共查询到19条相似文献,搜索用时 73 毫秒
1.
2.
BitTorrent系统中节点的搭便车行为严重影响系统的健壮性和稳定性.针对BitTorrent系统中搭便车行为抑制机制存在的不足,提出一种基于节点全局信任值的区分服务机制.在该机制中,Tracker服务器依据节点反馈的本地信任值计算节点全局信任值,依据全局信任值识别贡献节点与搭便车节点,对两类节点采取区分服务策略:为贡献节点与搭便车节点分别返回其同类对等节点,使搭便车节点无法与贡献节点建立连接进而获取文件资源;在贡献节点中又进一步区分高贡献节点和普通贡献节点,引入返回比例因子为其提供差异服务,使高贡献节点获得更快的下载速度.实验表明,该机制能有效隔离并惩罚搭便车节点,奖励高贡献节点. 相似文献
3.
4.
5.
6.
对BitTorrent(BT)网络中的Peer行为进行了细致的分析,并建立了相关的文件片段模型、感兴趣与阻塞模型,对Peer对邻居Peer的感兴趣概率、被邻居Peer及Seed阻塞的概率以及选择上传Peer的概率进行了分析。利用这些模型及概率表达式,推导出BT的带宽模型。 相似文献
7.
IEEE 802.16是一种具有发展前景的宽带无线接入系统空中接口标准,但其安全机制仍存在不少问题,从而限制了其进一步发展。文中讨论了IEEE 802.16Mesh模式中节点间的信任模型及建立连接的过程,并指出其中存在的安全漏洞。在此基础上,借鉴PGP中的自然人类社会的信任机制,改进了Mesh模式中节点间的信任模型,并提出了新的连接建立方式。分析表明新方式的安全性能要优于原方式。 相似文献
8.
Web服务中,为了消除和抑制节点的不良行为,鼓励提供可靠服务的良好行为,建立有效的可信保证机制,提出了一种新的基于群组的信任模型。该模型考虑了节点的经验个性化和群组行为个性化等问题,分析表明:新模型降低了全局信誉求解的规模,提高其计算的效率;一定程度上解决了大规模分布式网络中访问稀疏的问题;同时具有一定的激励性和鲁棒性。 相似文献
9.
10.
资源调度模型是计算网格资源管理系统的主要部分之一.当前计算网格中资源调度模型的调度机制和信任机制相分离,忽略了信任的缺失引发的恶意行为会影响到整个网格系统的运行效率和调度安全.定义了域间和域内信任度的计算方法,设计了信任机制模块的调度算法.在分析现有的网格资源调度模型的基础上,增加了安全调度控制模块-信任机制模块,提出了基于信任机制的网格资源调度模型.这样大大地提高了任务调度的成功率,增强了系统的可靠性和安全性. 相似文献
11.
多属性动态信任关系量化模型研究 总被引:1,自引:0,他引:1
针对已有动态信任关系量化模型中由于决策属性的粗糙而导致的可信决策的谬误问题,提出了一个新的多属性动态信任关系量化模型。引入直接信任、风险、历史信任和反馈信任等多个决策属性来量化实体之间的动态信任关系,从多个角度更精细地刻画信任的复杂性和不确定性,从而使该模型具有更好的科学性和更高的实际应用价值。模拟实验表明,与已有模型相比,该可信决策的准确性和动态适应能力得到显著提高。 相似文献
12.
针对主观信任的模糊性和不确定性以及现有的基于云模型的信任模型中粒度粗糙的问题,提出了一种基于多维信任云的信任模型。首先,依据实体间的直接交互经验和交互时间,利用加权逆向云生成算法计算被评估实体的直接信任云;然后,通过评估推荐实体的推荐可信度,计算被评估实体的推荐信任云;最后,综合直接信任云和推荐信任云产生综合信任云,并依此进行可信实体的选择。仿真结果表明,基于多维信任云的信任模型能够有效地识别系统中的各类服务实体,可提高实体间的交易成功率。 相似文献
13.
14.
15.
针对BitTorrent系统中的节点剥削行为,提出一种流模型论证剥削行为对系统性能的影响,通过该模型得到“剥削容忍阈值”,当系统中剥削节点的比例超过该阈值时,系统可能“死亡”。为避免系统“死亡”,提出一种基于加密的间接激励机制。在该机制中,节点必须经过一段时间的供种才能够获取密钥,还原下载的文件,同时该机制还能够根据节点的供种贡献对其下载行为进行奖励。实验结果证明:BitTorrent系统中节点不会因其供种行为获得任何奖励,无法达到抑制剥削行为的效果;引入所提出的机制后,供种节点的下载效率是原BitTorrent系统的2~3倍。 相似文献
16.
分析了IMS中媒体层、控制层和应用层的认证机制,针对IMS用户漫游时跨域认证造成开销过大的问题,在IMS控制层提出了一种跨域信任机制。该机制通过在HSS和S-CSCF中增加信任证书数据库、证书目录、声明发生器和标签提取器四个功能模块,实现了用户漫游时的单次认证策略,减小了因重复认证造成的开销。利用Open SER实现了IMS中各个实体的功能,搭建了简易的IMS仿真环境,然后在仿真网络中对跨域信任机制进行验证。仿真结果表明,跨域信任机制减少了0.417 7 s的时间开销。 相似文献
17.
18.
一种P2P网络安全信任模型的设计与实现 总被引:8,自引:0,他引:8
首先分析P2P应用的安全需求,然后基于JXTA设计了一种P2P安全信任模型,并实现了模型中的信任机制和对等点间通信的功能,确保了P2P应用的安全性。 相似文献