收藏本站
《西安电子科技大学》 2011年
收藏 | 手机打开
二维码
手机客户端打开本文

开放式P2P网络环境下的信任管理技术研究

冯景瑜  
【摘要】:作为下一代互联网的核心技术之一,Peer-to-Peer(P2P)以其开放的特性而得到广泛的普及和推广应用,也正是由于这种特性使得P2P网络的发展受到严重的安全问题困挠,确保网络的安全成为P2P健康稳定发展的关键。P2P网络安全的首要前提是在用户之间建立信任关系,而信任管理技术正是信任安全问题的基础。 本文分别对P2P信任管理技术中的信任度量及声誉系统安全进行了比较深入的研究,研究内容包括:信任的度量因素分析、移动P2P环境下的信任模型构造;针对声誉系统的合谋欺骗攻击分析及防御。主要研究成果有: (1)在信任的度量因素研究中,发现信任具有双向性的特点,提出了双向评估信任模型BiTrust。该模型将信任值计算分离为服务信任值和请求信任值。前者用于防范和识别恶意节点,后者用于惩罚恶意节点,限制其在网络中活动,同时起到激励自私节点贡献资源的作用。在模型设计中,给出了量化服务信任值和请求信任值的数学表达,并且描述了BiTrust的实现算法。 (2)针对移动P2P网络的高度动态性,利用节点的报文转发能力,提出了一种移动P2P环境下的信任模型MobTrust。该模型通过分布式存储机制,将路由节点转发的评价数据备份于K桶中,扩充了评价数据的存储范围,从而解决了信任模型在移动环境下评价数据利用率低的问题。同时,为了避免移动设备的计算负载过重,设计双反馈机制提高评价数据的可靠性,然后以轻量级的方式计算信任值和评价可信度。 (3)进一步深入研究合谋欺骗攻击及声誉系统的脆弱性所在,发现组织严谨的合谋攻击组比松散的合谋攻击形式更具有危害性。若这种攻击组被恶意节点利用,实施GoodRep攻击,产生出具有高声誉值的恶意节点,将会使P2P网络面临更为严重的威胁。对此,提出了GoodRep的攻击模型及其防御机制—RatingGuard,并给出了该机制的数学描述和模块化实现过程。RatingGuard通过分析推荐节点之间的评价行为相似度,对推荐节点进行聚类划分和异常检测,识别出存在的GoodRep攻击组节点,从而帮助声誉系统排除GoodRep攻击组的干扰。 (4)评价数据在传输过程中缺乏有效保护,也能为恶意节点提供可乘之机。恶意节点可以伪装成路由节点,劫持被转发的评价数据,实施篡改。基于这种情况,发现了一种新的针对声誉系统的攻击—RepHi (Reputation Hijack) ,并提出了针对该攻击的防御机制。相比传统的恶意节点以推荐节点身份,伪造虚假评价的攻击,RepHi能以更小的成本达到同等的攻击目的。详细论述了RepHi攻击模型及制约攻击成功的因素。最后,分析了可能存在的防御方案,基于IBC签名机制提出了RepHi攻击的防御机制,并对其进行性能分析。
【学位授予单位】:西安电子科技大学
【学位级别】:博士
【学位授予年份】:2011
【分类号】:TP393.08

手机知网App
【引证文献】
中国博士学位论文全文数据库 前1条
1 陈曦;机会网络安全路由与密钥管理方案研究[D];西安电子科技大学;2012年
【参考文献】
中国期刊全文数据库 前10条
1 石志国;贺也平;张宏;;一种对等计算安全性的时间自衰减信任管理算法[J];计算机研究与发展;2007年01期
2 吴鹏;吴国新;方群;;一种基于概率统计方法的P2P系统信任评价模型[J];计算机研究与发展;2008年03期
3 金瑜;古志民;班志杰;;一种新的P2P系统中基于双ratings的声誉管理机制[J];计算机研究与发展;2008年06期
4 张光华;张玉清;;P2P网络信任管理研究综述[J];计算机科学;2010年09期
5 常俊胜;王怀民;尹刚;;DyTrust:一种P2P系统中基于时间帧的动态信任模型[J];计算机学报;2006年08期
6 余一娇;金海;;对等网络中的搭便车行为分析与抑制机制综述[J];计算机学报;2008年01期
7 田春岐;邹仕洪;王文东;程时端;;一种基于推荐证据的有效抗攻击P2P网络信任模型[J];计算机学报;2008年02期
8 田春岐;江建慧;胡治国;李峰;;一种基于聚集超级节点的P2P网络信任模型[J];计算机学报;2010年02期
9 李勇军;代亚非;;对等网络信任机制研究[J];计算机学报;2010年03期
10 马新新;耿技;;对等网络信任和信誉机制研究综述[J];计算机应用;2007年08期
中国博士学位论文全文数据库 前1条
1 纪雯;对等环境下信誉机制的若干关键问题研究[D];中国科学技术大学;2009年
【共引文献】
中国期刊全文数据库 前10条
1 李锋;王喜成;;我国C2C电子商务模式的发展现状及对策分析[J];安徽农业科学;2006年20期
2 苑立娟;汪涛;;基于SSH架构的3G教务管理系统的研究与设计[J];保定学院学报;2010年03期
3 张少敏;李沛盈;王保义;;基于信任度规避风险的撮合交易模型[J];北京交通大学学报;2008年06期
4 贺利坚;黄厚宽;;一种基于灰色系统理论的分布式信任模型[J];北京交通大学学报;2011年03期
5 李娟;;P2P网络中双向信任机制的研究[J];办公自动化;2011年24期
6 张兴兰;聂荣;;P2P系统的一种自治信任管理模型[J];北京工业大学学报;2008年02期
7 王勇;毛国君;代桂平;侯亚荣;方娟;;组合网格服务的信任度估算算法[J];北京工业大学学报;2009年10期
8 吴旭;何泾沙;张曦;徐菲;;基于推荐的对等网络信任模型[J];北京工业大学学报;2010年03期
9 刘益和;;基于兴趣分类、信任和安全等级的P2P访问控制[J];北京工业大学学报;2010年05期
10 王勇;代桂平;侯亚荣;方娟;毛国君;;基于模糊逻辑的群体信任模型[J];北京工业大学学报;2010年07期
中国重要会议论文全文数据库 前10条
1 杨艳春;孟祥武;;P2P网络服务环境中的节点相似性度量研究[A];CCF NCSC 2011——第二届中国计算机学会服务计算学术会议论文集[C];2011年
2 罗飞;邵堃;刘宗田;;基于混合分布的直接信任模型研究[A];2011中国仪器仪表与测控技术大会论文集[C];2011年
3 王茜;张卫星;;基于分类树相似度加权的协同过滤算法[A];2008年计算机应用技术交流会论文集[C];2008年
4 李林;李陶深;葛志辉;廖其耀;;制造网格下的信任机制研究[A];广西计算机学会2009年年会论文集[C];2009年
5 饶翔;张瞩熹;史殿习;尹刚;丁博;王怀民;;普适计算透明通信关键技术[A];第四届和谐人机环境联合学术会议论文集[C];2008年
6 丁倩;甘早斌;魏登文;;移动Agent交易实体间的信任和声誉研究[A];全国计算机安全学术交流会论文集(第二十三卷)[C];2008年
7 孔华锋;鲁宏伟;张辉;;电子商务中基于相似信任度的信任协商机制研究[A];全国计算机安全学术交流会论文集·第二十五卷[C];2010年
8 何菊霞;甘早斌;;一种电子商务环境下面向服务的信任机制[A];全国计算机安全学术交流会论文集·第二十五卷[C];2010年
9 范育林;;可信计算定义初探[A];全国计算机安全学术交流会论文集·第二十五卷[C];2010年
10 任琳;冯军焕;;Manet中基于模糊信任的入侵检测机制[A];2008通信理论与技术新进展——第十三届全国青年通信学术会议论文集(上)[C];2008年
中国博士学位论文全文数据库 前10条
1 翟丽丽;基于自组织理论的高技术虚拟企业管理模式研究[D];哈尔滨理工大学;2009年
2 吴吉义;基于DHT的开放对等云存储服务系统研究[D];浙江大学;2011年
3 高磊;P2P工作流系统中的资源搜索及负载均衡优化研究[D];山东大学;2010年
4 陈新;匿名通信系统关键技术研究[D];国防科学技术大学;2010年
5 左克;移动对等计算资源定位与分发技术研究[D];国防科学技术大学;2010年
6 贺利坚;多Agent系统中信任和信誉模型的研究[D];北京交通大学;2011年
7 蔺源;基于用户行为的网格资源发现相关问题研究[D];北京交通大学;2011年
8 杨兴凯;政府组织间信息共享信任机制与测度方法研究[D];大连理工大学;2011年
9 郭良敏;P2P文件共享系统中的副本技术研究[D];中国科学技术大学;2011年
10 郭东;P2P网络的动力学建模与算法研究[D];中国科学技术大学;2011年
中国硕士学位论文全文数据库 前10条
1 李静;基于区域动态信任管理的可信路由协议[D];山东科技大学;2010年
2 蔡宏果;基于基因表达式编程的Web个性化推荐技术研究[D];广西师范学院;2010年
3 蔡浩;基于Web使用挖掘的协同过滤推荐算法研究[D];浙江理工大学;2010年
4 马军周;网络考试系统安全性的分析与研究[D];郑州大学;2010年
5 赵甜;基于最优竞胜标的网格资源市场优化研究[D];郑州大学;2010年
6 何莹杰;个性化图书信息服务技术研究[D];哈尔滨工程大学;2010年
7 刘佳荟;基于信任度量的网构软件动态演化研究[D];哈尔滨工程大学;2010年
8 李媛;电子商务个性化推荐关键技术研究[D];哈尔滨工程大学;2010年
9 陆子海;分层超级结点MP2P资源定位与分发研究[D];哈尔滨工程大学;2010年
10 刘旭博;基于P2SP原理的视频探测及下载系统[D];大连理工大学;2010年
【同被引文献】
中国期刊全文数据库 前6条
1 易平,蒋嶷川,张世永,钟亦平;移动ad hoc网络安全综述[J];电子学报;2005年05期
2 田野;张玉军;李忠诚;;使用对技术的基于身份密码学研究综述[J];计算机研究与发展;2006年10期
3 李勇军;代亚非;;对等网络信任机制研究[J];计算机学报;2010年03期
4 唐文,陈钟;基于模糊集合理论的主观信任管理模型研究[J];软件学报;2003年08期
5 熊永平;孙利民;牛建伟;刘燕;;机会网络[J];软件学报;2009年01期
6 王顺满;陶然;王越;;基于二叉树和自组织思想的密钥管理技术在MANET中的应用[J];通信学报;2006年09期
中国博士学位论文全文数据库 前3条
1 王浩;无线移动自组网的分布式密钥管理和认证研究[D];重庆大学;2007年
2 张长伦;移动Ad Hoc网络自组织公钥管理研究[D];北京交通大学;2008年
3 罗俊海;MANETs动态信任模型研究[D];电子科技大学;2009年
中国硕士学位论文全文数据库 前1条
1 黄勇萍;机会网络路由算法的研究[D];广西师范大学;2010年
【二级引证文献】
中国博士学位论文全文数据库 前1条
1 田有亮;分布式密码协议及公平性研究[D];西安电子科技大学;2012年
【二级参考文献】
中国期刊全文数据库 前10条
1 刘玉龙,曹元大;分布网络环境主观信任模型研究[J];北京理工大学学报;2005年06期
2 程久军;李玉宏;程时端;马建;;移动P2P系统体系结构与关键技术的研究[J];北京邮电大学学报;2006年04期
3 孙全,叶秀清,顾伟康;一种新的基于证据理论的合成公式[J];电子学报;2000年08期
4 田春岐;邹仕洪;田慧蓉;王文东;程时端;;一种基于信誉和风险评价的分布式P2P信任模型[J];电子与信息学报;2007年07期
5 田慧蓉;邹仕洪;王文东;程时端;;P2P网络层次化信任模型[J];电子与信息学报;2007年11期
6 田春岐;邹仕洪;王文东;程时端;;一种新的基于改进型D-S证据理论的P2P信任模型[J];电子与信息学报;2008年06期
7 李德毅,刘常昱;论正态云模型的普适性[J];中国工程科学;2004年08期
8 朱峻茂,杨寿保,樊建平,陈明宇;Grid与P2P混合计算环境下基于推荐证据推理的信任模型[J];计算机研究与发展;2005年05期
9 唐文,胡建斌,陈钟;基于模糊逻辑的主观信任管理模型研究[J];计算机研究与发展;2005年10期
10 石志国;贺也平;张宏;;一种对等计算安全性的时间自衰减信任管理算法[J];计算机研究与发展;2007年01期
中国博士学位论文全文数据库 前4条
1 窦文;信任敏感的P2P拓扑构造及其相关技术研究[D];国防科学技术大学;2003年
2 袁时金;信任管理关键技术研究[D];复旦大学;2005年
3 张书钦;对等网络中信任管理研究[D];哈尔滨工程大学;2005年
4 黄辰林;动态信任关系建模和管理技术研究[D];国防科学技术大学;2005年
【相似文献】
中国期刊全文数据库 前10条
1 王宏林;朱艳琴;;信任管理在P2P网络资源发现中的应用研究[J];微电子学与计算机;2008年09期
2 沈海波;访问控制和数字版权管理[J];计算机与现代化;2005年09期
3 王维盛;;信息不对称框架下基于第三方的电子商务信任管理[J];甘肃省经济管理干部学院学报;2007年02期
4 张大雷;;一种Ad Hoc网络中信任管理模型的研究与设计[J];计算机时代;2011年03期
5 李绍华;;网格安全中的信任度评估模型研究[J];微计算机信息;2007年12期
6 李治军;廖明宏;;对等网络信任管理的函数分析[J];哈尔滨工业大学学报;2007年12期
7 李林;李陶深;葛志辉;廖其耀;;制造网格环境下的信任特点和管理思路[J];广西科学院学报;2009年04期
8 李林;李陶深;葛志辉;廖其耀;;制造网格下基于域的信任管理研究[J];装备制造技术;2010年02期
9 祝胜林;杨波;张明武;;信任管理中证书链发现的研究[J];计算机工程与应用;2007年08期
10 马国富;王子贤;董彦军;;一个分布式系统下的多级授权管理模型[J];微电子学与计算机;2010年05期
中国重要会议论文全文数据库 前10条
1 王宏林;朱艳琴;;信任管理在P2P网络资源发现中的应用研究[A];2008年全国开放式分布与并行计算机学术会议论文集(上册)[C];2008年
2 王玥;孙斌;;一种基于跨层信任证书群组管理机制的可信P2P文件共享业务节点选择方法[A];2011年全国通信安全学术会议论文集[C];2011年
3 杨艳春;孟祥武;;P2P网络服务环境中的节点相似性度量研究[A];CCF NCSC 2011——第二届中国计算机学会服务计算学术会议论文集[C];2011年
4 张涵;张建标;张涛;;基于资源的集中式P2P网络节点测量研究[A];全国计算机安全学术交流会论文集·第二十五卷[C];2010年
5 袁野;王国仁;张莹;;P2P环境下度量空间中的相似查询处理[A];第二十五届中国数据库学术会议论文集(二)[C];2008年
6 李钧;王新;;P2P存储网络中的冗余维持[A];第15届全国信息存储技术学术会议论文集[C];2008年
7 徐陈锋;奚宏生;江琦;殷保群;;一类分层非结构化P2P系统的随机优化[A];第二十六届中国控制会议论文集[C];2007年
8 唐晨;孙立峰;杨士强;;基于减小切换延迟的P2P流媒体服务器带宽分配研究[A];第六届和谐人机环境联合学术会议(HHME2010)、第19届全国多媒体学术会议(NCMT2010)、第6届全国人机交互学术会议(CHCI2010)、第5届全国普适计算学术会议(PCC2010)论文集[C];2010年
9 张建标;张涛;;一种基于流量行为的P2P协议识别方法[A];CCF NCSC 2011——第二届中国计算机学会服务计算学术会议论文集[C];2011年
10 张娜娜;;P2P流量识别方法研究[A];江苏省电子学会2010年学术年会论文集[C];2010年
中国重要报纸全文数据库 前10条
1 张京;用信任管理赢得员工信任[N];安徽经济报;2006年
2 章小琴;用信任管理赢得员工信任[N];工人日报;2006年
3 申海平;信任也是一种管理[N];上海科技报;2007年
4 邓海平;信任也是一种管理[N];中国花卉报;2006年
5 黄金兰;信任也是一种战略管理[N];中国化工报;2007年
6 记者 朱周;昆明P2P信贷探秘[N];昆明日报;2011年
7 忠心;信任是企业做大做强的法宝[N];中国文化报;2007年
8 本报记者 陈嘉颂;P2P:生存还是死亡[N];电脑报;2002年
9 章小琴;信任的力量[N];中国文化报;2006年
10 本报记者 李彦赤;国内P2P信贷热潮再探[N];中国城乡金融报;2011年
中国博士学位论文全文数据库 前10条
1 冯景瑜;开放式P2P网络环境下的信任管理技术研究[D];西安电子科技大学;2011年
2 马小龙;信任管理中动态信任传递方法的关键技术研究[D];北京邮电大学;2010年
3 王小峰;信任管理的策略表示与量化模型研究[D];国防科学技术大学;2009年
4 曾帅;普适计算环境下的信任管理研究[D];北京邮电大学;2011年
5 杜薇;面向分布式开放环境的信任管理机制及其应用研究[D];华中科技大学;2011年
6 刘佳琦;移动P2P覆盖网拓扑结构及节点合作保障机制研究[D];中南大学;2012年
7 蒋兴浩;基于PKI机制的对等网信任管理问题研究[D];浙江大学;2002年
8 孙华志;网格环境中基于P2P的资源共享研究[D];北京科技大学;2008年
9 贾兆庆;非结构化P2P中搜索算法及信任机制研究[D];上海交通大学;2008年
10 王广奇;基于P2P框架的数据库网格中若干关键技术的研究[D];东北大学;2008年
中国硕士学位论文全文数据库 前10条
1 杨爱华;P2P电子商务信任管理机制研究[D];山东师范大学;2010年
2 吴建荣;基于模糊理论的P2P信任管理机制研究与实现[D];暨南大学;2010年
3 曾婷;基于资源群组的P2P信任模型中精英节点更新机制研究[D];西南大学;2010年
4 刘红刚;P2P模糊信任模型中的隶属度预测和权重分配研究[D];西安电子科技大学;2009年
5 刘倩;基于感知风险的P2P信任模型研究[D];河北大学;2009年
6 李薇;非结构化P2P网络搜索算法研究[D];西安理工大学;2010年
7 汪磊;基于混合层次化P2P网络架构的信任模型的研究[D];西安电子科技大学;2010年
8 莫锡昌;P2P文件系统资源定位技术研究[D];哈尔滨工程大学;2010年
9 张娟;基于P2P和流媒体技术的网络教学系统研究[D];解放军信息工程大学;2008年
10 王彬彦;P2P网络中信任模型的分析与设计[D];北京邮电大学;2010年
 快捷付款方式  订购知网充值卡  订购热线  帮助中心
  • 400-819-9993
  • 010-62791813
  • 010-62985026