- 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
- 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多
优秀硕士毕业论文,完美PDF格式,可在线免费浏览全文和下载,支持复制编辑,可为大学生本专业本院系本科专科大专和研究生学士硕士相关类学生提供毕业论文范文范例指导,也可为要代写发表职称论文提供参考!!!
摘 要
到广泛的普及和推广应用,也正是由于这种特性使得P2P网络的发展受到严重的
安全问题困挠,确保网络的安全成为P2P健康稳定发展的关键。P2P网络安全的
首要前提是在用户之间建立信任关系,而信任管理技术正是信任安全问题的基础。
本文分别对P2P信任管理技术中的信任度量及声誉系统安全进行了比较深入
的研究,研究内容包括:信任的度量因素分析、移动P2P环境下的信任模型构造;
针对声誉系统的合谋欺骗攻击分析及防御。主要研究成果有:
(1)在信任的度量因素研究中,发现信任具有双向性的特点,提出了双向评估信任
模型BiTrust。该模型将信任值计算分离为服务信任值和请求信任值。前者用
于防范和识别恶意节点,后者用于惩罚恶意节点,限制其在网络中活动,同时
起到激励自私节点贡献资源的作用。在模型设计中,给出了量化服务信任值和
请求信任值的数学表达,并且描述了BiTrust的实现算法。
(2)针对移动P2P网络的高度动态性,利用节点的报文转发能力,提出了一种移动
P2P环境下的信任模型MobTrust。该模型通过分布式存储机制,将路由节点转
发的评价数据备份于K桶中,扩充了评价数据的存储范围,从而解决了信任
模型在移动环境下评价数据利用率低的问题。同时,为了避免移动设备的计算
负载过重,设计双反馈机制提高评价数据的可靠性,然后以轻量级的方式计算
信任值和评价可信度。
(3)进一步深入研究合谋欺骗攻击及声誉系统的脆弱性所在,发现组织严谨的合谋
攻击组比松散的合谋攻击形式更具有危害性。若这种攻击组被恶意节点利用,
实施GoodRep攻击,产生出具有高声誉值的恶意节点,将会使P2P网络面临
更为严重的威胁。对此,提出了GoodRep的攻击模型及其防御机制
通过分析推荐节点之间的评价行为相似度,对推荐节点进行聚类划分和异常检
击组的干扰。
(4)评价数据在传输过程中缺乏有效保护,也能为恶意节点提供可乘之机。恶意节
点可以伪装成路由节点,劫持被转发的评价数据,实施篡改。基于这种情况,
发现了一种新的针对声誉系统的攻拥epHi(ReputationHijack),并提出了
针对该攻击的防御机制。相比传统的恶意节点以推荐节点身份,伪造虚假评价
的攻击,RepHi能以更小的成本达到同等的攻击目的。详细论述了RepHi攻击
模型及制约攻击成功的因素。最后,分析了可能存在的防御方案,基于IBC
签名机制提出了RepHi攻击的防御机制,并对其进行性能分析。
关键词:P2P信任管理声誉合谋欺骗虚假评价
Abstract
Asoneofthecore inthenext hasbeen
network,P2P
technologies generation
usedin fieldofour life.Atthesame networkhas
widely many daily time,P2P many
whichresultinseverelossforboth and
securityproblemsmay single
government
the ofP2P most solutionistObuild
person.Tokeepsecudty network,theimportant
trust is thebasic
relationshipclients,trust
among ma
文档评论(0)