基于fp-outlier挖掘的p2p网络恶意节点检测模型-计算机应用技术专业论文.docxVIP

  • 7
  • 0
  • 约5.5万字
  • 约 58页
  • 2019-01-09 发布于上海
  • 举报

基于fp-outlier挖掘的p2p网络恶意节点检测模型-计算机应用技术专业论文.docx

基于fp-outlier挖掘的p2p网络恶意节点检测模型-计算机应用技术专业论文

硕士学位论文基于FP—Outlier挖掘的P2P网络恶意节点检测 硕士学位论文 基于FP—Outlier挖掘的P2P网络恶意节点检测 模型 FP—Outlier mining based malicious nodes detection model for P2P networks 学 号:指导 完成 日期: 垒Q!墨生垒月墨Q旦 大连理工大学 Dalian University of Technology 万方数据 大连理工大学学位论文独创性声明作者郑重声明:所呈交的学位论文,是本人在导师的指导下进行研究 大连理工大学学位论文独创性声明 作者郑重声明:所呈交的学位论文,是本人在导师的指导下进行研究 工作所取得的成果。尽我所知,除文中已经注明引用内容和致谢的地方外, 本论文不包含其他个人或集体已经发表的研究成果,也不包含其他已申请 学位或其他用途使用过的成果。与我一同工作的同志对本研究所做的贡献 均已在论文中做了明确的说明并表示了谢意。 若有不实之处,本人愿意承担相关法律责任。 学位论文题目: 作者签名: !i垒迄 日期:丝竖年—厶月 旷日 万方数据 大连理工大学硕士学位论文摘 大连理工大学硕士学位论文 摘 要 P2P网络以端到端的方式进行节点互联和文件共享,解决了传统Client-to—Server模 式的单点失效和性能瓶颈问题,近年来在文件共享、多媒体传输、分布式计算、协同工 作等领域获得了广泛发展。P2P网络可以分为集中式,全分布式,和半分布式P2P网络。 全分布式P2P网络具有带宽消耗大、扩展性差的问题;集中式P2P则具有单点失效和负 载不均衡的问题。相比于上述结构,半分布式P2P网络结合了两者的优点,具有扩展性 高、负载均衡、管理高效等特点,在实际网络中应用最为广泛。半分布式P2P网络环境 下的相关问题也成为研究的热点。 P2P网络具有开放、匿名、自组织的特点,在为用户提供了方便有效的服务支持的 同时,也为网络中的恶意节点发动攻击行为提供了便利条件。以文件污染、僵尸网络等 为代表的P2P网络恶意攻击行为严重影响了网络的性能和发展。减少P2P网络中恶意攻 击的影响,提升P2P网络的安全性能已成为迫切需要解决的问题。当前的研究多采用信 任机制增强P2P网络的安全性,通过评估节点的可信程度来为节点选择高质量服务、避 免不安全交互提供选择依据。信任机制的通常研究方法是通过节点之间的相互评价与推 荐获得节点的可信度,虽然可以在一定程度上提升网络安全性能,但计算过程依赖于反 馈和推荐信息,对于大规模网络中反馈稀疏的情况评估性能较差,特别当恶意节点提供 虚假反馈,发动共谋攻击,女巫攻击等针对信任模型的攻击时难于应对。 提高网络安全性的研究从本质上讲,是通过对节点以往交互进行评估来预判节点将 来提供何种服务,进而趋利避害指导后续交互的过程。在P2P网络中,存在大量在以往 的研究中被忽视的节点交互数据,诸如交互频次,上传总量等这些客观的反映着节点在 网络中的交互行为模式的节点交互数据。这些数据对于评估节点在以往交互过程中所采 取的行为模式有重要意义。本文从数据分析的角度出发,以节点的客观交互数据为依据, 基于数据挖掘领域离群点挖掘的方法,提出了一种适用于半分布式P2P网络的恶意节点 检测模型。首先,利用节点之间的交互数据对节点的行为模式进行建模:其次,采用频 繁模式挖掘的方法提取P2P子网内节点间的局部频繁行为模式;再次,通过各超节点之 间最大频繁模式的增量传播与聚合更新全局频繁行为模式;最后,分别分析节点行为模 式与局部频繁行为模式和全局频繁行为模式之间的关系,得到节点的局部离群因子和全 局离群因子,检测节点与P2P子网的恶意程度。仿真实验结果表明,该方法在较小的时 间和空间复杂度下,能够有效识别P2P网络中的恶意P2P子网和恶意节点。 关键词:P2P网络;恶意节点检测;行为模式;频繁模式挖掘;离群点挖掘 万方数据 基于FP-Outlier挖掘的P2P网络恶意节点检测模型FP-outlier 基于FP-Outlier挖掘的P2P网络恶意节点检测模型 FP-outlier mining based malicious nodes detection model for P2P networks Abstract P2P network solves single point failure and performance bottleneck problems of classical Client-to-Server model,provides anonymous protection and guarantees of service quality of nodes in the network with

您可能关注的文档

文档评论(0)

1亿VIP精品文档

相关文档