首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 15 毫秒
1.
In P2P (Peer-to-Peer) networks,some malicious peers can impact on overall networks performance.One of the malicious behaviors of these peers is malicious packet dropping.In this paper,our focus is to detect and to exclude peers that misbehave by dropping some or all packets.Here,we propose a reputation-based mechanism for solving the problem efficiently.The proposed mechanism uses both direct reputation information and indirect reputation information to compute comprehensive reputation of a peer.At the same time,history reputation information is also taken into account to provide faults tolerance capability and we regulate the imprecision based on the fact that the cause of packet dropping can be complex.Finally,the peers with bad comprehensive reputation can be detected easily and then will be excluded from the network.In this way,our proposed mechanism improves the performance of P2P networks without increasing computational overhead.  相似文献   

2.
In P2P (Peer-to-Peer) networks,some malicious peers can impact on overall networks performance.One of the malicious behaviors of these peers is malicious packet dropping.In this paper,our focus is to detect and to exclude peers that misbehave by dropping some or all packets.Here,we propose a reputation-based mechanism for solving the problem efficiently.The proposed mechanism uses both direct reputation information and indirect reputation information to compute comprehensive reputation of a peer.At the same...  相似文献   

3.
为了解决由于P2P开放、匿名和高度动态的特性而容易受到攻击并被攻击者用来散布恶意信息的问题,需要建立P2P节点间的信任关系,提出一种TPP(trust in peer to peer)方案。该方案中每个节点通过计算被查询节点信任值的方式,使用信任向量建立本地信任表,并提交对另外节点的评价以建立全局可信表,最终建立一个信任网络。模拟结果表明TPP比其他模型的交易成功率高,而通信和计算资源开销小,且能够很好地解决冒名、协同作弊以及"搭车行为"等安全问题。通过建立TPP模型,P2P网络有更强的健壮性和可扩展性,安全性提高,易于建立更加可信的网络。  相似文献   

4.
基于信任向量的P2P网络信任管理模型   总被引:9,自引:0,他引:9  
为了解决由于P2P开放、匿名和高度动态的特性而容易受到攻击并被攻击者用来散布恶意信息的问题,需要建立P2P节点间的信任关系,提出一种TPP(trust in peer topeer)方案。该方案中每个节点通过计算被查询节点信任值的方式,使用信任向量建立本地信任表,并提交对另外节点的评价以建立全局可信表,最终建立一个信任网络。模拟结果表明,TPP比其他模型的交易成功率高,而通信和计算资源开销小,且能够很好地解决冒名、协同作弊以及"搭车行为"等安全问题。通过建立TPP模型,P2P网络有更强的健壮性和可扩展性,安全性提高,易于建立更加可信的网络。  相似文献   

5.
P2P网络的开放性和匿名性为攻击者蔓延恶意内容提供了一种理想的方式.因此,对于P2P网络而言,信任模型是非常必要的.提出的信任模型中,用户评价交易方并将其存储在本地数据库中,然后和其他节点共享数据库中的信息.该模型还能够建立善意节点之间的信任,并且能够识别恶意节点.模拟实验表明,提出的信任模型在阻止P2P网络中恶意内容蔓延方面是非常有效的,且具有较好的工程可行性.  相似文献   

6.
In P2P Grid computing systems, the authorization decision is often tackled by two different trust management methods: policy-based approach, where authorization are built on logical rules and verifiable properties encoded in signed credentials, and reputation-based approach, based on collecting, aggregating and disseminating reputation among the peers. However, the overhead caused by proof of compliance on authorization and the absence of certifying authorities may negate the strong and objective security advantages of policy-based approach, whilst vagueness, complexity and inaccurate characterization caused by reputation evolution may eliminate the quantitative and flexible advantages of reputation-based approach. We propose an adaptive trust management framework, which combines the merit of policy proof and reputation evolution such that authorization is aware of not only the strong and objective security traits, but also the calculability and the availability security traits. Finally, the framework of system is proposed.  相似文献   

7.
对等网络主动型恶意代码与免疫疫苗的对抗传播模型   总被引:1,自引:1,他引:0  
通过深入分析P2P网络中的主动型恶意代码的特征,提出一种适合于P2P网络环境的主动型恶意代码与免疫疫苗的对抗传播模型. 模型根据Peer节点受主动型恶意代码及免疫疫苗的双重影响情况将节点细分为易感染、已感染、已免疫和失效这4种典型状态,并指出了节点在不同状态之间的转换规律. 对所提出对抗传播模型及其相关参数展开细致的仿真实验,实验结果说明所提出的模型与实际情况相符,证明了模型的正确合理性.   相似文献   

8.
当前P2P网络中存在着大量的恶意节点攻击和共谋团体欺骗等问题,已存在的信任模型在一定程度上完善了P2P网络环境;但模型的侧重点不同,无法全面解决大规模的恶意攻击和欺骗。为此,提出了基于平衡理论的P2P信任模型。该模型由信任结构的构建、恶意节点检测和信任推测等三部分完成。模型首先根据平衡理论构建信任网络;针对恶意节点的攻击,利用平衡理论定义节点的平衡因子,通过计算恶意行为对网络平衡性的影响来检测恶意节点;最后利用信任推测算法来推测信任节点,防止网络加入不信任的节点,降低网络的安全性。实验结果表明该模型可靠完善,算法有效和健壮。  相似文献   

9.
面向对等网络应用的信任与名誉模型   总被引:7,自引:1,他引:7  
P 2P(peer to peer)网络已经得到日益广泛的使用。但是如何建立Peer之间的信任关系,却一直没有很好的解决方案。该文使用两种表——局部信任表和全局名誉表,提出了一种方案——P 2P trust:每个节点保存与其交易过的一些服务质量好的节点的局部信任值,组成局部信任表,同时每个节点保存另外几个节点的全局名誉表,并且引入朋友机制,这样就结合了局部名誉表和全局名誉表各自的优点。P 2P trust可以解决冒名、协同作弊等问题,模拟结果表明该方案有很强安全性和较好可扩展性,并且运行开销相对比较小。  相似文献   

10.
平衡理论的P2P网络分布式信任模型   总被引:1,自引:1,他引:0  
当前P2P网络中存在着大量的恶意节点攻击和共谋团体欺骗等问题,已存在的信任模型一定程度上完善了P2P网络环境,但模型的侧重点不同,无法全面解决大规模的恶意攻击和欺骗。为此,提出了基于平衡理论的P2P信任模型。该模型由信任结构的构建、恶意节点检测和信任推测等3部分完成。模型根据平衡理论构建信任网络;针对恶意节点的攻击,利用平衡理论定义节点的平衡因子,通过计算恶意行为对网络平衡性的影响来检测恶意节点;利用信任推测算法来推测信任节点,防止网络加入不信任的节点,降低网络的安全性。实验结果表明该模型可靠完善,算法有效和健壮。  相似文献   

11.
对于P2P这样高度自主的分布式系统而言,安全性的提高应该依靠对节点相关机制和对文档相关机制的共同控制来实现.设计了存贮节点直接交互评价和对下载资源评价的数据结构,给出了过滤推荐节点的方法.在此基础上,提出了一种P2P文件系统信任模型及访问控制方案.通过计算节点的信任值和资源的信任值,并设置资源提供者信任阈值和共享文件信任阈值2种限制,保证选取安全可靠的下载源,从而实现安全访问策略.仿真实验结果表明,在P2P文件共享网络中,该模型能有效遏制恶意节点的不良行为,提高真实文件的下载成功率.  相似文献   

12.
Current peer-to-peer (P2P) applications suffer performance degradation from the problems such as load imbalance, topology mismatch between overlay and underlay, and instability caused by node joining and leaving. In this paper, we propose the idea of implementing 2 functions of routing message and maintaining service index on different layers of overlay to deal with the aforementioned problems. Taking Chord as example, we design algorithms for building cluster and overlay and implement function-separated (FUSE) overlay with 2-dimensional address ID space. We further propose an analytic model for describing node’s load for evaluation. Simulation results indicate that, compared with 2-layer Chord-centered overlay in previous researches, this overlay excels in the metrics such as query path length, load, and query delivery ratio. Biography: LI Wenxiang(1979–), male, Lecturer, research direction: P2P computing, mobile computing.  相似文献   

13.
机会网络中一旦有了恶意节点,则会引起网络拥塞甚至系统崩溃。因此,如何检测并拒绝接收恶意节点发出的消息是保证机会网络能够正常顺利运行的一个亟待解决的问题。为解决这一问题,本文提出一种基于“二审分析法”的方式来对节点的恶意特征进行评价,并建立恶意节点黑名单。该算法首先通过主观分析算法对消息节点进行甄别,对无明显恶意特征的节点发送的传输消息进行“放行”,之后对具有恶意特征的嫌疑节点再利用客观分析算法进一步判断,并将满足条件的节点加入黑名单。正常节点不接收黑名单中各节点发送的消息,以此来抵御恶意节点的注入式攻击。该算法兼顾机会网络节点间的传输机会和节点内部资源,提高了节点恶意性的分析效率。同时提出“有效报文投递率”“有效传输延时”“有效网络开销”等概念,即各项统计指标不再纳入真实恶意节点产生的数据,通过各项“有效指标”,将更准确地对数据进行观察。  相似文献   

14.
将自动机方法对XML数据的过滤延伸到P2P网络中,依据在本地XML系统YFilter中构造非确定有限自动机(NFA)的思想,采用Chord环建立起分布式的NFA对于peer节点中的XML数据的查询过滤系统,并基于递归法执行查询过滤,在不同的peer节点上得到满足查询条件的数据集合。通过实验验证了当查询的数量和网络大小发生变化时分布式NFA的方法的执行性能。结果表明:本文方法可在不同的过滤场景中处理百万数量级的XPath查询,具有良好的网络流量和过滤延迟。  相似文献   

15.
一种多维因子相关的P2P路由信任模型   总被引:1,自引:1,他引:0  
针对P2P节点的匿名性和隐蔽性易导致恶意节点滋生的问题,基于社会网络的一些基本理论,提出了一种新的P2P分布式信任模型MFTrust.提出了涉及时间因子、通信成功率因子、通信频率因子和评价的局部信任度模型和全局信任模型;设计了节点通信历史相关性因子,针对全局信任度提出了相关性信任度模型.仿真分析表明,MFTrust模型具有快的信任收敛速度,在路由过程中能有效区分恶意节点.  相似文献   

16.
基于兴趣域中心节点的P2P网络拓扑   总被引:1,自引:0,他引:1  
资源搜索是P2P应用所面临的最核心问题之一,相关的非结构化P2P系统主要采用了查询消息泛洪和信息索引机制。通过对分布非结构化的搜索算法以及对现有改进算法的研究,参考网络中的小世界性给出了一种基于兴趣域中心节点的P2P网络拓扑结构。该算法使得节点能在短时间内查找到有效的资源,减少了查询信息量,缩短了路由路径,提高了搜索效率。  相似文献   

17.
延迟容忍网络中路由策略的效率受节点移动特性的影响,为了能够利用节点移动特性制定更加高效的路由策略,提出了基于节点分簇(clustering)的延迟容忍网络路由策略.根据节点接触概率提出了节点分布式分簇算法,将移动特性相似的节点组成簇,并且选择簇内的网关节点;制定了基于节点分簇的消息转发策略.仿真结果表明,相比已有的延迟容忍网络路由策略,所提路由策略能让延迟容忍网络具有更高的消息投递率,更低的平均投递时延以及更低的网络开销比率.因此,利用节点移动特性制定的节点分簇路由策略能够提高延迟容忍网络的性能.  相似文献   

18.
P2P为非中心化结构中的网络用户赋予更多的权力,使网络应用的核心从中央服务器向网络边缘的终端设备扩散,因而可以全面改写当前的互联网发展技术.针对P2P网络效率低的现状,提出了一种基于分布式哈希算法的混合式P2P网络模型,通过级间消息扩散,使消息能够自适应地沿着一条在时间度量上尽量短的路径前进,以提高每次路由的效率.  相似文献   

19.
PeerMD, a P2P molecular dynamics simulation frame-work based on Web services is proposed. It utilizes rich free CPU time and network bandwidth of P2P networks to provide enough resources for dynamics simulation of bio-macromolecule, and has resolved the problem that it is difficult to interoperate between heterogeneous peers in P2P environment through Web services. Structure of PeerMD is given. Function, input and output of molecular dynamics simulation Web service are defined. Processes of publishing, discovering and invoking of molecular dynamics simulation Web service based on multi-level SuperPeer are given. A protocol system of PeerMD is implemented on a basic P2P platform JXTA, and experimental simulations of tumor necrosis fact alpha (TNF-α) and two mutations of it are executed on the protocol system. Simulation results show that PeerMD can speed up molecular dynamics simulation perfectly.  相似文献   

20.
文中借鉴人类社会对交易过程中信任的评估和习惯,提出了一种在P2P网络中基于交易代价的信任评估模型,着重考虑了节点之间交易代价对信任值变化的影响,并给出了信任值计算的方法和仿真实验.实验结果表明该信任评估模型在对节点恶意行为的识别上,其成功率上要优于不考虑节点之间交易代价的模型.  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号