首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 31 毫秒
1.
P2P网络的动态性、匿名性和自治性带来许多安全问题,传统的结构化的P2P信任模型并不能很好的适应对等网络环境。提出了一种应用于非结构化P2P网络中的信任模型——DrTrust。该模型充分利用直接信任值和推荐信任值相结合方式的优点,实现了精确计算信任值,并采用分布式存储方式和激励、惩罚机制分别存储和更新信任值。仿真结果表明,DrTrust在准确计算节点信任值和抑制恶意节点行为等问题上较已有的信任模型有一定的改进。  相似文献   

2.
相对于传统的C/S模式,P2P网络具有非中心化、扩展性好、性价比高、健壮性强及负载均衡等优点。但是,由于P2P是一个“瞬态网络”,其动态性与不确定性也使P2P网络系统面临巨大的网络安全挑战。信任模型是目前提高P2P系统安全性的一个重要方面。分析各类信任模型的特点和网络节点的行为特征,提出一种按全局信任值分层(域)管理的信任模型,根据交易、动态调节节点信任域,并在此基础上加入奖惩机制。此模型对P2P网络中的假冒、联合欺诈、诋毁等恶意行为具有较好的抑制作用,同时能加速节点全局信任值的收敛。实验结果表明,本模型较现有模型在恶意提高节点信任值的防范方面和全局信任值收敛速度方面具有更好的效果,具有较好的工程实施性。  相似文献   

3.
一种完全匿名的P2P网络信任模型   总被引:1,自引:0,他引:1       下载免费PDF全文
目前的P2P网络信任机制大多是通过牺牲匿名性来实现的,这给P2P网络安全引入了一系列新的问题。本文提出了一种完全匿名的P2P网络信任模型--TAM。该模型通过多个公/私钥的组合使用来保证安全和匿名。  相似文献   

4.
李玲娟  姬同亮  王汝传 《计算机应用》2006,26(12):2900-2902
以改善P2P网络的安全性能为目标,介绍了基于关键节点的混合式P2P结构和基于信誉的信任机制,提出了一种基于该信任机制的混合式P2P模型,描述了该模型的工作机制。利用该模型可以在两个对等实体之间建立高效、可靠的信任关系,有效防止恶意攻击,提高P2P网络的效率和安全。  相似文献   

5.
本文在分析研究传统信任模型的基础上,结合近两年最热门的网络架构方式,建立了一种新的基于P2P网络的信任介绍机制.这个机制利用了节点过去在网络中的历史经验,建立了节点之间的信任关系,更加有效的去解决网络中信任关系,而其算法比较简洁,比一些具有复杂算法的信任模型更适合在现实网络中的应用.该机制能够增强网络可用性,具有结构简单、可靠性强的优点.  相似文献   

6.
一种基于近期表现的P2P网络信任模型   总被引:1,自引:0,他引:1       下载免费PDF全文
针对现有动态信任模型计算量大的问题,给出了基于近期表现的P2P网络信任模型。利用近期失败率来记录与该节点交易的最近状态,当某节点突然“爆发”恶意本性时,可以很快地将其信任值降到0,当某节点有过恶意行为后,再去积累信任值,积累过程会变慢。由于采用信任值的后验方式,减少了交易前的计算量,提升了系统的反应速度。仿真实验分析表明,该模型提供了信任值计算的动态性,同时满足了小计算量的要求,而且可以有效防止共谋行为。  相似文献   

7.
针对P2P网络中存在的安全性和可管理性较差、现有信任模型中信任度计算复杂等问题,提出了一种P2P环境下混合式信任模型。该模型采用混合式P2P网络结构,利用时间段机制计算节点信任度,有效地预防节点间的“夸大”、“诋毁”等行为;提出了模型的构建方法以及交互评价反馈方式。仿真结果表明该模型运算量小,并能够有效地孤立和识别恶意节点,具有较强的安全性能。  相似文献   

8.
王勇  侯洁  白杨  夏云  秦志光 《计算机科学》2013,40(2):103-107
用户对P2P网络安全性的需求刺激了信任模型的发展。在分析现有信任模型的基础上,提出了基于反馈相关性的动态信任模型—CoDyTrust。其在时间帧的基础上,采用虚假信任过滤机制和信任聚合机制,并在信任值计算中引入信任相关系数、信任遗忘因子、滥用信任值和推荐信任度等,通过反馈控制机制动态调节这些模型因子,在准确评价节点对不同资源信任的同时,实现网络中恶意行为检测。比较分析结果表明,CoDyTrust能够更好地反映网络中节点行为,准确检测恶意节点,有效抵御振荡、撒谎和合谋等攻击。  相似文献   

9.
饶屾  王勇 《计算机科学》2011,38(6):122-126
针对现有的P2P网络信任模型在聚合节点信任值时对节点行为的差异性与动态性考虑不足,提出了一种基于“二次加权法的”的P2P网络动态综合信任模型—DWATrust。该模型在对节点进行评价时,首先通过引入“时序立体数据表”来记录节点在过去某几段时间内不同评价指标下的评价得分,然后通过“嫡值法”分别计算出各个时间段内各个节点对于各个评价指标的不同权值并进行第一次加权综合,得到各个节点在不同时间段内的综合信任值。最后,通过求解一个“非线性规划问题”计算出各个时间段的权值并进行第二次加权综合,得到各个节点在整个时间段上的综合信任值。由此可见,该模型不仅充分考虑到交易上下文及节点上下文的动态变化对节点信任值的影响,而且引入时间粒度来反映这种变化。仿真实验表明,该模型可以较好地识别节点进行周期性振荡欺骗等恶意行为,从而大大改善P2P网络的交易成功率。  相似文献   

10.
在已有信任模型的基础上,提出一种新的P2P网络信任模型。模型不仅计算节点信任值,还量化节点的资源付出值。在计算过程中,节点服务活跃频度和评分行为相似度被用来计算节点的全局信任值。依据节点的信任值和付出值划分权限。位于不同层次的节点,所拥有的权限和服务范围也是不同的。仿真实验结果表明,模型能较好地评估节点的信任度,继而明确节点的权限层次,资源请求者据此可以做出正确的选择。模型在一定程度上能缓解网络拥塞,进而提升网络的整体服务质量。  相似文献   

11.
基于流特征的P2P流量识别方法研究   总被引:1,自引:1,他引:0  
P2P业务流量在对互联网应用起巨大推动作用的同时,也带来了因资源过度占用而引起的网络拥塞以及安全隐患等问题,妨碍了正常的网络业务的开展.为了保证网络能正常有序的运行,有必要对P2P流量进行控制.但是,随着动态端口和数据加密技术的出现,传统的流量识别方法面临着巨大的挑战.简要介绍了三种主要的流量识别技术,并且比较了它们的优缺点.着重对基于流特征的流量识别方法效率低下的原因做了详细的分析,分别指出了引起误报和漏报的原因,并且给出了相应的解决方案.实验证明:文中方法能够有效提高P2P流量识别效率.  相似文献   

12.
P2P技术综述   总被引:47,自引:18,他引:47  
P2P(Peer-to-Peer)系统由一组地位相等的节点构成,节点间可以直接通信,无需第3方参与。在介绍了P2P技术的基本概念、P2P网络分类、一些典型的P2P协议和软件,并分析了P2P技术的研究现状和有待解决的问题之后,得出结论:P2P技术的分散特性,与因特网的协议和结构完全相适应,具有极强的适应性和网络服务能力。  相似文献   

13.
近年来互联网上P2P应用业务得到了飞速的发展,同时占用了大量的带宽资源造成了带宽吞噬。至此,点对点网络数据传输新体系P4P技术应运而生,能有效减少网络骨干线路的负载和提高ISP的网络效率。本文从P2P的发展困境引入,分析P4P技术原理并比较P2P与P4P的性能。  相似文献   

14.
15.
基于半监督学习的P2P协议识别   总被引:3,自引:2,他引:1  
随着P2P技术的发展,网络上充满了大量的P2P应用.协议加密技术的发展,使得P2P应用的识别和管理变得非常困难.描述了如何运用半监督的机器学习理论,根据传输层的特征,用聚类算法训练数据并建立一个高效的在线协议识别器,用于在内核协议层对协议特别是P2P协议进行识别,并对BitComet和Emule进行了实验,得到了很高的识别准确率(80%).研究并解决了将选取好的特征用于聚类并高效地实现最后的协议识别器.  相似文献   

16.
现有的P2P网络仿真器都有其各自的弊端,不能够对现实中的P2p的一些实际应用进行仿真.把P2P网络中的各个元素按实际情况模型化,设计一个能够用于对现有P2P应用进行仿真测试的P2P仿真器是十分必要的.本文设计了一个尽可能真实反映P2P实际运行环境的仿真模型,该仿真模型用于仿真现有的很多P2P应用.该模型根据现实P2P资源共享系统中用户的行为的基本特点设计了Peer的各种属性,包容了现有常见的P2P资源共享应用中peers选择和pieces选择策略,并为进一步设计P2P底层覆盖网络拓扑结构提供了接口.该仿真器初步运行结果表明,它能够反映现实P2P应用中的真实情况.  相似文献   

17.
近年来,P2P对等网络得到了迅速的发展,但是由于P2P网络的开放性、匿名性等特点,使得对等网络的共享文件服务存在着很大的安全问题。防污染模型作为一种解决方案,得到了广泛的研究和发展。文章在前人研究的基础之上,分析了目前具有代表性的几类防治污染机制,归纳了普通存在的一些问题,并对未来的研究做出了展望。  相似文献   

18.
基于P2P网络的视频点播系统设计   总被引:3,自引:1,他引:2  
视频点播(VOD)是以用户需求为主导的视频系统,如何提高视频点播(VCD)系统的可扩展性和在动态环境中的可靠性,成为视频点播系统大规模应用的关键.文中提出了一种新的基于P2P(Peer to peer)的VCD(video-on-demand)系统,并阐述了系统设计所采用的相关技术与方法.系统中考虑了节点均衡负载对系统整体性能的影响,采用服务器集中调度与节点分布协调管理相结合的资源定位方式,灵活的候选父节点策略使节点失效后能进行快速的失效恢复,提高了VOD系统的可扩展性和动态环境中的可靠性.  相似文献   

19.
Peer-to-peer (P2P) based content distribution systems have emerged as the main form for content distribution on the Internet,which can greatly reduce the distribution cost of content providers and improve the overall system scalability.However,the mismatch between the overlay and underlay networks causes large volume of redundant traffic,which intensifies the tension between P2P content providers and ISPs.Therefore,how to efficiently use network resources to reduce the traffic burden on the ISPs is crucial for the sustainable development of P2P systems.This paper surveys the state-of-art P2P traffic optimization technologies from three perspectives:P2P cache,locality-awareness and data scheduling.Technological details,comparison between these technologies and their applicabilities are presented,followed by a discussion of the issues that remain to be addressed and the direction of future content distribution research.  相似文献   

20.
钱权  萧超杰  张瑞 《软件学报》2012,23(12):3161-3174
依赖结构化对等网传播的P2P僵尸是未来互联网面临的重要威胁.详细分析了两种典型的结构化P2P协议Chord和Kademlia的工作原理,在此基础上,使用数学建模的方法建立了结构化P2P僵尸网络的传播模型.该模型将Kademlia,Chord协议与双因子免疫机制、主机在线率等因素相结合,较为全面地研究了两种典型的结构化P2P网络中僵尸的传播机理,并使用软件仿真的方法模拟了节点超过百万时,结构化P2P网络中僵尸的传播行为,通过软件仿真得出的数据与理论数据进行对比,验证了模型的正确性.从实验结果可以看出:对于Kademlia和Chord两种结构化P2P网络,僵尸传播无论是双因子免疫模型还是结合双因子与主机在线率的模型,理论模型与仿真结果都非常吻合,体现了模型的准确性,为僵尸的检测与防御提供了理论依据.  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号