P2P环境下的信任模型与副本方案研究

P2P环境下的信任模型与副本方案研究

论文摘要

对等(P2P)计算是近年来研究的热点,其目标是充分利用Internet环境中各种可能的端系统进行大规模的协作计算和资源共享。由于下面的两个问题直接影响了对等计算的可用性和实用性,因此对其研究既有理论意义也有实用价值。1.P2P计算环境具有开放性以及对等节点的匿名性和自治的特点,由于缺乏对与之交互的节点的可信程度的知识,节点需应对交互过程中可能出现的威胁。引入信任模型量化和评估节点的可信程度,是解决问题的一种方法。2.P2P计算环境中节点动态性显著(节点可能会随时加入、退出系统,或者失效),且节点间负载难以均衡,影响了数据的可用性。副本技术是提供可用性和容错性支持的基本手段。本文着重研究这两个方面的问题。主要的贡献概括如下:1.提出了结构化P2P系统的一种层次模型。将P2P系统中具有共性的功能模块归类为三个协议层,界定了各模块的功能定位与所提供的服务,而信任模型和副本方案分别是其中两个功能模块的具体实例。2.综述了P2P环境下的信任模型。对P2P环境下信任模型的研究工作做了详细地整理、分类和评析。3.提出了基于相似度加权推荐的全局信任模型SWRTrust。该模型针对P2P环境下信任模型面临的主要挑战:恶意节点协同伪造信任数据对模型攻击,使得信任评估的结果不真实;信任数据的分布式存储及其安全性。(1)已有的两种全局信任模型建立在信任值高的节点其推荐也更可信这个假设基础上,而在某些类型的恶意节点攻击下,该假设并不成立。因此SWRTrust模型中,提出使用节点的评分行为相似度加权其推荐。理论分析和仿真实验表明:SWRTrust较已有模型更加适合遏制更广泛类型的恶意节点攻击,而且在迭代收敛速度等性能指标上有较大提高。(2)给出了一种信任数据的分布式存储方案,提出了加强数据安全性的对信任数据存放节点的匿名性的三个要求。4.给出了度量节点评分行为相似度的两种算法,以解决P2P环境下传统的相似度度量中存在的稀疏性问题和可扩展性问题。(1)随着P2P环境中节点和资源数量的增加,用于相似度比较的向量会极端稀疏,节点间的相似度难以估计,提出了基于项目类的相似度度量算法C_Similarity,用于解决稀疏性问题;(2)计算余弦相似度需进行向量乘法运算,运算量较大,提出了一个简化的相似度算法Simplified_Simi,将余弦相似度计算转化为对向量的分量按正负符号计数的问题,使相似度计算具有良好的可扩展性。仿真实验说明:这两个算法较好地解决了上述问题。5.提出了结构化P2P系统中通用的副本方案Genre。该方案可以解决两种典型的DHT所内置的副本方案的不足:(1)未能实现副本间的负载均衡;(2)副本度数为k时,由于节点加入或离开而引起的副本维护的消息复杂度为O(k),消息开销较大。首先对DHT做了一种抽象描述,Genre构建在这种抽象描述之上,和具体的DHT无关,因而具有良好的通用性;Genre实现了同一数据对象的各个副本之间的负载均衡;对于单个节点的加入或离开,维护副本仅需O(1)个消息;对任意数据对象,通过一颗二叉树将更新通知发往其每个副本,因此更新操作具有良好的可扩展性。理论分析和仿真实验的结果证实了上述结论。

论文目录

  • 目录
  • 摘要
  • ABSTRACT
  • 第一章 绪论
  • 1.1 研究背景
  • 1.2 问题提出
  • 1.2.1 数据污染与激励机制
  • 1.2.2 数据可用性与负载均衡
  • 1.3 主要创新和全文结构
  • 1.3.1 本文的主要贡献
  • 1.3.2 本文的组织结构
  • 第二章 P2P计算环境
  • 2.1 P2P计算的含义
  • 2.1.1 P2P模式与客户机朋及务器模式
  • 2.1.2 P2P应用领域
  • 2.1.3 P2P覆盖网络
  • 2.1.4 P2P计算的特性
  • 2.2 P2P覆盖网络的拓扑结构
  • 2.2.1 集中式拓扑
  • 2.2.2 无中心无结构的拓扑
  • 2.2.3 结构化拓扑
  • 2.2.4 混合结构 P2P网络
  • 2.3 P2P系统体系结构的一种考虑
  • 2.3.1 相关研究
  • 2.3.2 结构化 P2P系统的一种层次模型
  • 2.3.3 信任管理
  • 2.3.4 副本管理
  • 2.4 小结
  • 第三章 P2P环境下的信任模型
  • 3.1 信任的概念
  • 3.1.1 信任的定义
  • 3.1.2 信任与声誉
  • 3.2 计算机领域对信任的研究
  • 3.3 投入运营的信任评估系统
  • 3.3.1 电子商务网站的声誉管理
  • 3.3.2 Kazaa: P2P环境下信任模型之实例
  • 3.4 P2P环境下的信任模型
  • 3.4.1 基于 PKI的系统
  • 3.4.2 基于数据签名的系统
  • 3.4.3 基于微支付的模型
  • 3.5 基于社会网络的信任模型
  • 3.5.1 直接信任与间接信任
  • 3.5.2 局部信任模型
  • 3.5.3 全局信任模型
  • 3.6 小结
  • 第四章 SWRTRUST:基于相似度加权推荐的信任模型
  • 4.1 引言
  • 4.2 相关工作
  • 4.2.1 P2P环境下的信任模型
  • 4.2.2 全局信任模型
  • 4.2.3 SWRTrust模型的贡献
  • 4.3 SWRTRUST全局信任模型
  • 4.3.1 全局信任值
  • 4.3.2 全局信任值的度量
  • 4.3.3 分布式求解全局信任值的基本算法
  • 4.3.4 全局信任值迭代计算的收敛性
  • 4.3.5 全局信任值的进一步讨论
  • 4.4 个性化信任评估模型
  • 4.4.1 信任评估中的角色
  • SWRTrust模型'>4.4.2 PSWRTrust模型
  • 4.5 全局信任值分布式计算的实现
  • 4.5.1 信任数据的存储与查询
  • 4.5.2 信任值管理节点的匿名性
  • 4.5.3 信任值管理节点的数据结构
  • 4.5.4 完整的全局信任值求解算法
  • 4.5.5 算法的开销
  • 4.6 仿真及其结果分析
  • 4.6.1 节点类型的定义
  • 4.6.2 性能评价指标
  • 4.6.3 IM类仿真及讨论
  • 4.6.4 CM类仿真及讨论
  • 4.6.5 IM&DM类仿真及讨论
  • 4.7 讨论
  • 4.7.1 WM类恶意节点
  • 4.7.2 相似互信假设的合理性
  • 4.8 小结
  • 第五章 评分行为相似度度量方法
  • 5.1 引言
  • 5.2 相似度度量方法
  • 5.2.1 问题描述
  • 5.2.2 传统的相似度度量
  • 5.2.3 稀疏性问题
  • 5.2.4 相关研究
  • SIMILARITY:基于项目类的相似度度量算法'>5.3 CSIMILARITY:基于项目类的相似度度量算法
  • 5.3.1 算法描述
  • 5.3.2 设计原则
  • 5.3.3 讨论
  • SIMI:简化的余弦相似度算法'>5.4 SIMPLIFIEDSIMI:简化的余弦相似度算法
  • 5.5 算法实现
  • 5.6 实验及结果分析
  • 5.6.1 仿真设置
  • Simi的模型的性能'>5.6.2 基于 SimplifiedSimi的模型的性能
  • 5.6.3 评分数量稀疏时的算法性能
  • 5.7 小结
  • 第六章 GENRE:结构化 P2P系统中通用的副本方案
  • 6.1 引言
  • 6.2 相关研究
  • 6.2.1 无结构 P2P系统中的副本方案
  • 6.2.2 结构化 P2P系统中的副本方案
  • 6.3 DHT的抽象描述
  • 6.3.1 系统模型
  • 6.3.2 DHT的一种抽象描述
  • 6.4 经典 DHT中的副本方案
  • 6.4.1 基于多重哈希函数的副本方案
  • 6.4.2 基于后继列表的副本方案
  • 6.5 GENRE:结构化 P2P系统中通用的副本方案
  • 6.5.1 方案的形式化描述
  • 6.5.2 数据对象的操作
  • 6.5.3 节点动态性
  • 6.6 支持的应用
  • 6.6.1 大多数表决机制
  • 6.6.2 基于节点物理位置的寻径
  • 6.7 性能评估
  • 6.7.1 负载均衡
  • 6.7.2 操作执行的效率
  • 6.7.3 副本的维护开销
  • 6.8 小结
  • 第七章 总结与展望
  • 参考文献
  • 攻读学位期间参与的科研项目及发表的论文
  • 致谢
  • 相关论文文献

    • [1].无线传感器网络节点信任模型研究[J]. 通信技术 2019(02)
    • [2].高校师生信任模型研究[J]. 软件导刊(教育技术) 2017(11)
    • [3].一种基于模糊逻辑的网络信任模型[J]. 工业仪表与自动化装置 2015(02)
    • [4].云安全中信任模型研究综述[J]. 微型电脑应用 2019(03)
    • [5].基于相对信任模型的供应商评价与选择研究[J]. 青岛大学学报(自然科学版) 2015(04)
    • [6].网络舆论演化的高影响力优先有限信任模型[J]. 上海交通大学学报 2013(01)
    • [7].一种基于社会网络的激励兼容的信任模型[J]. 计算机应用研究 2011(05)
    • [8].基于信誉和风险评估的动态信任模型研究[J]. 计算机时代 2011(09)
    • [9].物联网发展中的信任模型缺失[J]. 信息安全与技术 2011(10)
    • [10].面向对等网络的动态多层分组信任模型[J]. 计算机工程 2010(04)
    • [11].模糊数学在网格信任模型中的应用研究[J]. 计算机与现代化 2009(07)
    • [12].面向对等网络的主观逻辑信任模型[J]. 计算机工程与应用 2009(33)
    • [13].电子商务的信任建模与评估[J]. 武汉生物工程学院学报 2008(02)
    • [14].复杂网络环境下的动态信任模型[J]. 微电子学与计算机 2015(12)
    • [15].基于推荐的抗攻击电子商务信任模型[J]. 计算机应用 2013(12)
    • [16].一种基于经验共享的服务系统本体信任模型[J]. 计算机应用研究 2011(07)
    • [17].证据信任模型中的信任传递与聚合研究[J]. 通信学报 2011(08)
    • [18].基于相似度的分布式信任模型[J]. 西北工业大学学报 2010(01)
    • [19].利用信任模型构建安全路由协议[J]. 北京邮电大学学报 2010(03)
    • [20].基于六类型信任模型的中国企业不信任问题应对策略研究[J]. 经济经纬 2009(01)
    • [21].非对称网络信任模型研究[J]. 硅谷 2009(07)
    • [22].一种基于二维度量的主观信任模型[J]. 网络安全技术与应用 2009(05)
    • [23].一种防节点策略性欺诈行为的网格信任模型[J]. 微电子学与计算机 2009(09)
    • [24].一种基于信誉的电子商务信任模型[J]. 河南大学学报(自然科学版) 2009(05)
    • [25].基于模糊综合评判的主观信任模型研究[J]. 通信技术 2009(12)
    • [26].对等网络中不同信任模型的比较分析[J]. 微处理机 2008(06)
    • [27].基于成员组的局部信任模型研究[J]. 企业技术开发 2008(02)
    • [28].一种改进的对等网络信任模型[J]. 计算机工程与科学 2008(07)
    • [29].开放网络中基于群组的主观信任模型[J]. 计算机应用与软件 2008(09)
    • [30].一种基于信任和信誉的安全网格信任模型[J]. 西安邮电大学学报 2016(03)

    标签:;  ;  ;  ;  ;  ;  ;  ;  ;  ;  

    P2P环境下的信任模型与副本方案研究
    下载Doc文档

    猜你喜欢