基于信誉机制的P2P网络安全策略分析.pdfVIP

基于信誉机制的P2P网络安全策略分析.pdf

  1. 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
  2. 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  3. 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
  4. 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
  5. 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们
  6. 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
  7. 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
基于信誉机制的P2P网络安全策略分析.pdf

l 基 于信誉 机 制 的P2P网络 安全策 略分析 曾 艳 (襄樊职业技术学院 机 电学院,湖北 襄樊 441050) 摘 要 :P2P网络 中的主机可以相互共享彼此主机的硬盘 的推荐信任值为该n条推荐路径的信任度值按某种规则的合 上的文件、目录 。甚至整个硬盘 .可 以使互联 网上信息的价值 成值 ,比如取最大值或平均值,如图2所示。(3)推荐路径信任 得到极大的提升 ,P2P网络 的安全问题制约着P2P网络的普及 值的合成计算。如图2所示,在节点i与节点j~?-.IN存在n条推荐 应用。基于信誉 的安全机制是普遍采用的一种策略.本文介绍 路径 ,在进行信任值的合成时,推荐路径数越多,得出的合成 了基于信誉机制的P2P安全策略的模型、信任度 的计算及其一 信任值 的可靠性就越高。但为 了减少节点的计算量和 网络传 般原则 。以及一些改进 的安全机制 。 输 的负担 ,同时防止节点间的合谋和欺诈等现象。我们可采 关键词 :P2P网络 安全策略 信誉机制 改进机制 用征询得到的随机选取的其 中若干条路径进行信任度值 的 合成 。 1.P2P网络的安全性 问题 P2P~PPeer—To—Peer的缩写 ,P2P网络也称对等网络。P2P try, 是一种技术 ,一种思想 ,其核心思想是 :网上用户之间 自由地、 不受主服务器控制地交流信息。在P2P中,每台主机同时既是 服务器又是客户机 ,通过P2P,可 以相互共享彼此主机的硬盘 上 的文件 、目录 ,甚至整个硬盘 ,可 以使互联网上信息的价值 得到极大的提升。 图1 信任度的传递 图2 信任度的聚合 P2P的典型应用有对等计算 、协 同工作、搜索引擎和文件 2.2信誉机制模型 交换等。随着P2P网络的应用越来越普遍 ,P2P网络的安全性和 文献中对P2P的信誉机制提出了各种不同的信任模型.可 可靠性成为了重要 问题。由于P2P网络的无中心点、网络拓扑 以归为 以下4类 ] 的动态性、网络环境具有异构性、节点具有 自治性等典型特 2.2.1基于PKI的信任模型,即基于可信第三方的信任模 点,传统的集中式管理的安全模型在P2P网络中难以有效 .不 型。该模型采用传统网络安全体系中的PKI技术 ,确定少数中 能直接应用于P2P网络中,所 以P2P网络 的安全机制也具有其 心节点负责整个 网络 的监督,定期通告违规 的节点。中心节点 特殊性,即其必须是分布式的,并具有 自治性、动态性和 良好 的合法性通过已颁发的证书保证。这类模型是 中心依赖的.存 的可扩展性…。 在可扩展性不足、单点失效等 问题。这类模型的实例有On. 2.基于信誉机制的P2P网络安全策略 Selchange、eBay、eDonkey等。 在P2P网络的安全 问题中,一个很重要的方面是来 自内部 2.2.2基于局部推荐的信任模型。该模型中所有反馈信 的攻击 。即来 自内部的成员所进行的恶意行为,比较典型的有 息都是本地产生和累计 的,不受虚假反馈 的影响.在不 同的 欺骗、丢包、非法篡改数据等。信誉机制是一种防御机制,我们 应用环境和恶意行为下表现 比较稳定 。为加快反馈信息的 一 般通过主机的信誉度高低来评估一台主机的好坏 ,使得网 积累,减少建立信任 的延迟 ,节点一般采取局部广播 的手 络 中其他主机在通信时尽可能选择信誉度 比较高的主机 .避 段 ,通过询 问有限的其他节点、共享反馈和评价信息以获取 开恶意主

文档评论(0)

我才是小泥巴 + 关注
实名认证
文档贡献者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档