首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 140 毫秒
1.
由于P2P系统的开放、匿名等特征,使其成为一些恶意节点发布虚假信息的温床。因此,在P2P环境中建立一个完善的信任机制显得尤为重要。本文提出了一种新的基于确定性理论的P2P系统信任模型,系统根据该模型计算出每个相关节点的信任度,节点依据计算结果与信任度高的节点进行交易。分析及仿真表明,该模型能有效地隔离恶意节点,防止恶意信息的散播。  相似文献   

2.
由于P2P系统的开放、匿名等特点,使得P2P系统对节点缺乏约束机制,节点间缺乏信任。针对以上问题本文提出了一种基于主观逻辑理论的P2P网络信任模型,并在信任的计算中引入风险的机制,有效防止协同作弊和诋毁的安全隐患。实验和分析结果表明,这种信任模型能更加精确地评估节点的信任度,从而能更加有效地解决P2P网络环境中存在的安全问题。  相似文献   

3.
多数访问控制模型都针对集中式的和相对静态的系统,不适宜主客体动态变化的协同环境。文章分析了P2P系统的信任机制,介绍了考虑事务上下文因素的信任度计算方法,提出一种基于信任的动态访问控制模型dTBAC,以解决P2P环境的安全问题。该模型从网络个体信任的角度建立访问控制体制,根据主客体的信任值对访问权限进行动态管理。文章还就P2P应用中不同的访问服务类型给出了具体的访问授权策略。  相似文献   

4.
一种综合的P2P网络信任模型   总被引:3,自引:2,他引:1       下载免费PDF全文
安全有效的信任模型是保证P2P 系统高效、稳定的关键技术之一。介绍一种适用于P2P 网络的综合信任模型,它参考了社会网络中信任关系的建立方法,从两个角度来计算节点的综合可信度。该模型中引入了非对称加密等安全机制,通过分析与仿真证明该模型能有效地抑制冒名和诋毁等非法行为,具有较强的安全性。  相似文献   

5.
在P2P环境中,现有信任模型不能完整地体现信任的主观性、模糊性和随机性。为此,提出一种针对P2P环境的信任模型 (CloudBT)。在计算节点的全局信任值时引入时间权重函数,并结合云模型得到节点的信任值,该信任值包括信任的平均度量和信任的不确定信息。在做信任决策时,综合考虑节点信任值的大小及其行为的波动情况。模拟结果表明,CloudBT在P2P电子商务环境中具有较高的成功交易率和较强的抗攻击能力。  相似文献   

6.
唐伟  郑小林 《计算机工程》2011,37(7):285-287
目前在复杂电子商务环境下的P2P信任模型对于欺诈交易的遏止和惩罚力度不够,为此,提出基于交易成功率的P2P电子商务信任模型,从单次交易信任值、综合信任值、直接交易成功率、间接交易成功率方面给出模型的具体实现方法。仿真结果表明,与淘宝的信任模型相比,该模型具有更好的评价准确率和交易成功率。  相似文献   

7.
相对于传统的C/S模式,P2P网络具有非中心化、扩展性好、性价比高、健壮性强及负载均衡等优点。但是,由于P2P是一个“瞬态网络”,其动态性与不确定性也使P2P网络系统面临巨大的网络安全挑战。信任模型是目前提高P2P系统安全性的一个重要方面。分析各类信任模型的特点和网络节点的行为特征,提出一种按全局信任值分层(域)管理的信任模型,根据交易、动态调节节点信任域,并在此基础上加入奖惩机制。此模型对P2P网络中的假冒、联合欺诈、诋毁等恶意行为具有较好的抑制作用,同时能加速节点全局信任值的收敛。实验结果表明,本模型较现有模型在恶意提高节点信任值的防范方面和全局信任值收敛速度方面具有更好的效果,具有较好的工程实施性。  相似文献   

8.
P2P环境下文件共享中节点的信任建立是彼此进行安全交互的前提,现有的信任关系的建立依赖于可信的第三方,但在P2P网络中没有中心服务器和可信第三方提供担保,这种节点信任关系的建立相当困难。为此,借助演化博弈理论提出了一种信任建立博弈模型,从而为P2P文件共享中陌生节点提供信任保障。运用复制动态原理对信任建立博弈模型进行了求解分析,并对P2P文件共享系统的稳态进行了分析,给出初步仿真实验结果。  相似文献   

9.
提出一种基于全局信任度的分布式P2P信任模型,给出了求解信任度的数学模型和具体求解方法.通过冗余备份的方式份提高信任值保存的可靠性.基于次模型进行仿真实验,通过实验结果的分析,验证此模型能够有效隔离恶意节点,提高P2P系统的交易成功率.  相似文献   

10.
针对P2P网络中存在的安全性和可管理性较差、现有信任模型中信任度计算复杂等问题,提出了一种P2P环境下混合式信任模型。该模型采用混合式P2P网络结构,利用时间段机制计算节点信任度,有效地预防节点间的“夸大”、“诋毁”等行为;提出了模型的构建方法以及交互评价反馈方式。仿真结果表明该模型运算量小,并能够有效地孤立和识别恶意节点,具有较强的安全性能。  相似文献   

11.
随着P2P(Peer to Peer)技术的广泛使用,判断请求节点是否可信变得非常重要。介绍了一种基于信誉的P2P的评价模型,用于计算在P2P过程中各个节点之间所产生的信誉度,从而判断请求节点是否可信。这种模型综合考虑了自身以往经验以及其它节点对请求节点的意见。通过实验,发现此模型不仅可以阻止恶意节点对正常节点的攻击,还可以有效地提高正常节点对有组织攻击的抵抗能力。  相似文献   

12.
于坤 《计算机应用研究》2012,29(6):2317-2320
由自私节点组成的P2P网络常常采用基于声誉的机制激励节点间的合作。当前已经提出了一类基于声誉的方案,但其中大部分方案都忽视了方案的分布式实现中惩罚的激励兼容性问题。在社会学或生态学领域,该问题常被称为二阶搭便车问题:拒绝低声誉节点的服务请求会降低惩罚者自身的声誉,因此对于自私节点而言,这种惩罚并不总是有利的选择。以P2P文件共享为例对该问题进行了分析,提出了一种连续型二阶声誉评价模型及两种服务分配规则,即概率分配规则和比例分配规则,实验表明只有概率分配规则是激励兼容的。  相似文献   

13.
随着Internet的快速发展和宽带网络的普及,点对点(P2P)和点对服务器和点技术(P2sP)应用越来越受用户欢迎,但这类应用占用大量网络带宽并在很大程度上改变了网络的流量模型,使原来流畅的网络变得越来越拥塞。为进行识别并限制其流量,介绍了P2P相关技术应用现状及其流量识别研究的基础上,分析了几种典型的流量识别技术,对该技术的发展趋势作了初步探讨。  相似文献   

14.
信誉机制是解决P2P网络可用性问题的重要途径。在信誉机制的研究中,信誉模型的研究是一项核心工作,已取得了众多研究成果。然而,当前信誉模型在构造方式上存在的广泛差异性,决定了难以对其进行有效的仿真和评价,这也成为制约信誉机制进一步改进和完善的一个重要问题。本文立足于对当前P2P信誉模型的研究与分析,采用理论分析与仿真实验相结合的方法,发掘信誉机制设计要素所产生的影响。  相似文献   

15.
GRep:一个改良的对等网络信誉模型*   总被引:4,自引:0,他引:4  
近年来对等网络获得了广泛应用,但由于对等网络开放、分布和匿名的特性,使得节点之间的服务交流面临较大的安全问题。为此,信誉系统被引入对等网络以建设一个更加有序的交流环境。目前提出的很多信誉模型还远远不能让人满意。分析了信誉系统的常见的三大难题,在传统信誉系统的基础上建立了一个改良的信誉模型GRep。对该模型的分析表明,GRep在三大难题上取得的进展能对现有信誉系统进行有效改善。  相似文献   

16.
虽然传统的信誉机制可以有效激励P2P网络中的节点共享资源,但却带来女巫攻击和共谋攻击等安全问题,而现有的抵御这两种团体欺骗的方法往往没有考虑P2P网络的开放性,即鼓励节点的加入.本文从分析P2P信任网络(基于信任网络的P2P系统)的社团结构出发,根据节点之间的信任关系将网络划分成不同的信任团体,提出一种基于团体信任度的节点信誉机制.模拟实验结果表明:在不限制团体大小以及新节点加入的情况下,该机制可以有效地抵御开放P2P网络中的团体欺骗.  相似文献   

17.
P2P系统中一种基于声誉的混合抗污染机制   总被引:1,自引:1,他引:0       下载免费PDF全文
提出一种新的基于节点声誉和目标声誉的混合抗污染机制。该机制由投票节点的声誉决定选定的目标文件的声誉。节点声誉通过引入严厉的惩罚策略及投票激励机制,有效孤立了污染者,刺激了用户对文件污染的警觉度,阻止污染的进一步扩散。仿真结果表明,与目标声誉系统相比,该机制收敛更快,抗污染性能更好。  相似文献   

18.
安全结构化对等网络的节点信誉管理机制   总被引:1,自引:0,他引:1       下载免费PDF全文
覃德泽 《计算机工程》2011,37(15):119-121
提出一种安全结构化对等网络的节点信誉管理机制。使用全局储存方式保存信誉度信息,将文件信誉与节点信誉相结合,避免恶意节点通过修改标识符伪装友好节点的行为。对文件共享系统中的基本操作过程进行分析。在各种节点行为下进行模拟实验,结果证明了该信誉管理机制的有效性。  相似文献   

19.
一种基于DHT的P2P搜索方法   总被引:7,自引:11,他引:7  
在网络搜索技术中,P2P模式有C/S模式无可比拟的优势。P2P为非中心化结构中的网络用户赋予更多的权力,使网络应用的核心从中央服务器向网络边缘的终端设备扩散,因而可以全面改写当前的网络搜索技术。在各种P2P技术中,搜索技术是最有价值、最亟待解决的问题,其中分布式哈希表(DHT)协议将是对等网搜索的重要发展方向。本文首先概述P2P搜索技术现状,接着分析比较了当前几种典型的协议搜索方法,最后讨论一种基于分布式哈希表的协议搜索方法。  相似文献   

20.
现有的P2P网络仿真器都有其各自的弊端,不能够对现实中的P2p的一些实际应用进行仿真.把P2P网络中的各个元素按实际情况模型化,设计一个能够用于对现有P2P应用进行仿真测试的P2P仿真器是十分必要的.本文设计了一个尽可能真实反映P2P实际运行环境的仿真模型,该仿真模型用于仿真现有的很多P2P应用.该模型根据现实P2P资源共享系统中用户的行为的基本特点设计了Peer的各种属性,包容了现有常见的P2P资源共享应用中peers选择和pieces选择策略,并为进一步设计P2P底层覆盖网络拓扑结构提供了接口.该仿真器初步运行结果表明,它能够反映现实P2P应用中的真实情况.  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号