抵抗潜伏攻击行为的p2p信任模型的构建和仿真

抵抗潜伏攻击行为的p2p信任模型的构建和仿真

ID:35081797

大小:5.49 MB

页数:66页

时间:2019-03-17

抵抗潜伏攻击行为的p2p信任模型的构建和仿真_第1页
抵抗潜伏攻击行为的p2p信任模型的构建和仿真_第2页
抵抗潜伏攻击行为的p2p信任模型的构建和仿真_第3页
抵抗潜伏攻击行为的p2p信任模型的构建和仿真_第4页
抵抗潜伏攻击行为的p2p信任模型的构建和仿真_第5页
资源描述:

《抵抗潜伏攻击行为的p2p信任模型的构建和仿真》由会员上传分享,免费在线阅读,更多相关内容在学术论文-天天文库

1、密级分类号:10151UDC单位代码:@大綱乂掌全日制应用型硕±研究生学位论文抵抗潜伏攻击行为的P2P信任模型的构建和仿真郭顺指导教师李志淮教授企业导师高俊峰经理申请学位类别工程硕±工程领域计算机技术学位授予单位大连海事大学2016年6月-分类号密级UDC1151单位代码0大连海事大学工程硕±学位论文抵抗潜伏攻击行为的P2P信任模型的构建和仿真(学位论文形式;应用研究)郭顺指导教师李志

2、淮职称教授企业导师高俊峰职称经理学位授予单位大连海事大学申请学位级别工学硕±工程领域计算机技术论文完成日期2016年5月答辩日期2016年6月今答辩委员会主席不巧ConstructionandSimulationofP2PTnistModeli^aiiistLatentAttackBehaviorA化esisSubmittecHoDalianMaritimeUniversityInartialfulfillmentofther

3、euirementsforthedereeofpqgMasterofenineeringgbyGuo純unComuterTechnolo(pgy)ThesisSuervisor:ProfessorLiZhihuaip,June2016大连海事大学学位论文原创性声明和使用授权说明原创性声明:本论文是在导师的指导下独立进行研究工作所取得的成果本人郑重声明,,""撰写成硕±学位论文巧抗.潜伏巧击巧为的P2P信件橫巧的构律和化真。除论文中已经注明引用的内

4、容外,对论文的研究做出重要贡献的个人和集体,均己在文中W明确方式标明。本论文中不包含任何未加明确注明的其他个人或集体已经公开发表或未公开发表的成果。本声明的法律责任由本人承担。学位论文作者签名:襄学位论文版权使用授权书本学位论文作者及指导教师完全了解大连海事大学有关保留、使用研巧生学位论文的规定,即:大连海事大学有权保留并向国家有关部口或机构送交学位论。文的复印件和电子版,允许论文被査阅和借阅本人授权大连海事大学可W将本学位论文的全部或部分内容编入有关数据库进行检索,也可采用影印、缩印或扫

5、描等复制手段保存和汇编学位论文。同意将本学位论文收录到《中国优秀博硕±学位论文全文数据库》(中国学术期刊(光盘版)电子杂志社)、《中国学位论文全文数据库》(中国科学技术信息研究所)等数据库中,并W电子出版物形式出版发行和提供信息服务。保密的论文在解密后遵守此规定。本学位论文属于:保密□在年解密后适用本授权书。""不保密□请在レッ上方植内打V(/论文作者签名么!导师签名:4參參日期少//年/月日/产中文摘要摘要随着计算机网络技术的飞速发展,为了解决传统网络结构在计算能

6、力与存储空间的瓶颈,P2P网络应运而生。P2P是通过个人计算机么间直接交换来实现计算,机资源和服务的共享这些共享的资源与服务包括:存储空间、处理能力、信息内容,レッ及人类使用这些节点的行为等。对等网络利用个人计算机的能力和网络的连通性,允许个人计算机向整个网络贡献其各自的能为。P一自P2P出现来,社会各界对2P的看法基本上是毁誉参半。方面,作为"一"种新型网络技术,P2P受到人们的高度评价,称之为网络革命,并计划积极开展P2P技术研巧,并将技术应用在资源共享、即时通信、分布式计算、搜索引一

7、P2P擎等众多领域;另方面,存在着很多安全问题如:版权问题和流量泛滥问题、网络安全问题、文件污染问题、匿名通信问题、路由安全问题等,因此安全问题是P2P网络面临的重要问题。目前针对P2P网络中交易的安全性问题,提出了众多信任管理模型,比较经典的模型是EigenTrust和Pee订rmt,但是现有的信任模型中在抵制攻击方面只是一一些特殊情况下明显的恶意攻击关注于节点的次行为,并且只能处理,而忽略了多次的间歇性的攻击行为,这种行为类似APT攻击,具有针对性、持续性、多态性、隐蔽性的特点,对P2P网

8、络的危害极大。本文提出的信任模型就是在经典的EigenTrust和Pee订ru巧的基础上做了改进,,来遏制恶意节点的蓄意积累信任值的速度引入资源重要性的概念。记录每次交易后的信息和信任值,通过每个节点的历史波动性,计算波动的强弱和波动的频率来识别该节点是否具有潜伏攻击的特点,并对该节点的全局信任值采用

当前文档最多预览五页,下载文档查看全文

此文档下载收益归作者所有

当前文档最多预览五页,下载文档查看全文
温馨提示:
1. 部分包含数学公式或PPT动画的文件,查看预览时可能会显示错乱或异常,文件下载后无此问题,请放心下载。
2. 本文档由用户上传,版权归属用户,天天文库负责整理代发布。如果您对本文档版权有争议请及时联系客服。
3. 下载前请仔细阅读文档内容,确认文档内容符合您的需求后进行下载,若出现内容与标题不符可向本站投诉处理。
4. 下载文档时可能由于网络波动等原因无法下载或下载错误,付费完成后未能成功下载的用户请联系客服处理。