首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到19条相似文献,搜索用时 109 毫秒
1.
本文通过对当前P2P网络的几种常用信任模型进行比较,给出了当前P2P网络信任模型在现实网络环境下的不足之处,提出了设计新的网络信任模型需要考虑的关键因素。  相似文献   

2.
介绍了当前P2P网络信任模型的分类,并归纳了当前国内外信任模型的研究现状,最后指出了今后P2P网络信任模型的发展应兼具安全性与可行性。  相似文献   

3.
由于P2P网络的开放性、匿名性、随机性以及网络节点的高动态性等特点,使得网络节点之间的交流和服务存在着很大的安全隐患。信任模型作为一种解决网络安全隐患的方案,近年来得到了广泛的研究和发展。本文从基于超级节点、基于推荐、基于反馈和基于博弈论这四个方面系统总结和分析了目前国内外最具有代表性的P2P网络信任模型,详细阐述了这四类模型的特征,并指出了各自的优势和不足。尽管P2P网络信任模型的研究成果不断涌现,但尚有一些问题有待进一步解决,本文最后结合当前研究热点和难点展望了P2P网络信任模型在未来的研究方向。  相似文献   

4.
P2P网络安全的信任模型研究   总被引:16,自引:0,他引:16  
近年来Peer-Peer网络架构得到迅速发展,针对这种架构提出了与传统“客户-服务器”架构不同的一种安全信任模型,它能够根据网络的“建议”值建立节点间的信任关系,更好地保证网络的安全性和避免恶意攻击,同时给出了求解信任值的数学模型和具体算法,并对信任模型的安全性能进行了理论评测。  相似文献   

5.
一种移动环境中的P2P网络信任模型   总被引:1,自引:0,他引:1  
针对移动P2P网络大规模分布式和高度动态性的特点,提出一种基于动态反馈机制的信任模型.该模型引入了距离因子和推荐因子两个参数来控制推荐信任链的规模,提高推荐信任度的准确性.模型将反馈机制和惩罚机制集成到节点间的近期信任度和长期信任度的更新计算之中,提高了模型随时间和历史变化的动态适应性.模拟实验表明,该模型具有很好的动态适应能力,能够有效隔离恶意节点.  相似文献   

6.
为了动态提升P2P网络的适应性、可靠性和可信度,在DyTrust信任模型的基础上,考虑到风险因素和时间因素对P2 P网络节点信任的影响,引入一个基于服务质量的风险函数和时间衰减因子棕,提出一种适合P2 P复杂环境的信任模型。实验结果表明,相比现有信任模型,文中研究的P2 P网络信任模型具有更好的动态自适应能力、更强的恶意节点检测能力,以及更优越的反馈信息聚合能力,对P2 P网络的安全提供有力保障。  相似文献   

7.
一种P2P网络的安全信任模型   总被引:1,自引:0,他引:1  
近年来Peer-to-Peer网络迅速发展,已应用到互联网的方方面面.P2P网络本身具有动态性和不确定性,这带来了一系列的安全问题.文章提出了一种P2P网络安全信任模型,能够根据网络实体以往的交互经验来评估实体的信用值,从而建立实体间的信任关系,更好地保证网络的安全性.  相似文献   

8.
移动P2P网络的开放性和松耦合特性使得节点恶意攻击行为普遍存在,而现有基于声誉的信任模型大都基于“信誉值高的节点评价推荐越可信”的假设,无法识别恶意节点动态策略性攻击行为。针对这一问题,将社会网络相关理论引入信任系统,提出一种基于社会距离的信任模型(SD2Trust)。该模型区分了服务可信度和推荐评价可信度,用多维结构同型性描述向量刻画节点网络地位和行为特征,根据社会距离确定推荐节点集和推荐信誉计算权重,综合信任考虑了诋毁风险。理论分析和实验结果表明,该模型能有效对抗恶意节点动态策略攻击行为。  相似文献   

9.
王勇  侯洁  白杨  夏云  秦志光 《计算机科学》2013,40(2):103-107
用户对P2P网络安全性的需求刺激了信任模型的发展。在分析现有信任模型的基础上,提出了基于反馈相关性的动态信任模型—CoDyTrust。其在时间帧的基础上,采用虚假信任过滤机制和信任聚合机制,并在信任值计算中引入信任相关系数、信任遗忘因子、滥用信任值和推荐信任度等,通过反馈控制机制动态调节这些模型因子,在准确评价节点对不同资源信任的同时,实现网络中恶意行为检测。比较分析结果表明,CoDyTrust能够更好地反映网络中节点行为,准确检测恶意节点,有效抵御振荡、撒谎和合谋等攻击。  相似文献   

10.
一种P2P网络安全信任模型的设计与实现   总被引:8,自引:0,他引:8  
首先分析P2P应用的安全需求,然后基于JXTA设计了一种P2P安全信任模型,并实现了模型中的信任机制和对等点间通信的功能,确保了P2P应用的安全性。  相似文献   

11.
P2P网络中基于用户行为的分布式信任模型研究   总被引:1,自引:0,他引:1  
通过对P2P网络中基于信息反馈的信任模型的研究,提出了基于用户行为的分布式信任模型。该模型通过对用户行为的量化和计算用户信任度来评估用户间的信任关系。此模型通过引进修正因子和准确度反馈系统,有效地提高了模型的准确性和抗欺骗性。  相似文献   

12.
相对于传统的C/S模式,P2P网络具有非中心化、扩展性好、性价比高、健壮性强及负载均衡等优点。但是,由于P2P是一个“瞬态网络”,其动态性与不确定性也使P2P网络系统面临巨大的网络安全挑战。信任模型是目前提高P2P系统安全性的一个重要方面。分析各类信任模型的特点和网络节点的行为特征,提出一种按全局信任值分层(域)管理的信任模型,根据交易、动态调节节点信任域,并在此基础上加入奖惩机制。此模型对P2P网络中的假冒、联合欺诈、诋毁等恶意行为具有较好的抑制作用,同时能加速节点全局信任值的收敛。实验结果表明,本模型较现有模型在恶意提高节点信任值的防范方面和全局信任值收敛速度方面具有更好的效果,具有较好的工程实施性。  相似文献   

13.
随着P2P(Peer-to-Peer)网络规模的不断壮大以及用户种类的不断增加,网络中节点的自私行为可能导致网络产生严重的问题。因此,提出一种有效的信任机制来鼓励节点的合作行为成为一个关键问题。本文提出一种分布式信任机制以提高系统的整体性能,并通过仿真实验测试了该机制对于搭便车者的影响,最后对文章进行了总结及对下一步研究的讨论。  相似文献   

14.
P2P具有良好的可用性、扩展性和容错性,在许多领域已经得到了广泛的应用.其中,P2P在互联网中的相关技术可以应用于移动通信网络中,为用户提供资源共享等服务,然而其在安全方面仍存在急需解决的问题.为此,本文首先分析了在移动网络中P2P所具有的特点,由此得出合适的移动P2P网络模型,然后根据模型,提出了一种安全信任模型,能够根据网络实体以往的交互经验来评估实体的信用值,从而建立实体间的信任关系,适用于移动P2P网络中的低端移动设备.  相似文献   

15.
由于p2p网络节点的匿名性和贡献资源的自愿性,绝大多数节点不愿共享自己的资源,从而导致大量搭便车现象的出现。该文在分析搭便车现象的基础上,介绍了两种基本的激励机制模型,讨论了博弈理论在激励机制模型中的应用。  相似文献   

16.
在目前已广泛应用的P2P网络中,由于缺乏信任机制,存在着许多欺诈等恶意行为,节点的资源共享处于自愿,可能随时退出,系统的有效性和可用性难以保证。由于P2P网络节点的匿名性和贡献资源的自愿性,绝大多数节点缺乏提供服务积极性,从而引发了P2P网络中的搭便车问题。提出了一种新的激励机制,可有效解决一部分问题。  相似文献   

17.
基于固定网络的信任模型缺乏对网络高度动态性的考虑,不能直接应用于移动P2P网络。本文利用节点的报文转发能力,提出了一种移动P2P环境下的分布式信任模型MobTrust。该模型通过分布式存储机制,将节点转发的评价数据备份于K桶中,扩充了评价数据的存储范围。同时,鉴于移动设备有限的计算能力,设计双反馈机制提高评价数据的可靠性,然后以轻量级的方式计算信任度。仿真结果表明,MobTrust能有效降低系统开销,并拥有较高的评价数据利用率和交易成功率。  相似文献   

18.
基于P2P的分布式网络管理模型研究   总被引:6,自引:0,他引:6       下载免费PDF全文
李强  王宏  王乐春 《计算机工程》2006,32(13):150-152
首先分析了大规模、异构网络带来的问题,以及传统的分布式管理模型的不足,简述了P2P和分布式网管技术,在此基础上提出了基于P2P的分布式网管模型,并重点分析了模型最关键的部分:网管工作站。讨论了模型的安全性并提出相关的对策。  相似文献   

19.
一种完全匿名的P2P网络信任模型   总被引:1,自引:0,他引:1  
目前的P2P网络信任机制大多是通过牺牲匿名性来实现的,这给P2P网络安全引入了一系列新的问题。本文提出了一种完全匿名的P2P网络信任模型--TAM。该模型通过多个公/私钥的组合使用来保证安全和匿名。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号