网站大量收购独家精品文档,联系QQ:2885784924

p2p网络中信模型问题的研究.pdf

  1. 1、本文档共64页,可阅读全部内容。
  2. 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
  3. 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  4. 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多
p2p网络中信模型问题的研究

P2P网络中信任模掣问题的研究 摘 要 发展。与传统网络的“以内容为中心”的C/S模式不同,P2P网络采用分 布式结构,每个节点既是客户端又是服务器,这种结构使P2P技术广泛应 用于文件共享、分布式计算、协作系统、深度搜索引擎、电子商务等领域。 但P2P网络正处在发展阶段,目前尚无成熟的标准,加上自身分布式的特 点,P2P网络缺乏集中控制,这使得P2P网络的安全成为一个突出的问题。 尤其是P2P文件共享系统,虽然为共享资源提供了方便,却无法保证资源 的真实性。而且,开放和匿名的P2P系统允许任意节点的加入和离开,一 些恶意节点可能对系统造成危害,进而加剧了P2P系统的不安全因素。由 于传统的集中式信任机制不再适合P2P系统的要求,因此有必要建立一个 信任机制来加强系统的可靠性。 本文首先概述了P2P网络的拓扑结构及P2P技术的应用情况,将P2P 模式与C/S模式进行了比较,并对当前P2P网络存在的安全问题进行了探 讨,对恶意行为进行了分析。其次对P2P环境下信任机制及资源搜索算法 进行了分析。.通过将节点可信度引入资源搜索中,提出一种改进的资源搜 索算法。此算法通过设定判定节点是否可信的参数值,减小了客户节点与 恶意节点建立链接的可能性,增加服务节点的可靠性。。算法中还设置了节 点收到有效应答信息条数的最大值,从而防止一信息节点建立链接后发出 的请求不满足客户节点的要求,客户节点可以丢弃此链接,与其他节点建 立新链接,使系统的可靠性、节点的成功搜索率有所增加。 同时,提出了一种基于改进资源搜索算法的信任模型,给出了一个新 的可信度更新算法,该算法针对P2P网络的匿名性,运用服务次数和对评 价值取对数方式计算可信度,可有效阻止恶意节点对可信节点和正常节点 的攻击,另外,还可防止恶意节点通过小集团合作方式来提高各自节点的 可信度。 最后,对模拟实验平台JADE2.5进行了简要介绍,并将提出的信任 模型通过该平台进行模拟仿真,结果证实本模型与现有模型相比较,具有 更好的服务质量,能有效预防节点受恶意节点的攻击,使系统的安全性以 及交易的成功率有所增加。 关键词:P2P网络;资源搜索;信任模型;可信度;JADE II Abstract Withthe and ofinternet, developmentpopularization rapid hasa great Peer.to.Peer(P2P)networktechnology networks from networkof“content—content”C/Smodel,P2P thetraditional server. isbothaclientand mode are distributedarchitecture;each using makesP2P usedinfile-sharing, Thiskindofastructure widely technology search distributed

文档评论(0)

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档