ImageVerifierCode 换一换
格式:DOC , 页数:5 ,大小:24.50KB ,
资源ID:1876323      下载积分:10 文钱
快捷下载
登录下载
邮箱/手机:
温馨提示:
快捷下载时,用户名和密码都是您填写的邮箱或者手机号,方便查询和重复下载(系统自动生成)。 如填写123,账号就是123,密码也是123。
特别说明:
请自助下载,系统不会自动发送文件的哦; 如果您已付费,想二次下载,请登录后访问:我的下载记录
支付方式: 支付宝    微信支付   
验证码:   换一换

加入VIP,省得不是一点点
 

温馨提示:由于个人手机设置不同,如果发现不能下载,请复制以下地址【https://www.wenke99.com/d-1876323.html】到电脑端继续下载(重复下载不扣费)。

已注册用户请登录:
账号:
密码:
验证码:   换一换
  忘记密码?
三方登录: QQ登录   微博登录 

下载须知

1: 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。
2: 试题试卷类文档,如果标题没有明确说明有答案则都视为没有答案,请知晓。
3: 文件的所有权益归上传用户所有。
4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
5. 本站仅提供交流平台,并不能对任何下载内容负责。
6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

版权提示 | 免责声明

本文(浅析P2P网络信任模型.doc)为本站会员(99****p)主动上传,文客久久仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。 若此文所含内容侵犯了您的版权或隐私,请立即通知文客久久(发送邮件至hr@wenke99.com或直接QQ联系客服),我们立即给予删除!

浅析P2P网络信任模型.doc

1、浅析 P2P 网络信任模型【摘要】随着 Internet 的迅速发展和普及,Peer-to-Peer(P2P)网络技术得到快速发展。与传统网络的”以内容为中心”的 C/S 模式不同,P2P 网络采用分布式结构,每个节点既是客户端又是服务器,这种结构使 P2P 技术广泛应用于远程通信,文件共享,分布式计算等。但 P2P因其具有的动态、分布、自主等特性使得节点存在恶意行为,导致节点之间缺乏信任,制约了 P2P 的进一步发展。因此 P2P 的安全问题占据越来越重要的地位。在 P2P 网络下建立可靠的信任模型是解决 P2P 网络信任问题的有效方法。 【关键词】P2P Internet 一、P2P 网络

2、信任模型分类 P2P 网络的信任模型一般分为两类:第一类是基于可信第三方的信任模型,第二类是基于反馈/评价的信任模型。 (一)基于可信第三方的信任模型 这类信任模型采用传统安全体系中的 PKI 技术,通过网络中的少数领袖节点(1eaderpeers)负责整个网络的监督,定期通告恶意节点。这类信任模型通常依赖于领袖节点,常常存在单点失效及不易扩展等问题,因此在分布式、无中心的 P2P 网络中应用存在困难,如 eDonkey 的诸多server。 (二)基于反馈/评价的信任模型。P2P 网络中的信任模型大多属于此类 (1)基于反馈的信任模型。这类信任模型首先从反馈信息中提取关键属性,然后进行评价得

3、到关键级别向量,再对向量进行计算得到节点的效用,最后用计算得到的值与预先设定的最小效,用阀值比较建立信任关系,通过该方式建立的信任模型能够大大提高评价推荐的准确度。这类信任模型灵活性较好且成本较低,其准确性较低和需要收敛时间等缺点能够用适当的机制和算法来弥补,适合小规模、小额度以及自由的电子商务和其他方面的应用。 (2)基于全局的信任模型。这类信任模型对网络中的每一个节点建立一个全局信任度。为了获得一个节点的全局信任度,模型通过迭代邻居节点之间的满意型的典型代表。这类信任模型全局信任模型忽略了信任的不确定性问题,对于某度,来获得节点的全局信任度,因此简单的全局信任模型容易受到节点联合欺诈的攻击

4、,复杂的全局信任模型却需要节点之间共同处理信任信息,计算和通信的开销都较大。 (3)基于局部的信任模型。这类信任模型注重机制的建立,节点可以根据共享信息为给定节点计算局部信任值。基于局部推荐的信任模型典型代 Comelli,它通过局部广播方式,查询有限的其它节点来获取目标节点的可信度。该模型优点是计算简便,计算结果收敛快,缺点是计算的结果是局部的,反映的节点的可信度不够全面,具有片面性。 (4)其它模型。除了以上反馈、全局和局部信任模型外,还有如角色、多因子、人工智能等信任模型。 二、P2P 网络信任模型的设计原则 在上一节提到的几类信任模型,通过分析它们的优缺点,得到现有P2P 网络信任模型

5、的设计原则: (1)匿名性。它是分布式 P2P 网络中的重要特性。对节点真实身份的保护可以为其防备一些恶意的行为。例如,如果一个恶意节点认出某个节点背后的真正用户,它可能试图散布关于该节点的伪造信息。因此,信任模型设计时应考虑节点的匿名性,它可以为节点提供一定程度的对恶意节点的防护。 (2)可扩展性。在 P2P 网络系统中节点间的信任关系数目会随着节点数目增加而倍增,因此为了维护这些信任关系会导致每个节点更多的存储和性能开销。这些开销,除了维持更多的索引和路由信息外,都是针对信任模型的。因此为了维护大量而复杂的信任关系就要提高 P2P 网络信任模型的可扩展性。 (3)考虑到上下文因素对信任的影

6、响。比如,节点可能会积极、诚实地参与多次小额交互,积累较高的信誉,然后利用这个信誉在大额的交互中总是恶意欺骗其它节点,这容易让某些恶意节点钻空子。为了防止这种欺骗行为的发生,在信任计算时,应该对不同额度的交互赋予不同的权重,引入交互影响因子。 (4)对于推荐评价,提供激励和惩罚机制。大部分模型都假设节点是无私协作的,而实际上节点并不会从推荐其它节点获益,解决办法是设计一个激励机制鼓励节点对其它节点做出推荐。虽然有提到对恶意节点的奖惩机制,但没有提出合理的算法来达到抑制恶意节点行为的效果,解决办法是提出一种奖惩更新算法,对信任度实施慢增长快下降,如果某一节点不满意次数超过一定次数,就以指数形式下

7、降,能够有效抵制某些节点一次或多次攻击。 三、结束语 P2P 技术已经广泛应用于网络的各个方面,其安全问题成为了研究的重点。而信任机制则是保证 P2P 网络安全的一个重要内容,信任模型是信任机制中比较高级的构件。本文将 P2P 网络的信任模型分为基于可信第三方的信任模型和基于反馈/评价的信任模型,着重分析了目前处于广泛研究的第二类基于反馈/评价的信任模型。同时综合上述两类模型,归纳了 P2P 网络信任模型的四点设计原则。 参考文献: 1 Eng Keong Lua, Jon Crowcroft, Marcelo Pias, Ravi Sharma, and Steven Lim. A surv

8、ey andcomparison of Peer-to-Peer overlay network schemesJ. IEEE Communications Surveys &Tutorials ? Second Quarter, 2005. 2Altman J.PKI Security for JXTA overlay networks.Technical Report,TR-12-03-06,Palo Alto:Sun Microsystem,2003. 3张赛,张霞,文学志等.Peer-to-Peer 环境下多粒度 Trust 模型构造J.软件学报,2006. 4CORNELLI,DAM IANIE,De CAPITAN I div MERCATIS,et a1.Choosing reputables servents in P2P networkC.In:Proceedings of the l l m International Conference 011 World Wide Web.NewYork:ACM Press,2002

Copyright © 2018-2021 Wenke99.com All rights reserved

工信部备案号浙ICP备20026746号-2  

公安局备案号:浙公网安备33038302330469号

本站为C2C交文档易平台,即用户上传的文档直接卖给下载用户,本站只是网络服务中间平台,所有原创文档下载所得归上传人所有,若您发现上传作品侵犯了您的权利,请立刻联系网站客服并提供证据,平台将在3个工作日内予以改正。