首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 131 毫秒
1.
针对类似于P2P文件共享系统的大规模分布式系统中的动态信任评估问题,提出了一种基于遗传算法的自适应的动态信任评估模型.该模型中节点间的信任关系随历史行为及其它相关信任评估信息的动态变化而变化,模型能自主地随着网络环境的变化动态生成信任评估规则,并不断地更新这些规则.实验结果表明,在网络环境发生动态变化时,文中模型比其它信任评估模型具有更强的动态自适应能力.  相似文献   

2.
由于P2P系统的开放、匿名等特点,传统的访问控制和认证方法已无法在P2P系统中对信任协商进行有效的支持.本文利用信任协商机制和多信任域技术对P2P系统进行安全管理.针对信任凭证在信任协商过程中存在的安全隐患,通过属性的使用记录实现信任凭证中属性集的约减,并给出一种基于属性集的可信度评估方法.该方法减少了访问者属性信息的不必要暴露,提高了信任协商交互的可靠性和安全性.  相似文献   

3.
田野  韩玉艳 《科技信息》2012,(15):28-29
由于P2P网络的匿名性与节点自由进出P2P网络的特点,给网络带来了一系列的安全问题。为了解决P2P网络中的信任问题.本文提出了一种基于聚类分组的信任模型。首先给出了信任度的定义;然后依据兴趣分组计算节点的信任值和小组的信任值;最后提出了基于聚类分组的信任模型的实现方式。  相似文献   

4.
基于PKI的P2P信任关系   总被引:3,自引:0,他引:3  
针对P2P网络安全的核心问题—信任关系,引入了PKI安全机制,简要介绍了公钥基础设施(PKI)的概念和基本组成,阐述了信任和P2P的基本思想,分析了P2P网络的特点和拓扑结构,指出不同P2P网络中的节点在PKI信任模型中充当的角色,在此基础上讨论了三种PKI信任模型及其控制信任关系的方法,得出了适合于的P2P网络的PKI信任模型,从而为P2P网络的大规模应用提供了安全理论基础。  相似文献   

5.
P2P环境下访问控制模型的研究   总被引:1,自引:0,他引:1  
张国治  党小超 《甘肃科技》2006,22(2):58-59,69
传统的访问控制模型已经不能适用新的P2P环境,随着安全问题的日益严重,本文在现有技术的基础上分析了P2P环境下访问控制的复杂性,并提出了一种新的基于信任域的P2P访问控制模型和策略。  相似文献   

6.
基于通信历史相关性的P2P网络分布式信任模型   总被引:1,自引:0,他引:1  
提出了一种新的P2P分布式信任模型NBRTrust.在节点通信历史分布式存储基础上构造了节点局部信任度评价分布式存储网-βlist,通过分布式计算节点信任评价行为的相关度,得到以节点相关度为因子的全局信任模型NBRTrust,用于评估节点的可信程度;定义了模型的数学表述和分布式计算方法,设计了基于NBRTrust信任模型的P2P通信模型.仿真分析表明,相比纯粹的局部信任模型和全局信任模型,NBRTrust信任模型更客观,能够有效抵御单个恶意节点和团队恶意节点的欺骗行为,是一种有效的信任模型.  相似文献   

7.
P2P应用系统的基本安全需求中,信任关系是保证P2P网络应用安全的关键。本文探讨了两种新的信任机制,它们是对现有的信任机制提出了一些改进。一种是结合了局部信任表与全局名誉表而提出的P2PTrust方案,另一种是为P2P访问控制建立的团体信任模型。  相似文献   

8.
武金虎  王昌龙  李飞 《科技信息》2010,(16):I0102-I0102,I0105
近年来,对等网络发展迅速。相对于传统的C/S模式,P2P网络的匿名性和开放性也使P2P网络的安全性更加受到人们关注。本文提出一种按照全局信任值分层管理的信誉模型,根据网络实体的交互信任域来构建信任关系,使网络得到良性发展。  相似文献   

9.
P2P网络具有开放、匿名、节点间松耦合等特性,这些特性导致许多恶意节点提供虚假资源、恶意评价、团伙作案等问题.为解决这一问题,提出了一种新的P2P网络信任模型RCTrust,该模型在将节点根据兴趣等历史信息以簇的形式聚集的基础上,根据节点通信的目标所在簇分为簇内信任和簇外信任两种类型,并根据节点的通信成功率、通信历史相关度、评价诚实度以及评价时效性等行为对节点的信誉进行评价和反馈.仿真分析表明,该信任模型具有抵抗恶意攻击的能力,并提供了较高的通信成功率.  相似文献   

10.
综合信任管理和RBAC模型的优势,提出了一种P2P网络环境下基于信任度的动态访问控制模型.该模型通过自动信任协商为用户分配普通角色,在陌生实体间建立动态信任关系,然后网络实时计算用户的信任值,大于信任度阈值的普通角色派生系列带有特权限集的临时角色,临时角色能够访问网络资源,从而实现了细粒度的动态授权策略.  相似文献   

11.
新型P2P结构模型研究   总被引:2,自引:0,他引:2  
根据资源在网络上的分布特性,以及集中式P2P和分布式P2P的特性,设计了集合二者优点的混合式P2P模型。  相似文献   

12.
对等网络技术是近年来兴起的较新的网络技术,通过介绍对等网络的概念和与传统网络的区别,以P2P文件交换软件为例对对等网络的三种不同的结构进行了分析研究.  相似文献   

13.
P2P是一个Internet应用程序,它允许一组Internet用户相互通信,从对等机上直接访问和下载文件,也使用户共享计算机资源以构建分布式计算环境.P2P系统由大量的结点组成,这些结点可不断地进入和离开.此文比较了P2P和C/S,给出了P2P体系结构,介绍了P2P的特征,阐述了P2P的主要研究兴趣,为研究者指明了方向.  相似文献   

14.
15.
当前入侵检测系统的研究存在一些不足之处,如其层次化的入侵数据分析结构使检测效率低、缺少对1DS自身的安全性考虑等,难以适应新的网络环境的需要.针对这些问题,将密码学运用到入侵检测系统中,实现入侵检测系统的安全;将agent技术和P2P技术应用到研究中,实现高效的分布式入侵检测系统.给出系统的设计与实现方法,并对系统的安全性和性能进行了分析.  相似文献   

16.
基于P2P网络中信誉机制的安全电子交易协议   总被引:1,自引:1,他引:0  
文章对安全电子交易协议(SET)进行分析,提出带信任度的SET改进方案,通过对原有的交易流程进行改进,使改进后的SET不仅继承了原有的机密性、完整性,而且也可以进一步保障交易的原子性和不可否认性,提高商家对客户售后投诉的响应速度,避免了商家的通过聘用托的合谋攻击问题,有效保证交易双方的公平性.  相似文献   

17.
曲丽君 《科技资讯》2009,(23):128-128
安全问题是P2P技术应用所面临的一个重要的问题。在对P2P网络进行概述的基础上,分析了目前P2P网络存在的安全问意,并讨论了P2P技术未来的研究重点。  相似文献   

18.
P2P文件污染的Markov生灭模型   总被引:2,自引:0,他引:2  
分析P2P网络文件污染的产生和传播机制,建立基于Markov生灭过程的污染传播模型,推导出产生率、污染水平和网络负载公式,得出信誉系统对污染水平与网络负载有抑制作用.仿真实验表明,模型对污染机制具有较强的描述能力;污染水平与网络负载具有较强的相关性;用户对污染文件的识别能力在污染传播过程中起决定作用,判别能力越强越能够限制污染传播;共享率和信誉系统利用水平对控制污染的效果不明显.该研究为有效控制P2P网络污染的研究工作奠定了基础.  相似文献   

19.
对等网络(Peer to Peer,P2P)的框架结构对于P2P网络的开发和使用有至关重要的意义.基于P2P的特点,采用构件方法,建立一种面向服务的P2P网络框架结构,并结合具体实例进行验证.结果表明,新的框架结构简单有效,适用性强,可以有效提高P2P应用软件开发速度,减小开发难度,降低开发风险.  相似文献   

20.
P2P应用近年来取得了飞速的发展,P2P应用在推动 Internet发展的同时也带来了大量占用可用带宽和网络安全等问题.由于P2P采用了动态端口等技术,使得传统的端口映射的方法对P2P流量的识别不再有效.如何有效地监测和控制P2P流量是网络测量领域一个重要的研究课题.与C/S(客户/服务器)网络结构不同,在P2P网络系统中,每个节点扮演服务器和客户机的双重角色:既向别的节点主动发起连接,又提供监听端口让别的节点连接;既从其它节点下载数据,又向它们提供着上传.基于上述事实,从五元组的流信息中提取出联入连接和联出连接,上行流量和下行流量两个特征.根据这两个特征设计并实现了一种实时的P2P流量检测方案.在方案的设计中,解决了主动连接和被动连接判定的难点.  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号