基于服务质量优化的P2P网络安全信誉度算法的研究-信息安全专业论文.docxVIP

基于服务质量优化的P2P网络安全信誉度算法的研究-信息安全专业论文.docx

  1. 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
  2. 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  3. 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
  4. 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
  5. 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们
  6. 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
  7. 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
万方数据 万方数据 独 创 性 声 明 本人声明所呈交的学位论文是本人在导师指导下进行的研究工作 及取得的研究成果。据我所知,除了文中特别加以标注和致谢的地方 外,论文中不包含其他人已经发表或撰写过的研究成果,也不包含为 获得电子科技大学或其它教育机构的学位或证书而使用过的材料。与 我一同工作的同志对本研究所做的任何贡献均已在论文中作了明确的 说明并表示谢意。 签名: 日期: 年 月 日 关于论文使用授权的说明 本学位论文作者完全了解电子科技大学有关保留、使用学位论文 的规定,有权保留并向国家有关部门或机构送交论文的复印件和磁盘, 允许论文被查阅和借阅。本人授权电子科技大学可以将学位论文的全 部或部分内容编入有关数据库进行检索,可以采用影印、缩印或扫描 等复制手段保存、汇编学位论文。 (保密的学位论文在解密后应遵守此规定) 签名: 导师签名: 日期: 年 月 日 万方数据 万方数据 摘要 摘 要 近年来,随着 P2P 网络技术的日益发展,涌现出一批新型的网络通信技术。 在新技术发展的同时,传统的网络安全问题的地位也日显重要。 利用 P2P 网络节点的多样性特点寻找转发路径来减少网络状况所带来的服 务质量问题是 P2P 研究的一个方向,在寻找转发路径时,节点如何通过有效的方 式处理其它节点反馈的信息从而挑选与之交易的节点也是 P2P 信誉机制中的一个 重要问题。当前 P2P 的研究围绕节点挑选问题有若干算法研究,但他们都只考虑 最终服务节点的信誉因素,而且没有考虑转发路径上节点的情况;并且在进行反 馈信息的搜索时是在信任链的基础上通过广播方式进行的,这样在 P2P 网络下, 不仅搜索收敛较慢,而且会造成相当大的时间和空间的开销,进而影响了系统的 实用性。 针对现有的 P2P 系统中,转发机制的算法研究较少以及寻找转发路径时面临 的的信誉聚合考虑因素和信誉度量化范围简单、单纯只考虑最终服务节点、现有 算法求解时求解质量和求解效率不够高效等问题,将蚁群算法引入到现有信任模 型当中,利用蚁群算法寻找服务质量较优的转发路径。采取双重信任模型,不仅 考虑最终服务节点的服务行为,而且考虑到转发路径上节点的行为。并且对于每 一个服务节点,从多个方面考察特定节点的服务质量。通过蚁群算法的多次循环, 选出多条较优的独立信任路径,进而计算出到目标节点的最佳服务路径,并且该 算法在一定程度上可以有效的防止恶意节点联合欺诈的行为。并且在专业网络仿 真软件 NS2(Network Simulator 2)上进行系统的仿真并得出结论。 关键词:P2P 网络,蚁群算法,信任路径 I ABSTRACT ABSTRACT In recent years, with the development of P2P network technology, various new network techniques are emerging. At the same time, network security becomes very important. One research area is to employ the diversity of P2P network nodes to search for forwarding path, hence insuring the service quality that might be impaired by network configurations. Another important issue in P2P credit mechanism is that, when looking for forwarding path, the effective way a node processes the feedback from other nodes and picks the one to exchange information. In literature, several algorithms on how to pick nodes have been proposed. However, most of them have considered the credit of the final service node, rather than intermediate nodes. Given such a large distribution scale, the convergence becomes fairly slow and the algorithm computing-expensive. There hasnt been much efforts in forward

您可能关注的文档

文档评论(0)

131****9843 + 关注
实名认证
文档贡献者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档