学位论文 > 优秀研究生学位论文题录展示

@Trust:基于反馈仲裁的结构化P2P网络信任模型

作 者: 丁亚琳
导 师: 孟宪福
学 校: 大连理工大学
专 业: 计算机应用技术
关键词: 对等网络 信任模型 仲裁 虚假反馈 信任决策
分类号: TP393.08
类 型: 硕士论文
年 份: 2011年
下 载: 15次
引 用: 0次
阅 读: 论文下载
 

内容摘要


随着P2P技术的发展,P2P网络已逐渐成为Internet中流行的应用系统之一。但因其本身具有的系统开放性以及节点匿名性和自治性等特点,使得节点之间缺少信任,严重制约了P2P网络的发展。已有研究表明,P2P网络中的信任问题可以通过建立可靠的信任管理模型来解决。信任模型通过对节点的以往交互行为进行评价分析来预测其未来的行为,从而促进节点之间信任关系的建立并辅助节点做出正确的交互决策,同时也打击了节点的恶意行为。如今,信任模型已成为当前网络安全研究的热点之一。在已有的研究中,许多学者分别从各自的角度针对P2P环境下的不同应用模式提出了许多形式各异的信任管理模型,但这些模型或者很少考虑虚假反馈或者不能有效处理节点的虚假反馈信息,并且在信任决策方面处理粒度过于粗糙。本文针对现有信任模型在反馈信息有效聚合和信任决策方面存在的问题,提出一种适用于结构化P2P网络的信任模型@Trust。基于人类社会中的“少数服从多数”原则,模型引入一种仲裁机制,即根据针对某一特定服务的以往评价反馈信息来仲裁此次反馈的可信程度,并依据仲裁结果计算节点的服务信任度、反馈信任度和仲裁信任度,以增强模型抵抗恶意节点的能力;为提高信任决策的合理性,文中提出了特定服务信任度这一概念,节点在选取合作节点时会综合考虑合作节点的服务信任度和所请求服务的特定服务信任度,以期提高交互成功率;针对恶意节点的攻击行为,模型通过引入惩罚机制来主动抵制节点的恶意行为,同时针对节点的不同恶意行为采取不同的惩罚措施,以便将恶意资源有效地隔离开来;最后,基于一种结构化的P2P网络——Chord,文章系统的介绍了@Trust模型的具体实现过程,其中包括节点各种信任值的更新、保存、管理机制和节点的具体交易过程。实验结果表明,与已有的信任模型相比,@Trust模型具有更好的虚假反馈识别能力和恶意节点抵制能力,提高了系统的可用性。

全文目录


摘要  4-5
Abstract  5-9
1 绪论  9-14
  1.1 研究背景  9-10
  1.2 国内外研究现状  10-11
  1.3 本文的主要工作及组织结构  11-14
2 P2P网络和信任模型概述  14-31
  2.1 P2P网络技术概述  14-25
    2.1.1 P2P网络的定义和特点  14-15
    2.1.2 P2P模式和C/S模式的比较  15-17
    2.1.3 P2P网络的分类  17-22
    2.1.4 P2P网络的应用  22-24
    2.1.5 P2P网络存在的问题  24-25
  2.2 P2P信任模型研究  25-31
    2.2.1 信任的定义  25
    2.2.2 信任机制和信任模型  25-27
    2.2.3 典型的信任模型分析  27-31
3 @Trust:基于反馈仲裁的结构化P2P网络信任模型  31-40
  3.1 少数服从多数原则  32-33
  3.2 相关定义  33-34
  3.3 评价反馈的仲裁策略  34-36
    3.3.1 反馈仲裁  34-35
    3.3.2 仲裁验证  35-36
  3.4 信任度的计算  36-37
    3.4.1 服务信任度的计算  36-37
    3.4.2 反馈信任度的计算  37
    3.4.3 仲裁信任度的计算  37
  3.5 信任决策与特定服务  37-38
  3.6 惩罚机制  38-40
4 @Trust模型的结构化P2P网络实现和性能分析  40-46
  4.1 结构化P2P网络模型  40
  4.2 信任度管理  40-42
    4.2.1 管理节点上的信任度管理  40-42
    4.2.2 仲裁节点上的信任度管理  42
  4.3 基于@Trust模型的节点交易过程  42-43
  4.4 性能分析  43-46
    4.4.1 稳定性分析  43-44
    4.4.2 复杂性分析  44-46
5 实验及结果分析  46-55
  5.1 信任度进化趋势实验  47-49
  5.2 不同模型的成功下载率比较  49-50
  5.3 信任决策合理性验证  50
  5.4 惩罚机制的有效性验证  50-52
  5.5 抵抗复杂攻击方式的有效性验证  52-55
    5.5.1 漂白攻击  52-53
    5.5.2 共谋攻击  53-55
结论  55-57
参考文献  57-60
攻读硕士学位期间发表学术论文情况  60-61
致谢  61-62

相似论文

  1. 劳动争议受案范围探析,D922.5
  2. 云计算平台下的动态信任模型的研究,TP309
  3. 农业供应链系统网络平台的构建,S126
  4. 人事争议仲裁工作问题研究,D922.5
  5. 我国劳动争议案件仲裁时效问题研究,D922.5
  6. 刍议我国劳动争议仲裁和诉讼关系架构,D922.5
  7. 论我国劳动保障监察制度的完善,D922.5
  8. 基于E1传输的多路网桥交换机的关键技术研究,TN915.05
  9. 基于移动互联网的VoIP安全机制研究与实现,TN916.2
  10. 社会保险争议民事解决途径探析,D925.1
  11. 国际投资仲裁中的“第三方参与”法律问题研究,D997.4
  12. 论我国承认与执行外国仲裁裁决的程序规则,D925.1
  13. 基于有蓝牙共存情况下的Wi-Fi射频模块设计,TN929.5
  14. 工业分布式实时数据库网络通信平台的研究与设计,TP311.13
  15. 论我国仲裁程序之完善,D925.7
  16. 我国劳动争议仲裁法律制度研究,D922.5
  17. 国际民商事仲裁中国家豁免权问题探析,D997.4
  18. 反垄断争议的可仲裁性问题研究,D922.294;D925.7
  19. ICC国际仲裁院在我国所作裁决的承认和执行,D997.4
  20. 论我国国际商事仲裁中证据规则的构建和完善,D997.4

中图分类: > 工业技术 > 自动化技术、计算机技术 > 计算技术、计算机技术 > 计算机的应用 > 计算机网络 > 一般性问题 > 计算机网络安全
© 2012 www.xueweilunwen.com