学位论文 > 优秀研究生学位论文题录展示
P2P环境下的信誉评价
作 者: 陈锦言
导 师: 孙济洲
学 校: 天津大学
专 业: 计算机应用技术
关键词: 对等网 信誉评价 协同作弊 德布鲁因路由
分类号: TP393.02
类 型: 博士论文
年 份: 2008年
下 载: 302次
引 用: 1次
阅 读: 论文下载
内容摘要
正确对P2P中的节点信誉进行评价,可以及时隔离恶意节点,保证其它节点的安全,提高P2P系统服务的质量和效率。针对节点信誉评价向量缺乏准确计算方法的问题,提出并证明了在均值邻域附近可以用正态分布对Beta分布进行近似计算的理论,并以此为基础从概率论的角度提出了节点信誉度向量的计算公式,该公式可以简化节点信誉向量的计算复杂度。针对中心式P2P信誉评价体系容易受到协同作弊干扰的问题,提出了根据节点在系统中的表现计算节点间相似度的计算公式,以此为基础实现了对节点的聚类,因为诚实节点行为具有一致性,所以诚实节点会聚类为最大的一个节点集合,作弊节点根据作弊方式不同会聚类为若干个小的节点集合,最后整个系统信誉评价结果将以最大节点集合的观点为主,因此消除了协同作弊节点对系统信誉评价结果的干扰。针对聚类速度较慢的问题提出了先分组计算,再进行信誉度合并的算法。实验表明上述算法对节点协同作弊有较好的抵御效果。以传统De Bruijn图为架构的P2P系统可以保证网络具有较小的半径,但是节点加入、离开算法过于复杂,容易出现节点负载不均衡的现象。为此本文提出了De Bruijn路由图和冗余De Bruijn路由图的架构,并在此基础上实现了节点的加入、离开、路由算法。理论分析和实验表明该路由架构既保留了传统De Bruijn图的优点,又简化了节点的加入、离开操作,同时使分配在每个节点上的负载较平均。以冗余De Bruijn路由图为基础,提出了分布式P2P架构下的信誉评价体系:每个节点保留多条冗余路由,进行信誉查询的时候优先选择可信任路由节点构建信誉查询路径,并使用查询反馈结果对路由记录进行更新,随着查询次数的增加,节点不断更新路由表中各备选路由的可信度,查询准确度也随之提高。实验表明该算法具有较好的可扩展性和查询准确度,适合大规模网络环境下使用,同时以此为基础可以实现资源的可靠查找。
|
全文目录
中文摘要 3-4 ABSTRACT 4-10 第一章 绪论 10-29 1.1 P2P简介 10-15 1.1.1 P2P应用领域 11 1.1.2 P2P拓扑结构分类 11-15 1.2 P2P中的信任(trust)与信誉(reputation) 15 1.3 P2P信誉评价研究的意义 15-16 1.4 P2P信誉评价研究现状 16-21 1.4.1 实现信誉评价体系的网络架构 16-18 1.4.2 P2P信誉的评价方式 18-21 1.5 P2P信誉评价存在的问题 21-27 1.5.1 信誉度的衡量问题 21-23 1.5.2 如何去掉不公正节点的评价 23-24 1.5.3 如何抵御协同作弊攻击 24-25 1.5.4 信誉的传递问题 25-26 1.5.5 分布式信誉评价带来的问题 26-27 1.6 本文结构和解决的问题 27-28 1.7 本文创新点 28-29 第二章 中心评价体系下信誉的表征问题 29-42 2.1 信誉的表征 29 2.2 信誉度的分布 29-31 2.3 Beta分布的近似计算 31-36 2.4 信誉向量的计算 36-39 2.4.1 当α>>1,β>>1 时 36-38 2.4.2 当α、β接近于1 时 38-39 2.5 信誉评价的传递(积) 39-40 2.6 信誉评价的合成 40 2.7 单位评价向量 40-41 2.8 本章小结 41-42 第三章 基于聚类的信誉评价体系 42-61 3.1 节点之间相似度的计算 42-47 3.1.1 直接评价相似度 43-44 3.1.2 公共邻居节点评价相似度 44-46 3.1.3 被公共邻居节点评价相似度 46-47 3.2 节点集合 47-48 3.2.1 节点集合的公共邻居 47 3.2.2 节点集合的相似度定义与计算 47-48 3.3 节点集合聚类 48-49 3.3.1 节点评价矩阵 48 3.3.2 节点集合评价矩阵 48 3.3.3 节点集合的相似度矩阵 48-49 3.3.4 节点集合的层次聚类算法 49 3.4 节点信誉的计算 49-50 3.5 算法复杂度分析 50-51 3.5.1 聚类过程算法复杂度 50 3.5.2 迭代计算过程算法复杂度 50-51 3.6 算法优化 51-52 3.6.1 数值积分计算过程的优化 51 3.6.2 算法复杂度的降低 51-52 3.7 实验 52-60 3.7.1 作弊模型1 单个节点作弊 53 3.7.2 作弊模型2 单组作弊 53-54 3.7.3 作弊模型3 多组作弊 54-55 3.7.4 作弊模型4 循环作弊 55-56 3.7.5 作弊模型5 两组作弊 56-57 3.7.6 分组计算实验 57-60 3.8 本章小结 60-61 第四章 冗余De Bruijn路由图 61-77 4.1 De Bruijn图简介 61-62 4.2 De bruijn路由图 62-64 4.2.1 De bruijn路由图定义 62-63 4.2.2 De Bruijn路由图同De Bruijn图的区别 63-64 4.3 冗余De bruijn路由图 64-70 4.3.1 可分裂冗余节点群及其分裂过程 65-66 4.3.2 可收缩节点组 66-67 4.3.3 可收缩节点组的收缩过程 67-68 4.3.4 节点的加入 68-69 4.3.5 节点的离开 69-70 4.4 冗余De Bruijn路由图性能分析 70-76 4.4.1 网络直径(network diameter) 70-72 4.4.2 最短路径长度分布 72-73 4.4.3 节点平均负载分布 73-75 4.4.4 对分宽度(Bisection Width) 75-76 4.5 本章小结 76-77 第五章 基于冗余De Bruijn路由图的可信路由和信誉评价体系 77-96 5.1 体系结构 78-82 5.1.1 资源的散列存储方式 79 5.1.2 信誉的散列存储方式 79 5.1.3 信任路由表 79-80 5.1.4 信誉查询数据包格式 80 5.1.5 最近查询表 80-81 5.1.6 路由选择的原则 81 5.1.7 信誉(数据)的查询过程 81-82 5.1.8 节点信誉的更新和信任路由表的更新 82 5.2 构建可信任资源查找的路由 82-83 5.3 数据完整性保证 83 5.4 资源查询的可靠到达 83-85 5.5 系统性能分析 85-89 5.5.1 算法收敛速度分析 85-88 5.5.2 信任路由表的交换问题 88-89 5.5.3 负载均衡 89 5.6 实验 89-95 5.6.1 评价误差同作弊节点比例的关系 90-92 5.6.2 资源选择准确度对比 92-93 5.6.3 同协同作弊环境下的评价准确度 93 5.6.4 算法收敛速度同节点数量的关系 93-95 5.7 本章小结 95-96 第六章 结论及展望 96-98 6.1 全文总结 96-97 6.2 研究展望 97-98 参考文献 98-105 发表论文和科研情况说明 105-106 致谢 106
|
相似论文
- 对等网中协同入侵检测的研究,TP393.08
- 基于Gnutella的对等网络搜索模型研究,TP393.02
- 基于对等网的竞拍子系统的设计与实现,TP311.52
- 基于恶意信标节点检测的WSNs安全定位技术研究,TP212.9
- 基于P2P的流媒体缓存管理机制的研究,TP393.02
- 基于语义关联的语义覆盖网构建方法研究,TP393.02
- 对等网环境下访问控制技术研究,TP393.08
- 对等网文件共享技术研究与应用,TP393.02
- 基于关键字的P2P流量识别技术的研究与实现,TP393.08
- 网上拍卖中基于卖方的信誉评价机制研究,N945.16
- 基于Cayley图的对等网络及其相关技术研究,TP393.02
- 分布式对等网络蠕虫仿真平台的设计与实现,TP393.08
- 基于P2P的文件共享系统的设计与实现,TP393.02
- 基于行为分析的垃圾邮件过滤技术研究,TP393.098
- eMule网络系统测量与分析,TP393.02
- 风险投资项目网络交易系统研究,F832.51
- 合谋的识别防范及其应用研究,F224
- 基于Chord与语义融合的P2P搜索技术研究,TP393.02
- 基于语义对等网的分布式知识管理研究,G351.1
- 基于模糊集合的对等网信任管理模型研究,TP393.08
- 蚁群算法在P2P搜索中的应用研究,TP301.6
中图分类: > 工业技术 > 自动化技术、计算机技术 > 计算技术、计算机技术 > 计算机的应用 > 计算机网络 > 一般性问题 > 计算机网络结构与设计
© 2012 www.xueweilunwen.com
|