ImageVerifierCode 换一换
格式:DOC , 页数:18 ,大小:533KB ,
资源ID:2170883      下载积分:3 金币
验证码下载
登录下载
邮箱/手机:
验证码: 获取验证码
温馨提示:
支付成功后,系统会自动生成账号(用户名为邮箱或者手机号,密码是验证码),方便下次登录下载和查询订单;
特别说明:
请自助下载,系统不会自动发送文件的哦; 如果您已付费,想二次下载,请登录后访问:我的下载记录
支付方式: 支付宝    微信支付   
验证码:   换一换

开通VIP
 

温馨提示:由于个人手机设置不同,如果发现不能下载,请复制以下地址【https://www.zixin.com.cn/docdown/2170883.html】到电脑端继续下载(重复下载【60天内】不扣币)。

已注册用户请登录:
账号:
密码:
验证码:   换一换
  忘记密码?
三方登录: 微信登录   QQ登录  
声明  |  会员权益     获赠5币     写作写作

1、填表:    下载求助     索取发票    退款申请
2、咨信平台为文档C2C交易模式,即用户上传的文档直接被用户下载,收益归上传人(含作者)所有;本站仅是提供信息存储空间和展示预览,仅对用户上传内容的表现方式做保护处理,对上载内容不做任何修改或编辑。所展示的作品文档包括内容和图片全部来源于网络用户和作者上传投稿,我们不确定上传用户享有完全著作权,根据《信息网络传播权保护条例》,如果侵犯了您的版权、权益或隐私,请联系我们,核实后会尽快下架及时删除,并可随时和客服了解处理情况,尊重保护知识产权我们共同努力。
3、文档的总页数、文档格式和文档大小以系统显示为准(内容中显示的页数不一定正确),网站客服只以系统显示的页数、文件格式、文档大小作为仲裁依据,平台无法对文档的真实性、完整性、权威性、准确性、专业性及其观点立场做任何保证或承诺,下载前须认真查看,确认无误后再购买,务必慎重购买;若有违法违纪将进行移交司法处理,若涉侵权平台将进行基本处罚并下架。
4、本站所有内容均由用户上传,付费前请自行鉴别,如您付费,意味着您已接受本站规则且自行承担风险,本站不进行额外附加服务,虚拟产品一经售出概不退款(未进行购买下载可退充值款),文档一经付费(服务费)、不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
5、如你看到网页展示的文档有www.zixin.com.cn水印,是因预览和防盗链等技术需要对页面进行转换压缩成图而已,我们并不对上传的文档进行任何编辑或修改,文档下载后都不会有水印标识(原文档上传前个别存留的除外),下载后原文更清晰;试题试卷类文档,如果标题没有明确说明有答案则都视为没有答案,请知晓;PPT和DOC文档可被视为“模板”,允许上传人保留章节、目录结构的情况下删减部份的内容;PDF文档不管是原文档转换或图片扫描而得,本站不作要求视为允许,下载前自行私信或留言给上传者【a199****6536】。
6、本文档所展示的图片、画像、字体、音乐的版权可能需版权方额外授权,请谨慎使用;网站提供的党政主题相关内容(国旗、国徽、党徽--等)目的在于配合国家政策宣传,仅限个人学习分享使用,禁止用于任何广告和商用目的。
7、本文档遇到问题,请及时私信或留言给本站上传会员【a199****6536】,需本站解决可联系【 微信客服】、【 QQ客服】,若有其他问题请点击或扫码反馈【 服务填表】;文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“【 版权申诉】”(推荐),意见反馈和侵权处理邮箱:1219186828@qq.com;也可以拔打客服电话:4008-655-100;投诉/维权电话:4009-655-100。

注意事项

本文(基于时间帧的p2p信任模型--大学毕业设计论文.doc)为本站上传会员【a199****6536】主动上传,咨信网仅是提供信息存储空间和展示预览,仅对用户上传内容的表现方式做保护处理,对上载内容不做任何修改或编辑。 若此文所含内容侵犯了您的版权或隐私,请立即通知咨信网(发送邮件至1219186828@qq.com、拔打电话4008-655-100或【 微信客服】、【 QQ客服】),核实后会尽快下架及时删除,并可随时和客服了解处理情况,尊重保护知识产权我们共同努力。
温馨提示:如果因为网速或其他原因下载失败请重新下载,重复下载【60天内】不扣币。 服务填表

基于时间帧的p2p信任模型--大学毕业设计论文.doc

1、目录第1章绪论11.2国内外研究现状11.3本文的主要研究工作2第2章P2P信任模型研究22.1 P2P网络基础22.1.1 P2P网络定义22.1.2 P2P与C/S的比较22.1.3 P2P网络结构42.1. 4 p2p技术的应用52.1.5 P2P网络的安全问题52.2 P2P信任模型62.2.1信任的定义62.2.2信任的分类62.2.3目前信任模型存在的问题8第3章 基于时间帧的P2P混合信任模型83.1基本概念93.2模型设计93.2.1信任模型流程图93.3信任值的计算与更新103.3.1直接信任值的计算103.3.2直接信任值的更新123.3.3推荐信任值的计算123.3.4推

2、荐信任值的更新133.4求解协议14第4章总结与展望154.1论文总结154.2工作展望164.3参考文献16第1章绪论随着互联网技术迅猛发展,网络应用领域越来越广,网络资源也日趋丰富。目前,除了客户机/N务器(C/S)结构,对等网络(Peer-to-Peer,简称P2P)的应用也日渐成熟。1.1研究背景及意义 P2P网络不存在服务器的概念,网路中的节点可以直接沟通。由于节点是自主地、随机地加入网络,因此节点具有非常高的动态性。目前,通过建立信任模型来解决P2P网络安全问题是比较常见的一种手段,对遏制网络中恶意节点非常有效。信任模型能够通过分析、研究节点近期行为来预判其将来行为,对善意节点进行

3、鼓励并对恶意节点实施惩罚,从而起到辅助用户做出交易决策等作用【1】。然而,当前信任模型存在如下几个问题。 (1)信任模型往往忽略时间对信任评估的影响,导致信任模型缺乏一定的动态性。这将严重影响信任评估的准确性,降低网络中节点的交易成功率。 (2)信任计算过程中,对推荐节点不加以区分,亦缺少适当的奖惩措施,打消了善意推荐节点的积极性,对恶意推荐行为不能很好的遏制。(3)以往信任模型的信任值计算大多采用全网迭代的方式进行,网络开销巨大,工程可行性不高。由此可见,改善信任模型的有效性和准确性,提高节点交易成功率,降低信任计算的网络开销,使信任模型更加适应多变的网络环境是当前信任模型亟待解决的问题。1

4、.2国内外研究现状二十世纪九十年代,信任管理概念由MBlaze第一次提出【2】,即在无需中心认证机构环境下直接为用户的公钥授权并建立了一个信任管理系统。自此,人们开始意识到信任模型对P2P网络安全问题的重要性,国内外很多专家学者纷纷加入到信任模型研究的行列。(1)Stanford大学Kamvar提出的EigenRep信任模型是典型的全局信任模型【3】。该模型目标节点的交易节点获得其局部信任度,综合这些交易节点的局部信任度获得该节点的全局信任度,EigenRep模型在以后信任模型的研究领域具有一定的指导意义。(2)Georgia理工学院Liong提出-rPeerTrust信任模型1。该模型中信任

5、计算考虑的影响因素比较全面,用户根据计算出来的信任值的大小来选取相对可靠的节点进行交易,从而降低交易风险。(3)窦文等提出了基于推荐的P2P信任模型【4】。该模型主要是利用加权有向图形式来表示社会网络,网络中节点间的关系为信任关系,关系的强度为节点问的局部信任度,采用中心测量方法求解节点的全局信任值。1.3本文的主要研究工作本文在分析当前国内外主流信任模型基础上,着眼于现有信任模型的几个问题,建立一种混合信任模型。该模型较以往信任模型具有信任评估更加准确、交易成功率更高、网络开销更小、抵制恶意节点更有效等特点。本文的主要工作有以下几个方面。(1)将综合信任按照直接信任和推荐信任的权重相结合来计

6、算。在直接信任的计算中充分考虑时间因素对信任评估的影响。模型中引入时间帧,使信任值随着时间的推移而有所减少。(2)在计算推荐信任时,将推荐节点分为曾经为交易请求节点做过推荐的“已知”推荐节点和尚未做过推荐的“未知”推荐节点,两类推荐节点区别计算使推荐信任更加准确。(3)P2P网络环境下,两个节点短时间内多次交易属于大概率事件,为了避免重复计算信任值,引入成熟信任关系概念。如果在一定的时间间隔内,当交易请求节点与目标节点的交易次数与信任值均达到一定阀值时,则可跳过推荐信任计算,直接交易。第2章P2P信任模型研究P2P网络将系统资源紧密联系起来,从真正意义上消除了中间商的概念。在现实生活中,人们也

7、类似P2P的工作方式,面对面的直接沟通或交流。P2P网络为人们带来便利的同时,网络安全问题也日益严重。2.1 P2P网络基础2.1.1 P2P网络定义P2P网络是一种分布式网络,网络中节点地位平等。每个节点既为其他节点提供资源,同时也享用其他节点所提供的资源。2.1.2 P2P与C/S的比较C/S不同于P2P网络模式为客户机朋艮务器模式,在该网络模式中的网络基础是客户机,核心是服务器【5】。客户机是依靠服务器获取所需的网络资源,客户机与服务器的角色鲜明且不会改变,如图21所示。该相对于服务器,客户端的处理能力和性能较低,只需进行一些简单操作。图2.1 C/S模式图22为P2P模式。网络中节点之

8、间关系平等,资源分布在所有节点上,虽然在实际中并没完全抛弃服务器,但是将其功能大大弱化,充分利用互联网的闲置资源。P2P和CS的两种不同的网络结构存在较大差异,如表21所示。Table 2.1 C/S与P2P的比较2.1.3 P2P网络结构与传统C/S网络相比P2P网络具有压倒性优势,因此国内外很多学者对P2P网络做了大量研究,目前将P2P网络划分为四种基本结构。(1)集中式P2P网络集中式P2P网络具有一个中心服务器。但是这个中心服务器的功能和传统的C/S模式的中心服务器的功能有所不同。集中式P2P网络中服务器只存储客户机的索引信息,而网络中的资源都存放在提供该资料的客户机上。用户向服务器发

9、起搜索请求后,服务器返回的仅是索引信息并非搜索到的资源。因此这种网络结构具有很快的查找速度。文件共享软件Napster就是典型P2P网络,其缺点和CS网络模式类似,单点失效问题突出。(2)完全分布式非结构化P2P网络在该网络结构下,每个用户接入网络是动态的、随机的。并和相邻节点构成逻辑覆盖网络,消除了核心服务器的概念。交换软件Gnutella采用的就是这种网络结构。但是对资源的查询和定位通常是采用洪泛法,随着网络规模的不断扩大,会给网络带来很大负担。(3)完全分布式结构化P2P网络该网络结构通过分布式散列函数如HASH函数,把输入的关键字唯一地映射到某个节点上,然后通过一些路由算法和该节点建立

10、连接。比较常见的完全分布式结构化拓扑网络采用DHT技术。在该技术中,网络中每个节点都存储一张路由表,在需要查找网络资源时,根据所需资源的关键字,利用路由查询方法就可以定位存储该资源的节点,经典案例有Chord、CAN等。存在的问题是搜索资源时只能利用关键字来查询。(4)混合式P2P网络混合式P2P网络将集中式P2P网络结构的快速查找和非结构化P2P网络结构的去中心化的优势综合起来。Kazaa软件是典型的混合式P2P网络结构。但该网络结构较复杂难以控制【6】。2.1. 4 p2p技术的应用(1)对等计算采用P2P网络技术的对等计算把网络中暂时不用的计算机的计算能力联合起来执行超级计算机任务【6】

11、。例如1999年美国科学家启动的SEmiHOME计划。(2)协同工作4 P2P网络的应用。由于P2P技术的出现,因特网上的计算机可以保持实时通信,创建一个安全、共享的虚拟空间。人们可以在这样的空间中进行各种活动,这些活动既可以同时进行也可以交替进行。因此将P2P技术应用在协同工作领域也越来越受到重视【7】。(3)文件共享这是P2P技术比较广泛的应用。利用P2P技术,网络中的计算机之间不再需要中央服务器或是只需提供索引的服务器就可直接进行交易。在P2P网络中的节点可通过不同查询机制来定位含有所需资源的其他节点,然后直接与其建立连接并下载所需资源。2.1.5 P2P网络的安全问题与传统的CS网络结

12、构相比,由于P2P网络本身的开放性和自治性,虽然具有明显的优势,但是在网络中并没有一个管理者对节点进行统一管理。因此P2P网络的安全性问题日益紧迫。国内外不少研究者和机构提出很多解决办法。总体来说,P2P网络安全存在的问题主要体现在以下几个方面。(1)网络病毒大肆传播P2P网络的对等节点数目众多且交易量庞大,网络病毒通过P2P网络传播速度快、波及广。只要有一个节点感染病毒,病毒就能够通过资源共享以及节点间的通信机制扩散到邻居节点。短时间内所有节点都可能感染病毒,这将导致网络拥塞甚至全网瘫痪【8】。(2)查询洪泛节点在P2P网络中查找所需资源时,为了获得较高的准确性,一般采用洪范方式在网络中搜寻

13、。如果网络中节点数目较多,就可能会造成查询深度过大,在这种情况下容易加重网络负荷进而引起网络堵塞。对查询算法进行改进,在一定程度上可以降低网络负荷。2.2 P2P信任模型随着P2P网络被大家所熟悉与认识,它在各个方面对人们的生活产生越来越重要的影响,网络安全性问题也日益受到重视。在第二章已经提出建立信任模型是解决安全问题的重要方法。在现实社会中的信任是人们进行交易的前提和基础。P2P网络的匿名性与开放性,使网络恶意行为时有发生,人们不敢轻易在网上进行交易,产生一种信任危机【9】。因此,如何在实体之间建立信任模型、保护交易实体利益是当前急需解决的问题。2.2.1信任的定义在现实社会中人际关系的核

14、心是信任关系,这种互相依赖的信任关系组成了信任网络。信任是人们对所提供服务的诚实、诚信、能力以及可靠性的一种信仰【10】,和现实社会类似,信任网络中的个体具有以下几个特点【11】。(1)网络个体之间的交易后会为彼此留下零星的“信用信息【12】。(2)个体对交易对象具有绝对选择权。(3)个体能够忍受少量错误。(4)个体是有义务为网络其它个体成员提供推荐信息的。2.2.2信任的分类现实世界中人类之间的信任首先来自于与自己直接交易的经验,其次来自于别人的推荐。P2P网络中信任也类似,分别为:直接信任、推荐信任和综合信任。(1)直接信任直接信任指节点间通过直接的交易方式而得到的信任关系如图21所示。直

15、接信任是建立在直接交易经验之上的,两个节点交易次数越多信任评估越准确矧。在图23中Alex和Bela是直接信任关系,Bela与Carl也是直接信任关系,而Alex和Carl之间却不存在这种直接信任关系。和现实世界一样,在P2P网络中,节点间进行信任度量和评估时,直接信任是最主要的来源。(2)推荐信任推荐信任是交易请求节点通过中间节点获得目标节点的信任关系。由于推荐节点自身信任信息未必可靠,使得推荐信任成为信任模型研究中的难点、重点。根据推荐链的长度,又可将推荐信任分为直接推荐信任和间接推荐信任,分别如图2.4和图2.5所示。直接推荐信任与间接推荐信任之间的区别只是在于信任链的长短:直接推荐中的

16、本地节点与目标节点间仅存在一个中间节点,而在间接推荐中的本地节点与目标节点间至少有两个节点。为了具有一般性,本文所指的推荐信任均为间接推荐信任。(3)综合信任直接信任和推荐信任根据不同的权重合成为综合信任。不同信任模型中采用的合成方式不同。常用的有线性函数法、分段函数法和概率函数法等。2.2.3目前信任模型存在的问题虽然信任模型是解决P2P网络安全问题的重点,国内外的学者对信任模型也进行大量的研究和改进,但信任模型依旧不是完美无缺的。综合分析己有的信任模型,探讨信任模型存在的一些普遍问题。(1)不能充分考虑时间对信任评估的影响和现实社会一样,信任评估具有一定的时效性,交易时间距离当前时间越久远

17、信任值越小。即信任值并非一成不变,是随着时间的推移而有所衰减。(2)对恶意节点抵抗性差对于网络中恶意节点的抵抗比较单一,如诋毁、合谋等恶意行为就很难抵制。(3)迭代通讯和计算负载过大模型中很多信任的计算都是采用全网迭代的方式,这将导致网络负载过大,工程可用性不高。第3章 基于时间帧的P2P混合信任模型本章针对第2章提到的目前信任模型存在的一些问题,改进传统的信任模型,充分考虑时间因素对信任值产生的影响,提出了基于时间帧的P2P混合信任模型TFHTM(Based on the Time Frame Hybrid Trust Model)。使其能更准确的对节点之间的信任关系进行分析和评估,提高节点

18、的交易成功率并降低网络开销。3.1基本概念为了便于解释模型,本节先介绍模型中用到的一些专业术语。(1)信任值信任值是交易请求节点根据与目标节点的交易结果,对目标节点的能力、真实性和可靠性的度量。本文设定信任值为区间O,1上的任意实数,对目标节点越信任数值越大。(2)信任门限也称为信任阀值,当网络中的节点i与节点j的综合信任值低于信任门限鼠时,交易请求节点i不与节点,进行交易。(3)成熟信任关系当网络的节点i与节点j进行交易时,如果在短时间内交易次数足够多且信任值达到一定水平,则可以将节点i看作节点j的成熟信任关系节点,再次交易时可以跳过推荐信任的计算直接与之进行交易。(4)成熟信任门限表示网络

19、中的节点i欲与交易请求节点j建立成熟信任关系时,节点j的信任值需要达到的底线,就是成熟信任门限鼠。(5)直接信任值表示节点i对节点j的直接信任,此信任来自于两个交易节点的直接历史交易经验,即为节点i对节点j所提供服务或信息给予的信任评价。(6)推荐可信度表示节点f对于推荐节点k的相信程度或采纳程度。3.2模型设计3.2.1信任模型流程图假设网络中的节点i和节点分别为信任主体与信任客体,节点i发出交易请求,选择器通过选择队列选择了节点响应节点i的请求。文本建立的信任模型流程图如下图31所示。3.3信任值的计算与更新信任值的计算和更新是建立信任模型的关键,模型能否对信任准确评估,是否具有较强的抵御

20、恶意节点能力以及较小的网络开销,这同信任值的计算和更新方法密切相关。3.3.1直接信任值的计算直接信任是发出交易请求的节点站在自己的角度,对曾经有过交易关系的节点的评价,这种评价是通过一定的方法计算出来的一个具体数值,这个值叫做直接信任值。这种通过节点直接交易的历史经验而获得的信任,相比于后面的推荐信任更为直观。直接信任具有一定的动态性,信任会随着时间的推移而有所减少。这和现实社会的信任机制类似,越久远的交易其信任越不具有说服力。引入时间帧主要是为了提高直接信任计算的准确性与时效性。把一段时间分为若干个时间帧,可以根据不同的应用场景来确定时间帧的长度:如果节点间频繁交易,那么时间帧比较短;如果

21、交易次数很少,则可以取较长一段时间作为一个时间帧。这种基于时间帧的信任模型在计算信任值时具有以下优点。(1)充分考虑时间对信任值的影响,标示出直接信任值的时间维度,提高信任模型的动态适应能力。(2)通过控制时间帧的长度,有效地减小恶意节点在短时间内的恶意行为对信任评估准确性造成的影响。直接信任的计算如公式 P:表示当前时问帧。 q:表示第q个时间帧,时间帧p和q满足1Pq表示节点i与节点第k次交易的成败,值为1表示成功,值为0表示失败示失败。表示在时间帧q中,节点i与节点第k次交易的直接信任值n: 表示节点i与节点在时间帧g中交易的总次数。示在当前时间帧g中,节点f与节点f交易的成功率。示失败

22、。表示时间衰减函数,函数自变量为pq,即时间帧的差值。是-一条单调递减的曲线如图3.2所示。为了控制衰减幅度,图中的允取取0.01值为OOl。示失败。3.3.2直接信任值的更新在初始阶段,网络中的所有节点都是独立的个体,与其他节点没有任何交易,此时将节点的直接信任值初始化为O5,随着交易的进行,直接信任也会动态的发生变化。节点f与节点,每次进行完交易,都要更新直接信任表,包括交易对象,交易的时间,交易成败以及计算的直接信任值。如果在规定时间内,节点i与节点,交易次数足够多,直接信任值达到了成熟信任门限,则可将节点j的记录备份到成熟信任表中。当节点i要再次和节点j进行交易时,首先查看自己的成熟信

23、任表,如果节点,在表中,则与之直接交易,无须考虑推荐信任。交易过后,如果计算的直接信任值达到成熟信任门限,则更新成熟信表中j的各项记录。如果没有达到成熟信任门限,则需要将j的相关记录从成熟信任表中删除,同时更新直接信任表中节点的记录。3.3.3推荐信任值的计算推荐信任是交易请求节点向其他节点请求关于目标节点的信任信息,这使综合信任的计算更客观、更准确。但是对于推荐节点而言,很难判断推荐节点是否可信。即使判断出了推荐节点的真实性,这其间也存在很大的主观性和随机性。因此在建立推荐信任关系时要非常谨慎。图33表示节点i与节点,进行交易,除了直接交易经验外,还需要曾经与节点j有过交易的节点kl,k2k

24、r共r个推荐节点。其中“已知”推荐节点有r1个,“未知”推荐节点有一个。推荐信任的计算如公式33所示。RTij: 表示节点i对节点的推荐信任。r1,r2: :分别表示“已知”推荐节点数目和“未知”推荐节点数目, r1+r2=r。P,f:表示网络中“已知”推荐节点和“未知”推荐节点推荐评价的权重,也称为比例系数,且e+f=1。g(O:推荐信任值的大小与推荐节点数目也密切相关。3.3.4推荐信任值的更新推荐可信度与推荐信任值密切相关。所以更新推荐信任值的核心是对推荐可信度进行更新。推荐可信度的更新如公式34所示。的计算如公式35所示表示所有推荐节点k1,k2kr对节点j的直接信任值的标准偏差。3.

25、4求解协议网络中的交易请求节点i发出交易请求后,选择器通过选择队列选择了节点j响应节点i的请求。经过一系列的计算得到节点j的综合信任值,判断其是否达到信任门限,如果达到,节点i考虑与节点j进行交易。否则,不进行交易,选择器选择下一个节点。网络中任意交易请求节点,此处设为节点f与其他节点进行交易时的算法如下所示。Procedure ServProc() /节点i发出交易请求,触发该过程For(each jRLi(ji) Compute DTy;If(jMTi) Update MTij;else for(each xCRj(x I,xj) if(DTij2 and k N) Update MTij

26、; else if(xCJi_x) Get_Cr(IDx,Creix); Compute RTij = DTijCreix/|CJi_x|; Else Creix=0.5; Compute RTij = DTij0.5/|CRj| - |CJi_x|; End if End if; Compute RTij = e RTij + f RTij; Endfor Endif; Update DTij; Compute TTij = DTij + RTij If(TTij1) Trade(Idi,IDj) Else Choose next bode in the RLi; End if End fo

27、rEnd 第4章总结与展望4.1论文总结P2P网络在给人们带来诸多好处的同时,安全性问题也日益凸显521。通过阅读国内外的大量文献,本文在现有模型的基础上提出基于时间帧的P2P混合信任模型,将直接信任与推荐信任相结合来计算信任值。通过仿真实验,验证了本文的信任模型具有更好性能。本文所做的具体工作有以下几方面。(1)深入分析了国内外现有信任模型,针对模型普遍存在的问题,给出了P2P网络中建立信任模型的方案。(2)在直接信任的计算中,充分考虑时间对信任评估的影响,引入时间帧概念,使信任计算具有一定的时效性。(3)模型提出成熟信任关系概念,在信任计算过程中可以避免推荐信任的计算,减小了网络开销。(4

28、)在推荐信任的计算中,模型将有过推荐的节点和从未推荐过的节点加以区分,改进推荐可信度的更新方法,使推荐信任更加合理、准确。(5)通过仿真实验验证了本文基于时间帧的P2P混合信任模型较经典信任模型EigenRep具有更好的抵御恶意节点攻击的能力、更高的节点交易成功率以及更小的网络开销。4.2工作展望本文所建立的基于时间帧的P2P混合信任模型在很多方面进行了尝试。但是受到实验条件、时间以及本人自身能力的限制,模型存在一定的不足需要进一步的改进和完善。(1)模型中直接信任的计算没有奖惩机制。在直接交易方面对恶意节点打击力度不够,同时善意节点提供服务的积极性也不高。(2)本文没有考虑交易前鉴定节点的身

29、份,只是单纯的研究节点的行为。这样对于节点的冒名行为不能很好地甄别。4.3参考文献【1】文珠穆,卢正鼎,唐卓,等基于RBAC的P2P网络环境信任模型研究J计算机科学,2008,35(6):32-36【2】Blaze M,Feigenbaum J,Lacy JDecentralized trust managementC. /Proceedings of the IEEE Symposium on Security and Privacy,1996:164173【3】Kamvar S D,Schlosser M T,Garcia-Molina HThe engineering algorithm

30、 for reputation management in p2p networksC./Proceedings of the 12th International Conference on World Wide Web,2003:64065 1【4】 田春岐,邹仕洪,田慧蓉,等一种基于信誉和风险评价的分布式P2P信任模型【J】电子与信息学报,2007,29(7):16281632【5】Wasserman S,Faust KSocial network analysis:methods and applicationsMEngland:Cambridge university press,1

31、 994【6】孙通基于对等网络(P2P)的资源共享与通讯技术的研究及应用D南京:南京工业大学,2006【7】窦文信任敏感的P2P拓扑构造及其相关技术研究D.长沙:国防科学技术大学,2003【8】刘亮,周兴社,秦怀峰Peer-to-Peer计算模型及其安全对策J.机应用研究,2003,3(20):7880【9】Grandison T,Sloman MA survey of trust in internet applicationsJCommunications Surveys &Tutorials,2000,3(4):216【10】田慧蓉P2P网络信任模型及激励机制的研究D北京:北京邮电大学,2006【11】Dou W,Wang H M,Jia Y et a1A recommendation-based peer-to-peer trust modelJ.Journal of Software,2004,15(4):571-583【12】张骞,张霞,文学志,等Peer-toPeer环境下多粒度Trust模型构造J软件学报,2006,17(1):9610716

移动网页_全站_页脚广告1

关于我们      便捷服务       自信AI       AI导航        获赠5币

©2010-2024 宁波自信网络信息技术有限公司  版权所有

客服电话:4008-655-100  投诉/维权电话:4009-655-100

gongan.png浙公网安备33021202000488号   

icp.png浙ICP备2021020529号-1  |  浙B2-20240490  

关注我们 :gzh.png    weibo.png    LOFTER.png 

客服