基于P2P网络模型的开放业务环境下的信任管理研究

基于P2P网络模型的开放业务环境下的信任管理研究

论文摘要

随着当今互联网规模的迅猛发展和互联互通技术的进步,P2P网络技术逐渐得到越来越多的应用,成为计算机领域的研究热点。P2P是英文Peer-to-Peer的缩写,称为对等网络。对等网络是一种网络模型,在这种网络模型中所有网络节点都是对等的,具有相同的能力和义务,称为对等点。对等点之间通过直接连接共享资源,而且无需中心服务器的控制就能够实现对等点之间的协同工作。P2P应用的出现使得基于网络的业务环境从面向封闭的、熟识用户群体和相对静态的形式向开放的、公共可访问的和高度动态的服务模式转变。这种转变使得Web应用系统的安全分析复杂化,同时使许多基于传统软件系统形态的安全技术和手段,不再适用于解决P2P应用系统的安全问题。因此需要新的思路和方法来解决P2P带来的安全挑战。信任管理是近来提出的一种提供P2P业务环境下安全框架的新技术。但是其研究目前还存在一些问题。因此本论文的主要研究思路是在现有的信任管理的基本思想下,提出一套具有一定系统性的信任管理模型,包括基于证书的验证,信任模型及信任协商分析模型等内容。论文的主要创新工作概括如下:论文首先对P2P网络技术的应用现状和安全需求进行了总结和分析。对P2P网络模型进行分类并与服务器/客户端网络模型进行了比较。列举了P2P网络技术的应用,并总结了基于P2P网络模型的开放业务环境下的安全需求。论文的第二部分引入了信任管理的概念。首先给出信任管理的定义和模型,随后详细概述并分析几个有代表性的信任管理系统和信任度评估模型,最后讨论当前信任管理研究存在的问题以及今后的研究方向。论文的第三部分对PKI在P2P网络模型中的应用进行了深入研究。在具备基于证书验证的能力的P2P环境下,引入PKI将能够很大程度上提高P2P网络模型的安全性。通过对PKI信任模型的分析,针对PKI证书路径构造和证书路径验证的问题,提出了一种新的证书路径自动构造和自动验证的方法。论文的第四部分对信任模型进行了深入研究。提出了基于用户行为的分布式信任模型,信任模型使用实体在网络中的行为作为模型的反馈信息,对实体行为进行量化得到关键属性和关键级别向量,并选择适当的算法进行计算,得到实体的信任度。信任模型所需的实体行为信息分布存储在网络中的实体内。信任模型在算法中引入了修正因子。还引入评价准确度反馈系统,能有效抑制欺骗行为和惩罚欺骗者。论文的第五部分研究了信任协商技术。对信任协商和信任协商系统的要素进行了定义。对信任协商策略做了形式化描述,并对不同协商策略分别证明了其充分性和有效性。提出了基于Petri网的建模分析方法,通过和基于树的生成的建模分析方法的比较表明其更优的性能。

论文目录

  • 摘要
  • Abstract
  • 第1章 绪论
  • 1.1 研究背景
  • 1.2 研究思路
  • 1.3 文章组织结构
  • 1.4 文章术语定义
  • 第2章 P2P网络技术研究现状分析
  • 2.1 引言
  • 2.2 P2P网络模型
  • 2.2.1 分布式 P2P网络模型
  • 2.2.2 混合式 P2P网络模型
  • 2.2.3 P2P网络模型与 C/S网络模型的比较
  • 2.3 P2P网络技术应用
  • 2.3.1 文件交换
  • 2.3.2 网格计算
  • 2.3.3 协同工作
  • 2.3.4 即时通讯
  • 2.3.5 电子商务
  • 2.3.5.1 在线支付
  • 2.3.5.2 Web Services
  • 2.3.5.3 B2B/B2C/C2C电子商务
  • 2.3.6 搜索引擎
  • 2.3.7 其他应用
  • 2.4 小结
  • 2.5 参考文献
  • 第3章 P2P开放业务环境下的安全技术
  • 3.1 基于 P2P网络模型的开放业务环境的安全需求分析
  • 3.1.1 安全总体需求分析
  • 3.1.2 文件交换应用的安全需求分析
  • 3.1.3 网格计算应用的安全需求分析
  • 3.1.4 协同工作应用的安全需求分析
  • 3.1.5 即时通信应用的安全需求分析
  • 3.1.6 电子商务应用的安全需求分析
  • 3.2 传统安全机制在 P2P环境下的局限性
  • 3.3 信任管理定义
  • 3.4 信任管理系统简介
  • 3.4.1 Policy Maker
  • 3.4.2 KeyNote
  • 3.4.3 REFEREE
  • 3.5 信任度评估模型
  • 3.5.1 Beth信任度评估模型
  • 3.5.2 Josang信任度评估模型
  • 3.6 目前信任管理研究存在的问题
  • 3.7 P2P网络模型的信任管理应用模式
  • 3.8 小结
  • 3.9 参考文献
  • 第4章 PKI技术在 P2P网络模型中的应用
  • 4.1 PKI技术概念、结构及其服务
  • 4.1.1 PKI技术概念
  • 4.1.2 PKI组成结构
  • 4.1.3 PKI服务
  • 4.1.3.1 PKI服务内容
  • 4.1.3.2 PKI服务的优势
  • 4.2 PKI信任模型
  • 4.2.1 PKI信任域
  • 4.2.2 信任锚
  • 4.2.3 证书
  • 4.2.4 信任关系
  • 4.2.5 PKI信任模型结构
  • 4.2.5.1 严格层次结构
  • 4.2.5.2 分布式结构
  • 4.2.5.3 Web结构
  • 4.2.5.4 以用户为中心的结构
  • 4.3 证书路径处理
  • 4.3.1 证书路径处理方法
  • 4.3.1.1 证书链
  • 4.3.1.2 路径图
  • 4.3.1.3 证书路径验证服务
  • 4.3.1.4 目录服务器路径构造
  • 4.3.2 证书路径处理分析
  • 4.3.3 一种新的证书路径处理思路
  • 4.3.3.1 系统设计思路
  • 4.3.3.2 信任锚的选择
  • 4.3.3.3 系统消息
  • 4.3.3.4 路径处理流程
  • 4.3.3.5 认证路径处理状态转移图
  • 4.3.3.6 示例
  • 4.3.3.7 示例分析
  • 4.4 小结
  • 4.5 参考文献
  • 第5章 P2P网络模型下的信任模型
  • 5.1 引言
  • 5.2 信任模型研究现状
  • 5.3 基于用户行为的分布式信任模型
  • 5.3.1 实体行为建模
  • 5.3.2 信任模型参数
  • 5.3.2.1 链路数量
  • 5.3.2.2 链路权值
  • 5.3.2.3 链路对端实体的可信任度
  • 5.3.3 信任模型的修正因子
  • 5.3.3.1 特长匹配因子
  • 5.3.3.2 时间因子
  • 5.3.3.3 链路属性上下文因子
  • 5.3.4 评价准确度反馈系统
  • 5.3.5 信任模型算法
  • 5.3.5.1 实体信任度算法公式
  • 5.3.5.2 评价准确度算法公式
  • 5.3.6 链路信息的存储
  • 5.3.7 信任模型工作流程
  • 5.3.8 实体欺骗行为及模型的解决方案
  • 5.3.9 与现有信任模型的比较
  • 5.4 小结
  • 5.5 参考文献
  • 第6章 P2P网络模型下的信任协商
  • 6.1 引言
  • 6.2 信任协商
  • 6.2.1 信任协商定义
  • 6.2.2 信任协商系统
  • 6.2.2.1 协商实体
  • 6.2.2.2 信任状
  • 6.2.2.3 受限资源
  • 6.2.2.4 信任代理
  • 6.2.2.5 资源访问策略
  • 6.2.2.6 资源解锁策略
  • 6.2.3 信任协商过程
  • 6.3 信任协商策略
  • 6.3.1 尽力而为型信任协商策略
  • 6.3.2 谨慎型信任协商策略
  • 6.3.3 混合型信任协商策略
  • 6.4 信任协商策略模型
  • 6.4.1 信任协商策略模型
  • 6.4.2 尽力而为型信任协商策略模型
  • 6.4.2.1 模型定义
  • 6.4.2.2 完全性分析
  • 6.4.2.3 有效性分析
  • 6.4.3 谨慎型信任协商策略
  • 6.4.3.1 模型定义
  • 6.4.3.2 完全性分析
  • 6.4.3.3 有效性分析
  • 6.4.4 资源访问策略
  • 6.4.5 资源解锁序列
  • 6.4.6 资源解锁策略
  • 6.5 资源解锁策略建模分析
  • 6.5.1 基于树的生成和搜索
  • 6.5.1.1 协商搜索树
  • 6.5.1.2 解锁树
  • 6.5.2 基于 Pctri网的建模分析方法
  • 6.5.2.1 Petri网介绍
  • 6.5.2.2 建模思路
  • 6.5.2.3 Petri网建模方法
  • 6.5.2.4 模型分析方法
  • 6.5.3 建模分析方法比较
  • 6.5.3.1 解锁树模型分析方法
  • 6.5.3.2 Petri网建模分析方法
  • 6.6 小结
  • 6.7 参考文献
  • 第7章 结束语
  • 7.1 论文工作总结
  • 7.2 进一步的研究工作
  • 攻读博士学位期间发表论文情况
  • 致谢
  • 相关论文文献

    • [1].P2P负面口碑特征属性挖掘与风险知识识别模型[J]. 武汉纺织大学学报 2019(06)
    • [2].P2P网络贷款监管的不足与完善[J]. 法制与社会 2019(36)
    • [3].P2P投资经验与甄别违约风险的能力——基于学习的视角[J]. 统计研究 2019(12)
    • [4].P2P网贷非法集资风险的法律规制研究[J]. 甘肃金融 2019(12)
    • [5].论网络非法集资犯罪侦防对策——以P2P网贷平台为视角[J]. 湖南警察学院学报 2019(06)
    • [6].P2P现状与大学生网贷的分析探究[J]. 教育教学论坛 2020(05)
    • [7].P2P网络借贷平台企业价值评估研究[J]. 合作经济与科技 2020(06)
    • [8].行为经济学视角下的P2P投资者行为分析[J]. 青海金融 2020(01)
    • [9].试论“监管沙盒”在规范我国P2P网络贷款平台应用路径选择[J]. 全国流通经济 2020(01)
    • [10].P2P融资平台下庞氏骗局的风险与防范[J]. 中国商论 2020(08)
    • [11].我国P2P发展困境分析——基于信息不对称视角[J]. 湖北科技学院学报 2020(01)
    • [12].认证方式对P2P的信用风险影响的有效性分析——基于“人人贷”经验数据[J]. 宿州学院学报 2020(02)
    • [13].P2P网络借贷平台财务风险预警体系研究[J]. 广西质量监督导报 2020(03)
    • [14].区块链在P2P行业征信体系的应用[J]. 科技资讯 2020(11)
    • [15].基于区块链技术的智能制造的P2P协同设计[J]. 机械设计与研究 2020(02)
    • [16].P2P网贷平台非法集资犯罪的刑法规制[J]. 法制博览 2020(15)
    • [17].基于P2P网贷行业失信危机征信系统应用问题探究[J]. 市场研究 2020(03)
    • [18].基于投资者结构的P2P网贷项目评估模型研究[J]. 安徽理工大学学报(社会科学版) 2020(02)
    • [19].P2P架构下环型结构文件热备份系统设计[J]. 软件导刊 2020(06)
    • [20].在营P2P网贷机构接入征信系统问题探讨[J]. 征信 2020(06)
    • [21].P2P网络借贷风险测度及防范[J]. 现代营销(下旬刊) 2020(07)
    • [22].蜂窝网络中P2P通信的关键技术研究[J]. 信息与电脑(理论版) 2020(13)
    • [23].基于P2P网贷行业现状的互联网金融监管未来发展趋势研究[J]. 现代商贸工业 2019(03)
    • [24].由P2P爆雷事件反思互联网金融的监管漏洞[J]. 现代营销(经营版) 2019(02)
    • [25].P2P网贷投资者特征与风险分析[J]. 广西质量监督导报 2019(03)
    • [26].我国互联网金融的风险及前景分析——以P2P网贷为例[J]. 现代营销(下旬刊) 2019(06)
    • [27].P2P平台下的“校园贷”问题研究[J]. 法制博览 2019(20)
    • [28].对互联网金融行业P2P管理问题的探讨[J]. 现代营销(下旬刊) 2019(07)
    • [29].基于P2P网络的计算机辅助教学系统[J]. 信息与电脑(理论版) 2019(21)
    • [30].P2P技术在云平台内容分发中的应用[J]. 信息与电脑(理论版) 2019(22)

    标签:;  ;  ;  ;  ;  ;  

    基于P2P网络模型的开放业务环境下的信任管理研究
    下载Doc文档

    猜你喜欢