收藏本站
收藏 | 手机打开
二维码
手机客户端打开本文

基于分布式环境下的P2P信任模型研究

李宁  
【摘要】:P2P应用的蓬勃发展,掩盖不了P2P技术存在的种种隐患,其最大的隐患在于节点间的安全互信问题。由于系统高度的开放性、自由性,任何节点都可以畅通无阻的在系统中扮演同样的对等点(Peer)角色,节点之间的差异性很大,这种差异性不仅体现在节点的客观能力上,更体现在节点的主观意愿上。如何规范不同意愿的节点、约束节点的过度自由性和任意性便是本文研究内容——P2P信任模型的主要目的。P2P模式与传统C/S模式迥异的环境,使得集中信任机制对于构建P2P环境下的信任模型没有了借鉴性,因而必须重新构建分布式环境下的P2P信任模型。 现有的几种P2P信任模型,大多结构比较复杂,工程实施的可行性不高,对P2P系统的消耗太大。本文提出了一种信誉度计算算法简单且有针对性、模型拓扑结构优化、模型代价小、容易维护且可靠性高的信任模型。其基本思想是:在信誉度算法的设计上,针对了现有P2P系统存在的各种问题,合理地提取了各种影响因素,科学分类,使信誉度算法直观可信;在信誉度的设计上提出了资源信誉度和节点信誉度的概念,分别来考察资源的真实性和节点的可信度;在模型的拓扑结构上,构建了基于度数确定CenterNode,由CenterNode划定域,进而由CenterNode进行叶子节点管理的两层拓扑结构;在信任关系的确立过程中,先判断节点信誉度后判断资源信誉度,确保了信任关系的可靠性。对模型的仿真实验表明,基于域的拓扑结构在路由查找时间和消息消耗上有明显的优势;基于这种结构的信任模型能够有效地将恶意节点隔离开来,从而保证较高的服务质量,该模型对于建立一个稳定可靠的P2P环境具有重要的应用价值。


知网文化
【相似文献】
中国期刊全文数据库 前20条
1 卢震宇,戴英侠,郑江;基于认证中心的多级信任模型的分析与构建[J];计算机工程;2001年10期
2 高福令,陈福,刘云;公开密钥基础设施及其信任模型[J];中国数据通信;2001年05期
3 范文江,王琨;混合信任模型中证书路径构造的研究与实现[J];微机发展;2005年03期
4 张艳群;;基于域的自主式信任模型的研究[J];北京教育学院学报(自然科学版);2006年06期
5 郭俊香;宋俊昌;;信任模型中虚假推荐问题研究[J];安阳工学院学报;2008年06期
6 许鑫;袁翀;;信任模型及其改进研究[J];现代图书情报技术;2008年02期
7 邵斐;;基于模糊综合评判的主观信任模型研究[J];通信技术;2009年12期
8 汤薇;;网络取证中基于实体行为的信任模型[J];科技信息;2010年10期
9 彭涛;窦万峰;;群组协同决策中基于决策者可信的信任模型研究[J];南京师范大学学报(工程技术版);2010年02期
10 王文佳;汪定伟;;网上拍卖中信任模型的研究综述[J];计算机工程与应用;2010年29期
11 毛国君;孙晓希;齐金亮;;基于本体的信任模型及其在任务分配中的应用[J];北京工业大学学报;2010年12期
12 左双勇;陈光喜;;模糊综合的二次评判主观信任模型[J];计算机系统应用;2011年02期
13 罗柏发;蔡国永;;一种基于社会网络的激励兼容的信任模型[J];计算机应用研究;2011年05期
14 左双勇;陈光喜;;基于区间的主观信任模型[J];计算机工程;2011年12期
15 黄继海;张文;李海涛;;信任模型在媒体点播系统中的实现[J];电视技术;2011年17期
16 蔡红云;田俊峰;李珍;何莉辉;;基于信任领域和评价可信度量的信任模型研究[J];计算机研究与发展;2011年11期
17 安娜;肖威;赵继广;;一种基于时间序列最近偏向技术的网络信任模型[J];装备指挥技术学院学报;2011年01期
18 王磊;黄梦醒;;一种基于兴趣群组的混合式P2P供应链信任模型[J];微电子学与计算机;2013年02期
19 张晓琴;陈蜀宇;;新颖的面向网络服务的动态信任模型[J];重庆大学学报;2013年04期
20 汪京培;孙斌;钮心忻;杨义先;;基于可信建模过程的信任模型评估算法[J];清华大学学报(自然科学版);2013年12期
中国重要会议论文全文数据库 前10条
1 丁倩;甘早斌;魏登文;;移动Agent交易实体间的信任和声誉研究[A];全国计算机安全学术交流会论文集(第二十三卷)[C];2008年
2 刘万志;师恩培;;一种防节点策略性欺诈行为的网格信任模型[A];2009年全国开放式分布与并行计算机学术会议论文集(下册)[C];2009年
3 罗柏发;蔡国永;;信任的激励机制研究[A];广西计算机学会2010年学术年会论文集[C];2010年
4 余杰;李舟军;李梦君;;一种网格中的时间相关双层信任模型[A];2006年全国理论计算机科学学术年会论文集[C];2006年
5 刘义铭;李恺;邱敏;;P2P网络信任模型的研究[A];第十一届保密通信与信息安全现状研讨会论文集[C];2009年
6 谭运宝;钟诚;张尊国;;一种基于邻居合作监测的移动Ad hoc网络信任模型[A];2008年全国开放式分布与并行计算机学术会议论文集(下册)[C];2008年
7 刘云;;PKI的信任模型[A];第十八次全国计算机安全学术交流会论文集[C];2003年
8 张景安;赵慧勤;;P2P网络中模糊信任模型研究[A];2009年全国开放式分布与并行计算机学术会议论文集(上册)[C];2009年
9 徐承军;陶德馨;;混合结构P2P系统的信任模型研究[A];湖北省机械工程学会机械设计与传动专业委员会第十五届学术年会论文集(一)[C];2007年
10 李刚;李季;;基于加权信任向量的混合结构式P2P网络信任模型[A];2009年全国开放式分布与并行计算机学术会议论文集(下册)[C];2009年
中国博士学位论文全文数据库 前10条
1 魏登文;面向电子商务税收征管的移动Agent信任模型及其应用研究[D];华中科技大学;2009年
2 王东安;网格计算中信任模型及其应用研究[D];中国科学院研究生院(计算技术研究所);2006年
3 王江涛;普适计算环境下的信任模型及相关应用研究[D];中南大学;2013年
4 韦凯;网格环境下信任模型及其访问控制应用的研究[D];华南理工大学;2011年
5 周炜;基于博弈论的普适计算信任模型的安全问题研究[D];中国海洋大学;2011年
6 欧阳竟成;对等网络中信任模型与激励机制研究[D];湖南大学;2012年
7 吴晶晶;PKI关键理论与应用技术研究[D];中国科学技术大学;2008年
8 王建荣;对等网络中的查询搜索机制与信任模型研究[D];天津大学;2009年
9 贾冬艳;基于多维信任模型的可信推荐方法研究[D];燕山大学;2013年
10 黄辰林;动态信任关系建模和管理技术研究[D];国防科学技术大学;2005年
中国硕士学位论文全文数据库 前10条
1 董慧慧;无线传感器网络中的分组多层次信任模型研究[D];华中师范大学;2010年
2 姜雪;分组全局信任模型研究[D];华东师范大学;2011年
3 吴名宇;基于信任模型的资源共享技术的研究与实现[D];东南大学;2004年
4 陈燕;PKI中CA构建方式的研究[D];西南交通大学;2006年
5 曾赛;基于社交网络信任模型的商品推荐系统[D];华南理工大学;2012年
6 余亦瑜;开放网格网络中的信任模型研究[D];上海交通大学;2009年
7 温学谦;普适环境下基于云理论的信任模型[D];燕山大学;2010年
8 钟炜;网格中基于相似推荐选择的信任模型[D];大连理工大学;2007年
9 潘丹;基于模糊理论的信任模型研究[D];武汉理工大学;2008年
10 王培;网格环境下基于滑动窗口的信任模型研究[D];燕山大学;2010年
中国重要报纸全文数据库 前3条
1 关振胜;不同的信任模型[N];计算机世界;2006年
2 周晓娟;无线网络可移植“信任模型”[N];通信产业报;2006年
3 周瑞辉 冯登国;PKI系统的常用信任模型[N];计算机世界;2000年
中国知网广告投放
 快捷付款方式  订购知网充值卡  订购热线  帮助中心
  • 400-819-9993
  • 010-62982499
  • 010-62783978