首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 359 毫秒
1.
对于P2P这样高度自主的分布式系统而言,安全性的提高应该依靠对节点相关机制和对文档相关机制的共同控制来实现.设计了存贮节点直接交互评价和对下载资源评价的数据结构,给出了过滤推荐节点的方法.在此基础上,提出了一种P2P文件系统信任模型及访问控制方案.通过计算节点的信任值和资源的信任值,并设置资源提供者信任阈值和共享文件信任阈值2种限制,保证选取安全可靠的下载源,从而实现安全访问策略.仿真实验结果表明,在P2P文件共享网络中,该模型能有效遏制恶意节点的不良行为,提高真实文件的下载成功率.  相似文献   

2.
应用关系集合的P2P网络信任模型   总被引:3,自引:1,他引:2  
为解决当前P2P(Peer to Peer)网络中存在的一些安全问题,提出一种应用关系集合的P2P网络信任模型RSTM(Relationship Set Trust Model)。该模型利用关系集合,随机抽取节点,对给出应答消息的节点进行推荐,对提供服务的节点进行评估,对有不良行为者给予一定的惩罚措施。仿真实验证明,此模型可有效地剔除大部分恶意节点,阻止恶意节点集体欺骗行为,并在减小网络搜索范围的情况下,不失全面性地对节点进行评估,有效提高了P2P网络的安全性,可靠性。  相似文献   

3.
基于通信历史相关性的P2P网络分布式信任模型   总被引:1,自引:0,他引:1  
提出了一种新的P2P分布式信任模型NBRTrust.在节点通信历史分布式存储基础上构造了节点局部信任度评价分布式存储网-βlist,通过分布式计算节点信任评价行为的相关度,得到以节点相关度为因子的全局信任模型NBRTrust,用于评估节点的可信程度;定义了模型的数学表述和分布式计算方法,设计了基于NBRTrust信任模型的P2P通信模型.仿真分析表明,相比纯粹的局部信任模型和全局信任模型,NBRTrust信任模型更客观,能够有效抵御单个恶意节点和团队恶意节点的欺骗行为,是一种有效的信任模型.  相似文献   

4.
平衡理论的P2P网络分布式信任模型   总被引:1,自引:1,他引:0  
当前P2P网络中存在着大量的恶意节点攻击和共谋团体欺骗等问题,已存在的信任模型一定程度上完善了P2P网络环境,但模型的侧重点不同,无法全面解决大规模的恶意攻击和欺骗。为此,提出了基于平衡理论的P2P信任模型。该模型由信任结构的构建、恶意节点检测和信任推测等3部分完成。模型根据平衡理论构建信任网络;针对恶意节点的攻击,利用平衡理论定义节点的平衡因子,通过计算恶意行为对网络平衡性的影响来检测恶意节点;利用信任推测算法来推测信任节点,防止网络加入不信任的节点,降低网络的安全性。实验结果表明该模型可靠完善,算法有效和健壮。  相似文献   

5.
P2P网络中节点加入和退出的随意性,影响着文件的可用性;为达到满意的性能,P2P社区必须对文件进行复制或替换.由此,提出引入遗传算法解决P2P文件可用性优化问题,它适合高效的、自适应的文件复制.为在组内成员节点之间复制源文件,将文件划分成大小相等的小片,依据链按时选择该节点的概率,将小片传送到成员节点;然后,每个节点向组内剩下的其它节点复制传播.该方法减少了文件复制的时间,提高了文件可用性.  相似文献   

6.
当前P2P网络中存在着大量的恶意节点攻击和共谋团体欺骗等问题,已存在的信任模型在一定程度上完善了P2P网络环境;但模型的侧重点不同,无法全面解决大规模的恶意攻击和欺骗。为此,提出了基于平衡理论的P2P信任模型。该模型由信任结构的构建、恶意节点检测和信任推测等三部分完成。模型首先根据平衡理论构建信任网络;针对恶意节点的攻击,利用平衡理论定义节点的平衡因子,通过计算恶意行为对网络平衡性的影响来检测恶意节点;最后利用信任推测算法来推测信任节点,防止网络加入不信任的节点,降低网络的安全性。实验结果表明该模型可靠完善,算法有效和健壮。  相似文献   

7.
田野  韩玉艳 《科技信息》2012,(15):28-29
由于P2P网络的匿名性与节点自由进出P2P网络的特点,给网络带来了一系列的安全问题。为了解决P2P网络中的信任问题.本文提出了一种基于聚类分组的信任模型。首先给出了信任度的定义;然后依据兴趣分组计算节点的信任值和小组的信任值;最后提出了基于聚类分组的信任模型的实现方式。  相似文献   

8.
一种多维因子相关的P2P路由信任模型   总被引:1,自引:1,他引:0  
针对P2P节点的匿名性和隐蔽性易导致恶意节点滋生的问题,基于社会网络的一些基本理论,提出了一种新的P2P分布式信任模型MFTrust.提出了涉及时间因子、通信成功率因子、通信频率因子和评价的局部信任度模型和全局信任模型;设计了节点通信历史相关性因子,针对全局信任度提出了相关性信任度模型.仿真分析表明,MFTrust模型具有快的信任收敛速度,在路由过程中能有效区分恶意节点.  相似文献   

9.
P2P网络具有开放、匿名、节点间松耦合等特性,这些特性导致许多恶意节点提供虚假资源、恶意评价、团伙作案等问题.为解决这一问题,提出了一种新的P2P网络信任模型RCTrust,该模型在将节点根据兴趣等历史信息以簇的形式聚集的基础上,根据节点通信的目标所在簇分为簇内信任和簇外信任两种类型,并根据节点的通信成功率、通信历史相关度、评价诚实度以及评价时效性等行为对节点的信誉进行评价和反馈.仿真分析表明,该信任模型具有抵抗恶意攻击的能力,并提供了较高的通信成功率.  相似文献   

10.
为了提高P2P系统中资源定位效率并保证资源下载质量,提出了一种基于域推荐相似度的P2P信任模型(DRSTrust).该模型充分考虑了节点兴趣和身份对信任计算的影响,通过划分兴趣域,以解决节点间因兴趣不对称而难以建立直接信任关系的问题.在兴趣域的基础上,根据域推荐相似度加权个体的域推荐度来计算节点的域服务信誉,并利用域服务信誉来刻画节点在特定兴趣域内的服务行为细节.然后,提出了服务相似度的概念,通过使服务行为最为相似的节点成为邻居来激励好节点贡献资源,同时将恶意节点排斥在网络边缘,从而有效提高了P2P系统中节点信任计算准确度.分析及仿真结果表明,在迭代的收敛速度、下载成功率以及模型的安全性等方面,DRSTrust均优于现有的信任模型.  相似文献   

11.
浅谈P2P技术与应用   总被引:1,自引:0,他引:1  
介绍了P2P的技术背景、主要特征、关键技术及主要应用,展望了P2P技术未来的应用趋势。  相似文献   

12.
由于路由效率高,贪婪式路由算法成为目前基于DHT的结构化P2P协议的首选路由算法,但贪婪式路由算法仅考虑路由效率而忽视了系统中节点负载平衡问题.文章提出一种适用于无状态结构化P2P协议中的偏向路由算法,与传统的路由算法不同的是,偏向路由算法将根据节点间负载变化和路由效率两个方面来动态选择下一跳节点.实验结果表明:与贪婪...  相似文献   

13.
一种P2P流媒体数据传输任务分派算法   总被引:8,自引:0,他引:8  
定义了P2P流媒体数据传输的数学模型,提出了一种具有最小缓冲延迟的P2P流媒体数据传输任务分派算法MBADP2P,算法考虑已分派/待分派资源块情况、当前网络中各节点可提供的出口带宽和各资源块实际产生的缓冲延迟,将待分派资源块动态测试分派到相关节点,计算出具有最小缓冲延迟的传输分派方案.算法可根据网络环境的变化动态调整任务分派方案,更适合于实际的应用环境.测试结果显示,在非特定假设情况下,该算法的缓冲延迟小于其他已知的任务分派算法.  相似文献   

14.
张翊武 《贵州科学》2007,25(4):56-60
随着人们对网络多媒体业务需求的不断增加,点对点(P2P)传输模式越来越受到人们的关注.依据可伸缩编码图像在P2P网络中传输时的特点,充分利用P2P网络中各个供应节点的延迟区域及其输出带宽,同时考虑供应节点在P2P网络中的异动情况,然后合理地分配传输任务给最佳状态的供应节点,对已有的节点指定算法GreedyAssign算法进行改进,得到一种优化节点指定算法(Optimal Peer Assignment Algorithms,OPAA).相对GreedyAssign算法,OPAA算法改进了供应节点的传输任务分配方式,更加切合P2P网络的实际情况,有助于提高图像传输质量.  相似文献   

15.
目前,P2P已发展成为Internet最受欢迎的应用之一,对人们的日常生活产生了深远的影响.同时,由于P2P自身对网络资源的过度占用和安全性等问题,也在不同程度上阻碍了行业的发展.文章通过对P2P流量管理和控制技术的研究,提出了一种新的P2P流量预测与管理方案.  相似文献   

16.
P2P技术及其应用   总被引:4,自引:0,他引:4  
首先介绍P2P技术的概念、特征及和现有互联网的关系,然后讨论P2P技术的应用和所面临的困境,最后讨论P2P技术的未来。  相似文献   

17.
目前,P2P网络在文件共享、即时通信和协同工作等领域获得了广泛的应用,对网络的发展和人们的生活都产生了深远的影响.同时,P2P网络由于其自身自组织和非中心化的网络特点,给当前的网络安全带来了新的挑战.从病毒防御方面着手,首先介绍了目前主流的病毒防御技术并分析了这些技术的优缺点,然后对病毒防御技术的发展方向进行了探讨.最后在充分利用现有病毒防御技术的基础上,针对P2P网络环境的特性提出了一种新的方案.  相似文献   

18.
P2P网络中保证瓶颈带宽公平性的路由队列管理   总被引:1,自引:0,他引:1  
在基于域结构的P2P计算网络环境下,针对RED(Random Early Detection)队列管理机制不能完全保证各流量公平共享瓶颈带宽进行改进,运用窗口滑动技术,根据网络流量状态,动态地设置阈值参数mint,maxt和maxp,使队列变化随网络流量变化动态调整,实现了一种Optimized-RED队列管理机制.仿真分析表明:Optimized_RED队列管理机制能有效地保证各连接流量公平共享网络瓶颈带宽,平滑网络瓶颈的阵发流.  相似文献   

19.
F2P覆盖网络是一种对等网之间的逻辑连接构成的应用层网络,由于其易于构建、管理灵活、可扩展性强,在实现瓦联网上的多种应用中发挥着重要的作用,文章首先给出了二叉平衡树的结构,然后在此基础上提出了一个能够同时支持高效的精确查询和范围查询能力的P2P覆盖网络拓扑结构,最后给出了该拓扑网络的节点加入和退出过程。  相似文献   

20.
为了解决由于P2P开放、匿名和高度动态的特性而容易受到攻击并被攻击者用来散布恶意信息的问题,需要建立P2P节点间的信任关系,提出一种TPP(trust in peer to peer)方案。该方案中每个节点通过计算被查询节点信任值的方式,使用信任向量建立本地信任表,并提交对另外节点的评价以建立全局可信表,最终建立一个信任网络。模拟结果表明TPP比其他模型的交易成功率高,而通信和计算资源开销小,且能够很好地解决冒名、协同作弊以及"搭车行为"等安全问题。通过建立TPP模型,P2P网络有更强的健壮性和可扩展性,安全性提高,易于建立更加可信的网络。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号