欢迎来到论文网! 识人者智,自知者明,通过生日认识自己! 生日公历:
网站地图 | Tags标签 | RSS
论文网 论文网8200余万篇毕业论文、各种论文格式和论文范文以及9千多种期刊杂志的论文征稿及论文投稿信息,是论文写作、论文投稿和论文发表的论文参考网站,也是科研人员论文检测和发表论文的理想平台。lunwenf@yeah.net。
您当前的位置:首页 > 科技论文 > 计算机论文

基于P2P网络的信誉模型研究

时间:2011-04-23  作者:秩名
Ⅲ 将以上评价信息写入节点i.

(2) 某节点全局信誉度的计算

Ⅰ 对于所有其他节点k (k≠j) 取出其全局信誉度.

Ⅱ 计算节点 k 对节点 j的局部信誉度

T=

计算后写入节点K.

Ⅲ计算节点j的全局可信度

Y =XY +XY+⋯+XY

并将计算结果写入超级节点J.

2.3.2 新节点的加入

新加入的节点i都要要将自身存储的信息提供给与之构建规则相同的超级节点。超级节点反馈信息后允许节点i加入到对等网络中。本模型中并未限制节点标识的唯一性,任意节点可以更换自己的标识。一旦节点更换标识,节点的信誉度就初始化。这样无论恶意节点怎么更换标识,信誉度始终处于低级。

2.3.3节点的退出

对等网络中,网络结构容易扩展和伸缩。任何节点都可以根据自身兴趣决定加入退出,提高搜索效率。任意节点离开网络,P2P模型都要进行相应的更新。假设某个节点i 离开网络, 应将交易评价数据通知与i 相同构架的超级节点上删除 i 的相关信息。若节点 i存在欺诈行为,该节点信誉度值降低到一定域值,其信息将被删除并不得再加入进来。

2.3.4完整的交易过程

首先设置资源数量的域值为

节点i在本组网络内的超级节点上查找相关资源,若资源数量有限,则到中心服务 节点查找,若资源丰富则停止查找。

(1)选择拟交易的节点j,计算其信誉度。

(2)比较信任度T与规定的阀值,若T>,则与节点j交易;若T<,则重新选择拟交易节点,直到找到信任度大于的节点。

(3)与选定的交易节点j进行交易。

(4)交易后评价。论文发表,信誉模型网络安全。并把评价信息存储并反馈给本组的超级节点。

3本模型性能分析

采用数学模型,简单易用。评价状态只有满意和不满意两种。节点信誉度的计算、存储、传输方便。

网络结构易扩展可伸缩,中心服务节点担当CA角色,超级节点提供目录查询服务和本组内网络对等点的信任度查询服务。普通节点无法篡改,伪造全局信誉值。能够有效保证信誉度的真实性。根据全局信誉度的计算公式,单个节点仅能小范围影响其他节点的全局信誉度,同时交易实体本身的全局信誉度也计算在内,避免了节点直接联合欺骗的现象发生。

4小结

本文通过数学基础研究P2P网络信誉模型,通过建立基于超级节点的反馈和推荐的全局信任模型。有效的量化了实体的信誉度,能够有效的保证P2P网络的安全。

5

参考文献
[1]LuaK,CrowcroftJ,piasM,etal.Asurveyandcomparisonofpeero-to-peeroverlaynetworkschemes[J].IEEECommu2nicationsSurveyandTrutorial,2005,7(2):72-93.
[2]窦文,王怀民,贾焰等.构造基于推荐的Peer-to-Peer环境下的Trust模型[J].软件学报,2004,15(4):571-583.
[3]姜怡,苏森,陈俊亮。P2P网络中基于实体行为的分布式信任模型[J].高技术通讯.2005,15(3).
[4]吴国庆.对等网络技术研究[J].计算机技术与发展,2008,(18)17:100-103.
[5]常璐璐,禹继国.基于p2p网络安全问题的研究[J].电脑与知识技术,2008,1(5):819-820
[6]TanXiangrong,DattaS.BuildingMulticastTreesforMultimediaStreaminginHeterogeneousP2P[C]//Proc.ofICW’05.[S.l.]:IEEEPress,2005:141-146.
[7]田春岐邹仕洪田慧蓉等一种基于信誉和风险评价的分式P2P信任模型[J].电子信息学报,2007,29(7):1628-1632.
 

查看相关论文专题
加入收藏  打印本文
上一篇论文:基于P2P的虚拟校园的研究(图文)
下一篇论文:基于PANDA框架的非线性静力学有限元
科技论文分类
科技小论文 数学建模论文
数学论文 节能减排论文
数学小论文 低碳生活论文
物理论文 建筑工程论文
网站设计论文 农业论文
图书情报 环境保护论文
计算机论文 化学论文
机电一体化论文 生物论文
网络安全论文 机械论文
水利论文 地质论文
交通论文
相关计算机论文
最新计算机论文
读者推荐的计算机论文