共查询到20条相似文献,搜索用时 78 毫秒
1.
2.
随着P2P网络的迅速发展,它在各个领域被广泛应用,但由于P2P网络自身开放性、匿名性等特点,使网络中存在许多欺骗性、合谋性以及策略性的恶意节点,影响其有效性和可用性.目前存在许多信任模型都分别给出了抑制各种恶意节点的方法,文中从恶意节点出发,总结了典型信任模型中抑制恶意节点的主要方法. 相似文献
3.
现有的信任模型大多通过单一信任值来判定节点的好坏,这种方法无法抵抗网络中的某些恶意行为,特别是对于P2P网络中独有的搭便车行为、"公共物品的悲哀"等问题,缺乏有效的抑制。针对这些问题,文中针对P2P网络提出了一种新的多层多维信誉模型,通过节点的信任值、贡献值、资源值等不同维度综合评价节点的信誉,并且按照信誉将节点划分为不同层次。分析可知该模型可以有效抵御多种恶意行为及多种自私行为,并能解决传统信任模型产生的一些性能问题。 相似文献
4.
5.
6.
P2P(peer-to-peer)网络具有动态性、匿名性、可扩展性等特征.由于P2P应用是一种分散的、去中心化、无控制的自发行为,并且具有匿名发布的特性,如何控制信息内容的安全已经成为一个难题.在P2P的网络环境中在基于PKI的多重数字签名的基础上引入对节点的行为特征分析的方法,把节点的行为分为不同的等级.根据不同的等级赋予不同的扣分系数比例,从而使得节点的信誉值更加合理,更好地避免了节点同过获得高信誉值而进行的恶意攻击,从整体上提高了系统的安全性和可靠性. 相似文献
7.
8.
文中提出了一种非中心的P2P网络信任管理模型NewTrust。在P2P网络中,需要根据一个节点在网络中的信誉来判断其是否可信,通过在信任向量中引入评价方差,有效抑制了不稳定节点和策略类恶意节点;通过区分陌生节点和不可信节点,解决了陌生节点的融入问题;通过对不同信誉的节点提供不同质量的服务,解决了节点激励问题;通过引入分布式哈希表(DHT)资源发现模式解决推荐信息的管理问题,降低了搜索与管理推荐信息的代价,并使系统具有良好的可扩展性。模型能够有效地抵御多种恶意攻击。 相似文献
9.
《电子技术与软件工程》2016,(2)
在点对点(P2P)网络中,信任模型能够有效的降低恶意节点的影响。Eigen Trust是最具有权威性的信任度算法之一,本文提出了一个基于反馈的推荐信任度算法,通过区分服务信任值和推荐信任值,防止拥有较高服务信任值的节点对正常节点的诋毁和欺骗。引入请求信任值,对不积极参与文件共享的节点和恶意服务节点进行访问权限的限制,识别并拒绝使用该类恶意节点的推荐信息,有效提高交互成功率。 相似文献
10.
11.
12.
13.
14.
15.
16.
无线Ad Hoc网络和P2P技术近年来发展迅速,已经成为宽带无线网络技术领域的研究热点.相关研究表明.在现有的无线Ad Hoc网络中直接应用P2P技术.会造成系统开销大量增加,分组传输效率及查询成功率下降,从而影响整个网络的性能.本文针对上述问题进行分析,采用跨层设计的方法,提出了在无线Ad Hoc网络中实现P2P应用的解决思路和方案,满足无线Ad Hoc网络中各种P2P应用的不同QoS需求. 相似文献
17.
分析了前人在资源发现中所采用方法的优缺点,提出了一种基于声望的结合不同上下文节点信任度的评估更新方案,用于指导节点选择信任度高的节点交易,从而提高了网络的安全性,且在路径选取中充分考虑消息的转发与反馈机制中的总消耗时,以保证选出的路径最佳,同时利用基于信任的节点链接更新新方法,进行拓扑更新,以避免高可信节点的拥塞.通过仿真实验的分析验证了该方法的有效性. 相似文献
18.
19.
混合式P2P软件是目前互联网上广泛应用的P2P文件共享软件,但混合式P2P协议并没有特别考虑移动设备(Mobile Device)线接入的问题。文章将在混合式P2P模型的基础上,针对MD计算能力、存储能力的限制和无线连接的特点.提出一种支持MD无线接入的新型混合式P2P网络模型。它通过扩展移动支持节点的功能,使用移动代理代表MD接入P2P网络共享资源。并利用客户机缓存技术进行优化,有效的减少了MD自身的开销以及无线通信的开销.同时对MD的移动性和无线连接的断接性提供了很好的支持。 相似文献
20.
在众多P2P资源搜索技术中,基于语义相关的搜索被重点关注。本文在基于语义分组的P2P网络拓扑下,提出了一种新颖高效的搜索方式SKIP(search with K-Iteration preference),即K-层迭代优先选择算法。查询定位到目标节点后,SKIP系统使用K-层迭代优先选择算法进行搜索。实验表明,SKIP算法具有高效的搜索效率和较低的搜索开销,与现有的基于语义的搜索策略相比,具有更高的查准率和更低的查询开销。 相似文献