首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 46 毫秒
1.
文中提出了一种非中心的P2P网络信任管理模型NewTrust。在P2P网络中,需要根据一个节点在网络中的信誉来判断其是否可信,通过在信任向量中引入评价方差,有效抑制了不稳定节点和策略类恶意节点;通过区分陌生节点和不可信节点,解决了陌生节点的融入问题;通过对不同信誉的节点提供不同质量的服务,解决了节点激励问题;通过引入分布式哈希表(DHT)资源发现模式解决推荐信息的管理问题,降低了搜索与管理推荐信息的代价,并使系统具有良好的可扩展性。模型能够有效地抵御多种恶意攻击。  相似文献   

2.
在P2P网络中,现有的信任模型中的反馈评价只是对服务质量简单评价,不能准确反映该节点的其他方面.不同的节点关注的反馈评价不同,信任模型不仅需要对服务可信度进行评价,还要对用户关心的其他问题进行评估.由于实验基于文件共享系统,我们将从文件可信度、带宽、服务过程、性能等方面计算出节点的信任值,在保证节点可信的情况下,根据用户的侧重点不同,其值有较大的不同.仿真实验表明,该模型不仅能够有效的抵御恶意攻击,而且能够满足用户的偏好需求,并且提供的评价更加客观、真实.  相似文献   

3.
P2P网络中具有激励机制的信任管理研究   总被引:1,自引:0,他引:1  
针对现有的信任模型不能很好地处理P2P网络环境中存在的不诚实推荐、协同作弊与复杂的策略性欺骗等问题,提出了一种具有激励效果的分布式P2P信任管理模型(IMTM),以量化和评估节点的可信程度,并给出了模型的数学表述和分布式实现方法。信任模型利用相似度函数构建的推荐可信度模型作为节点推荐的准确性度量,并充分考虑节点行为的稳定性、可信服务持续强度、风险性及信任的时间相关性等因素。除此之外,为了有效激励节点积极提供高质量的服务,惩罚不良行为节点,还提出一种基于节点信任度的激励机制。分析及仿真实验表明,与已有的信任模型相比,IMTM在抑制更广泛的恶意节点攻击行为中,表现出更好的适应性、灵敏性与有效性。  相似文献   

4.
一种具有时间衰减和主观预期的P2P网络信任管理模型   总被引:5,自引:1,他引:4  
该文提出了一种基于信誉的P2P网络信任管理模型。在P2P网络中,由于不存在中心节点,需要根据节点的行为来判断其是否可信。通过引入时间衰减算法,解决了对行为评估,本地信任值以及推荐的时间相关性问题。通过对近期表现和长期表现的对比,给出对该节点未来表现的主观预期,能够对节点异动做出反应。利用DHT资源发现算法,有效地降低了网络消耗,并使模型具有可扩展性。模型能够有效地提高P2P网络的交易成功率。  相似文献   

5.
孙知信  张震伟  宫婧 《通信学报》2009,30(5):99-104
针对P2P软件开发中的安全性问题及信任机制使用等问题,提出了一种P2P安全重叠网络数学模型.作为模型的核心部分,重叠网络被划分为4层:数据确认层、数据采集层、信任评估层和路由层.数据确认层执行对不可信数据的过滤,数据采集层对逻辑节点之间的交互数据进行向量化并进行相关的统计和分析,信任评估层通过判断某个逻辑节点是否可信来实现模型的信任机制,路由层在信任评估结果的基础上识别出恶意节点并完成逻辑节点到对应的物理节点的映射功能.在模型实现阶段,为提高P2P软件的安全性以及信任机制使用的便利性,采用简单向量距离分类法和Kadernlia算法对全局信任模型进行了改进.仿真结果和实际使用情况表明,基于该模型开发的P2P软件具有较高的安全性.  相似文献   

6.
移动P2P网络是不同于传统c/s网络的一种分布式网络结构,其特点是不存在任何的中心管理节点,每一个处于移动P2P网络中的节点的都是独立自治的,信任关系在该类网络中显得尤为重要,本文提出了在分层信任评价模型中信任拓扑分布树确立算法。  相似文献   

7.
P2P系统具有开放性和匿名性,这就使得恶意节点能够轻易地在网络中传播虚假的甚至有害的文件,从而损害了整个P2P系统的鲁棒性.针对该问题,文中提出了一种基于信任传递关系建立可信对等网络的算法,能够动态调整信任路径,隔离恶意节点和恶意节点集.实验表明即使在大量恶意节点相互合作的情况下,算法仍能有效地降低网络中虚假文件的下载数量.  相似文献   

8.
一种P2P网络信任模型METrust   总被引:1,自引:0,他引:1       下载免费PDF全文
于真  申贵成  刘丙午  李京春  王少杰 《电子学报》2010,38(11):2600-2605
 Peer-to-Peer(P2P)网络的异构性、匿名性、自治性等特点导致了一些安全问题,比如伪造、诋毁、协同作弊等,影响了服务质量.提出了一种基于推荐的P2P网络信任模型METrust,节点在网络中拥有唯一的推荐可信度,引入了更新幅度和更新力度两个参数来更新推荐可信度.给出了节点推荐可信度的更新算法;节点根据评价标准的相似程度选择推荐,其中节点的评价标准通过AHP(Analytic Hierarchy Process)方法确定.仿真实验表明,METrust信任模型可以识别恶意节点,有效提高P2P网络的服务质量.  相似文献   

9.
P2P网络层次化信任模型   总被引:5,自引:0,他引:5  
大规模文件共享P2P网络中节点之间发生重复交易的可能性较小而难以建立信任关系,从而导致P2P网络容易受到恶意节点攻击。针对该问题本文提出了基于群组的P2P网络层次化信任模型。该信任模型将信任关系划分为群组之间的信任关系,群组与节点之间的信任关系和节点之间的信任关系3个层次。节点利用本地信任信息或所属群组的推荐信任确定给定节点的信任值。仿真分析表明,该信任模型能够有效识别恶意节点,使P2P网络中合作节点具有较高的成功请求率。  相似文献   

10.
在点对点(P2P)网络中,信任模型能够有效的降低恶意节点的影响。Eigen Trust是最具有权威性的信任度算法之一,本文提出了一个基于反馈的推荐信任度算法,通过区分服务信任值和推荐信任值,防止拥有较高服务信任值的节点对正常节点的诋毁和欺骗。引入请求信任值,对不积极参与文件共享的节点和恶意服务节点进行访问权限的限制,识别并拒绝使用该类恶意节点的推荐信息,有效提高交互成功率。  相似文献   

11.
现有的信任模型大多通过单一信任值来判定节点的好坏,这种方法无法抵抗网络中的某些恶意行为,特别是对于P2P网络中独有的搭便车行为、"公共物品的悲哀"等问题,缺乏有效的抑制。针对这些问题,文中针对P2P网络提出了一种新的多层多维信誉模型,通过节点的信任值、贡献值、资源值等不同维度综合评价节点的信誉,并且按照信誉将节点划分为不同层次。分析可知该模型可以有效抵御多种恶意行为及多种自私行为,并能解决传统信任模型产生的一些性能问题。  相似文献   

12.
基于加权信任向量的混合结构式P2P网络信任模型   总被引:1,自引:1,他引:0  
为了解决非结构化P2P网络信任模型的全局信任度的迭代计算和结构化P2P网络信任模型的网络规模不易扩展性的缺点,设计了基于加权信任向量的混合结构式P2P网络信任模型(简称W-TPP),它采用信任向量来存储历史经验数据,利用结构化网络中的节点来分布式存取全局信任向量表.并且为了解决历史经验数据的时间有效性问题,提出一种新的节点信任值算法-加权信任向量算法.通过对W-TPP信任模型的性能分析和模拟仿真试验,验证了该信任模型具有可扩展性,降低了查询全局信任度所占的网络资源.  相似文献   

13.
P2P网络中基于模糊推理的信任综合评?判   总被引:1,自引:0,他引:1  
针对P2P网络环境下实体之间的信任关系存在模糊性的特点,以模糊推理理论为基础,给出了一种基于信任的模糊命题演算的演绎系统,建立了P2P网络环境下的一种基于三Ⅰ模糊推理算法的信任推荐和信任评价模型.模型中,对基于信任的多条推荐规则进行了模糊推理,达到对推荐信任的综合评价,从而建立起了一种新的P2P网络环境下信任模型.仿真实验结果表明,该信任模犁能够较大程度地提高交易的成功率,可以使得节点之间更加有效地建立信任关系.  相似文献   

14.
P2P网络信任模型研究综述   总被引:3,自引:1,他引:2  
近年来,对等网络(P2P)得到了迅速发展,但是由于P2P网络的开放性、匿名性等特点,节点之间的交流和服务存在着很大的安全隐患。信任模型作为一种解决方案,得到了广泛的研究和发展。文章在前人研究的基础上,分析了目前比较有代表性的P2P网络信任模型,归纳了目前普遍存在的一些问题,并对未来的研究做出了展望。  相似文献   

15.
P2P网络中防止欺骗行为的一种信任度计算方法   总被引:2,自引:0,他引:2  
鲍宇  曾国荪  曾连荪  陈波  王伟 《通信学报》2008,29(10):215-222
P2P网络节点之间可信性问题处理常基于信誉,但对其中交易记录的时效性,节点其他行为和性能考虑很少.因此对信任评价中的欺骗行为进行分析,将推荐行为单独考虑,弥补计算节点可信度时的不足.其次,在信任评价中引入时间衰减因子,按行为区分恶意节点.仿真表明可以降低恶意串通和间谍攻击,提高下载中有效文件的比率.  相似文献   

16.
一种移动P2P网络环境下的动态安全信任模型   总被引:3,自引:0,他引:3       下载免费PDF全文
信任是移动对等(MP2P)网络安全中首要解决的关键技术问题.由于MP2P网络环境与P2P网络环境有本质的区别,因此现有P2P网络信任模型并不适用于MP2P网络环境.本文提出一种适合MP2P网络环境的动态安全信任模型DSTM_MP2P.DSTM_MP2P包括两种方案,一种是针对节点的信任信息已知或部分已知的情况,提出基于节点行为的节点类型识别机制;另一种是针对节点的信任信息未知的情况,提出基于贝叶斯博弈的节点概率选择策略.通过理论分析和实验证明,无论MP2P网络环境如何,DSTM_MP2P模型使得请求节点总是优先连接安全可靠的节点,从而极大地提高了下载成功率.  相似文献   

17.
欧阳郡  方勇  王书歌 《通信技术》2010,43(5):116-118
为解决一般的身份鉴别机制不适用于具有匿名通信要求的P2P网络系统模型的难题。通过对Diffle-Hellman密钥协商协议进行改进,并结合采用RSA数字签名协议,以及零知识证明GQ协议,提出了一种新的基于服务令牌对P2P匿名通信系统中的通信双方进行身份鉴别的机制。该机制在保证P2P匿名通信系统各种普遍特征的前提下,通过在P2P匿名通信系统中引入可信第三方节点,针对P2P匿名通信系统中各通信节点进行匿名控制和行为管理,同时既可抵御各种常见网络攻击的威胁,又有效实现了P2P匿名通信系统的身份鉴别,从而有效提高了P2P匿名通信系统的安全性,加强了此种系统的管理能力。  相似文献   

18.
近似于人际关系网络,P2P文件共享交易存在着相互信任的问题.服务请求节点和服务提供节点是参与文件共享交易的两类实体,通过分析两者的信任关系,提出一种双向并发信任机制-BPTM.该信任机制研究交易双方的相互信任问题,并在此基础上建立服务选择信任模型和服务确认信任模型,实施信任关系评估的双向化.仿真与分析表明,BPTM相比传统的单向信任机制,在交易成功率上有较大的改进,可使节点之间更有效的建立互信关系.  相似文献   

19.
经典的P2P网络信任模型采用迭代方法由局部信任值推算出全局信任值,每次交易都要引起整个网络节点的迭代运算,导致计算复杂,通信流量大,并且面临交易数据过于稀疏,计算不够精确从而容易陷于恶意节点的共谋、诋毁和睡眠等攻击问题。为了保证数据的稠密性与计算结果的精确性,论文基于概率统计理论,提出了一种新的全局信任模型。该模型根据节点的历史交易情况,运用最大似然估计,假设检验等方法计算出节点的信任度,节点选择与可信度高的节点进行交易。数学分析与仿真实验表明该模型能有效地抵抗恶意节点的攻击,与经典信任模型Eigentrust相比,较大程度地提高了整个P2P网络的成功交易率。  相似文献   

20.
面向P2P网络应用的基于声誉的trust管理模型   总被引:4,自引:0,他引:4  
提出一种新的面向P2P网络应用的信任管理模型,该模型根据节点的历史交易情况和系统中其他节点的推荐计算节点的信任度,给出了普遍适用的、具体量化和更新推荐者可信度的数学表达形式,同时考虑到节点的自主性动态行为影响信任度计算的不确定性,引入风险因素,提出了采用信息熵理论来量化风险,将实体之间的信任程度和信任的不确定性统一起来.仿真实验及分析表明,该信任模型能够有效识别恶意节点,相比已有的一些信任模型在系统成功交易率、模型的安全性等问题上有较大改进,可以使节点之间更有效的建立信任关系.  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号