论文摘要
对等(P2P)计算是近年来研究的热点,其目标是充分利用Internet环境中各种可能的端系统进行大规模的协作计算和资源共享。由于下面的两个问题直接影响了对等计算的可用性和实用性,因此对其研究既有理论意义也有实用价值。1.P2P计算环境具有开放性以及对等节点的匿名性和自治的特点,由于缺乏对与之交互的节点的可信程度的知识,节点需应对交互过程中可能出现的威胁。引入信任模型量化和评估节点的可信程度,是解决问题的一种方法。2.P2P计算环境中节点动态性显著(节点可能会随时加入、退出系统,或者失效),且节点间负载难以均衡,影响了数据的可用性。副本技术是提供可用性和容错性支持的基本手段。本文着重研究这两个方面的问题。主要的贡献概括如下:1.提出了结构化P2P系统的一种层次模型。将P2P系统中具有共性的功能模块归类为三个协议层,界定了各模块的功能定位与所提供的服务,而信任模型和副本方案分别是其中两个功能模块的具体实例。2.综述了P2P环境下的信任模型。对P2P环境下信任模型的研究工作做了详细地整理、分类和评析。3.提出了基于相似度加权推荐的全局信任模型SWRTrust。该模型针对P2P环境下信任模型面临的主要挑战:恶意节点协同伪造信任数据对模型攻击,使得信任评估的结果不真实;信任数据的分布式存储及其安全性。(1)已有的两种全局信任模型建立在信任值高的节点其推荐也更可信这个假设基础上,而在某些类型的恶意节点攻击下,该假设并不成立。因此SWRTrust模型中,提出使用节点的评分行为相似度加权其推荐。理论分析和仿真实验表明:SWRTrust较已有模型更加适合遏制更广泛类型的恶意节点攻击,而且在迭代收敛速度等性能指标上有较大提高。(2)给出了一种信任数据的分布式存储方案,提出了加强数据安全性的对信任数据存放节点的匿名性的三个要求。4.给出了度量节点评分行为相似度的两种算法,以解决P2P环境下传统的相似度度量中存在的稀疏性问题和可扩展性问题。(1)随着P2P环境中节点和资源数量的增加,用于相似度比较的向量会极端稀疏,节点间的相似度难以估计,提出了基于项目类的相似度度量算法C_Similarity,用于解决稀疏性问题;(2)计算余弦相似度需进行向量乘法运算,运算量较大,提出了一个简化的相似度算法Simplified_Simi,将余弦相似度计算转化为对向量的分量按正负符号计数的问题,使相似度计算具有良好的可扩展性。仿真实验说明:这两个算法较好地解决了上述问题。5.提出了结构化P2P系统中通用的副本方案Genre。该方案可以解决两种典型的DHT所内置的副本方案的不足:(1)未能实现副本间的负载均衡;(2)副本度数为k时,由于节点加入或离开而引起的副本维护的消息复杂度为O(k),消息开销较大。首先对DHT做了一种抽象描述,Genre构建在这种抽象描述之上,和具体的DHT无关,因而具有良好的通用性;Genre实现了同一数据对象的各个副本之间的负载均衡;对于单个节点的加入或离开,维护副本仅需O(1)个消息;对任意数据对象,通过一颗二叉树将更新通知发往其每个副本,因此更新操作具有良好的可扩展性。理论分析和仿真实验的结果证实了上述结论。
论文目录
相关论文文献
- [1].无线传感器网络节点信任模型研究[J]. 通信技术 2019(02)
- [2].高校师生信任模型研究[J]. 软件导刊(教育技术) 2017(11)
- [3].一种基于模糊逻辑的网络信任模型[J]. 工业仪表与自动化装置 2015(02)
- [4].云安全中信任模型研究综述[J]. 微型电脑应用 2019(03)
- [5].基于相对信任模型的供应商评价与选择研究[J]. 青岛大学学报(自然科学版) 2015(04)
- [6].网络舆论演化的高影响力优先有限信任模型[J]. 上海交通大学学报 2013(01)
- [7].一种基于社会网络的激励兼容的信任模型[J]. 计算机应用研究 2011(05)
- [8].基于信誉和风险评估的动态信任模型研究[J]. 计算机时代 2011(09)
- [9].物联网发展中的信任模型缺失[J]. 信息安全与技术 2011(10)
- [10].面向对等网络的动态多层分组信任模型[J]. 计算机工程 2010(04)
- [11].模糊数学在网格信任模型中的应用研究[J]. 计算机与现代化 2009(07)
- [12].面向对等网络的主观逻辑信任模型[J]. 计算机工程与应用 2009(33)
- [13].电子商务的信任建模与评估[J]. 武汉生物工程学院学报 2008(02)
- [14].复杂网络环境下的动态信任模型[J]. 微电子学与计算机 2015(12)
- [15].基于推荐的抗攻击电子商务信任模型[J]. 计算机应用 2013(12)
- [16].一种基于经验共享的服务系统本体信任模型[J]. 计算机应用研究 2011(07)
- [17].证据信任模型中的信任传递与聚合研究[J]. 通信学报 2011(08)
- [18].基于相似度的分布式信任模型[J]. 西北工业大学学报 2010(01)
- [19].利用信任模型构建安全路由协议[J]. 北京邮电大学学报 2010(03)
- [20].基于六类型信任模型的中国企业不信任问题应对策略研究[J]. 经济经纬 2009(01)
- [21].非对称网络信任模型研究[J]. 硅谷 2009(07)
- [22].一种基于二维度量的主观信任模型[J]. 网络安全技术与应用 2009(05)
- [23].一种防节点策略性欺诈行为的网格信任模型[J]. 微电子学与计算机 2009(09)
- [24].一种基于信誉的电子商务信任模型[J]. 河南大学学报(自然科学版) 2009(05)
- [25].基于模糊综合评判的主观信任模型研究[J]. 通信技术 2009(12)
- [26].对等网络中不同信任模型的比较分析[J]. 微处理机 2008(06)
- [27].基于成员组的局部信任模型研究[J]. 企业技术开发 2008(02)
- [28].一种改进的对等网络信任模型[J]. 计算机工程与科学 2008(07)
- [29].开放网络中基于群组的主观信任模型[J]. 计算机应用与软件 2008(09)
- [30].一种基于信任和信誉的安全网格信任模型[J]. 西安邮电大学学报 2016(03)
标签:对等计算论文; 信任论文; 副本论文; 复制论文; 分布式哈希表论文; 相似度论文; 匿名性论文; 稀疏性论文; 可扩展性论文; 可用性论文;