p2p中可信模型的研究

p2p中可信模型的研究

ID:34019815

大小:2.22 MB

页数:51页

时间:2019-03-03

p2p中可信模型的研究_第1页
p2p中可信模型的研究_第2页
p2p中可信模型的研究_第3页
p2p中可信模型的研究_第4页
p2p中可信模型的研究_第5页
资源描述:

《p2p中可信模型的研究》由会员上传分享,免费在线阅读,更多相关内容在学术论文-天天文库

1、硕士学位论文图4.18消息处理流程......................................................................................42图4.19两种可信度算法的比较......................................................................42VP2P中可信模型的研究附表索引表2.1P2P模式与C/S模式各方面性能的比较...................

2、..............................9表2.2信任层次解释.......................................................................................12表4.1表示消息内容的方法............................................................................41VIP2P中可信模型的研究湖南大学学位论文原创性声明本人郑

3、重声明:所呈交的论文是本人在导师的指导下独立进行研究所取得的研究成果。除了文中特别加以标注引用的内容外,本论文不包含任何其他个人或集体已经发表或撰写的成果作品。对本文的研究做出重要贡献的个人和集体,均已在文中以明确方式标明。本人完全意识到本声明的法律后果由本人承担。作者签名:日期:年月日学位论文版权使用授权书本学位论文作者完全了解学校有关保留、使用学位论文的规定,同意学校保留并向国家有关部门或机构送交论文的复印件和电子版,允许论文被查阅和借阅。本人授权湖南大学可以将本学位论文的全部或部分内容编入

4、有关数据库进行检索,可以采用影印、缩印或扫描等复制手段保存和汇编本学位论文。本学位论文属于1、保密□,在______年解密后适用本授权书。2、不保密□。(请在以上相应方框内打“√”)作者签名:日期:年月日导师签名:日期:年月日硕士学位论文第1章绪论1.1本文研究目的P2P网络中,节点以分散式的方法来相互合作完成临界功能。它提供了一种简便的分享存储在Internet边缘的大量资源的方法。由于这里没有一个中心节点来管理授权和惩罚恶意节点,安全机制就变得格外重要。而可信是评价安全的一个重要因素,节点通

5、过它来评价其他节点的行为,完成服务器节点的选定,减少搜索路径长度,排除可疑节点,增强系统的安全性。同时系统也要保证可信度是一个公平、稳定、不易被破坏的值。本文研究目的在于:(1)资源搜索是节点与节点之间进行交易的一个重要步骤,本文研究P2P环境下可信模型中资源搜索算法,使之减少节点收到冗余包数,同时也减小一定搜索路径等方面的花销问题。(2)本文研究可信度的更新算法,可信度是衡量节点是否可信的一个重要因素,同时它又受到恶意节点提供的虚假评价值的影响,怎样减小节点间小集团对可信度的影响也是本文研究的

6、一个内容。1.2项目来源本课题来源于“接触碰撞问题的网格计算技术研究”(教育部重点项目),编号:05128。1.3项目目的和意义网格(Grid)是专家为了解决存在的一些难题而提出的新概念。网格技术将高速互联网、高性能计算机、大型数据库、传感器、远程设备等融为一体,实现计算资源、存储资源、信息资源、知识资源等全面共享,共同完成协作性任务。它应用于互联网,并具有很多技术所不能拥有的优势。它的信息广泛,具有很好的容错性和多样性。虽然网格与传统的计算机相似,但网格可以提供更强的计算能力。结构上,网格具有

7、计算、存储、输入输出、操作系统等这些资源;安全上,只有拥有一定权限的机器才能访问相应的系统资源,使系统安全性得到一定的保障;应用上,可以通过编程的一些接口来扩展相应功能,并在系统中实现特定功能。1P2P中可信模型的研究网格成为计算平台后,一些计算量大、对信任度要求高的应用任务也将加入网格,并利用网格资源,进行快速处理。对于这类应用任务,传统上一般是对要执行或分析的数据进行封装加密,并隔离Internet,然后调度到局部的资源上进行[1]计算和分析。在网格技术飞速发展的同时,研究网格中信息资源的调

8、度问题就显得格外重要,设计一个合理的调度算法,有利于实现最佳调度策略,充分利用网格中大量信息资源,减少每个节点负载量。网格中拥有很多机器节点,但在这些节点中总会存在一些节点的行为具有欺骗性,这对于系统将会成为一个安全隐患,良好的调度算法也可以尽量使客户节点选择的服务节点为可信节点,从而减少此类损失,同时也保证了服务质量和下载速度。网格系统安全的设计就是为了保护那些合法[2]用户。网格中资源搜索多数是基于集中模型或层次模型,随着网络的发展以及网络中节点数量的增多,很容易出现性能瓶颈问题,故系统中节

当前文档最多预览五页,下载文档查看全文

此文档下载收益归作者所有

当前文档最多预览五页,下载文档查看全文
温馨提示:
1. 部分包含数学公式或PPT动画的文件,查看预览时可能会显示错乱或异常,文件下载后无此问题,请放心下载。
2. 本文档由用户上传,版权归属用户,天天文库负责整理代发布。如果您对本文档版权有争议请及时联系客服。
3. 下载前请仔细阅读文档内容,确认文档内容符合您的需求后进行下载,若出现内容与标题不符可向本站投诉处理。
4. 下载文档时可能由于网络波动等原因无法下载或下载错误,付费完成后未能成功下载的用户请联系客服处理。