学位论文 > 优秀研究生学位论文题录展示

基于灰色理论的P2P信任模型

作 者: 王伟
导 师: 印桂生
学 校: 哈尔滨工程大学
专 业: 计算机系统结构
关键词: P2P网络 信任模型 灰色理论 兴趣域
分类号: TP393.02
类 型: 硕士论文
年 份: 2011年
下 载: 26次
引 用: 0次
阅 读: 论文下载
 

内容摘要


随着Internet的发展,对等网络(Peer-to-Peer network,简称P2P网络),成为目前热门的研究领域之一。P2P技术充分利用网络中的用户资源,提高了资源搜索定位的准确性和下载的速度,在许多方面都有广阔的应用。P2P网络在拥有广泛的发展前景的同时,也面临着巨大的挑战,网络安全问题尤其重要。因此,为用户提供方便的同时,如何在P2P网络中构建一个合理的信任管理体系,使网络中的节点可以提供更加有效的服务,就变得十分重要。信任反映的是网络中一个节点对另一个节点行为以及能力的综合评判,P2P网络中各个节点之间的信任是保障节点相互合作、相互激励,资源共享的前提,直接对P2P系统的整体性能产生影响。对等网络中节点间的信任问题可以通过构建可靠的信任管理模型来解决,本文主要围绕P2P网络信任模型进行研究,同时参考人类社会信任机制,提出了基于灰色理论的P2P信任模型。本文的主要工作包括以下几个部分:首先,对P2P网络的基础知识做了详细介绍,探讨了几种典型的信任模型及其研究方法。其次,针对网络中信任值计算模糊、不准确以及网络运行开销大等问题,引入兴趣域的观点和基于灰色理论的信任值计算方法。用户节点感兴趣的是节点所拥有的资源,每个节点本身也拥有自己的兴趣和爱好,把网络中相同兴趣的节点划分到一个域中,可以有效的降低查找开销,提高成功率。在综合信任值的计算上,本文采用直接信任值和间接信任值相结合的方式。一方面,采用对评价因素加权求和的方法计算直接信任值,另一方面,运用灰色关联度的方法计算间接信任值,并且引入评判因子来刻画信任随时间衰减的特性,得到的信任值更加准确,为交易的成功提供了良好的保障。再次,针对恶意节点对信任模型的攻击,模型从欺骗推荐行为和协同欺骗等方面进行了安全性分析,通过本地信任关系表中的兴趣因子,实现对信任模型的激励,同时对“搭便车”行为进行了分析,并提出了反制方案。最后,对本文提出的模型进行仿真实验,得出实验结果并对实验结果进行了分析。

全文目录


摘要  5-6
Abstract  6-10
第1章 绪论  10-17
  1.1 引言  10
  1.2 研究的目的及意义  10-11
  1.3 国内外研究现状  11-15
  1.4 论文的内容和组织结构  15-17
    1.4.1 本文的内容  15-16
    1.4.2 本文的组织结构  16-17
第2章 相关概念介绍及分析  17-28
  2.1 P2P网络介绍  17-21
    2.1.1 P2P网络体系结构  17-18
    2.1.2 P2P网络的分类  18-20
    2.1.3 P2P网络面临的安全问题  20-21
  2.2 灰色系统理论  21-24
    2.2.1 灰色系统理论相关概念  21-23
    2.2.2 灰色系统理论主要方法及应用  23-24
  2.3 信任的相关知识  24-27
    2.3.1 信任的定义及分类  24-25
    2.3.2 信任的主要特征  25-27
  2.4 本章小结  27-28
第3章 基于灰色系统理论的P2P信任模型研究  28-42
  3.1 P2P信任模型的研究  28-32
    3.1.1 已有信任模型的优缺点  28-30
    3.1.2 信任模型设计需求分析  30-31
    3.1.3 基于灰色理论的信任模型概述  31-32
  3.2 兴趣域和信任关系表设计  32-37
    3.2.1 兴趣域优点  32-33
    3.2.2 兴趣域管理  33-36
    3.2.3 信任关系表  36-37
  3.3 信任模型的安全机制  37-41
    3.3.1 交易节点选择机制  37-38
    3.3.2 抑制搭便车行为的激励机制  38-40
    3.3.3 抑制集体欺骗行为的安全机制  40-41
  3.4 本章小结  41-42
第4章 模型的信任值计算  42-49
  4.1 信任值的计算  42-47
    4.1.1 直接信任值  42-44
    4.1.2 间接信任值  44-46
    4.1.3 综合信任值  46-47
  4.2 信任值的更新  47
  4.3 模型的开销评估  47-48
  4.4 本章小结  48-49
第5章 模型实现及仿真实验与分析  49-56
  5.1 模型的框架  49-50
  5.2 模型的实现流程  50-52
  5.3 仿真实验及分析  52-55
    5.3.1 实验环境介绍  52
    5.3.2 模拟实验及分析  52-55
  5.4 本章小结  55-56
结论  56-57
参考文献  57-61
攻读硕士学位期间发表的论文和取得的科研成果  61-62
致谢  62

相似论文

  1. 云计算平台下的动态信任模型的研究,TP309
  2. 农业供应链系统网络平台的构建,S126
  3. 面向消费者感性需求的手持GPS设计探讨,TN967.1
  4. 基于人工免疫的病毒检测技术研究,TP393.08
  5. 基于自组织网络的分布式广域后备保护研究,TM774
  6. 基于移动互联网的VoIP安全机制研究与实现,TN916.2
  7. 基于P2P的空间矢量数据快速索引机制的研究,TP391.3
  8. P2P网络信任模型及其相关技术的研究,TP393.08
  9. 对等网络的信任机制研究,TP393.08
  10. 基于灰色理论的P2P网络行为分析与预测,TP393.02
  11. @Trust:基于反馈仲裁的结构化P2P网络信任模型,TP393.08
  12. 灰色理论在混凝土耐久性中的应用,TU375
  13. 无线自组织网络可信AODV路由协议研究,TN929.5
  14. 基于社会网络和声誉信任机制的多Agent系统信任模型,TP393.08
  15. 无结构P2P网络副本一致性研究,TP393.02
  16. 无结构P2P网络稀有资源搜索策略的研究,TP393.02
  17. 品牌服装企划系统中的产品预测系统架构设计,TS941.8
  18. 道路养护支持信息系统的研究与开发,U495
  19. 基于GM-BP模型的交通事故预测,U491
  20. 基于双信任信息的P2P网络信誉模型研究,TP393.08
  21. 基于灰色理论和多元线性回归分析的房地产预测模型及其实证分析,F293.3

中图分类: > 工业技术 > 自动化技术、计算机技术 > 计算技术、计算机技术 > 计算机的应用 > 计算机网络 > 一般性问题 > 计算机网络结构与设计
© 2012 www.xueweilunwen.com