- 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
- 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
- 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
- 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们。
- 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
- 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
信任模型论文:P2P环境下抗击策略性攻击的信任模型研究
【中文摘要】开放、匿名和自治等特点给P2P网络带来了许多安全隐患,如网络管理困难、恶意节点提供虚假文件甚至网络病毒等。P2P网络中出现安全威胁的根本原因在于网络中缺乏有效的信任管理机制。现存的信任模型大都依靠交易历史来推测节点的未来行为,但节点对于网络中采用的信任管理机制是熟知的,它们的攻击行为也越来越具策略性,这使模型的有效性大大降低。所以,建立一种能抗击节点策略性攻击的信任模型十分重要。本文提出了一种通过检测节点是否符合恶意节点的特征来标记网络中的恶意节点的方法。本文给出了节点全局信任值的计算方法;给出了通过检测资源提供节点得到好评的情况来判断该节点是否符合恶意的资源提供节点的特征的算法;给出了计算节点评价与系统评价的相似度和评价节点的评价可信度的计算方法;给出了通过检测资源请求节点给出好评的情况来判断该节点是否符合恶意的资源请求节点的特征的算法。本文采用C语言编程实现了加入了节点检测算法的信任模型,利用对恶意节点判定结果的错误否定率和错误肯定率作为量度来综合衡量模型的有效性。实验结果表明在网络规模、交易规模、恶意节点比例、恶意团伙规模、恶意文件比例等条件不同的情况下,该模型都能比较准确地检测出恶意节...
【英文摘要】P2P network has a lot of security risks such as management difficulty, malicious attack and virus for its open, anonymous and autonomous characteristics. Lacking of effective trust management system is the cause of security threats in P2P network. The existing trust models mainly focus on how to calculate trust values and predict their future behaviors by nodes’transaction histories. However, nodes are familiar with the trust management system applied in the network. Their attacks are more and more strategi...
【关键词】信任模型 恶意节点 策略性攻击 检测
【英文关键词】Trust model Malicious Node Strategic Attack Detect
【目录】P2P环境下抗击策略性攻击的信任模型研究
摘要
5-6
ABSTRACT
6
第1章 绪论
9-16
1.1 课题的研究背景及意义
9-11
1.2 国内外研究现状及分析
11-14
1.3 论文的主要内容
14-15
1.4 论文的组织结构
15-16
第2章 P2P网络信任模型相关技术研究
16-25
2.1 P2P网络概述
16-17
2.2 信任概述
17-19
2.3 信任关系
19-21
2.3.1 直接信任
19
2.3.2 间接信任
19-21
2.3.3 全局信任
21
2.4 策略性攻击
21-24
2.5 现存P2P络信任模型存在的问题
24
2.6 本章小结
24-25
第3章 抗击策略性攻击的信任模型算法研究
25-42
3.1 引言
25
3.2 被测节点的选择
25-28
3.3 算法整体框架
28-30
3.4 检测资源提供节点
30-36
3.4.1 计算资源请求提供节点的全局信任值
30-33
3.4.2 检测节点是否符合恶意的资源提供节点的特征
33-36
3.5 检测服务请求节点
36-41
3.5.1 计算服务请求节点的评价可信度
36-38
3.5.2 检测节点是否符合恶意的资源请求节点的特征
38-41
3.6 本章小结
41-42
第4章 仿真实验及结果分析
42-53
4.1 仿真环境设置
42-43
4.2 仿真实验的评价量度
43-44
4.3 仿真结果
44-52
4.3.1 网络规模对判定结果准确性的影响
44-45
4.3.2 交易规模对判定结果准确性的影响
45-47
4.3.3 恶意节点比例对判定结果准确性的影响
47-48
4.3.4 恶意节点提供恶意文件比例对判定结果准确性的影响
48-49
4.3.5 恶意团伙规模对判定结果准确性的影响
49-51
4.3.6 衡量模型判定速度的实验
51-52
4.4 本章小结
52-53
第5章 总结与展望
53-54
5.1 论文完成的主要工作
53
5.2 工作
文档评论(0)