学位论文 > 优秀研究生学位论文题录展示

基于双信任信息的P2P网络信誉模型研究

作 者: 张春林
导 师: 李学明
学 校: 重庆大学
专 业: 计算机软件与理论
关键词: P2P网络 信誉 服务信任 回馈信任 惩罚机制
分类号: TP393.08
类 型: 硕士论文
年 份: 2011年
下 载: 28次
引 用: 0次
阅 读: 论文下载
 

内容摘要


P2P技术让整个网络世界充满了无私的精神和自由的气息,它以洪水般的速度挤进了互联网的各种应用之中,得到了迅速的发展并日趋成熟。但是由于P2P网络的匿名性、开放性等特点已经使其成了病毒资源、虚假资源等不可信资源疯狂传播的温床,因此信任和内容鉴别问题已经成了阻碍P2P技术发展的主要因素。因此,有必要建立一套信任机制,用于抑制恶意资源的传播,鼓励节点诚信交易。本文在介绍P2P产生背景、概念、发展现状,拓扑结构以及应用范围的基础上,总结了P2P技术发展过程中面临的主要安全问题;通过对几种典型的成熟信誉模型优缺点的详细分析,最后提出了一种基于双信任信息的分布式信誉度模型。该模型针对P2P网络中节点行为“突变”、跨类别欺诈、等同对待节点提供服务和发送评价的能力、诋毁、合谋等安全问题,给出了以下解决方法:①在信任值计算过程中,考虑了信任所表现出的时间敏感性,通过赋予最新交易评价值一个较大的权重,以突出其较旧评价值的重要性,降低了由于节点行为发生“突变”对信誉模型的影响。②考虑了交易内容的差异性,通过对节点拥有的资源进行分类,为每类资源分别计算信任度,防止跨类别欺诈行为的发生。③区别对待节点对外提供服务和发送评价的能力,利用服务信任反映节点对外提供服务的可靠性,利用回馈信任表示节点对外发送评价的真实性,在信誉值计算过程中,为每个节点的每类资源分别计算全局服务信任值和回馈信任值。杜绝了单信任模型无法解决的问题,比如:节点利用其高服务信任值发送虚假评价或利用其高回馈信任值提供恶意服务。④引入一种惩罚机制,用于遏制系统中恶意节点反复实施诋毁、合谋等恶意行为,激励系统中所有的节点都能诚信交易。最后的仿真实验表明本文模型能够迅速降低恶意节点的全局信誉值和恶意交易概率,降低了对无过失节点的不公平性。

全文目录


中文摘要  3-4
英文摘要  4-8
1 绪论  8-14
  1.1 课题研究背景和意义  8-10
  1.2 国内外研究现状  10-12
  1.3 本文的研究目的和内容  12-14
    1.3.1 本文的目的  12
    1.3.2 本文的研究内容与组织结构  12-14
2 对等网概述  14-29
  2.1 P2P的发展及定义  14-18
    2.1.1 P2P的起源  14-15
    2.1.2 P2P的定义  15-16
    2.1.3 P2P的发展概况  16-18
  2.2 P2P的特点  18-19
  2.3 常见P2P网络拓扑模型  19-27
    2.3.1 非结构化的P2P网络模型  19-24
    2.3.2 结构化的P2P网络模型  24-27
  2.4 P2P应用  27-28
  2.5 本章小结  28-29
3 P2P网络中信誉模型概述  29-40
  3.1 信誉模型的概述  29-30
  3.2 信誉模型的分类  30-31
    3.2.1 基于可信第三方的信任模型  30
    3.2.2 基于回馈推荐的信任模型  30-31
  3.3 网络中常见信誉模型分析  31-39
    3.3.1 eBay网的信誉模型  31
    3.3.2 P2Prep信誉模型  31-32
    3.3.3 Xrep信誉模型  32-36
    3.3.4 EigenTrust全局信誉模型  36-37
    3.3.5 基于双ratings的信誉模型  37-39
  3.4 本章小结  39-40
4 基于双信任信息的信誉模型  40-54
  4.1 模型的定义与表示  40-42
  4.2 信誉度的计算模型  42-44
    4.2.1 局部信誉度的计算模型  42-43
    4.2.2 推荐信任度的计算模型  43
    4.2.3 全局信任度的计算模型  43-44
  4.3 交易过程描述  44-46
  4.4 信誉信息的管理  46-50
    4.4.1 Terrace拓扑介绍  46-49
    4.4.2 信誉信息的存储  49-50
  4.5 信誉信息的更新  50-53
  4.6 本章小结  53-54
5 仿真实验与结果分析  54-60
  5.1 仿真设计  54-55
    5.1.1 实验规模  54
    5.1.2 交易模型  54-55
    5.1.3 实验参数配置  55
  5.2 实验结果  55-59
    5.2.1 交易内容涉及不同类别时对信誉值的影响  55-56
    5.2.2 BSRV类恶意节点的仿真  56-57
    5.2.3 BSIV类恶意节点的仿真  57-58
    5.2.4 合谋的仿真  58-59
  5.3 本章小结  59-60
6 总结与展望  60-62
致谢  62-63
参考文献  63-67
附录  67
  A. 硕士学位期间发表的学术论文  67
  B. 作者在攻读学位期间参加的科研项目  67

相似论文

  1. 基于地理位置的WSNs路由算法研究与改进,TN929.5
  2. 基于行为可信的无线传感器网络入侵检测技术的研究,TP212.9
  3. 基于信誉度的云环境下资源管理的研究,TP315
  4. 基于供应链的信誉链融资模式研究,F274
  5. 认知无线电系统合作频谱感知中感知数据错误化攻击防御技术,TN925
  6. 基于人工免疫的病毒检测技术研究,TP393.08
  7. 面向服务类型的电子商务信任模型研究,TP393.08
  8. 基于自组织网络的分布式广域后备保护研究,TM774
  9. 无线传感器网络数据融合技术的相关研究,TN929.5
  10. 基于P2P的空间矢量数据快速索引机制的研究,TP391.3
  11. FCIP跨层流量控制的设计与实现,TP393.06
  12. 对等网络的信任机制研究,TP393.08
  13. 中国认证机构信誉缺失的低效率均衡及其改进,F203
  14. 零售业商品缺货与企业信誉关系的实证研究,F274
  15. 无结构P2P网络副本一致性研究,TP393.02
  16. 修辞学及其在法庭论辩中的应用,D90-051
  17. 网络拍卖信誉模型研究,F224
  18. 基于NAT穿透的P2P即时通信系统的设计与实现,TP393.09
  19. 云安全技术在数据中心僵尸网络防护中的应用,TP393.08
  20. 一种基于QoS与用户推荐的Web服务信誉度评价模型,TP393.09

中图分类: > 工业技术 > 自动化技术、计算机技术 > 计算技术、计算机技术 > 计算机的应用 > 计算机网络 > 一般性问题 > 计算机网络安全
© 2012 www.xueweilunwen.com