学位论文 > 优秀研究生学位论文题录展示

基于主流评价的P2P网络信任模型的研究

作 者: 曹可
导 师: 韩国强;徐钦桂
学 校: 华南理工大学
专 业: 计算机应用技术
关键词: Peer-to-Peer网络 信誉模型 主流意见 密度聚类 分布式哈希表
分类号: TP393.08
类 型: 硕士论文
年 份: 2011年
下 载: 24次
引 用: 0次
阅 读: 论文下载
 

内容摘要


P2P网络技术在近些年来得到了迅猛的发展,基于P2P的网络应用因其动态性、开放性、节点之间低耦合性等优势越来越多。但是针对P2P网络环境的各种攻击也不断地威胁着网络正常运作,而这类攻击大都是网络中的恶意节点的恶意行为。如何通过建立信任模型来抵御这些恶意节点的攻击成为P2P网络安全中的一个难题。本文中针对P2P环境中策略性欺骗以及作弊行为的识别和防范问题,提出了一种基于主流意见的全局信誉评估模型(PTMTrust)以及分布式的信任存储模式。在PTMTrust模型中,通过采用构建滑动窗口和最大密度算法来定位主流评价值的聚类中心,计算出主流评价的均值。使用主流评价均值对每次交易后反馈评价计算出评价拟合度,然后结合节点之间的交互活跃度以及交易次数等因素,得出评价反馈可信度,最后通过全局迭代计算出交易节点的全局信任值。通过使用PTMTrust算法使节点的全局信誉度真实地反映出节点服务或交易质量,抑制不真实恶意评价的影响,惩罚了虚假交易行为,增强评价系统的公平性,从而提高交易质量。本文同时给出了基于Chord协议全局信任值分布式存储模式,在该模式中通过单向Hash函数计算出Chord逻辑环中节点的信任管理节点,用来存储节点的历史交易信息以及全局信任度。另外本文还给出了节点的全局信任值查找算法和节点的加入、退出过程。仿真实验验证了模型对于节点全局信任值的保护功能,与传统的信誉评估模型相比,由于推荐权重得到了合理的分配,有效的遏制了合谋作弊等恶意行为的影响,防范了不诚实推荐对信任模型的破坏。

全文目录


摘要  5-6
Abstract  6-9
第一章 绪论  9-14
  1.1 引言  9-10
  1.2 国内外研究现状  10-11
  1.3 论文的意义  11-12
  1.4 论文的组织  12-13
  1.5 本章小结  13-14
第二章 信任模型及安全问题  14-30
  2.1 P2P网络介绍  14-19
    2.1.1 P2P的概念  14
    2.1.2 P2P模型与客户端/服务器模型  14-15
    2.1.3 P2P网络模型的分类  15-18
    2.1.4 P2P网络的应用  18-19
  2.2 P2P网络的安全问题  19-21
    2.2.1 P2P网络中病毒传播问题  20
    2.2.2 P2P网络中公平性问题  20
    2.2.3 P2P网络中信任问题  20-21
    2.2.4 P2P网络中恶意节点问题  21
  2.3 P2P信任模型的相关概念  21-29
    2.3.1 信任的定义  21-22
    2.3.2 信誉的定义  22-23
    2.3.3 信任关系的分类  23-25
    2.3.4 信任的表示和语义  25-26
    2.3.5 P2P网络信任和信誉计算模型介绍  26-29
  2.4 本章小结  29-30
第三章 置信于主流评价的P2P环境信誉模型  30-40
  3.1 EigenTrust信誉模型  30-31
  3.2 基于相似度加权推荐信誉模型  31-32
  3.3 置信于主流评价的P2P环境信誉模型  32-39
    3.3.1 PTMTrust信任模型的设计思想  33
    3.3.2 节点信誉评价框架  33-36
    3.3.3 节点信任值的初始化  36
    3.3.4 诚实评价值聚类中心算法  36-38
    3.3.5 全局信任度解的收敛性分析  38
    3.3.6 服务节点选择策略  38-39
  3.4 本章小结  39-40
第四章 信任模型分布式的映射方法  40-47
  4.1 Chord协议路由机制概述  40-41
    4.1.1 Chord协议简介  40
    4.1.2 Chord协议路由机制工作原理  40-41
  4.2 基于Chord协议分布式映射和查找  41-43
  4.3 节点的全局信任值更新过程  43-45
  4.4 基于Chord协议中节点的加入和退出  45-46
  4.5 本章小结  46-47
第五章 仿真实验及结果分析  47-53
  5.1 实验环境以及参数设置  47-48
  5.2 实验结果分析  48-52
    5.2.1 交易欺骗行为的抑制  48-49
    5.2.2 恶意破坏节点的阻隔  49-50
    5.2.3 虚假评价影响的屏蔽  50-51
    5.2.4 合谋作弊的防范  51-52
  5.3 本章小结  52-53
总结与展望  53-55
参考文献  55-58
攻读硕士学位期间取得的研究成果  58-59
致谢  59

相似论文

  1. 基于行为可信的无线传感器网络入侵检测技术的研究,TP212.9
  2. 无线传感器网络数据融合技术的相关研究,TN929.5
  3. 网络拍卖信誉模型研究,F224
  4. 蛋白质网络模块分解的密度聚类算法研究,TP301.6
  5. 无线传感器网络安全路由协议研究,TN918.82
  6. 基于Kademlia的P2P网络资源定位模型改进,TP393.02
  7. 无线Mesh网络安全研究,TN929.5
  8. 基于P2P的SIP系统研究与应用,TP393.02
  9. 基于DHT的P2P覆盖网络设计与分析,TP393.02
  10. 基于层次式DHT和语义邻居的P2P网络资源定位模型研究,TP393.02
  11. 对等网络模型及其关键技术研究,TP393.02
  12. 基于分布式哈希表的P2P-SIP覆盖网结构研究,TP393.02
  13. 基于Chord与语义融合的P2P搜索技术研究,TP393.02
  14. 基于DHT的对等网络内容搜索技术的研究,TP393.02
  15. P2P中的匿名通信技术研究,TP393.08
  16. 结构化对等网络资源搜索的研究,TP393.02
  17. 对等网资源搜索机制的研究与改进,TP393.02
  18. P2P网络的搜索算法研究,TP393.02
  19. C2C在线交易系统的标准信誉模型研究,TP393.08
  20. 基于重复博弈和惩戒机制的P2P信誉模型研究,TP393.02

中图分类: > 工业技术 > 自动化技术、计算机技术 > 计算技术、计算机技术 > 计算机的应用 > 计算机网络 > 一般性问题 > 计算机网络安全
© 2012 www.xueweilunwen.com