欢迎来到天天文库
浏览记录
ID:35081797
大小:5.49 MB
页数:66页
时间:2019-03-17
《抵抗潜伏攻击行为的p2p信任模型的构建和仿真》由会员上传分享,免费在线阅读,更多相关内容在学术论文-天天文库。
1、密级分类号:10151UDC单位代码:@大綱乂掌全日制应用型硕±研究生学位论文抵抗潜伏攻击行为的P2P信任模型的构建和仿真郭顺指导教师李志淮教授企业导师高俊峰经理申请学位类别工程硕±工程领域计算机技术学位授予单位大连海事大学2016年6月-分类号密级UDC1151单位代码0大连海事大学工程硕±学位论文抵抗潜伏攻击行为的P2P信任模型的构建和仿真(学位论文形式;应用研究)郭顺指导教师李志
2、淮职称教授企业导师高俊峰职称经理学位授予单位大连海事大学申请学位级别工学硕±工程领域计算机技术论文完成日期2016年5月答辩日期2016年6月今答辩委员会主席不巧ConstructionandSimulationofP2PTnistModeli^aiiistLatentAttackBehaviorA化esisSubmittecHoDalianMaritimeUniversityInartialfulfillmentofther
3、euirementsforthedereeofpqgMasterofenineeringgbyGuo純unComuterTechnolo(pgy)ThesisSuervisor:ProfessorLiZhihuaip,June2016大连海事大学学位论文原创性声明和使用授权说明原创性声明:本论文是在导师的指导下独立进行研究工作所取得的成果本人郑重声明,,""撰写成硕±学位论文巧抗.潜伏巧击巧为的P2P信件橫巧的构律和化真。除论文中已经注明引用的内
4、容外,对论文的研究做出重要贡献的个人和集体,均己在文中W明确方式标明。本论文中不包含任何未加明确注明的其他个人或集体已经公开发表或未公开发表的成果。本声明的法律责任由本人承担。学位论文作者签名:襄学位论文版权使用授权书本学位论文作者及指导教师完全了解大连海事大学有关保留、使用研巧生学位论文的规定,即:大连海事大学有权保留并向国家有关部口或机构送交学位论。文的复印件和电子版,允许论文被査阅和借阅本人授权大连海事大学可W将本学位论文的全部或部分内容编入有关数据库进行检索,也可采用影印、缩印或扫
5、描等复制手段保存和汇编学位论文。同意将本学位论文收录到《中国优秀博硕±学位论文全文数据库》(中国学术期刊(光盘版)电子杂志社)、《中国学位论文全文数据库》(中国科学技术信息研究所)等数据库中,并W电子出版物形式出版发行和提供信息服务。保密的论文在解密后遵守此规定。本学位论文属于:保密□在年解密后适用本授权书。""不保密□请在レッ上方植内打V(/论文作者签名么!导师签名:4參參日期少//年/月日/产中文摘要摘要随着计算机网络技术的飞速发展,为了解决传统网络结构在计算能
6、力与存储空间的瓶颈,P2P网络应运而生。P2P是通过个人计算机么间直接交换来实现计算,机资源和服务的共享这些共享的资源与服务包括:存储空间、处理能力、信息内容,レッ及人类使用这些节点的行为等。对等网络利用个人计算机的能力和网络的连通性,允许个人计算机向整个网络贡献其各自的能为。P一自P2P出现来,社会各界对2P的看法基本上是毁誉参半。方面,作为"一"种新型网络技术,P2P受到人们的高度评价,称之为网络革命,并计划积极开展P2P技术研巧,并将技术应用在资源共享、即时通信、分布式计算、搜索引一
7、P2P擎等众多领域;另方面,存在着很多安全问题如:版权问题和流量泛滥问题、网络安全问题、文件污染问题、匿名通信问题、路由安全问题等,因此安全问题是P2P网络面临的重要问题。目前针对P2P网络中交易的安全性问题,提出了众多信任管理模型,比较经典的模型是EigenTrust和Pee订rmt,但是现有的信任模型中在抵制攻击方面只是一一些特殊情况下明显的恶意攻击关注于节点的次行为,并且只能处理,而忽略了多次的间歇性的攻击行为,这种行为类似APT攻击,具有针对性、持续性、多态性、隐蔽性的特点,对P2P网
8、络的危害极大。本文提出的信任模型就是在经典的EigenTrust和Pee订ru巧的基础上做了改进,,来遏制恶意节点的蓄意积累信任值的速度引入资源重要性的概念。记录每次交易后的信息和信任值,通过每个节点的历史波动性,计算波动的强弱和波动的频率来识别该节点是否具有潜伏攻击的特点,并对该节点的全局信任值采用
此文档下载收益归作者所有