P2P环境下抗击策略性攻击的信任模型研究.pdf

P2P环境下抗击策略性攻击的信任模型研究.pdf

ID:57742963

大小:1.96 MB

页数:64页

时间:2020-03-27

P2P环境下抗击策略性攻击的信任模型研究.pdf_第1页
P2P环境下抗击策略性攻击的信任模型研究.pdf_第2页
P2P环境下抗击策略性攻击的信任模型研究.pdf_第3页
P2P环境下抗击策略性攻击的信任模型研究.pdf_第4页
P2P环境下抗击策略性攻击的信任模型研究.pdf_第5页
资源描述:

《P2P环境下抗击策略性攻击的信任模型研究.pdf》由会员上传分享,免费在线阅读,更多相关内容在工程资料-天天文库

1、,.k●分类号UDC密级——单位代码!Q!主iP2P环境下抗击策略性攻击的信任模型研究钟晓嫒指导教师刘卫江职称学位授予单位教授大连海事大学申请学位级别工学硕士学科(专业)计算机科学与技术论文完成日期2011年6月答辩日期2011年7月答辩委员会主席.岛川n一一j-_‘-。,},■ATrustModeltoResistStrategicAttacksforP2PNetworkAthesisSubmittedtoDalianMaritimeUniversityInpartialfulfillmentofthe

2、requirementsforthedegreeofMasterofEngineeringbyZhongXiaoyuan(ComputerScienceandTechnology)ThesisSupervisor:ProfessorLiuWeijiangJune2011一I■,}。j大连海事大学学位论文原创性声明和使用授权说明原创性声明本人郑重声明:本论文是在导师的指导下,独立进行研究工作所取得的成果,撰写成博/硕士学位论文==£2£巫缝王菹童筮略性堕童数值廷槿型婴究:。除论文中已经注明引用的内容外,对论

3、文的研究做出重要贡献的个人和集体,均已在文中以明确方式标明。本论文中不包含任何未加明确注明的其他个人或集体已经公开发表或未公开发表的成果。本声明的法律责任由本人承担。学位论文作者签名:.础学位论文版权使用授权书本学位论文作者及指导教师完全了解大连海事大学有关保留、使用研究生学位论文的规定,即:大连海事大学有权保留并向国家有关部门或机构送交学位论文的复印件和电子版,允许论文被查阅和借阅。本人授权大连海事大学可以将本学位论文的全部或部分内容编入有关数据库进行检索,也可采用影印、缩印或扫描等复制手段保存和汇编学

4、位论文。同意将本学位论文收录到《中国优秀博硕士学位论文全文数据库》(中国学术期刊(光盘版)电子杂志社)、《中国学位论文全文数据库》(中国科学技术信息研究所)等数据库中,并以电子出版物形式出版发行和提供信息服务。保密的论文在解密后遵守此规定。本学位论文属于:保密口在——年解密后适用本授权书。不保密口(请在以上方框内打“√")论文作者签名:钳嚼日筮导师签名:日期:矽,f年7月2日膏●中文摘要摘要开放、匿名和自治等特点给P2P网络带来了许多安全隐患,如网络管理困难、恶意节点提供虚假文件甚至网络病毒等。P2P网络

5、中出现安全威胁的根本原因在于网络中缺乏有效的信任管理机制。现存的信任模型大都依靠交易历史来推测节点的未来行为,但节点对于网络中采用的信任管理机制是熟知的,它们的攻击行为也越来越具策略性,这使模型的有效性大大降低。所以,建立一种能抗击节点策略性攻击的信任模型十分重要。本文提出了一种通过检测节点是否符合恶意节点的特征来标记网络中的恶意节点的方法。本文给出了节点全局信任值的计算方法;给出了通过检测资源提供节点得到好评的情况来判断该节点是否符合恶意的资源提供节点的特征的算法;给出了计算节点评价与系统评价的相似度和

6、评价节点的评价可信度的计算方法;给出了通过检测资源请求节点给出好评的情况来判断该节点是否符合恶意的资源请求节点的特征的算法。.本文采用C语言编程实现了加入了节点检测算法的信任模型,利用对恶意节点判定结果的错误否定率和错误肯定率作为量度来综合衡量模型的有效性。实验结果表明在网络规模、交易规模、恶意节点比例、恶意团伙规模、恶意文件比例等条件不同的情况下,该模型都能比较准确地检测出恶意节点。本文通过检测节点是否符合恶意节点的特征来识别恶意节点,可以有效地抗击恶意节点的策略性变化行为对系统的欺骗。实验结果表明,本

7、文提出的信任模型可以比较好地应对恶意节点的摇摆行为、夸大好评和共谋攻击等策略性攻击行为,具有较好的准确性和有效性。关键词:信任模型;恶意节点;策略性攻击;检测■■f0英文摘要ABSTRACTP2Pnetworkhasalotofsecurityriskssuchasmanagementdifficulty,maliciousattackandvirusforitsopen,anonymousandautonomouscharacteristics.Lackingofeffectivetrustmanage

8、mentsystemisthecauseofsecuritythreatsinP2Pnetwork.Theexistingtrustmodelsmainlyfocusonhowtocalculatetrustvaluesandpredicttheirfutttrebehaviorsbynodes’transactionhistories.However,nodesalefamiliarwiththetrustmanagemen

当前文档最多预览五页,下载文档查看全文

此文档下载收益归作者所有

当前文档最多预览五页,下载文档查看全文
温馨提示:
1. 部分包含数学公式或PPT动画的文件,查看预览时可能会显示错乱或异常,文件下载后无此问题,请放心下载。
2. 本文档由用户上传,版权归属用户,天天文库负责整理代发布。如果您对本文档版权有争议请及时联系客服。
3. 下载前请仔细阅读文档内容,确认文档内容符合您的需求后进行下载,若出现内容与标题不符可向本站投诉处理。
4. 下载文档时可能由于网络波动等原因无法下载或下载错误,付费完成后未能成功下载的用户请联系客服处理。