首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 187 毫秒
1.
针对P2P匿名网络存在的稳定性与安全性的问题,结合匿名通道建立时选择性能与表现良好的节点的需求,提出构建一种基于P2P匿名环境的信誉度模型.模型在信誉计算时引入通信持续时间作为参数,给出了动态调整节点信誉以及利用信任度计算推荐信誉度的数学方法.实验结果表明,该模型能有效地区分节点间的服务和评价行为,利用该信誉度模型选择节点构建匿名通道保证了P2P匿名通道的稳定性.  相似文献   

2.
P2P文件共享系统中信任机制通过评价节点的行为建立节点之间的信任关系解决资源较少及虚假、恶意资源大量出现的问题.现有的信任机制大都由于缺乏有效的激励策略而不能有效的吸引节点参与,进而无法建立有效的信任关系.提出了一种名为M&R的信任模型,采用包括交易、文件、节点的三级信誉评价机制,并结合了积分制度.仿真结果表明该模型可根据不同审点的行为提供区分服务,有效的吸引节点参与,并在鼓励上传的同时保证资源质量,具有较好的性能.同时,也分析了该模型在其他P2P资源共享系统的应用.  相似文献   

3.
提出了一种基于节点推荐可信度的信任模型,通过对推荐节点的服务质量和推荐质量进行区分,实现节点推荐行为的量化评估,最大程度地降低虚假反馈对提供服务节点的诋毁或吹捧,有效保证服务节点全局信任值的真实可靠性。仿真分析表明,该模型可以有效抑制信任模型中不诚实反馈行为的危害性。  相似文献   

4.
一种用于P2P网络的访问控制模型   总被引:3,自引:0,他引:3  
由于P2P网络中的节点具有高度的自治性和随意性,使得P2P网络的内部安全隐患突出,如何区分恶意节点,为良节点提供更好的服务成为研究的重点。文章提出一种基于椭圆曲线数字签名和门限密钥分享的分布式认证服务模型,可以在一定程度上区分出潜在的恶意节点,此外,利用证书更新和证书撤销策略能够更进一步地孤立恶意节点,把恶意节点的危害降低到最小。最后文章通过实验验证了该模型的有效性。  相似文献   

5.
移动P2P网络的开放性和松耦合特性使得节点恶意攻击行为普遍存在,而现有基于声誉的信任模型大都基于“信誉值高的节点评价推荐越可信”的假设,无法识别恶意节点动态策略性攻击行为。针对这一问题,将社会网络相关理论引入信任系统,提出一种基于社会距离的信任模型(SD2Trust)。该模型区分了服务可信度和推荐评价可信度,用多维结构同型性描述向量刻画节点网络地位和行为特征,根据社会距离确定推荐节点集和推荐信誉计算权重,综合信任考虑了诋毁风险。理论分析和实验结果表明,该模型能有效对抗恶意节点动态策略攻击行为。  相似文献   

6.
为了提高P2P网络的数据性能和提高节点的缓存利用率,提出一种实施在应用层的缓存协作协议R/WGCC,它由分组协议和缓存协作管理协议两部分组成.根据P2P网络中节点不稳定的特点,分组协议分析了节点的四种不同的状态,把一个节点的邻居结点分为只读组和读写组,并提出一种区分节点状态的分组算法.缓存管理协议利用缓存替换算法中产生的信息并根据节点所在的分组,管理组内的缓存资源.R/WGCC平衡了各节点的缓存利用率,提高了缓存的命中率,有效的提高缓存的效率.  相似文献   

7.
基于连续行为观察的P2P网络中邻居评价模型   总被引:3,自引:0,他引:3  
基于荣誉的信任机制是对P2P网络节点行为进行评价的重要手段,用来保证P2P网络应用的健康进行.信任机制在对一个节点进行评价时需要获得其他节点的局部信任值信息.目前局部信任值的计算由于不考虑策略节点和人类评价误差两种重要因素的影响,难以准确反映网络节点的特征.提出了一种P2P网络中邻居行为的评价模型PeerStrategy,该模型使用确定的有限状态机(DFA)对邻居连续行为的状态变化进行刻画.通过关注邻居在任意连续行为中引起负面评价的概率,既能够较为准确地发现网络中的策略节点,又能够容忍一定程度的人类评价误差.仿真实验表明,该模型显著提高了局部信任值的准确度,并降低了对全局信任值估计误差影响,明显优于当前的其他局部信任值计算方法.  相似文献   

8.
提出了一种具有惩罚水平区分度的重复博弈信任管理模型DPTrust,对节点的非合作行为,依据其在最近时间窗口中的信用级别,施加不同时长的惩罚期,从而区分了善意节点的“偶尔犯错”和恶意节点的“故伎重演”及摇摆等行为。理论分析和仿真实验表明,该系统有效地提高了P2P节点诚实交易的积极性和系统的整体效率。  相似文献   

9.
P2P网络中存在着大量自私行为和欺诈行为,而现有的信任模型无法真实有效地衡量节点的可信度.针对上述问题,提供了一种快速、安全、优质的信任模型.将簇引入信誉模型制定了一系列管理规则,并将多维度引入信誉算法.各节点遵循管理规则自发形成三种不同的簇域,簇域等级越高,簇内节点服务和被服务的机会和优先权就越高.使用信任度、网络贡献度、累计滥用信任3个参数来计算节点的全局信誉.通过进行仿真和实验分析,验证了信誉模型的合理性和对恶意行为的防御能力.  相似文献   

10.
在Peer-to-Peer网络中,Free-riding行为严重影响了P2P网络的可供使用的资源总量,降低了P2P网络的整体服务能力.针对这一问题,提出一种基于信任的激励机制TIM,适用于非结构化P2P网络.从多个方面统计了节点转发查询的能力,从而确定节点的查询被转发的范围;通过比较请求节点和服务节点的信誉来决定请求节点获取服务的概率;在选择响应节点时,优先选择信誉度高的服务节点.给出了信息的放置方法及查询转发、服务提供、响应处理三方面的算法.仿真实验和分析表明.激励机制TIM可以有效识别搭便车节点和恶意节点.并促进了节点之问的合作,提高了P2P网络的整体可用性.  相似文献   

11.
P2P网络中Sybil攻击的防御机制   总被引:2,自引:1,他引:1       下载免费PDF全文
胡玲玲  杨寿保  王菁 《计算机工程》2009,35(15):121-123
针对P2P网络中的Sybil攻击,基于小世界模型提出一种防御机制。将Sybil攻击团体的发现归结为最大流/最小割问题,引入虚拟节点并利用爬行器找到Sybil攻击团体。实验结果证明,该机制能将Sybil攻击者和P2P系统分开,减少系统中Sybil攻击节点所占比例。  相似文献   

12.
针对现有P2P检索的路由盲目性问题,提出能够适应网络可扩展性的路由查询机制。在检索过程中根据各节点的响应顺序,将每条查询路径上的回复节点信息分别保存在与它相邻的2个回复节点的路由信息表中,据此为以后的检索提供路由。在没有路由信息可用时,选择原始邻居节点进行路由,以利用原始拓扑结构的特点。实验结果表明,该机制能有效减少消息转发数量,提高信息检索的成功率。  相似文献   

13.
论文针对结构化P2P网络overlay层面路由计算导致网络层面路由性能较低的问题,提出一种基于重定向机制的路由优化算法。它通过重定向机制使节点逐渐收集同一子网内的节点信息,并将同一子网内的节点作为邻居,从而显著降低平均查询路径长度,而不加重网络负担。该方案能够极大地提高结构化P2P网络路由性能,从另一个角度解决overlay层面与网络层面的不匹配问题。  相似文献   

14.
基于兴趣分组的P2P网络拓扑模型   总被引:4,自引:0,他引:4       下载免费PDF全文
P2P网络由于缺乏统一的国际标准和固定的网络拓扑模型,一直都呈现出一片混乱的局面。以“小世界模型”和用户兴趣为出发点,提出了一种基于兴趣分组的P2P网络拓扑模型—IGP2P。采用分组的思想,由中心节点统一管理每个组。为了减少单点失效带来的危害,提出了备用中心节点策略SCNS,并在搜索算法中引入了缓冲池(Cache),不仅提高了搜索的效率和成功率,而且对减少P2P网络带宽占有量和提高网络的稳定性都有很大的帮助。  相似文献   

15.
P2P系统中基于声誉的信任评估机制   总被引:1,自引:0,他引:1       下载免费PDF全文
P2P系统能够使陌生节点之间进行在线交易,但安全问题越来越受到人们的关注。因此,如何在P2P系统中构建一个有效的信任机制来帮助在节点之间建立信任是目前P2P技术研究的一个热点。提出了一种新的P2P系统中基于声誉的信任评估机制,该机制较全面地考虑了影响信任度的因素,改进了局部声誉与全局声誉的计算方法,降低了信任度的计算负载,并且引入了黑名单机制。实验结果表明,该机制能有效地评估节点的信任度,识别和隔离恶意节点,提高系统交易成功率,并能有效地应用于P2P系统中。  相似文献   

16.
P2P应用中一种多层NAT穿透解决方案的设计与实现   总被引:1,自引:0,他引:1  
刘泽阳  徐武平 《计算机应用》2011,31(7):1980-1983
在说明多层NAT各种穿越模型结构的基础上,剖析了多层NAT打孔穿越中存在的问题,提出了根据网络环境适当选取节点作为超级节点,为需要通信的两个节点指定超级节点辅助它们通信的设计思想。然后介绍了具体方案:包括超级节点的动态选取规则, P2P拓扑结构图向拓扑结构表的转换,借助于节点拓扑结构表实现P2P系统任意层次的NAT穿越。最后通过实验验证了多层NAT穿透解决方案的可行性。  相似文献   

17.
在对经典的结构化P2P路由算法研究的基础上,提出了BSNCCC(Based Super Node Cube Connect Cycle)路由算法。该算法节点维护的信息为O(1),查询步长为O(d)(节点个数N=d*2d),在充分考虑节点性能差异性的基础上,将性能好的节点作为路由过程中的主节点。模拟试验结果表明,在动态变化的P2P网络中,BSNCCC路由算法的效率优于Cycloid等算法。  相似文献   

18.
点对点技术(peer-to-peer,简称P2P)又称对等互联网络技术,是一种网络新技术,依赖网络中参与者的计算能力和带宽,而不是把依赖都聚集在较少的几台服务器上。P2P是一种分布式网络,网络的参与者共享他们所拥有的一部分硬件资源,这些共享资源需要由网络提供服务和内容,能被其它对等节点(Peer)直接访问而无需经过中间实体。JXTA是Sun旨在建立P2P通用技术基础的计划,定义了一组P2P协议。本文详细介绍基于JXTA的P2P应用开发。  相似文献   

19.
根据对等(P2P)网络的连接特点,提出一种基于邻居集合优先附着原则的有向加权网络拓扑生成算法。分析有向加权网络的生成及演变过程,通过合理选择接入节点的连接区域使生成的拓扑网络具有较高的聚类特性。仿真实验表明,该算法生成的拓扑结构符合P2P网络环境下具有幂率特性的拓扑结构,聚集度较高。  相似文献   

20.
对内容分发网络(CDN)和对等网络(P2P)分别进行了分析对比,指出了它们各自的优缺点,并根据电信运营商主动参与P2P网络(P4P)技术的特点,给出了一种结合P4P、P2P与CDN技术的混合系统的设计方案,以及混合系统中协助CDN节点分发内容节点(伪CDN节点)的选择算法.该算法利用P4P技术获得运营商提供的网络信息,选择合适的边缘节点,贡献出其容量和带宽,为其他节点服务,以减少了系统边缘代理服务器的数量,增大系统容量,同时减少网络骨干网上的负载.模拟实验分析了考虑底层网络情况后,系统在链路花费、时间花费上的改进,结果表明该算法减少了跨网络运营商(ISP)流量,提高了系统性能.  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号