《对等网络信任模型研究》-毕业论文设计(学术).docVIP

《对等网络信任模型研究》-毕业论文设计(学术).doc

  1. 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
  2. 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  3. 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
  4. 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
  5. 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们
  6. 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
  7. 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
PAGE 1 lw PAGE I 毕业设计(论文) 题 目 对等网络信任模型研 究 学生姓名 专业班级 指导教师(职称) 完成时间 年5月10日 河南工程学院 毕业设计(论文)任务书 题目 对等网络信任模型研究 专业 信息与计算科学 学号200810111128 姓名 主要内容、基本要求、主要参考资料等: 主要内容: 对等网络是区别于客户/服务器模式的一种网络结构,对等网络中所有节点既是客户机,又是服务器,在非结构对等网络中,节点间可以直接访问而无需中间服务器,这样在方便节点间相互交流的同时,也为节点的安全性带来了隐患。对等网络中的信任模型研究一直是一个热点问题。Tit-for-Tat策略源自于现实生活,也同样适用于对等网络,TFT策略在对等网络中的应用能够对对等网络的信任问题起到积极作用。 基本要求: 分析对比现有对等网络信任模型,针对现有信任模型的缺点提出改进性策略,通过仿真软件NS2等构造简单对等网络,证明新提出的信任模型对于对等网络的积极意义。 主要参考资料: 对等网络:结构、应用与设计,陈贵海等,清华大学出版社。 NS2网络模拟器的原理与应用,王辉编著,西北工业大学出版社。 完 成 期 限:2012年5月10日 指导教师签名: 专业负责人签名: 2012年 2月 5 日 目 录 中文摘要Ⅰ 英文摘要Ⅱ 1 绪论1 1.1 研究背景和意义1 1.2研究现状1 1.3 本文主要工作3 1.4 本文内容安排3 2 p2p网络概述4 2.1 p2p网络技术4 2.2 p2p网络优势与特点5 2.3 p2p技术的应用7 2.4 p2p网络的安全问题8 3 p2p网络模型10 3.1 p2p网络模型发展现状10 3.2 p2p网络模型分类10 3.3 p2p网络模型的问题与不足12 4 p2p网络中的信任模型分析14 4.1 信任模型与信任机制的提出14 4.2信任与信誉的基本概念14 4.3 典型的对等网络信任模型15 4.4 信任模型存在的问题20 4.5 对eBay系统中的信任模型的改进21 5 总结与展望23 致谢24 参考文献25 lw 对等网络信任模型研究 摘 要 近几年,对等网络因其强大的资源共享和平衡网络负载的能力迅速成为计算机界关注的热门课题之一。在对等网络中客户不再需要将文件上载到服务器而只需要将共享信息提供出去,运行对等网络的个人电脑也不需要固定地址和永久的互联网连接,这使得那些拨号上网的用户也可以享受对等网络带来的变革。对等网络完全改变了过去控制互联网的客户机服务器模式,消除了客户机和服务器二者之间的差别。但是由于缺乏有效的管理机制对等网络中具有的匿名性、动态性和开放性等特性在为用户提供便捷的同时也为计算机病毒、垃圾数据和仿造文件等在网络上传播提供了便利条件,成为恶意用户入侵、破坏网络、发动攻击行为的安全隐患。另外由于缺乏激励机制许多节点只想使用网络资源而不想提供资源。这一系列隐患的主要原因是对等网技术在最初设计时并没有考虑安全因素,系统中的各节点彼此陌生,节点间以匿名的方式进行通信或进行文件信息的共享和互换。每个节点可以随意加入或者退出网络,节点的状态不确定,节点的标识不唯一,各节点自主地处理与其他节点的交互,其个人行为后果没有任何责任可言。因此建立一种信任机制将对等网络中提供欺骗性或者恶意服务的节点进行隔离,以避免同此类节点进行交互时使用其伪造的、错误的或误导性的信息和服务是十分必要的,有利于保证网络的高可用性和良性发展。 关键词 资源共享/对等网络/信任机制 Peer-to-peer trust model research ABSTRACT In recent years,ecause of its strong peer-to-peer network of sharing resources and the network load balance the ability to quickly become the computer world attention hot issue. In a peer-to-peer

您可能关注的文档

文档评论(0)

沙卡娜 + 关注
实名认证
文档贡献者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档