- 1、本文档共64页,可阅读全部内容。
- 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
- 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多
p2p网络中信模型问题的研究
P2P网络中信任模掣问题的研究
摘 要
发展。与传统网络的“以内容为中心”的C/S模式不同,P2P网络采用分
布式结构,每个节点既是客户端又是服务器,这种结构使P2P技术广泛应
用于文件共享、分布式计算、协作系统、深度搜索引擎、电子商务等领域。
但P2P网络正处在发展阶段,目前尚无成熟的标准,加上自身分布式的特
点,P2P网络缺乏集中控制,这使得P2P网络的安全成为一个突出的问题。
尤其是P2P文件共享系统,虽然为共享资源提供了方便,却无法保证资源
的真实性。而且,开放和匿名的P2P系统允许任意节点的加入和离开,一
些恶意节点可能对系统造成危害,进而加剧了P2P系统的不安全因素。由
于传统的集中式信任机制不再适合P2P系统的要求,因此有必要建立一个
信任机制来加强系统的可靠性。
本文首先概述了P2P网络的拓扑结构及P2P技术的应用情况,将P2P
模式与C/S模式进行了比较,并对当前P2P网络存在的安全问题进行了探
讨,对恶意行为进行了分析。其次对P2P环境下信任机制及资源搜索算法
进行了分析。.通过将节点可信度引入资源搜索中,提出一种改进的资源搜
索算法。此算法通过设定判定节点是否可信的参数值,减小了客户节点与
恶意节点建立链接的可能性,增加服务节点的可靠性。。算法中还设置了节
点收到有效应答信息条数的最大值,从而防止一信息节点建立链接后发出
的请求不满足客户节点的要求,客户节点可以丢弃此链接,与其他节点建
立新链接,使系统的可靠性、节点的成功搜索率有所增加。
同时,提出了一种基于改进资源搜索算法的信任模型,给出了一个新
的可信度更新算法,该算法针对P2P网络的匿名性,运用服务次数和对评
价值取对数方式计算可信度,可有效阻止恶意节点对可信节点和正常节点
的攻击,另外,还可防止恶意节点通过小集团合作方式来提高各自节点的
可信度。
最后,对模拟实验平台JADE2.5进行了简要介绍,并将提出的信任
模型通过该平台进行模拟仿真,结果证实本模型与现有模型相比较,具有
更好的服务质量,能有效预防节点受恶意节点的攻击,使系统的安全性以
及交易的成功率有所增加。
关键词:P2P网络;资源搜索;信任模型;可信度;JADE
II
Abstract
Withthe and ofinternet,
developmentpopularization
rapid
hasa
great
Peer.to.Peer(P2P)networktechnology
networks
from networkof“content—content”C/Smodel,P2P
thetraditional
server.
isbothaclientand
mode
are distributedarchitecture;each
using
makesP2P usedinfile-sharing,
Thiskindofastructure widely
technology
search
distributed
您可能关注的文档
最近下载
- 2024《小米公司手机品牌营销环境SWOT分析及营销策略》10000字.docx
- 4节 学校体育与学生动作发展.pdf
- 海康威视VisionMaster算法平台用户手册V2.2.pdf
- 石秀峰-数据治理-企业数字化转型必经之路-2022.3.19.pdf VIP
- 某大学综合体育馆项目可行性研究报告.doc VIP
- 幼儿园大班音乐《光脚的小约翰》活动课件.pptx
- 三校生计算机基础知识提纲及讲义资料.docx
- 三年级音乐学情及教材分析集合6篇 .pdf VIP
- 九年级化学下册教学课件《跨学科实践活动9 探究土壤酸碱性对植物生长的影响》.pptx VIP
- 大疆 大疆智图 操作白皮书.pdf VIP
文档评论(0)