首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 46 毫秒
1.
李玲娟  姬同亮  王汝传 《计算机应用》2006,26(12):2900-2902
以改善P2P网络的安全性能为目标,介绍了基于关键节点的混合式P2P结构和基于信誉的信任机制,提出了一种基于该信任机制的混合式P2P模型,描述了该模型的工作机制。利用该模型可以在两个对等实体之间建立高效、可靠的信任关系,有效防止恶意攻击,提高P2P网络的效率和安全。  相似文献   

2.
P2P网络具有开放性、匿名性和自治性等特点。信任的缺乏导致节点之间的交易存在风险,阻碍了P2P网络的进一步发展。针对P2P网络所建立的信任机制能确保节点间正常交易,但由于P2P网络的特点和网络的复杂性,使P2P信任机制的部署不易实施。为此,分析了P2P网络中信任机制面临的网络攻击,详细研究了相关的影响因素,发现信誉值的计算不仅应关注上传节点,还应该关注下载节点。从上传节点和下载节点两个角度给出了影响因素的分布。这些影响因素的研究有助于对P2P信任机制的进一步研究。  相似文献   

3.
目前P2P是互联网上的一项主流应用,但是由于P2P网络的动态性和匿名性使得该项技术一直存在安全隐患。本文基于节点信誉模糊度设计了一个P2P网络交易信任模型,根据节点的历史交易记录,结合模糊数学的相关原理来统计该节点的信誉模糊度,并以此作为P2P网络交易的选择依据。节点的信誉模糊度会根据节点的行为来进行增减,实现动态的、合理的奖惩机制。实验结果表明:本文设计的信任模型在交易成功率、网络负载等方面体现出较高的性能。  相似文献   

4.
一种P2P电子商务安全信任模型   总被引:7,自引:1,他引:6  
由于P2P计算成本低、交流方式更人性化等优势,在多方面取得了迅速的发展,特别是近几年将P2P应用于电子商务,戍了研究热点。但是在完全分布式的P2P网络中进行电子商务存在很多问题,其中安全信任问题尤为突出。为了解决这个问题,本文提出了一种基于投票协议的P2P电子商务安全信任模型。经过仿真,显示本文提出的安全信任模型使交易的一方能通过直接信任和推荐信任的计算,准确有效地评估交易的另一方,从而在以行业为标准划分的社区中建立起电子商务安全信任关系,同时可以防止各种恶意行为造成的信任攻击,解决了无历史纪录节点的信任这一难题,确保了电子商务交易的网络安全和健壮性。  相似文献   

5.
分析目前P2P应用存在的安全问题,针对P2P网络的安全机制设计了一种基于JXTA的安全模型以及安全模型的信任机制  相似文献   

6.
P2P系统中基于声誉的信任评估机制   总被引:1,自引:0,他引:1       下载免费PDF全文
P2P系统能够使陌生节点之间进行在线交易,但安全问题越来越受到人们的关注。因此,如何在P2P系统中构建一个有效的信任机制来帮助在节点之间建立信任是目前P2P技术研究的一个热点。提出了一种新的P2P系统中基于声誉的信任评估机制,该机制较全面地考虑了影响信任度的因素,改进了局部声誉与全局声誉的计算方法,降低了信任度的计算负载,并且引入了黑名单机制。实验结果表明,该机制能有效地评估节点的信任度,识别和隔离恶意节点,提高系统交易成功率,并能有效地应用于P2P系统中。  相似文献   

7.
为了动态提升P2P网络的适应性、可靠性和可信度,在DyTrust信任模型的基础上,考虑到风险因素和时间因素对P2 P网络节点信任的影响,引入一个基于服务质量的风险函数和时间衰减因子棕,提出一种适合P2 P复杂环境的信任模型。实验结果表明,相比现有信任模型,文中研究的P2 P网络信任模型具有更好的动态自适应能力、更强的恶意节点检测能力,以及更优越的反馈信息聚合能力,对P2 P网络的安全提供有力保障。  相似文献   

8.
由于P2P系统的开放、匿名等特点,使得P2P系统对节点缺乏约束机制,节点间缺乏信任。针对以上问题本文提出了一种基于主观逻辑理论的P2P网络信任模型,并在信任的计算中引入风险的机制,有效防止协同作弊和诋毁的安全隐患。实验和分析结果表明,这种信任模型能更加精确地评估节点的信任度,从而能更加有效地解决P2P网络环境中存在的安全问题。  相似文献   

9.
虽然传统的信誉机制可以有效激励P2P网络中的节点共享资源,但却带来女巫攻击和共谋攻击等安全问题,而现有的抵御这两种团体欺骗的方法往往没有考虑P2P网络的开放性,即鼓励节点的加入.本文从分析P2P信任网络(基于信任网络的P2P系统)的社团结构出发,根据节点之间的信任关系将网络划分成不同的信任团体,提出一种基于团体信任度的节点信誉机制.模拟实验结果表明:在不限制团体大小以及新节点加入的情况下,该机制可以有效地抵御开放P2P网络中的团体欺骗.  相似文献   

10.
基于多维历史向量的P2P分布式信任评价模型   总被引:4,自引:0,他引:4  
P2P网络的开放性、匿名性和对等性使P2P网络得到了广泛的应用,同时也滋生了大量的恶意节点.传统的中心化认证的信任模式无法满足P2P网络的分布式要求,分布式信任机制是P2P网络得以进一步发展的关键技术.文中基于社会网络的一些基本理论,提出了一种新的P2P分布式信任模型MDHTrust.设计了多维交易历史向量模型及其分布式存储结构,并由此定义了局部和全局的多维因子计算方法,包括非线性时间因子、交易额度、交易频率以及成功率;构建了局部信任度、全局信任度的计算方法,最终通过计算节点间交易历史的相关性,形成了具有相关性因子的全局信任度,即相关性信任度.仿真结果表明,MDHTrust具有较快的信任收敛速度,是一种有效的信任模型.  相似文献   

11.
P2P业务流量在对互联网应用起巨大推动作用的同时,也带来了因资源过度占用而引起的网络拥塞以及安全隐患等问题,妨碍了正常的网络业务的开展.为了保证网络能正常有序的运行,有必要对P2P流量进行控制.但是,随着动态端口和数据加密技术的出现,传统的流量识别方法面临着巨大的挑战.简要介绍了三种主要的流量识别技术,并且比较了它们的优缺点.着重对基于流特征的流量识别方法效率低下的原因做了详细的分析,分别指出了引起误报和漏报的原因,并且给出了相应的解决方案.实验证明:文中方法能够有效提高P2P流量识别效率.  相似文献   

12.
P2P技术综述   总被引:47,自引:18,他引:47  
P2P(Peer-to-Peer)系统由一组地位相等的节点构成,节点间可以直接通信,无需第3方参与。在介绍了P2P技术的基本概念、P2P网络分类、一些典型的P2P协议和软件,并分析了P2P技术的研究现状和有待解决的问题之后,得出结论:P2P技术的分散特性,与因特网的协议和结构完全相适应,具有极强的适应性和网络服务能力。  相似文献   

13.
近年来互联网上P2P应用业务得到了飞速的发展,同时占用了大量的带宽资源造成了带宽吞噬。至此,点对点网络数据传输新体系P4P技术应运而生,能有效减少网络骨干线路的负载和提高ISP的网络效率。本文从P2P的发展困境引入,分析P4P技术原理并比较P2P与P4P的性能。  相似文献   

14.
15.
基于P2P网络的视频点播系统设计   总被引:3,自引:1,他引:2  
视频点播(VOD)是以用户需求为主导的视频系统,如何提高视频点播(VCD)系统的可扩展性和在动态环境中的可靠性,成为视频点播系统大规模应用的关键.文中提出了一种新的基于P2P(Peer to peer)的VCD(video-on-demand)系统,并阐述了系统设计所采用的相关技术与方法.系统中考虑了节点均衡负载对系统整体性能的影响,采用服务器集中调度与节点分布协调管理相结合的资源定位方式,灵活的候选父节点策略使节点失效后能进行快速的失效恢复,提高了VOD系统的可扩展性和动态环境中的可靠性.  相似文献   

16.
近年来,P2P对等网络得到了迅速的发展,但是由于P2P网络的开放性、匿名性等特点,使得对等网络的共享文件服务存在着很大的安全问题。防污染模型作为一种解决方案,得到了广泛的研究和发展。文章在前人研究的基础之上,分析了目前具有代表性的几类防治污染机制,归纳了普通存在的一些问题,并对未来的研究做出了展望。  相似文献   

17.
基于半监督学习的P2P协议识别   总被引:3,自引:2,他引:1  
随着P2P技术的发展,网络上充满了大量的P2P应用.协议加密技术的发展,使得P2P应用的识别和管理变得非常困难.描述了如何运用半监督的机器学习理论,根据传输层的特征,用聚类算法训练数据并建立一个高效的在线协议识别器,用于在内核协议层对协议特别是P2P协议进行识别,并对BitComet和Emule进行了实验,得到了很高的识别准确率(80%).研究并解决了将选取好的特征用于聚类并高效地实现最后的协议识别器.  相似文献   

18.
现有的P2P网络仿真器都有其各自的弊端,不能够对现实中的P2p的一些实际应用进行仿真.把P2P网络中的各个元素按实际情况模型化,设计一个能够用于对现有P2P应用进行仿真测试的P2P仿真器是十分必要的.本文设计了一个尽可能真实反映P2P实际运行环境的仿真模型,该仿真模型用于仿真现有的很多P2P应用.该模型根据现实P2P资源共享系统中用户的行为的基本特点设计了Peer的各种属性,包容了现有常见的P2P资源共享应用中peers选择和pieces选择策略,并为进一步设计P2P底层覆盖网络拓扑结构提供了接口.该仿真器初步运行结果表明,它能够反映现实P2P应用中的真实情况.  相似文献   

19.
钱权  萧超杰  张瑞 《软件学报》2012,23(12):3161-3174
依赖结构化对等网传播的P2P僵尸是未来互联网面临的重要威胁.详细分析了两种典型的结构化P2P协议Chord和Kademlia的工作原理,在此基础上,使用数学建模的方法建立了结构化P2P僵尸网络的传播模型.该模型将Kademlia,Chord协议与双因子免疫机制、主机在线率等因素相结合,较为全面地研究了两种典型的结构化P2P网络中僵尸的传播机理,并使用软件仿真的方法模拟了节点超过百万时,结构化P2P网络中僵尸的传播行为,通过软件仿真得出的数据与理论数据进行对比,验证了模型的正确性.从实验结果可以看出:对于Kademlia和Chord两种结构化P2P网络,僵尸传播无论是双因子免疫模型还是结合双因子与主机在线率的模型,理论模型与仿真结果都非常吻合,体现了模型的准确性,为僵尸的检测与防御提供了理论依据.  相似文献   

20.
Peer-to-peer (P2P) based content distribution systems have emerged as the main form for content distribution on the Internet,which can greatly reduce the distribution cost of content providers and improve the overall system scalability.However,the mismatch between the overlay and underlay networks causes large volume of redundant traffic,which intensifies the tension between P2P content providers and ISPs.Therefore,how to efficiently use network resources to reduce the traffic burden on the ISPs is crucial for the sustainable development of P2P systems.This paper surveys the state-of-art P2P traffic optimization technologies from three perspectives:P2P cache,locality-awareness and data scheduling.Technological details,comparison between these technologies and their applicabilities are presented,followed by a discussion of the issues that remain to be addressed and the direction of future content distribution research.  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号