欢迎来到天天文库
浏览记录
ID:34498340
大小:5.65 MB
页数:68页
时间:2019-03-07
《p2p网络安全与信任模型研究》由会员上传分享,免费在线阅读,更多相关内容在学术论文-天天文库。
1、学校代码:10036捌矽手芗爹f节贸易声学UniversityofInternationalBusinessandEconomics硕士学位论文P2P网络安全与信任模型研究培养单位:信息学院专业名称:产业经济学研究方向:信息系统与电子商务作者:侯树源指导教师:赵星秋论文日期:二。一三年五月TheResearchofP2PNetworkSecurityandTrustModel学位论文原创性声明本人郑重声明:所呈交的学位论文,是本人在导师的指导下,独立进行研究工作所取得的成果。除文中已经注明引用的内容外,本论文不含任何其他个人或集体已经发表
2、或撰写过的作品成果。对本文所涉及的研究工作做出重要贡献的个人和集体,均已在文中以明确方式标明。本人完全意识到本声明的法律责任由本人承担。特此声明学位论文作者签名:镙扣/{缈椰年哪!日学位论文版权使用授权书本人完全了解对外经济贸易大学关于收集、保存、使用学位论文的规定,同意如下各项内容:按照学校要求提交学位论文的印刷本和电子版本;学校有权保存学位论文的印刷本和电子版,并采用影印、缩印、扫描、数字化或其它手段保存论文;学校有权提供目录检索以及提供本学位论文全文或部分的阅览服务;学校有权按照有关规定向国家有关部门或者机构送交论文;学校可以采用影
3、印、缩印或者其它方式合理使用学位论文,或将学位论文的内容编入相关数据库供检索;保密的学位论文在解密后遵守此规定。学位论文作者签名:导师签名:侬棚沥∥f弓年钼岁目摘要随着网络技术的发展,P2P技术越发的被人们所关注,已经应用于多个领域,发展前景宽广。但是由于P2P网络自身的一系列特性,恶意节点欺诈与自私节点自由骑现象屡见不鲜,严重的影响了网络的安全。因此,在如何识别出P2P网络中的恶意节点、自私节点,并抑制和杜绝恶意与自私行为成为当今的热点。本文在综合P2P网络特点的前提下,分析P2P网络的安全问题,借鉴当今信任模型,提出了一种行之有效的基
4、于信誉的信任模型,并对其进行了仿真实验。模型对信任的初始化、信任计算及评定恶意节点并等方面进行了深入研究。(1)模型加入了信任的初始化。(2)模型在信任的计算方式上采用直接信任节点的全局信任度。(3)本文在基于信誉的前提下对恶意节点进行控制,并限制自私节点自由骑现象。仿真模拟结果表明,本模型具有较高的安全性、准确性。关键词:P2P,信任模型,信誉,仿真模拟Abstractwiththedevelopmentofnetwork,NowadaysPe虻r-to—Peer(P2P)networkhasattractedmoreresearcha
5、ndattentions.ithasbeenappliedinseveralfieldsandhasgreatdevelopmentinthefuture.However,duetothefeaturesofP2Pnetwork,therearcmo他andmoremisbehaviorsofmaliciouspeers.anditiStrulyharmfultoP2Pnetwork.Sohowtorecognizethosemaliciouspeers,andhowtorestrainthemisbehaviorsofdishonest
6、peershavebecomemoreandmoreimportant.AfterstudyingtheP2Pnetworkandrelativetrustmodel,aeffectiveP2PtrustmodelbasedonreputationiSpresented.Thismodelgoesdeepintotrustinitialization,trustcalculationandavoidingmaliceattack.(1)Themodelproposedatrustinitializationprocess.(2)Themo
7、delproposedaoveralltrustcalculationmethod.(3)Themodelproposedhowtoavoidmaliceattackandfreeriding.Atlast,asimulationprovedthismethodhasabetterperformanceonsecurityandaccuracy.KeyWord:Peer-to-Peer,TrustModel,Reputation,SimulationH目录第一章绪论⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯..11.1研究背景⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯
8、⋯⋯⋯⋯⋯⋯⋯11.2研究内容⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯21.3本文组织结构⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯..2第二章P2P网络与信任模型概述⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯.42.1P2
此文档下载收益归作者所有