首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 62 毫秒
1.
为解决P2P与Grid混合模式下,寻找可信任的服务Peer的问题,设计了一种P2P-Grid环境下基于信任度推荐的P2P-Grid模型。通过自适应的方式构建超级节点,完成对网络的逻辑划分以及推荐信任度的传递,避免了网络瓶颈的出现。网格服务的申请者通过超级节点获得全局信任度,然后计算其最终信任度。将计算任务交予最可信的节点去完成,保证了服务质量。分析及仿真实验说明,该P2P-Grid模型可以简单有效地解决P2P-Grid中的信任问题,具有良好的工程可行性。  相似文献   

2.
提出了一种新的P2P网络环境下的综合信任模型。明确区分了服务质量和反馈质量,不是简单地将节点的信任度作为推荐权重,而是通过节点推荐可信度来计算节点的推荐信任度,并且通过动态权重因子平衡自身交互历史经验和其他节点的推荐信任来计算节点的综合信任度,同时为每个节点引入信誉积分属性以鼓励节点提供服务和推荐信息,提高节点参与网络活动的主动性,给出了信任模型的实现算法和仿真实验。实验结果表明,信任模型能准确计算节点信任度,并且能抵抗恶意节点的夸大、诋毁、协同作弊等恶意行为,具有良好的性能。  相似文献   

3.
由于P2P网络节点的匿名性和贡献资源的自愿性,绝大多数节点缺乏提供服务的积极,从而引发了P2P网络中的搭便车问题。在分析搭便车问题的基础上,介绍了多种典型的激励机制,讨论了基于博弈论的P2P系统激励机制,并给出了该机制的数学表述。  相似文献   

4.
针对现有P2P直播系统在动态环境下存在的较大启动时延等性能问题,建立节点的启动过程模型,分析影响节点的启动过程性能的关键因素,并从数据调度的角度提出了1种节点状态自适应的启动策略.该策略对节点的启动过程中的请求起始位置的选取、缓冲区的数据填充策略、播放策略3方面进行改进,以提高节点在启动过程中获取数据的效率,减少资源浪费,改进开始播放条件,进而达到提高节点对动态环境的适应性,提高系统的数据分发效率,降低节点的启动时延与播放延时的目的.仿真结果表明,该策略在动态环境下能够降低节点的启动时延与播放延时,提高数据分发效率.  相似文献   

5.
搭便车行为是指节点仅使用其它节点的资源而不作任何贡献,对P2P流媒体系统的服务质量会产生严重影响。基于两类流体模型对P2P流媒体系统的搭便车行为进行了建模研究,同时考虑了不存在种子节点和存在种子节点两类场景,并对稳态环境下搭便车行为对P2P流媒体系统性能的影响作了定量分析。结果发现,在存在种子节点场景下,诚实节点和搭便车节点的平均下载时间均远低于不存在种子节点场景,因此需要设计相应的激励机制以吸引种子节点留在系统中。而且,搭便车节点比诚实节点更容易从流媒体服务器和种子节点受益,因此需要在流媒体服务器和种子节点引入区分服务机制。  相似文献   

6.
7.
网络技术的快速发展,带动了网络用户数量的海量增长,传统的CDN网络根本无法满足广大网络用户的网络需求。P2P网络的出现,为系统在低运营成本的基础上,实现高可扩展性带来了契机。虽然P2P网络有效地缓解了网络用户海量数据需求紧张问题,但是,由于P2P网络自身的系统设置问题,致使该网络中节点的可信度较低,"搭便车"现象严重,因此也严重地制约了P2P网络的快速发展。信任机制能够对系统中的节点可信度进行有效判断,降低交易风险。文章重点探索P2P网络合作节点信任机制。  相似文献   

8.
介绍了JXTA的体系结构、JXTA协议、JXTA的应用开发和发展等内容,JXTA体系结构良好的独立性和可扩展性,使简单、方便地构造P2P应用成为可能,必将推动P2P技术的新发展.  相似文献   

9.
基于P2P技术的分布式数据库系统的研究   总被引:2,自引:0,他引:2  
根据P2P技术在分布式数据库系统中应用的特点构造出一个PeerDB站点的结构,并利用此结构阐述了基于P2P技术的查询方式.  相似文献   

10.
P2P网络性能测度及监测系统模型   总被引:5,自引:1,他引:5  
为了实施P2P网络性能监测与评估,分析了影响P2P网络特性及性能的因素,对P2P网络性能监测的测度集给出定义,在此基础上设计了1个以网内监测为目的,适应于高速P2P网络环境、扩展性较好的典型混合式P2P网络监测模型。  相似文献   

11.
对目前对等网络中常用的信任值计算方法进行了形式化分析,提出了一个分布式信任值迭代方法,根据其特点命名为阻尼方法,理论证明阻尼方法一定收敛.在对阻尼方法收敛速度和安全性的分析基础上,提出了一个结合了名誉管理、自适应调整的快速信任值计算算法(TVCA).模拟实验表明TVCA算法在提高计算效率、抵抗恶意攻击等方面都能取得良好的效果.  相似文献   

12.
针对传统的P2P网络信任模型用单一信任无法准确反映节点行为的问题,提出了基于双信任的非结构化P2P网络信任模型D-Trust。该模型将信任分为服务信任和反馈信任,提出了双信任的存储、计算和更新算法,以及信任传播机制。仿真结果表明,该模型能有效防御常见的安全攻击,和单一信任相比,更大程度地发挥了节点的服务能力,较已有的信任模型在性能上有很大提高。  相似文献   

13.
就对等网络的信任管理给出了基于函数的抽象描述,并以此为基础对其安全性进行了函数分析.分析的结果表明:信任管理的基本目标在于完成结点安全性分布的刻画,系统安全性最大化时该刻画所需满足的原则以及目前典型机制的工作机理和存在的问题.  相似文献   

14.
在对等系统中,由于其开放和动态的特征,通常使用模拟人际网络的信任机制来指导节点的协作决策,信任管理技术已经成为当前研究的热点.文中提出的模型分别使用可信度和不可信度对节点的正面行为和负面行为进行信任评估.在模型中,针对不熟悉的节点,通过综合在信任查询时所获得的信任反馈获知其声望.给出了一个基于节点的信任和声望的文件提供者选择方案.在使用该模型的文件共享网络仿真实验中,恶意实体被有效地隔离,网络性能也得到了提高,证明了模型的有效性。  相似文献   

15.
针对点对点网络中信任的模糊性和随机性难以刻画和计算的特点,首先运用域的概念设计一个信任模型,包括可信度的管理、传递和表示.在计算对等点的全局可信度时引入动态权重函数,再运用云理论将每个已存在的可信度映射为定量的可细微变化的不同云滴,并计算不同权值下其云的数字特征.在Microsoft Visual C++和Matlab环境下,计算与标准概念云的相似度,相似度最大的云最大限度地保留了点对点网络中信任的随机度和模糊度,其所对应的权重最终确定了请求对等点的可信度.结果表明,运用域的概念和云理论的信任模型较好地表征和计算了点对点网络中的信任,具有较强的抗攻击能力.  相似文献   

16.
构造分布式P2P环境下抗攻击信任管理模型   总被引:1,自引:0,他引:1  
提出了一种基于推荐机制的抗攻击的P2P信任管理模型,该模型采用可信度加权各个推荐信息,并给出了普遍适用的、具体量化可信度的数学方法。考虑到节点的自主行为及恶意节点的存在,节点的信任度计算被分为两部分,即信誉值和惩罚值。本文还提出了抑制诸如诋毁、合谋欺诈等恶意节点攻击的措施。后续实验证明了本模型较已有的一些信任机制在系统成功交易率、模型的安全性等问题上有较大改进  相似文献   

17.
为了解决对等网络中节点信任值的计算问题,在综合利用直接经验和第三方推荐的基础之上,提出一种信任值的自治计算模型,其中的推荐信任合成权重取决于接收推荐者对推荐者的信任程度,推荐信任值和直接信任值都随着时间间隔的增加而递减.最后给出了所需数据结构和对应的信任值迭代更新计算方法.  相似文献   

18.
提出了一种时域上的P2P网络信任模型,在进行节点信任值计算时,考虑了时间因子对信任值的影响,距离当前时间越远的交易行为在信任值计算时的参考价值越小。当交易失败或发生欺骗时,目标节点会受到惩罚,激励节点提供好的服务。最后,使用JXTA技术实现了该模型,并将它与LiXiong提出的信任模型进行了比较。理论分析和仿真实验表明,该模型能很好的反映节点的当前状态,并能抵御虚假推荐进行的欺骗。  相似文献   

19.
在带参数的厶系统中引入了逻辑度量p,从而([0.1],p)构成一个逻辑度革空间,对该度量空间的结构及其拓扑性质进行了详尽的讨论,得到了一些好的结果,如a∈(0.1),{a})既开又闭。  相似文献   

20.
针对现有动态信任模型在适应性、健壮性和激励机制方面存在的不足,提出一种分布式信任评估模型。引入时间调整函数和稳定度函数,分别解决了模型的动态适应问题和总体信任计算过程中的权重分配问题。综合考虑交互历史和信任分布情况制定相应评估策略,节约了计算资源。此外,通过给出一种直接推荐考察表,有效地识别和限制了故意夸大、恶意诋毁等虚假推荐行为,保证了模型的健壮性。仿真实验表明,该模型在抵御更加复杂的恶意攻击和恶意欺骗等行为方面,体现了良好的准确性、收敛性和适应性。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号