收藏本站
收藏 | 手机打开
二维码
手机客户端打开本文

@Trust:基于反馈仲裁的结构化P2P网络信任模型

丁亚琳  
【摘要】:随着P2P技术的发展,P2P网络已逐渐成为Internet中流行的应用系统之一。但因其本身具有的系统开放性以及节点匿名性和自治性等特点,使得节点之间缺少信任,严重制约了P2P网络的发展。 已有研究表明,P2P网络中的信任问题可以通过建立可靠的信任管理模型来解决。信任模型通过对节点的以往交互行为进行评价分析来预测其未来的行为,从而促进节点之间信任关系的建立并辅助节点做出正确的交互决策,同时也打击了节点的恶意行为。如今,信任模型已成为当前网络安全研究的热点之一。在已有的研究中,许多学者分别从各自的角度针对P2P环境下的不同应用模式提出了许多形式各异的信任管理模型,但这些模型或者很少考虑虚假反馈或者不能有效处理节点的虚假反馈信息,并且在信任决策方面处理粒度过于粗糙。 本文针对现有信任模型在反馈信息有效聚合和信任决策方面存在的问题,提出一种适用于结构化P2P网络的信任模型@Trust。基于人类社会中的“少数服从多数”原则,模型引入一种仲裁机制,即根据针对某一特定服务的以往评价反馈信息来仲裁此次反馈的可信程度,并依据仲裁结果计算节点的服务信任度、反馈信任度和仲裁信任度,以增强模型抵抗恶意节点的能力;为提高信任决策的合理性,文中提出了特定服务信任度这一概念,节点在选取合作节点时会综合考虑合作节点的服务信任度和所请求服务的特定服务信任度,以期提高交互成功率;针对恶意节点的攻击行为,模型通过引入惩罚机制来主动抵制节点的恶意行为,同时针对节点的不同恶意行为采取不同的惩罚措施,以便将恶意资源有效地隔离开来;最后,基于一种结构化的P2P网络——Chord,文章系统的介绍了@Trust模型的具体实现过程,其中包括节点各种信任值的更新、保存、管理机制和节点的具体交易过程。实验结果表明,与已有的信任模型相比,@Trust模型具有更好的虚假反馈识别能力和恶意节点抵制能力,提高了系统的可用性。


知网文化
【相似文献】
中国期刊全文数据库 前20条
1 卢震宇,戴英侠,郑江;基于认证中心的多级信任模型的分析与构建[J];计算机工程;2001年10期
2 高福令,陈福,刘云;公开密钥基础设施及其信任模型[J];中国数据通信;2001年05期
3 范文江,王琨;混合信任模型中证书路径构造的研究与实现[J];微机发展;2005年03期
4 张艳群;;基于域的自主式信任模型的研究[J];北京教育学院学报(自然科学版);2006年06期
5 郭俊香;宋俊昌;;信任模型中虚假推荐问题研究[J];安阳工学院学报;2008年06期
6 许鑫;袁翀;;信任模型及其改进研究[J];现代图书情报技术;2008年02期
7 邵斐;;基于模糊综合评判的主观信任模型研究[J];通信技术;2009年12期
8 汤薇;;网络取证中基于实体行为的信任模型[J];科技信息;2010年10期
9 彭涛;窦万峰;;群组协同决策中基于决策者可信的信任模型研究[J];南京师范大学学报(工程技术版);2010年02期
10 王文佳;汪定伟;;网上拍卖中信任模型的研究综述[J];计算机工程与应用;2010年29期
11 毛国君;孙晓希;齐金亮;;基于本体的信任模型及其在任务分配中的应用[J];北京工业大学学报;2010年12期
12 左双勇;陈光喜;;模糊综合的二次评判主观信任模型[J];计算机系统应用;2011年02期
13 罗柏发;蔡国永;;一种基于社会网络的激励兼容的信任模型[J];计算机应用研究;2011年05期
14 左双勇;陈光喜;;基于区间的主观信任模型[J];计算机工程;2011年12期
15 黄继海;张文;李海涛;;信任模型在媒体点播系统中的实现[J];电视技术;2011年17期
16 蔡红云;田俊峰;李珍;何莉辉;;基于信任领域和评价可信度量的信任模型研究[J];计算机研究与发展;2011年11期
17 安娜;肖威;赵继广;;一种基于时间序列最近偏向技术的网络信任模型[J];装备指挥技术学院学报;2011年01期
18 王磊;黄梦醒;;一种基于兴趣群组的混合式P2P供应链信任模型[J];微电子学与计算机;2013年02期
19 张晓琴;陈蜀宇;;新颖的面向网络服务的动态信任模型[J];重庆大学学报;2013年04期
20 汪京培;孙斌;钮心忻;杨义先;;基于可信建模过程的信任模型评估算法[J];清华大学学报(自然科学版);2013年12期
中国重要会议论文全文数据库 前10条
1 丁倩;甘早斌;魏登文;;移动Agent交易实体间的信任和声誉研究[A];全国计算机安全学术交流会论文集(第二十三卷)[C];2008年
2 刘万志;师恩培;;一种防节点策略性欺诈行为的网格信任模型[A];2009年全国开放式分布与并行计算机学术会议论文集(下册)[C];2009年
3 罗柏发;蔡国永;;信任的激励机制研究[A];广西计算机学会2010年学术年会论文集[C];2010年
4 余杰;李舟军;李梦君;;一种网格中的时间相关双层信任模型[A];2006年全国理论计算机科学学术年会论文集[C];2006年
5 刘义铭;李恺;邱敏;;P2P网络信任模型的研究[A];第十一届保密通信与信息安全现状研讨会论文集[C];2009年
6 谭运宝;钟诚;张尊国;;一种基于邻居合作监测的移动Ad hoc网络信任模型[A];2008年全国开放式分布与并行计算机学术会议论文集(下册)[C];2008年
7 刘云;;PKI的信任模型[A];第十八次全国计算机安全学术交流会论文集[C];2003年
8 张景安;赵慧勤;;P2P网络中模糊信任模型研究[A];2009年全国开放式分布与并行计算机学术会议论文集(上册)[C];2009年
9 徐承军;陶德馨;;混合结构P2P系统的信任模型研究[A];湖北省机械工程学会机械设计与传动专业委员会第十五届学术年会论文集(一)[C];2007年
10 李刚;李季;;基于加权信任向量的混合结构式P2P网络信任模型[A];2009年全国开放式分布与并行计算机学术会议论文集(下册)[C];2009年
中国博士学位论文全文数据库 前10条
1 魏登文;面向电子商务税收征管的移动Agent信任模型及其应用研究[D];华中科技大学;2009年
2 王东安;网格计算中信任模型及其应用研究[D];中国科学院研究生院(计算技术研究所);2006年
3 王江涛;普适计算环境下的信任模型及相关应用研究[D];中南大学;2013年
4 韦凯;网格环境下信任模型及其访问控制应用的研究[D];华南理工大学;2011年
5 周炜;基于博弈论的普适计算信任模型的安全问题研究[D];中国海洋大学;2011年
6 欧阳竟成;对等网络中信任模型与激励机制研究[D];湖南大学;2012年
7 吴晶晶;PKI关键理论与应用技术研究[D];中国科学技术大学;2008年
8 王建荣;对等网络中的查询搜索机制与信任模型研究[D];天津大学;2009年
9 黄辰林;动态信任关系建模和管理技术研究[D];国防科学技术大学;2005年
10 贾冬艳;基于多维信任模型的可信推荐方法研究[D];燕山大学;2013年
中国硕士学位论文全文数据库 前10条
1 董慧慧;无线传感器网络中的分组多层次信任模型研究[D];华中师范大学;2010年
2 姜雪;分组全局信任模型研究[D];华东师范大学;2011年
3 吴名宇;基于信任模型的资源共享技术的研究与实现[D];东南大学;2004年
4 陈燕;PKI中CA构建方式的研究[D];西南交通大学;2006年
5 曾赛;基于社交网络信任模型的商品推荐系统[D];华南理工大学;2012年
6 余亦瑜;开放网格网络中的信任模型研究[D];上海交通大学;2009年
7 温学谦;普适环境下基于云理论的信任模型[D];燕山大学;2010年
8 钟炜;网格中基于相似推荐选择的信任模型[D];大连理工大学;2007年
9 潘丹;基于模糊理论的信任模型研究[D];武汉理工大学;2008年
10 王培;网格环境下基于滑动窗口的信任模型研究[D];燕山大学;2010年
中国重要报纸全文数据库 前3条
1 关振胜;不同的信任模型[N];计算机世界;2006年
2 周晓娟;无线网络可移植“信任模型”[N];通信产业报;2006年
3 周瑞辉 冯登国;PKI系统的常用信任模型[N];计算机世界;2000年
 快捷付款方式  订购知网充值卡  订购热线  帮助中心
  • 400-819-9993
  • 010-62982499
  • 010-62783978