首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 62 毫秒
1.
P2P网络的开放性和匿名性为攻击者蔓延恶意内容提供了一种理想的方式.因此,对于P2P网络而言,信任模型是非常必要的.提出的信任模型中,用户评价交易方并将其存储在本地数据库中,然后和其他节点共享数据库中的信息.该模型还能够建立善意节点之间的信任,并且能够识别恶意节点.模拟实验表明,提出的信任模型在阻止P2P网络中恶意内容蔓延方面是非常有效的,且具有较好的工程可行性.  相似文献   

2.
对于P2P这样高度自主的分布式系统而言,安全性的提高应该依靠对节点相关机制和对文档相关机制的共同控制来实现.设计了存贮节点直接交互评价和对下载资源评价的数据结构,给出了过滤推荐节点的方法.在此基础上,提出了一种P2P文件系统信任模型及访问控制方案.通过计算节点的信任值和资源的信任值,并设置资源提供者信任阈值和共享文件信任阈值2种限制,保证选取安全可靠的下载源,从而实现安全访问策略.仿真实验结果表明,在P2P文件共享网络中,该模型能有效遏制恶意节点的不良行为,提高真实文件的下载成功率.  相似文献   

3.
指出在对等网络(P2P)的基于加权平均的信任模型中存在一种新的用户维度行为不一致的恶意行为,称为歧视行为.其行为特征仅为高权重节点提供诚实服务,以骗取高信任值.分析了产生歧视行为的本质,给出歧视行为的形式定义,讨论该行为的实施策略,并以EigenTrust模型为例,进行仿真验证.实验结果表明:与其他恶意行为比较,歧视行为造成更大的危害性,歧视行为节点提供了5%~15%的诚实服务,而获得了高于一半以上诚实节点的信任值.  相似文献   

4.
平衡理论的P2P网络分布式信任模型   总被引:1,自引:1,他引:0  
当前P2P网络中存在着大量的恶意节点攻击和共谋团体欺骗等问题,已存在的信任模型一定程度上完善了P2P网络环境,但模型的侧重点不同,无法全面解决大规模的恶意攻击和欺骗。为此,提出了基于平衡理论的P2P信任模型。该模型由信任结构的构建、恶意节点检测和信任推测等3部分完成。模型根据平衡理论构建信任网络;针对恶意节点的攻击,利用平衡理论定义节点的平衡因子,通过计算恶意行为对网络平衡性的影响来检测恶意节点;利用信任推测算法来推测信任节点,防止网络加入不信任的节点,降低网络的安全性。实验结果表明该模型可靠完善,算法有效和健壮。  相似文献   

5.
当前P2P网络中存在着大量的恶意节点攻击和共谋团体欺骗等问题,已存在的信任模型在一定程度上完善了P2P网络环境;但模型的侧重点不同,无法全面解决大规模的恶意攻击和欺骗。为此,提出了基于平衡理论的P2P信任模型。该模型由信任结构的构建、恶意节点检测和信任推测等三部分完成。模型首先根据平衡理论构建信任网络;针对恶意节点的攻击,利用平衡理论定义节点的平衡因子,通过计算恶意行为对网络平衡性的影响来检测恶意节点;最后利用信任推测算法来推测信任节点,防止网络加入不信任的节点,降低网络的安全性。实验结果表明该模型可靠完善,算法有效和健壮。  相似文献   

6.
P2P网络具有开放、匿名、节点间松耦合等特性,这些特性导致许多恶意节点提供虚假资源、恶意评价、团伙作案等问题.为解决这一问题,提出了一种新的P2P网络信任模型RCTrust,该模型在将节点根据兴趣等历史信息以簇的形式聚集的基础上,根据节点通信的目标所在簇分为簇内信任和簇外信任两种类型,并根据节点的通信成功率、通信历史相关度、评价诚实度以及评价时效性等行为对节点的信誉进行评价和反馈.仿真分析表明,该信任模型具有抵抗恶意攻击的能力,并提供了较高的通信成功率.  相似文献   

7.
文中借鉴人类社会对交易过程中信任的评估和习惯,提出了一种在P2P网络中基于交易代价的信任评估模型,着重考虑了节点之间交易代价对信任值变化的影响,并给出了信任值计算的方法和仿真实验.实验结果表明该信任评估模型在对节点恶意行为的识别上,其成功率上要优于不考虑节点之间交易代价的模型.  相似文献   

8.
一种基于广义传递闭包的信任评估模型TREM   总被引:1,自引:0,他引:1  
提出了一个基于信任路径的信任关系评估模型.该模型根据用户之间信任关系度量值和信任经验得出信任评估结果,然后将其递归地应用于计算其他用户的信任组合值,形成信任关系的完整集合.从实验结果来看,该模型适合于信任状态信息的收集和评估的自动化实现,信任评估过程对于噪声和恶意用户而言是健壮的,信任评估结果较为客观地反映出信任关系的多变性、不确定性和互依赖性.  相似文献   

9.
基于通信历史相关性的P2P网络分布式信任模型   总被引:1,自引:0,他引:1  
提出了一种新的P2P分布式信任模型NBRTrust.在节点通信历史分布式存储基础上构造了节点局部信任度评价分布式存储网-βlist,通过分布式计算节点信任评价行为的相关度,得到以节点相关度为因子的全局信任模型NBRTrust,用于评估节点的可信程度;定义了模型的数学表述和分布式计算方法,设计了基于NBRTrust信任模型的P2P通信模型.仿真分析表明,相比纯粹的局部信任模型和全局信任模型,NBRTrust信任模型更客观,能够有效抵御单个恶意节点和团队恶意节点的欺骗行为,是一种有效的信任模型.  相似文献   

10.
提出一种新颖的面向网络服务的动态信任模型.引入信任评价与区间直觉模糊数的对应关系,给出基于信任需求属性的经验信任、邻居推荐信任及代理推荐信任的计算、合成、及综合运算.同时,采用精确函数比来确定信任属性的权重因子,而时间序列权重因子则由指数分布的逆形式确定.最终以总体信任的得分函数及心性因素来区分信任服务.仿真实验表明,该模型可有效的建立实体间的信任关系并遏制恶意实体的攻击.  相似文献   

11.
对等网络(P2P)的出现,在实现效率和公平利用网络资源中引起了新的挑战。特别是,P2P的应用主要依靠低效率的网络节点,缺乏与网络供应商的沟通,导致P2P应用和网络供应商双方潜在的低效率。提出了一个简单,轻量的p4p结构,以便更有效的与网络供应商合作。  相似文献   

12.
对等网络技术是近年来兴起的较新的网络技术,通过介绍对等网络的概念和与传统网络的区别,以P2P文件交换软件为例对对等网络的三种不同的结构进行了分析研究.  相似文献   

13.
浅谈P2P技术及其应用   总被引:2,自引:0,他引:2  
李刚 《山西科技》2009,(2):39-40
在网络技术高速发展的今天,不断有新技术的涌现,P2P技术就是其中的一种。文章首先简要介绍了P2P技术的概念及其网络模型结构,然后对其各方面的应用进行了说明。  相似文献   

14.
P2P电子商务价值创造研究   总被引:1,自引:0,他引:1  
在电子商务价值创造研究的基础上,分析了P2P电子商务价值创造和P2P 的三种价值模式,建立了P2P电子商务应用模式模型,基于P2P电子商务应用模式模型探讨了P2P电子商务应用.  相似文献   

15.
基于P2P持久存储技术的P2P认证方案   总被引:1,自引:1,他引:0  
分析了认证方式的安全性、易用性和代价,认为在P2P系统中引入基于密码的认证方式是必要的.利用持久存储技术、可信计算思想和虚拟系统思想,通过构造存储用户信息的分布式的用户数据库和用于认证的可信实体,解决基于密码的身份认证中的两个关键问题:用户的个人信息无法存储及缺乏客观可信的认证实体执行认证,实现基于密码的认证方式.理论分析和原型系统证明了方案的可行性.该方案对于完善P2P的认证方式是一次有益的尝试.  相似文献   

16.
P2P网络技术     
P2P技术是目前互联网应用领域的热点技术,被广泛应用于大规模和高速率的通信系统。详细分析P2P网络模型及其关键技术,并给出P2P网络技术的一般应用。  相似文献   

17.
冯雪芬  郑秋霞 《太原科技》2007,161(6):56-57,59
介绍了基于P2P技术的对等网络的定义及其特点,探讨了实现P2P的即时通信、协同工作、共享和信息搜索、分布式服务功能的应用程序和支持这些应用程序的各种技术.详细分析了P2P应用程序导致的安全问题,展望了其未来的发展前景。  相似文献   

18.
P2P搜索技术发展迅速,给传统的web搜索技术带来了很大的冲击。本文介绍了P2P的定义、特点及P2P信息检索的原理;系统的阐述了p2p搜索技术的种类及其应用。对其特点和综合性能进行分析。评价。并得到了相应的结论.  相似文献   

19.
对等网络(Peer to Peer,P2P)的框架结构对于P2P网络的开发和使用有至关重要的意义.基于P2P的特点,采用构件方法,建立一种面向服务的P2P网络框架结构,并结合具体实例进行验证.结果表明,新的框架结构简单有效,适用性强,可以有效提高P2P应用软件开发速度,减小开发难度,降低开发风险.  相似文献   

20.
P2P网络行为检测技术是近年来网络安全研究的热点课题.分析了P2P行为检测技术的难点,概述了传统的P2P检测技术,并指出了优缺点.通过实验研究P2P数据包中的特征值和指纹信息,从分析检测的规则集入手,引入Snort开源入侵检测系统来进行P2P应用行为检测,提出了一种基于P2P应用程序行为的检测方法.  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号