收藏本站
收藏 | 手机打开
二维码
手机客户端打开本文

基于工作量证明的P2P信誉女巫攻击防范研究与实现

李标奇  
【摘要】:随着互联网的飞速发展,P2P系统以其快速、可靠的性能越来越成为共享经济时代不可忽略的重要组成部分。而针对P2P信誉系统的女巫攻击通过注册大量节点与目标节点交互,利用不公平评价操控目标节点的信誉变化,对系统造成严重破坏。因此,如何有效抵御女巫攻击成为保障P2P系统稳定运转的重要问题。然而,现有关于女巫攻击防范的研究多侧重于对女巫攻击者操控的节点(女巫节点)进行探测,利用深度学习或者贝叶斯网络等技术将女巫节点识别出来加以隔离从而阻止其危害P2P信誉系统。然而探测类方法属于被动防御,一般作用于攻击者对系统侵害发生之后,很难在攻击发生效力前对攻击者产生实质性的威胁。还有一类研究主张使用身份认证,绑定用户身份与个人信息,并引入可信第三方来管理用户信息。但该类方案不利于P2P系统的隐私保护与可扩展性。针对以上问题,本文从攻击的经济性角度出发考虑攻击者的实施动机,借鉴基于P2P架构的区块链中防范女巫攻击的思路以及多轮难题验证的思想,引入工作量证明并提出了一种多轮验证机制以防范女巫攻击。方法首先定义了攻击者的效用函数,以此作为考察攻击者效用和防范模型的有效性指标;其次利用工作量证明构建多轮固定时间间隔验证,无差别地对节点施加难题验证,从而增大女巫攻击成本;此外引入动态难度调节策略,通过考虑攻击者的动机,将节点信誉与验证难度进行动态关联,进一步限制女巫攻击;最后将女巫攻击中存在的洗白攻击纳入方法防范效果评价,设计综合效用评价函数以评估方法的整体防范效果。通过理论分析与仿真实验对所提出防范方法的合理性和有效性进行了验证。理论分析表明,随着女巫攻击规模的增长,本方法能够让攻击成本近似指数级增长,充分抑制女巫攻击。同时,实验结果也表明对所有节点施加的无差别验证对正常节点几乎没有影响。此外,本文就防范方法对女巫攻击中所产生的洗白攻击的防范效果进行了理论分析与实验验证,结果表明本方法对于防范洗白攻击同样具备有效性。最后,利用软件工程的分析与设计思想基于防范模型设计并实现了女巫攻击防范原型系统。


知网文化
【相似文献】
中国期刊全文数据库 前17条
1 万方;;计算机网络安全技术的影响因素及防范方法浅谈[J];计算机产品与流通;2020年01期
2 栾银霞;;呼吸内科护理风险的特点及防范方法[J];中西医结合心血管病电子杂志;2019年36期
3 高亚伦;;探索冰雹灾害对农业生产的影响及防范方法[J];现代农业;2020年03期
4 黄嘉俊;;新媒体政务发布编辑中的常见差错与防范方法[J];传播力研究;2020年11期
5 颉飞翔;李娟;;电力系统变电运行潜在问题与防范方法浅析[J];城市建设理论研究(电子版);2017年01期
6 孙鹤伟;;压力容器焊接过程中的常见问题分析与防范方法[J];南方农机;2017年10期
7 徐斌;;浅析审计风险的原因与防范方法[J];中外企业家;2015年04期
8 袁爱俭;;电网调度中的危险点与防范方法[J];建材与装饰;2017年10期
9 胡可新;范增光;唐学东;;电力工程变电运行潜在问题与防范方法浅析[J];中国标准化;2017年06期
10 郑大星;;浅论变电运行管理中的危险点与防范方法[J];电子制作;2014年23期
11 赵华;;浅析倒签提单应承担的法律责任与防范方法[J];财经界;2010年14期
12 罗士洋;;安全生产工作的“习惯性违章”辨析[J];苏盐科技;2009年02期
13 李晓明;;浅谈计算机网络安全与防范方法[J];科技资讯;2008年30期
14 许艳茹;;会计风险控制与防范方法探析[J];西部财会;2006年12期
15 吴奇泽;特洛伊木马的实施技术和防范方法[J];网络安全技术与应用;2004年04期
16 吴奇泽;特洛伊木马的实施技术和防范方法[J];网络安全技术与应用;2004年09期
17 阮强;个人住房贷款风险防范方法探讨[J];中国房地产金融;1999年12期
中国重要会议论文全文数据库 前20条
1 邓晶;郭佑民;吴中华;徐朋;段晓丽;涂志强;罗维;谭本宏;刘雪琴;;车门密封条摩擦异响系统性防范方法[A];2015中国汽车工程学会年会论文集(Volume4)[C];2015年
2 郭斐斐;;水下分布式警戒节点布放策略及仿真[A];2016’中国西部声学学术交流会论文集[C];2016年
3 甘泉;;住宅工程细部节点施工的改进技术[A];科技研究——2015科技产业发展与建设成就研讨会论文集(下)[C];2015年
4 吴亮;朱士群;;网络中的节点权重及其物理意义[A];第十二届全国量子光学学术会议论文摘要集[C];2006年
5 孙波;高随祥;姜志鹏;;融合能耗影响下传感器网络融合节点的最优选择问题[A];中国运筹学会第九届学术交流会论文集[C];2008年
6 孙伟东;王意洁;李小勇;;基于超节点网络的多源并行数据分发研究[A];第15届全国信息存储技术学术会议论文集[C];2008年
7 何宇;方顺;赵洪利;;一种确定通信网中最重要节点的方法[A];2007通信理论与技术新发展——第十二届全国青年通信学术会议论文集(下册)[C];2007年
8 李丹;夏芊文;;基于起波钢板的自复位钢框架节点的动态力学性能研究[A];2018年全国固体力学学术会议摘要集(下)[C];2018年
9 黄铃霞;;深圳京基金融中心腰桁架节点放样[A];钢结构与金属屋面新技术应用[C];2015年
10 董黎君;;遗漏节点的不完整线图补线和标记[A];中国图学新进展2007——第一届中国图学大会暨第十届华东六省一市工程图学学术年会论文集[C];2007年
11 李凯;汪芸;;传感器网络中基于路径相似度的节点间距离估计方法[A];第四届和谐人机环境联合学术会议论文集[C];2008年
12 郑思远;刘胜兴;童峰;;带移动节点水声网络的负载平衡多址协议[A];中国声学学会水声学分会2015年学术会议论文集[C];2015年
13 史颂颂;王孟鸿;;空间板节点系列开发与研究[A];庆贺刘锡良教授执教六十周年暨第十一届全国现代结构工程学术研讨会论文集[C];2011年
14 张杰;薛红卫;徐驰;樊萍;李丽;;测量CAN节点延迟的一种好方法[A];自动化技术与冶金流程节能减排——全国冶金自动化信息网2008年会论文集[C];2008年
15 蔡惠平;;考虑网损的节点成本分析[A];2008中国电力系统保护与控制学术研讨会论文集[C];2008年
16 赵海建;;工勘企业财务风险的防范方法[A];资源·环境·循环经济——中国地质矿产经济学会2005年学术年会论文集[C];2005年
17 邱前宝;;一种基于光纤的多节点水声通信方法[A];第十六届船舶水下噪声学术讨论会论文集[C];2017年
18 杨文伟;孙昕;;管桁结构主方支圆K型搭接节点滞回性能分析[A];'2013中国钢结构行业大会论文集[C];2013年
19 蒋志勋;武艳;管霖;;动态等值中保留节点的研究[A];中国高等学校电力系统及其自动化专业第二十四届学术年会论文集(上册)[C];2008年
20 陈俊;陈志华;荣彬;苗纪奎;;隔板贯通节点静力拉伸非线性有限元分析[A];第十三届全国现代结构工程学术研讨会论文集[C];2013年
中国博士学位论文全文数据库 前20条
1 田传耕;含纯发节点的无线传感网关键技术研究及应用[D];中国矿业大学;2016年
2 叶祥记;广义节点无网格法理论及其在岩土工程中的应用[D];大连理工大学;2007年
3 廖卓凡;无线网络中保证覆盖连通的节点部署问题研究[D];中南大学;2012年
4 任丽婕;无线传感器网络中节点部署优化算法研究[D];中国海洋大学;2009年
5 曹国峰;大跨度重型钢管相贯节点与典型加劲节点的试验与理论研究[D];同济大学;2006年
6 王春枝;对等网络中节点合作激励机制研究[D];武汉理工大学;2013年
7 胡蓉华;无线传感器网络路由与传输中典型攻击防御机制研究[D];东北大学;2015年
8 王见;异构节点的媒体分发系统研究[D];上海交通大学;2009年
9 张扬;Y型矩形管节点滞回性能与应用的研究[D];哈尔滨工业大学;2011年
10 郭建立;移动自组网中节点合作方法的研究[D];哈尔滨工业大学;2009年
11 赵之滢;异质网络的节点影响力研究及应用[D];东北大学;2018年
12 刘军;物联网可靠感知节点部署优化理论与方法研究[D];广东工业大学;2015年
13 刘向春;基于局部节点特征的社交传播机理研究[D];北京邮电大学;2020年
14 邓晓明;移动无线传感器网络复制节点攻击检测协议的研究[D];中国科学技术大学;2011年
15 陈伟;针对TCP协议的分布式拒绝服务攻击的防范方法研究[D];武汉大学;2005年
16 杨永勤;城市道路节点规划设计理论与方法研究[D];北京工业大学;2006年
17 毋英俊;连续折线索单元及节点研究[D];天津大学;2010年
18 朱天;社会网络中节点角色以及群体演化研究[D];北京邮电大学;2011年
19 温营坤;基于信任度的可信干扰节点选取方法研究[D];北京交通大学;2021年
20 孙燕;物联网节点隐匿通信模型及关键技术研究[D];北京邮电大学;2015年
中国硕士学位论文全文数据库 前20条
1 李标奇;基于工作量证明的P2P信誉女巫攻击防范研究与实现[D];昆明理工大学;2021年
2 李忠金;P2P环境下的资源竞争与分配机制[D];杭州电子科技大学;2011年
3 王松华;基于异质网络的关键节点识别研究[D];西南大学;2014年
4 温凯;网络中重要节点的一种评价方式[D];北京邮电大学;2015年
5 郭晓莉;社会网络中节点重要性评估及发现方法研究[D];大连理工大学;2014年
6 刘尧;复杂网络中关键节点发现技术研究[D];解放军信息工程大学;2009年
7 高浩;复杂网络中重要节点辨识方法研究[D];安徽工业大学;2019年
8 汪黎明;基于深度强化学习的复杂网络关键节点识别[D];安徽财经大学;2020年
9 周璐杰;面向虚拟品牌社区的关键节点识别及其参与下的链路预测[D];浙江工商大学;2020年
10 申琳;基于多属性的社交网络关键节点挖掘方法[D];西安电子科技大学;2017年
11 张珊;复杂网络的节点重要性及社区结构研究[D];西安电子科技大学;2013年
12 胡坚;基于物联网的节点注册与在线更新系统设计与实现[D];武汉理工大学;2013年
13 陶昆;P2P环境中QoS驱动的激励机制研究[D];云南大学;2011年
14 苗肖华;计算机主动网络中主动节点的安全性研究[D];河北工程大学;2009年
15 纪婉婷;大规模动态图演进过程中相似节点查询处理方法研究[D];辽宁大学;2016年
16 金淼;“美丽泉城”视角下的城市重要节点设计方法研究[D];山东建筑大学;2016年
17 张成弼;复杂网络中关键节点的发现研究[D];西安电子科技大学;2013年
18 朱少华;主方支圆搭接节点的承载力与滞回性能分析[D];兰州理工大学;2011年
19 王华明;考虑节点变形的钢筋混凝土平面框架弹塑性抗震分析[D];天津大学;2007年
20 水九生;基于多节点充电模型的按需充电优化方法研究[D];杭州电子科技大学;2020年
中国重要报纸全文数据库 前20条
1 本报记者 谢佳 通讯员 郭楼儿;“防为主、防为上”筑牢安全网[N];人民公安报;2017年
2 ;顺势而为 主动防范 确保安全[N];人民武警报;2017年
3 记者 王明智;强化措施 明确节点 确保各项工作取得实效[N];池州日报;2016年
4 汪思文;紧盯节点狠刹违规办宴歪风[N];滁州日报;2021年
5 记者 荆学华;紧盯关键节点落实落靠责任 打好“正月十五防控保卫战”[N];大兴安岭日报;2020年
6 记者 陈冬琪 见习记者 黄榛;确保施工节点如期完成[N];汕头日报;2020年
7 通讯员 彭超雄;紧盯“节点”纠“四风”[N];法制周报;2019年
8 特约评论员 赵国利 陈昊;继续紧盯关键节点[N];中国纪检监察报;2018年
9 代绪刚;商南严控节点决胜脱贫攻坚收官战[N];商洛日报;2019年
10 记者 闫璟;主动配合 明确节点 确保实效[N];临汾日报;2019年
11 记者 郭锦润 夏升权;把握关键节点 守护节庆安全[N];中山日报;2019年
12 本报评论员;一个节点一个节点坚守[N];中国纪检监察报;2018年
13 张艺谋 窦玉亮;中船澄西完成全年造船节点[N];中国船舶报;2018年
14 深圳特区报评论员;莫让节点成“劫点”[N];深圳特区报;2018年
15 立实;“天地图”省市级节点建设正式启动[N];中国测绘报;2011年
16 肖羽 陈宏升;设计院中亚项目按计划节点完成设计任务[N];石油管道报;2010年
17 本报记者 侯初初;抓住关键节点 确保防控生产两不误[N];成都日报;2020年
18 记者 肖青松;强化节点意识 早日建成受益[N];孝感日报;2021年
19 记者 张文实习生 贾志君;陇海沿线15个绿化节点请您命名[N];西安日报;2008年
20 记者 渠稳;紧盯节点 科学施工 高质量推进[N];鹤壁日报;2019年
 快捷付款方式  订购知网充值卡  订购热线  帮助中心
  • 400-819-9993
  • 010-62982499
  • 010-62783978