P2P网络安全模型的探讨.docxVIP

  1. 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
  2. 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  3. 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
  4. 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
  5. 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们
  6. 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
  7. 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
P2P网络安全模型的探讨   0引言2网络又叫做对等网络,是一种分布式网络模型,不需要服务器即可进行工作。   与传统的模式不同,在2网络中,计算机之间都是直接相连的,不需要服务器进行中间的信息传递,每个用户都对自己的资源具有绝对的掌控,可以随时结束共享。   即,在2网络中,节点都是自由独立的,节点行为也具有很强的匿名性、自主性和异构性。   高度的自由性,也让2网络中可能出现很多欺诈行为,使2网络的深化发展受到阻碍。   所以,建立2网络的安全模型,提高2网络的实用性,是一个非常必要的举措。   12网络相关研究2网络安全问题及解决办法。   大多数情况下,2网络的结构为分布式,应用这种结构,会使2网络具有足够的灵活性和良好的可扩展性,其代价就是随之而来的安全风险。   没有服务器,即没有中心节点,这让节点之间很难进行身份的验证、数据的安全传输以及加密等,同时,在2网络中,网络信息和知识产权很难得到有效的保护,路由安全保护、数据存取以及病毒防御等问题也难以解决。   为了解决这些2网络安全问题,就目前的技术手段来说,可以主要由2网络中内容安全、网络安全、节点安全和通信安全四个方面入手,应用诚信机制、数字版权保护机制、防火墙、防病毒软件等互联网技术。   在这几种主要应用的技术中,诚信机制得到了大量广泛的应用,并且已经证实为最有效的一种方法。   2网络信任模型概述。   当前,2网络信任安全模型可以大致分为两种集中式管理模型与对等信任模型。   前者主要是采用传统的网络管理模式,把传统网络中的实用方法引入2网络中;然而,由于2网络在一定程度上与传统网络差别很大,集中式管理模型只能在2网络的局部发挥有效作用,在其他的很多方面,这种方法无法很好应用2网络的优点。   相比之下,对等信任模型则更加符合2网络的各方面特征,能够很好的发挥出2网络的灵活性和扩展性,对于2网络未来进一步的发展有很好的促进作用,所以,这是2网络安全模型的主要研究方向。   但是,在这种模型的应用过程中,节点之间信任关系的建立存在一定的困难,所以,对等信任模型的建立是有关方面的研究重点与难点。   本文主要对对等信任模型的相关方面进行研究。   22网络安全模型的建立212系统模型当前已经存在的2网络安全系统中,集中式2系统,以为代表,具备很高的查询效率,同时也需要很高性能的中央索引节点,因为相对于其他节点来说,中央索引更容易受到打击,这种系统存在一个很大的缺点索引服务器的单点失效问题;完全分布式2系统,以为代表,解决了模式服务器单点失效和瓶颈等一系列问题,但在这系统中,节点发出的搜索请求需要经过网络中很大范围才能得到结果,这无疑会占用网络中的大量带宽,同时,这样的搜索很可能需要很长的一段时间,查询效率比较低下;还有一种,基于超级节点的2网络拓扑结构,在这一模型中,2网络中的所有节点都按照内容类别或节点所在区域的不同,分成不同组,在每一组节点中,选出其中性能最佳的节点作为超级节点,与组内所有普通节点直接连接,同时,在不同组的超级节点之间组成2网络。   在这一2网络安全系统模型中,超级节点只负责存储组内所有普通节点的各方面信息,并不是网络中的服务器或者客户机。   每一个普通节点在加入2网络时,都要先通过其分组的超级节点。   这样,网络中节点的搜索请求就能够在占用很少宽带的情况下快速有序得到结果,这种拓扑结构能够大大提高网络中的宽带使用效率和查询效率,对于系统瓶颈的突破有很大意义。   22信任模型在基于信任的2网络安全模型中,信任值是指对某个特点节点历史行为信息的评价,在某种程度上就是对一个节点全部的历史交易行为进行综合评价的量化值。   由于2网络是采用分布式系统结构,其他的大多系统中的诚信机制在2网络中很难得到有效的应用,这种分布式网络系统在一定程度上和人际社交网络非常类似。   在人际社交网络中,一个人的信任度与其信誉有很大关系,人们更乐于信任信誉高的人,而一个人的信誉是由他过去的良好行为综合得到的。   由此可见,2网络的信任模型应当具备这样的特征其一,在2网络中,用户与其他用户之间的交易行为,会在系统中留下参与交易的用户相关的代表信誉的信息;其二,在2网络中,每个用户都可以根据自己的需要选择交易对象,具有交易自由;其三;在2网络中,用户有义务和必要,向网络中的其他用户传递信誉推荐信息。   所以,在基于信任的2网络安全模型中,通过综合一定数量相关节点的推荐信息为一个节点评估信任值,是系统中用户获取信任度的重要方面,用户在这样的网络安全模型中,需要注意自身在每次交易中的行为。   在信任模型中,对于信任值的定义,可以有两种一个节点对于另一个节点的信任值和节点对于整个网络系统的信任值。   对于

您可能关注的文档

文档评论(0)

tangtianxu1 + 关注
实名认证
文档贡献者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档