发[J];计算机时代;2008年03期
7 谭振华;王兴伟;程维;常桂然;朱志良;;基于多维历史向量的P2P分布式信任评价模型[J];计算机学报;2010年09期
8 施济瑜;苗放;王华军;李刚;;基于XMPP协议文件传输的研究与实现[J];计算机测量与控制;2009年04期
9 张彦;夏清国;;Jabber/XMPP技术的研究与应用[J];科学技术与工程;2007年06期
10 窦文,王怀民,贾焰,邹鹏;构造基于推荐的Peer-to-Peer环境下的Trust模型[J];软件学报;2004年04期
中国博士学位论文全文数据库 前2条
1 沈静波;基于P2P和云计算的动态内容管理研究[D];中国科学技术大学;2011年
2 李铮;多媒体云计算平台关键技术研究[D];中国科学技术大学;2011年
中国硕士学位论文全文数据库 前10条
1 董苹苹;即时通文件传输审计系统的研究与实现[D];中南大学;2011年
2 朱德新;XMPP在办公模块中的应用与扩展[D];长春理工大学;2008年
3 王龙涛;基于XMPP协议的服务器关键技术研究[D];西安电子科技大学;2008年
4 孙卫卫;基于Jabber技术的移动即时通信PC客户端的研究与实现[D];北京工业大学;2008年
5 陈文涛;基于Jabber协议的嵌入式即时通信客户端的设计[D];电子科技大学;2008年
6 陈武;基于XMPP的企业级即时通信系统的研究与实现[D];武汉理工大学;2009年
7 付莎;基于XMPP协议企业级IM的研究与实现[D];西南交通大学;2009年
8 杨帅;基于XMPP的多方通信系统的研究与实现[D];西安电子科技大学;2009年
9 吴玉婷;基于XMPP协议的即时消息系统的研究与实现[D];西安电子科技大学;2009年
10 黄剑;基于XMPP的端到端连接建立机制的研究与实现[D];国防科学技术大学;2009年
【二级参考文献】
中国期刊全文数据库 前10条
1 侯孟书;卢显良;任立勇;吴劲;;基于确定性理论的P2P系统信任模型[J];电子科技大学学报;2005年06期
2 牛新征;佘堃;路纲;周明天;;基于RBAC技术的P2P安全机制的研究[J];电子科技大学学报;2007年03期
3 李江涛,姜永玲;P2P流量识别与管理技术[J];电信科学;2005年03期
4 杨成,杨义先;信息安全与数字版权保护(上)[J];计算机安全;2004年01期
5 李乐;候整风;;Peer to Peer网络安全分析[J];福建电脑;2006年01期
6 张书钦;杨永田;;对等网络中基于模糊集的信任和声望模型[J];哈尔滨工程大学学报;2005年06期
7 朱峻茂,杨寿保,樊建平,陈明宇;Grid与P2P混合计算环境下基于推荐证据推理的信任模型[J];计算机研究与发展;2005年05期
8 郭磊涛;杨寿保;王菁;周金洋;;P2P网络中基于矢量空间的分布式信任模型[J];计算机研究与发展;2006年09期
9 张蓉;钱卫宁;周傲英;;一种支持多维数据范围查询的对等计算索引框架[J];计算机研究与发展;2009年04期
10 钱宁;吴国新;赵生慧;;基于贝叶斯网络的无结构化P2P资源搜索方法[J];计算机研究与发展;2009年06期
中国博士学位论文全文数据库 前2条
1 蒋兴浩;基于PKI机制的对等网信任管理问题研究[D];浙江大学;2002年
2 窦文;信任敏感的P2P拓扑构造及其相关技术研究[D];国防科学技术大学;2003年
【相似文献】
中国期刊全文数据库 前10条
1 赵明英;;构建安全对等组保障P2P网络安全[J];内蒙古科技与经济;2006年10期
2 程远炳;杨以光;;分布式信任模型在电子商务中的应用[J];电脑知识与技术(学术交流);2006年23期
3 宋金龙;董健全;邹亮亮;;一种P2P网络安全的信誉度模型设计[J];计算机应用;2006年04期
4 吕林涛;洪磊;张娜;;面向无线传感器网络的分层路由信任模型[J];计算机工程;2010年23期
5 黄旗明;南海燕;;基于Dirichlet分布的无线传感器网络的信誉计算模型研究[J];传感技术学报;2009年04期
6 秦宗锋;梅芳;何金华;;电子商务中信任值计算方法改进研究[J];现代商贸工业;2011年10期
7 李波;阎浩;;P2P网络中基于模糊理论的综合信任模型研究[J];计算机与现代化;2011年02期
8 周金洋;杨寿保;郭磊涛;王莉苹;;Grid和P2P混合环境中一种基于信任的资源搜索机制[J];计算机科学;2005年11期
9 高迎;程涛远;王珊;;对等网信任管理模型及安全凭证回收方法的研究[J];计算机学报;2006年08期
10 王晓雷;张力军;;一种基于信任P2P模型[J];计算机与数字工程;2008年02期
中国重要会议论文全文数据库 前3条
1 张虎;郭玉翠;宫尚宝;;移动Ad-hoc网络中基于第三方观察机制的信任管理研究[A];第十六届全国青年通信学术会议论文集(上)[C];2011年
2 王玥;孙斌;;一种基于跨层信任证书群组管理机制的可信P2P文件共享业务节点选择方法[A];2011年全国通信安全学术会议论文集[C];2011年
3 尹本兵;孙斌;;一种基于信任证书管理的可信OSPF协议[A];第十三届中国科协年会第11分会场-中国智慧城市论坛论文集[C];2011年
中国博士学位论文全文数据库 前1条
1 李道全;电子商务信任管理模型与方法研究[D];山东科技大学;2011年
中国硕士学位论文全文数据库 前10条
1 卢三超;对等网络信任模型的研究[D];西安理工大学;2007年
2 陈锦;基于行为的网格信任模型研究[D];西北大学;2007年
3 胡晓明;P2P中混合式信任模型的研究[D];哈尔滨工程大学;2009年
4 李玉玲;P2P网络中基于QoS的抑制搭便车策略研究[D];华中师范大学;2010年
5 仲潇;移动Ad hoc网络动态阈值可信AODV协议研究[D];南京理工大学;2011年
6 刘秀;Ad hoc网络中基于信任的路由协议的研究[D];北京工业大学;2010年
7 陈波;一种基于网格的信任管理系统的研究与实现[D];北京邮电大学;2010年
8 尹本兵;一种基于信任证书管理的可信OSPF协议[D];北京邮电大学;2012年
9 陈灿;P2P网络中基于信誉的信任模型研究[D];湖南大学;2010年
10 王彦东;信任模型在无线传感器网络入侵检测中的应用[D];中南大学;2011年
 快捷付款方式  订购知网充值卡  订购热线  帮助中心
  • 400-819-9993
  • 010-62791813
  • 010-62985026