基于时间帧的p2p信任模型--大学毕业设计论文.doc
《基于时间帧的p2p信任模型--大学毕业设计论文.doc》由会员分享,可在线阅读,更多相关《基于时间帧的p2p信任模型--大学毕业设计论文.doc(18页珍藏版)》请在咨信网上搜索。
1、目录第1章绪论11.2国内外研究现状11.3本文的主要研究工作2第2章P2P信任模型研究22.1 P2P网络基础22.1.1 P2P网络定义22.1.2 P2P与C/S的比较22.1.3 P2P网络结构42.1. 4 p2p技术的应用52.1.5 P2P网络的安全问题52.2 P2P信任模型62.2.1信任的定义62.2.2信任的分类62.2.3目前信任模型存在的问题8第3章 基于时间帧的P2P混合信任模型83.1基本概念93.2模型设计93.2.1信任模型流程图93.3信任值的计算与更新103.3.1直接信任值的计算103.3.2直接信任值的更新123.3.3推荐信任值的计算123.3.4推
2、荐信任值的更新133.4求解协议14第4章总结与展望154.1论文总结154.2工作展望164.3参考文献16第1章绪论随着互联网技术迅猛发展,网络应用领域越来越广,网络资源也日趋丰富。目前,除了客户机/N务器(C/S)结构,对等网络(Peer-to-Peer,简称P2P)的应用也日渐成熟。1.1研究背景及意义 P2P网络不存在服务器的概念,网路中的节点可以直接沟通。由于节点是自主地、随机地加入网络,因此节点具有非常高的动态性。目前,通过建立信任模型来解决P2P网络安全问题是比较常见的一种手段,对遏制网络中恶意节点非常有效。信任模型能够通过分析、研究节点近期行为来预判其将来行为,对善意节点进行
3、鼓励并对恶意节点实施惩罚,从而起到辅助用户做出交易决策等作用【1】。然而,当前信任模型存在如下几个问题。 (1)信任模型往往忽略时间对信任评估的影响,导致信任模型缺乏一定的动态性。这将严重影响信任评估的准确性,降低网络中节点的交易成功率。 (2)信任计算过程中,对推荐节点不加以区分,亦缺少适当的奖惩措施,打消了善意推荐节点的积极性,对恶意推荐行为不能很好的遏制。(3)以往信任模型的信任值计算大多采用全网迭代的方式进行,网络开销巨大,工程可行性不高。由此可见,改善信任模型的有效性和准确性,提高节点交易成功率,降低信任计算的网络开销,使信任模型更加适应多变的网络环境是当前信任模型亟待解决的问题。1
4、.2国内外研究现状二十世纪九十年代,信任管理概念由MBlaze第一次提出【2】,即在无需中心认证机构环境下直接为用户的公钥授权并建立了一个信任管理系统。自此,人们开始意识到信任模型对P2P网络安全问题的重要性,国内外很多专家学者纷纷加入到信任模型研究的行列。(1)Stanford大学Kamvar提出的EigenRep信任模型是典型的全局信任模型【3】。该模型目标节点的交易节点获得其局部信任度,综合这些交易节点的局部信任度获得该节点的全局信任度,EigenRep模型在以后信任模型的研究领域具有一定的指导意义。(2)Georgia理工学院Liong提出-rPeerTrust信任模型1。该模型中信任
5、计算考虑的影响因素比较全面,用户根据计算出来的信任值的大小来选取相对可靠的节点进行交易,从而降低交易风险。(3)窦文等提出了基于推荐的P2P信任模型【4】。该模型主要是利用加权有向图形式来表示社会网络,网络中节点间的关系为信任关系,关系的强度为节点问的局部信任度,采用中心测量方法求解节点的全局信任值。1.3本文的主要研究工作本文在分析当前国内外主流信任模型基础上,着眼于现有信任模型的几个问题,建立一种混合信任模型。该模型较以往信任模型具有信任评估更加准确、交易成功率更高、网络开销更小、抵制恶意节点更有效等特点。本文的主要工作有以下几个方面。(1)将综合信任按照直接信任和推荐信任的权重相结合来计
6、算。在直接信任的计算中充分考虑时间因素对信任评估的影响。模型中引入时间帧,使信任值随着时间的推移而有所减少。(2)在计算推荐信任时,将推荐节点分为曾经为交易请求节点做过推荐的“已知”推荐节点和尚未做过推荐的“未知”推荐节点,两类推荐节点区别计算使推荐信任更加准确。(3)P2P网络环境下,两个节点短时间内多次交易属于大概率事件,为了避免重复计算信任值,引入成熟信任关系概念。如果在一定的时间间隔内,当交易请求节点与目标节点的交易次数与信任值均达到一定阀值时,则可跳过推荐信任计算,直接交易。第2章P2P信任模型研究P2P网络将系统资源紧密联系起来,从真正意义上消除了中间商的概念。在现实生活中,人们也
7、类似P2P的工作方式,面对面的直接沟通或交流。P2P网络为人们带来便利的同时,网络安全问题也日益严重。2.1 P2P网络基础2.1.1 P2P网络定义P2P网络是一种分布式网络,网络中节点地位平等。每个节点既为其他节点提供资源,同时也享用其他节点所提供的资源。2.1.2 P2P与C/S的比较C/S不同于P2P网络模式为客户机朋艮务器模式,在该网络模式中的网络基础是客户机,核心是服务器【5】。客户机是依靠服务器获取所需的网络资源,客户机与服务器的角色鲜明且不会改变,如图21所示。该相对于服务器,客户端的处理能力和性能较低,只需进行一些简单操作。图2.1 C/S模式图22为P2P模式。网络中节点之
8、间关系平等,资源分布在所有节点上,虽然在实际中并没完全抛弃服务器,但是将其功能大大弱化,充分利用互联网的闲置资源。P2P和CS的两种不同的网络结构存在较大差异,如表21所示。Table 2.1 C/S与P2P的比较2.1.3 P2P网络结构与传统C/S网络相比P2P网络具有压倒性优势,因此国内外很多学者对P2P网络做了大量研究,目前将P2P网络划分为四种基本结构。(1)集中式P2P网络集中式P2P网络具有一个中心服务器。但是这个中心服务器的功能和传统的C/S模式的中心服务器的功能有所不同。集中式P2P网络中服务器只存储客户机的索引信息,而网络中的资源都存放在提供该资料的客户机上。用户向服务器发
9、起搜索请求后,服务器返回的仅是索引信息并非搜索到的资源。因此这种网络结构具有很快的查找速度。文件共享软件Napster就是典型P2P网络,其缺点和CS网络模式类似,单点失效问题突出。(2)完全分布式非结构化P2P网络在该网络结构下,每个用户接入网络是动态的、随机的。并和相邻节点构成逻辑覆盖网络,消除了核心服务器的概念。交换软件Gnutella采用的就是这种网络结构。但是对资源的查询和定位通常是采用洪泛法,随着网络规模的不断扩大,会给网络带来很大负担。(3)完全分布式结构化P2P网络该网络结构通过分布式散列函数如HASH函数,把输入的关键字唯一地映射到某个节点上,然后通过一些路由算法和该节点建立
10、连接。比较常见的完全分布式结构化拓扑网络采用DHT技术。在该技术中,网络中每个节点都存储一张路由表,在需要查找网络资源时,根据所需资源的关键字,利用路由查询方法就可以定位存储该资源的节点,经典案例有Chord、CAN等。存在的问题是搜索资源时只能利用关键字来查询。(4)混合式P2P网络混合式P2P网络将集中式P2P网络结构的快速查找和非结构化P2P网络结构的去中心化的优势综合起来。Kazaa软件是典型的混合式P2P网络结构。但该网络结构较复杂难以控制【6】。2.1. 4 p2p技术的应用(1)对等计算采用P2P网络技术的对等计算把网络中暂时不用的计算机的计算能力联合起来执行超级计算机任务【6】
11、。例如1999年美国科学家启动的SEmiHOME计划。(2)协同工作4 P2P网络的应用。由于P2P技术的出现,因特网上的计算机可以保持实时通信,创建一个安全、共享的虚拟空间。人们可以在这样的空间中进行各种活动,这些活动既可以同时进行也可以交替进行。因此将P2P技术应用在协同工作领域也越来越受到重视【7】。(3)文件共享这是P2P技术比较广泛的应用。利用P2P技术,网络中的计算机之间不再需要中央服务器或是只需提供索引的服务器就可直接进行交易。在P2P网络中的节点可通过不同查询机制来定位含有所需资源的其他节点,然后直接与其建立连接并下载所需资源。2.1.5 P2P网络的安全问题与传统的CS网络结
12、构相比,由于P2P网络本身的开放性和自治性,虽然具有明显的优势,但是在网络中并没有一个管理者对节点进行统一管理。因此P2P网络的安全性问题日益紧迫。国内外不少研究者和机构提出很多解决办法。总体来说,P2P网络安全存在的问题主要体现在以下几个方面。(1)网络病毒大肆传播P2P网络的对等节点数目众多且交易量庞大,网络病毒通过P2P网络传播速度快、波及广。只要有一个节点感染病毒,病毒就能够通过资源共享以及节点间的通信机制扩散到邻居节点。短时间内所有节点都可能感染病毒,这将导致网络拥塞甚至全网瘫痪【8】。(2)查询洪泛节点在P2P网络中查找所需资源时,为了获得较高的准确性,一般采用洪范方式在网络中搜寻
13、。如果网络中节点数目较多,就可能会造成查询深度过大,在这种情况下容易加重网络负荷进而引起网络堵塞。对查询算法进行改进,在一定程度上可以降低网络负荷。2.2 P2P信任模型随着P2P网络被大家所熟悉与认识,它在各个方面对人们的生活产生越来越重要的影响,网络安全性问题也日益受到重视。在第二章已经提出建立信任模型是解决安全问题的重要方法。在现实社会中的信任是人们进行交易的前提和基础。P2P网络的匿名性与开放性,使网络恶意行为时有发生,人们不敢轻易在网上进行交易,产生一种信任危机【9】。因此,如何在实体之间建立信任模型、保护交易实体利益是当前急需解决的问题。2.2.1信任的定义在现实社会中人际关系的核
14、心是信任关系,这种互相依赖的信任关系组成了信任网络。信任是人们对所提供服务的诚实、诚信、能力以及可靠性的一种信仰【10】,和现实社会类似,信任网络中的个体具有以下几个特点【11】。(1)网络个体之间的交易后会为彼此留下零星的“信用信息【12】。(2)个体对交易对象具有绝对选择权。(3)个体能够忍受少量错误。(4)个体是有义务为网络其它个体成员提供推荐信息的。2.2.2信任的分类现实世界中人类之间的信任首先来自于与自己直接交易的经验,其次来自于别人的推荐。P2P网络中信任也类似,分别为:直接信任、推荐信任和综合信任。(1)直接信任直接信任指节点间通过直接的交易方式而得到的信任关系如图21所示。直
15、接信任是建立在直接交易经验之上的,两个节点交易次数越多信任评估越准确矧。在图23中Alex和Bela是直接信任关系,Bela与Carl也是直接信任关系,而Alex和Carl之间却不存在这种直接信任关系。和现实世界一样,在P2P网络中,节点间进行信任度量和评估时,直接信任是最主要的来源。(2)推荐信任推荐信任是交易请求节点通过中间节点获得目标节点的信任关系。由于推荐节点自身信任信息未必可靠,使得推荐信任成为信任模型研究中的难点、重点。根据推荐链的长度,又可将推荐信任分为直接推荐信任和间接推荐信任,分别如图2.4和图2.5所示。直接推荐信任与间接推荐信任之间的区别只是在于信任链的长短:直接推荐中的
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 基于 时间 p2p 信任 模型 大学 毕业设计 论文
1、咨信平台为文档C2C交易模式,即用户上传的文档直接被用户下载,收益归上传人(含作者)所有;本站仅是提供信息存储空间和展示预览,仅对用户上传内容的表现方式做保护处理,对上载内容不做任何修改或编辑。所展示的作品文档包括内容和图片全部来源于网络用户和作者上传投稿,我们不确定上传用户享有完全著作权,根据《信息网络传播权保护条例》,如果侵犯了您的版权、权益或隐私,请联系我们,核实后会尽快下架及时删除,并可随时和客服了解处理情况,尊重保护知识产权我们共同努力。
2、文档的总页数、文档格式和文档大小以系统显示为准(内容中显示的页数不一定正确),网站客服只以系统显示的页数、文件格式、文档大小作为仲裁依据,个别因单元格分列造成显示页码不一将协商解决,平台无法对文档的真实性、完整性、权威性、准确性、专业性及其观点立场做任何保证或承诺,下载前须认真查看,确认无误后再购买,务必慎重购买;若有违法违纪将进行移交司法处理,若涉侵权平台将进行基本处罚并下架。
3、本站所有内容均由用户上传,付费前请自行鉴别,如您付费,意味着您已接受本站规则且自行承担风险,本站不进行额外附加服务,虚拟产品一经售出概不退款(未进行购买下载可退充值款),文档一经付费(服务费)、不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
4、如你看到网页展示的文档有www.zixin.com.cn水印,是因预览和防盗链等技术需要对页面进行转换压缩成图而已,我们并不对上传的文档进行任何编辑或修改,文档下载后都不会有水印标识(原文档上传前个别存留的除外),下载后原文更清晰;试题试卷类文档,如果标题没有明确说明有答案则都视为没有答案,请知晓;PPT和DOC文档可被视为“模板”,允许上传人保留章节、目录结构的情况下删减部份的内容;PDF文档不管是原文档转换或图片扫描而得,本站不作要求视为允许,下载前自行私信或留言给上传者【a199****6536】。
5、本文档所展示的图片、画像、字体、音乐的版权可能需版权方额外授权,请谨慎使用;网站提供的党政主题相关内容(国旗、国徽、党徽--等)目的在于配合国家政策宣传,仅限个人学习分享使用,禁止用于任何广告和商用目的。
6、文档遇到问题,请及时私信或留言给本站上传会员【a199****6536】,需本站解决可联系【 微信客服】、【 QQ客服】,若有其他问题请点击或扫码反馈【 服务填表】;文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“【 版权申诉】”(推荐),意见反馈和侵权处理邮箱:1219186828@qq.com;也可以拔打客服电话:4008-655-100;投诉/维权电话:4009-655-100。