收藏本站
《电子科技大学》 2010年
收藏 | 手机打开
二维码
手机客户端打开本文

基于分布式环境下的P2P信任模型研究

李宁  
【摘要】:P2P应用的蓬勃发展,掩盖不了P2P技术存在的种种隐患,其最大的隐患在于节点间的安全互信问题。由于系统高度的开放性、自由性,任何节点都可以畅通无阻的在系统中扮演同样的对等点(Peer)角色,节点之间的差异性很大,这种差异性不仅体现在节点的客观能力上,更体现在节点的主观意愿上。如何规范不同意愿的节点、约束节点的过度自由性和任意性便是本文研究内容——P2P信任模型的主要目的。P2P模式与传统C/S模式迥异的环境,使得集中信任机制对于构建P2P环境下的信任模型没有了借鉴性,因而必须重新构建分布式环境下的P2P信任模型。 现有的几种P2P信任模型,大多结构比较复杂,工程实施的可行性不高,对P2P系统的消耗太大。本文提出了一种信誉度计算算法简单且有针对性、模型拓扑结构优化、模型代价小、容易维护且可靠性高的信任模型。其基本思想是:在信誉度算法的设计上,针对了现有P2P系统存在的各种问题,合理地提取了各种影响因素,科学分类,使信誉度算法直观可信;在信誉度的设计上提出了资源信誉度和节点信誉度的概念,分别来考察资源的真实性和节点的可信度;在模型的拓扑结构上,构建了基于度数确定CenterNode,由CenterNode划定域,进而由CenterNode进行叶子节点管理的两层拓扑结构;在信任关系的确立过程中,先判断节点信誉度后判断资源信誉度,确保了信任关系的可靠性。对模型的仿真实验表明,基于域的拓扑结构在路由查找时间和消息消耗上有明显的优势;基于这种结构的信任模型能够有效地将恶意节点隔离开来,从而保证较高的服务质量,该模型对于建立一个稳定可靠的P2P环境具有重要的应用价值。
【学位授予单位】:电子科技大学
【学位级别】:硕士
【学位授予年份】:2010
【分类号】:TP393.08

【相似文献】
中国期刊全文数据库 前10条
1 田俊峰;田瑞;杨李丹;李超;;基于商品领域的P2P电子商务细粒度信任模型[J];高技术通讯;2010年04期
2 李振汕;;基于P2P的即时通信系统的设计[J];计算机与现代化;2011年07期
3 韩桂明;王军;;面向P2P的安全备份系统的研究[J];硅谷;2011年13期
4 田剑;梁国宏;;C2C网上拍卖信任模型的比较研究[J];管理学家(学术版);2011年06期
5 李彦;王劲林;邓浩江;赵志强;;Private BitTorrent激励机制研究[J];微计算机应用;2011年06期
6 杨毅;杨新伦;唐西西;;改进的动态网格信任模型[J];煤炭技术;2011年08期
7 安军科;;P2P技术对校园网的影响及优化策略[J];新西部(下旬.理论版);2011年07期
8 孙洪迪;;一款基于P2P技术的游戏网络引擎的设计[J];北京工业职业技术学院学报;2011年03期
9 陈军章;张伟刚;;P2P网络Windows安全初探[J];电子商务;2011年09期
10 张静;;基于分层编码的流媒体传输技术研究[J];福建电脑;2011年07期
中国重要会议论文全文数据库 前10条
1 苟红玲;孙卫喜;;P2P对等网络信任模型研究[A];2011高等职业教育电子信息类专业学术暨教学研讨会论文集[C];2011年
2 徐承军;陶德馨;;混合结构P2P系统的信任模型研究[A];湖北省机械工程学会机械设计与传动专业委员会第十五届学术年会论文集(一)[C];2007年
3 袁野;王国仁;张莹;;P2P环境下度量空间中的相似查询处理[A];第二十五届中国数据库学术会议论文集(二)[C];2008年
4 李钧;王新;;P2P存储网络中的冗余维持[A];第15届全国信息存储技术学术会议论文集[C];2008年
5 徐陈锋;奚宏生;江琦;殷保群;;一类分层非结构化P2P系统的随机优化[A];第二十六届中国控制会议论文集[C];2007年
6 唐晨;孙立峰;杨士强;;基于减小切换延迟的P2P流媒体服务器带宽分配研究[A];第六届和谐人机环境联合学术会议(HHME2010)、第19届全国多媒体学术会议(NCMT2010)、第6届全国人机交互学术会议(CHCI2010)、第5届全国普适计算学术会议(PCC2010)论文集[C];2010年
7 张建标;张涛;;一种基于流量行为的P2P协议识别方法[A];CCF NCSC 2011——第二届中国计算机学会服务计算学术会议论文集[C];2011年
8 杨艳春;孟祥武;;P2P网络服务环境中的节点相似性度量研究[A];CCF NCSC 2011——第二届中国计算机学会服务计算学术会议论文集[C];2011年
9 张娜娜;;P2P流量识别方法研究[A];江苏省电子学会2010年学术年会论文集[C];2010年
10 蔡文渊;夏添;徐林昊;钱卫宁;周水庚;周傲英;;P2P环境下的视图选择[A];第二十届全国数据库学术会议论文集(技术报告篇)[C];2003年
中国重要报纸全文数据库 前10条
1 记者 朱周;昆明P2P信贷探秘[N];昆明日报;2011年
2 本报记者 陈嘉颂;P2P:生存还是死亡[N];电脑报;2002年
3 本报记者 李彦赤;国内P2P信贷热潮再探[N];中国城乡金融报;2011年
4 农总行农户金融部 黄迈;P2P小额信贷机制创新及面临问题[N];中国城乡金融报;2009年
5 周晓娟;无线网络可移植“信任模型”[N];通信产业报;2006年
6 本报记者 杨庆广;P2P破解移动互联网流量激增难题[N];中国电子报;2009年
7 马莉 撰稿;P2P突破传统网络模式新鲜出炉[N];国际经贸消息;2000年
8 何晶;企业网络应重视P2P流量监控[N];人民邮电;2009年
9 周瑞辉 冯登国;PKI系统的常用信任模型[N];计算机世界;2000年
10 本报记者 王丽娟;P2P信贷试水农村金融“蓝海”[N];中国经济时报;2009年
中国博士学位论文全文数据库 前10条
1 权义宁;基于L-模糊集的P2P信任模型及应用研究[D];西安电子科技大学;2009年
2 陈珊珊;非结构化P2P网络信任模型及激励机制研究[D];南京邮电大学;2011年
3 冯景瑜;开放式P2P网络环境下的信任管理技术研究[D];西安电子科技大学;2011年
4 牛常勇;P2P信任机制和覆盖网络构建算法研究[D];上海交通大学;2008年
5 周炜;基于博弈论的普适计算信任模型的安全问题研究[D];中国海洋大学;2011年
6 刘浩;P2P网络的若干关键问题研究[D];华南理工大学;2010年
7 刘佳琦;移动P2P覆盖网拓扑结构及节点合作保障机制研究[D];中南大学;2012年
8 王建荣;对等网络中的查询搜索机制与信任模型研究[D];天津大学;2009年
9 韦凯;网格环境下信任模型及其访问控制应用的研究[D];华南理工大学;2011年
10 代战锋;基于IPv6的P2P网络访问控制模型的研究[D];北京邮电大学;2009年
中国硕士学位论文全文数据库 前10条
1 柳君;基于信任模型的P2P资源搜索优化算法[D];东华大学;2011年
2 黄巧华;P2P网络中信任模型的研究[D];暨南大学;2011年
3 田瑞;P2P电子商务细粒度信任模型研究[D];河北大学;2010年
4 李耀东;P2P网络中基于兴趣群组的信任模型研究[D];中南大学;2010年
5 袁由海;基于节点信誉等级的P2P信任模型研究[D];重庆大学;2010年
6 曾婷;基于资源群组的P2P信任模型中精英节点更新机制研究[D];西南大学;2010年
7 王彬彦;P2P网络中信任模型的分析与设计[D];北京邮电大学;2010年
8 徐巧枝;一种应用于P2P电子商务的基于群的信任模型[D];南京师范大学;2005年
9 张玉;基于双层结构的P2P信任模型的研究[D];大连海事大学;2010年
10 李红岩;一种改进型的P2P网络混合信任模型研究[D];大连海事大学;2010年
 快捷付款方式  订购知网充值卡  订购热线  帮助中心
  • 400-819-9993
  • 010-62791813
  • 010-62985026