首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到18条相似文献,搜索用时 203 毫秒
1.
平衡理论的P2P网络分布式信任模型   总被引:1,自引:1,他引:0  
当前P2P网络中存在着大量的恶意节点攻击和共谋团体欺骗等问题,已存在的信任模型一定程度上完善了P2P网络环境,但模型的侧重点不同,无法全面解决大规模的恶意攻击和欺骗。为此,提出了基于平衡理论的P2P信任模型。该模型由信任结构的构建、恶意节点检测和信任推测等3部分完成。模型根据平衡理论构建信任网络;针对恶意节点的攻击,利用平衡理论定义节点的平衡因子,通过计算恶意行为对网络平衡性的影响来检测恶意节点;利用信任推测算法来推测信任节点,防止网络加入不信任的节点,降低网络的安全性。实验结果表明该模型可靠完善,算法有效和健壮。  相似文献   

2.
当前P2P网络中存在着大量的恶意节点攻击和共谋团体欺骗等问题,已存在的信任模型在一定程度上完善了P2P网络环境;但模型的侧重点不同,无法全面解决大规模的恶意攻击和欺骗。为此,提出了基于平衡理论的P2P信任模型。该模型由信任结构的构建、恶意节点检测和信任推测等三部分完成。模型首先根据平衡理论构建信任网络;针对恶意节点的攻击,利用平衡理论定义节点的平衡因子,通过计算恶意行为对网络平衡性的影响来检测恶意节点;最后利用信任推测算法来推测信任节点,防止网络加入不信任的节点,降低网络的安全性。实验结果表明该模型可靠完善,算法有效和健壮。  相似文献   

3.
一种多维因子相关的P2P路由信任模型   总被引:1,自引:1,他引:0  
针对P2P节点的匿名性和隐蔽性易导致恶意节点滋生的问题,基于社会网络的一些基本理论,提出了一种新的P2P分布式信任模型MFTrust.提出了涉及时间因子、通信成功率因子、通信频率因子和评价的局部信任度模型和全局信任模型;设计了节点通信历史相关性因子,针对全局信任度提出了相关性信任度模型.仿真分析表明,MFTrust模型具有快的信任收敛速度,在路由过程中能有效区分恶意节点.  相似文献   

4.
基于通信历史相关性的P2P网络分布式信任模型   总被引:1,自引:0,他引:1  
提出了一种新的P2P分布式信任模型NBRTrust.在节点通信历史分布式存储基础上构造了节点局部信任度评价分布式存储网-βlist,通过分布式计算节点信任评价行为的相关度,得到以节点相关度为因子的全局信任模型NBRTrust,用于评估节点的可信程度;定义了模型的数学表述和分布式计算方法,设计了基于NBRTrust信任模型的P2P通信模型.仿真分析表明,相比纯粹的局部信任模型和全局信任模型,NBRTrust信任模型更客观,能够有效抵御单个恶意节点和团队恶意节点的欺骗行为,是一种有效的信任模型.  相似文献   

5.
基于PKI的P2P信任关系   总被引:3,自引:0,他引:3  
针对P2P网络安全的核心问题—信任关系,引入了PKI安全机制,简要介绍了公钥基础设施(PKI)的概念和基本组成,阐述了信任和P2P的基本思想,分析了P2P网络的特点和拓扑结构,指出不同P2P网络中的节点在PKI信任模型中充当的角色,在此基础上讨论了三种PKI信任模型及其控制信任关系的方法,得出了适合于的P2P网络的PKI信任模型,从而为P2P网络的大规模应用提供了安全理论基础。  相似文献   

6.
P2P网络具有开放、匿名、节点间松耦合等特性,这些特性导致许多恶意节点提供虚假资源、恶意评价、团伙作案等问题.为解决这一问题,提出了一种新的P2P网络信任模型RCTrust,该模型在将节点根据兴趣等历史信息以簇的形式聚集的基础上,根据节点通信的目标所在簇分为簇内信任和簇外信任两种类型,并根据节点的通信成功率、通信历史相关度、评价诚实度以及评价时效性等行为对节点的信誉进行评价和反馈.仿真分析表明,该信任模型具有抵抗恶意攻击的能力,并提供了较高的通信成功率.  相似文献   

7.
针对类似于P2P文件共享系统的大规模分布式系统中的动态信任评估问题,提出了一种基于遗传算法的自适应的动态信任评估模型.该模型中节点间的信任关系随历史行为及其它相关信任评估信息的动态变化而变化,模型能自主地随着网络环境的变化动态生成信任评估规则,并不断地更新这些规则.实验结果表明,在网络环境发生动态变化时,文中模型比其它信任评估模型具有更强的动态自适应能力.  相似文献   

8.
为了降低P2P(点对点)对等网络交易中恶意节点对系统信誉的影响并改善网络交易安全,提出一种基于节点行为的信任管理模型PBCM-Trust.模型将网络节点按功能分为自治域超级节点层、代理服务器层和上层服务器层3层,以节点成功交易率和评价粒度为评价指标,根据节点行为将节点分为诚实节点、搭便车节点、一般恶意节点、协同恶意节点和策略性恶意节点5类.仿真实验表明模型能有效根据节点行为识别出网络中的恶意节点并降低其成功交易率,一定程度上净化了网络交易环境.  相似文献   

9.
指出在对等网络(P2P)的基于加权平均的信任模型中存在一种新的用户维度行为不一致的恶意行为,称为歧视行为.其行为特征仅为高权重节点提供诚实服务,以骗取高信任值.分析了产生歧视行为的本质,给出歧视行为的形式定义,讨论该行为的实施策略,并以EigenTrust模型为例,进行仿真验证.实验结果表明:与其他恶意行为比较,歧视行为造成更大的危害性,歧视行为节点提供了5%~15%的诚实服务,而获得了高于一半以上诚实节点的信任值.  相似文献   

10.
应用关系集合的P2P网络信任模型   总被引:3,自引:1,他引:2  
为解决当前P2P(Peer to Peer)网络中存在的一些安全问题,提出一种应用关系集合的P2P网络信任模型RSTM(Relationship Set Trust Model)。该模型利用关系集合,随机抽取节点,对给出应答消息的节点进行推荐,对提供服务的节点进行评估,对有不良行为者给予一定的惩罚措施。仿真实验证明,此模型可有效地剔除大部分恶意节点,阻止恶意节点集体欺骗行为,并在减小网络搜索范围的情况下,不失全面性地对节点进行评估,有效提高了P2P网络的安全性,可靠性。  相似文献   

11.
在分析P2P电子商务特点的基础上,提出一种基于群的信任模型CPNM.与传统信任模型不同的是,节点的信任度主要由同群内的节点评估而不是用全体节点进行评估;在信任度量中,除交易总数和交易反馈两个常规参数外,还引入了交易规模参数.经模拟实验测试,CPNM可以降低网络负载,保证较高的网络性能,表现出良好的抗共谋攻击能力.  相似文献   

12.
0 IntroductionP2P architectureis a distributed network model ,whichisindependent of server[1]. However , at present , P2Ptechnologyisinfamous for copyright infringement .In P2Par-chitecture,“No-government”may be a seedbed of pirate,vi-rus andillegal resource. Recently there are a large number oflitigations relational to P2P network in American. Napstercaseis the most famous copyright lawsuit of its biggest scaleand most infection[2 ,3].DRM(Digital Right Management) technology is i mpo…  相似文献   

13.
P2P网络移动节点设备资源短缺,导致网络资源负载不均衡,使P2P网络处于动态多变的状态。传统方法依据权重大小对最近节点进行定位,所耗费资源较多,无法对负载的网络资源均衡调整,导致定位精度差。提出基于信任度和蚁群算法的P2P网络中最近节点定位优化方法,对P2P网络中节点间的信任度进行计算;并及时更新计算结果。在此基础上,采用蚁群算法对最近节点进行定位,将转移概率函数值最大的节点作为最近节点。为避免节点定位过程中负载不均衡的问题,对其进行优化处理,引入转移概率函数值、能量值以及业务执行等候队列长度,获取定位最近节点的均衡函数,选择均衡函数值最大的节点作为最近节点。实验结果表明,所提方法提高了P2P网络中最近节点定位的效率和精度,具有良好的应用价值。  相似文献   

14.
为了解决由于P2P开放、匿名和高度动态的特性而容易受到攻击并被攻击者用来散布恶意信息的问题,需要建立P2P节点间的信任关系,提出一种TPP(trust in peer to peer)方案。该方案中每个节点通过计算被查询节点信任值的方式,使用信任向量建立本地信任表,并提交对另外节点的评价以建立全局可信表,最终建立一个信任网络。模拟结果表明TPP比其他模型的交易成功率高,而通信和计算资源开销小,且能够很好地解决冒名、协同作弊以及"搭车行为"等安全问题。通过建立TPP模型,P2P网络有更强的健壮性和可扩展性,安全性提高,易于建立更加可信的网络。  相似文献   

15.
基于信任向量的P2P网络信任管理模型   总被引:9,自引:0,他引:9  
为了解决由于P2P开放、匿名和高度动态的特性而容易受到攻击并被攻击者用来散布恶意信息的问题,需要建立P2P节点间的信任关系,提出一种TPP(trust in peer topeer)方案。该方案中每个节点通过计算被查询节点信任值的方式,使用信任向量建立本地信任表,并提交对另外节点的评价以建立全局可信表,最终建立一个信任网络。模拟结果表明,TPP比其他模型的交易成功率高,而通信和计算资源开销小,且能够很好地解决冒名、协同作弊以及"搭车行为"等安全问题。通过建立TPP模型,P2P网络有更强的健壮性和可扩展性,安全性提高,易于建立更加可信的网络。  相似文献   

16.
P2P网络的开放性和匿名性为攻击者蔓延恶意内容提供了一种理想的方式.因此,对于P2P网络而言,信任模型是非常必要的.提出的信任模型中,用户评价交易方并将其存储在本地数据库中,然后和其他节点共享数据库中的信息.该模型还能够建立善意节点之间的信任,并且能够识别恶意节点.模拟实验表明,提出的信任模型在阻止P2P网络中恶意内容蔓延方面是非常有效的,且具有较好的工程可行性.  相似文献   

17.
通过对已有工作的分析和对比,选用了一种利用置信因子综合局部声誉和全局声誉的信任评价机制作为研究基础,引入基于集合迭代二分法的过滤方法对推荐节点进行过滤,并提出对评价其他节点评价质量的节点的评价可信度进行了限定来提高模型的准确性和抗攻击能力.同时,为避免恶意节点用诚信买行为来掩盖恶意卖行为的情况,对买家和卖家给对方的评价...  相似文献   

18.
在P2P网络中,信任模型是保障网络信息安全的关键,然而现有的信任模型不能完整地体现出信任的主观性、随机性和模糊性。利用云模型的不确定性和模糊性,提出了一种正确理解和定义信任的方法,结合定性推理机制来完成信任评估。云模型在处理定性与定量之间的转换具有突出特点,文中提出了一种基于角色与云理论信任评价(RCTrust)的方法。实验分析表明:通过分布式P2P网络节点间服务合作的实验,验证了基于角色与云理论信任评价的合理性和可行性。该模型具有较高的合作成功率与较强的抗攻击能力。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号