首页> 中文学位 >一种动态自适应的P2P电子商务信任模型研究
【6h】

一种动态自适应的P2P电子商务信任模型研究

代理获取

目录

文摘

英文文摘

第一章 引育

1.1 研究背景

1.2 国内外研究现状

1.3 研究目标与意义

1.4 本文的主要工作

1.5 本文的组织结构

1.6 本章小结

第二章 P2P信任模型相关理论

2.1 P2P技术

2.2 信任概述

2.3 P2P电子商务信任模型

2.4 本章小结

第三章 P2P电子商务信任模型

3.1 基本概念

3.2 直接信任

3.3 评价可信度

3.4 全局信誉

3.5 本章小结

第四章 信任模型的设计与实现

4.1 系统的逻辑结构

4.2 信息的存储与查找

4.3 安全机制

4.4 本章小结

第五章 仿真实验

5.1 仿真环境

5.2 实验结果及分析

5.3 本章小结

第六章 总结与展望

6.1 研究总结

6.2 工作展望

参考文献

研究生阶段工作

致谢

展开▼

摘要

P2P技术的广泛应用在大规模分布式计算领域,如:文件的共享(file-sharing)、数字内容的分发(digital content delivery)、P2P网格计算(P2P Gridcomputing)等。同传统的基于C/S、B/S结构的技术相比,P2P技术允许节点之间的信息交换和传递而不需要第三方交易平台的支持,并且性能、带宽和负载等约束也在一定程度上得到缓解。这些特性决定了P2P技术在电子商务应用上固有的适应性。然而,由于P2P网络具有动态性、匿名性和开放性等特征,使得节点可以随时随地的加入或退出网络,更容易遭受各种类型的攻击,因此P2P电子商务系统存在不诚实交易、恶意行为和网络攻击等安全隐患的考验。如:节点可以通过不诚实交易获得超额利润;通过随意篡改(或丢弃)转发信息的恶意行为破坏网络;将病毒等恶意程序散布到共享网络之中达到控制其它节点的目的。另一方面,P2P电子商务作为一种商务应用对安全性的要求很高。因此,如何设计一种安全机制隔离P2P网络中存在的恶意节点,以避免同这类节点进行交互,从而保障其它节点的利益,这将是P2P技术发展过程中面临的关键问题之一[2]。为解决该问题,P2P网络中信任管理机制成为当前的研究热点。不同于传统基于访问控制的安全机制,基于信任管理的安全机制研究节点之间的可信度,运用交易反馈来计算节点可信度的大小,通过可信度的高低来识别和隔离恶意节点。然而,目前关于P2P电子商务环境下的信任模型在准确性、计算复杂性和抵抗恶意攻击的能力方面存在如下问题:①忽视了信任随时间变化的动态性和自适应性需求;②信任计算、信息存储和传递等代价太高;③节点的行为可信度和评价可信度不加区分;④抵抗攻击能力差。针对这些问题,本文提出一种动态自适应的信任模型-AdaptTrust。该模型中,节点的信任包括为两个方面的内容:直接信任和全局信誉。一个节点对另一节点的直接信任反映该节点基于二者的直接交往经验对另外一个节点的可信度的评价。节点全局信誉反映了其他节点对该节点的可信度的综合评价。本文信任模型从评估直接信任和全局信誉两个方面出发,主要工作包括以下几点:
   (1)本文在评估节点之间的直接信任值大小时,考虑节点信任随时间变化的动态性,引入信任评估的时间序列模型,该模型具备动态自适应的特性。近期交易的信任反馈值在直接信任评估中占的比重较大,远期交易的信任反馈值在直接信任评估中占的比重较小,历史交易的信任反馈值在直接信任评估过程中所占权重随时间衰减,该过程反映了节点信任变化的趋势。在此基础上,考虑了交易次数和交易量等因素对直接信任评估的影响。
   (2)本文区分节点的行为可信度和评价可信度。行为可信度指节点进行诚实交易的可信度程度,它的大小通过节点的信任值大小来衡量。评价可信度指节点对其它节点做信任评价时,该评价值的可信程度。本文给出一个评价可信度的评估模型,通过该模型计算节点给出推荐评价的可信度。该模型在节点给出其它节点的推荐评价时,能够很好的评估该评价的可信程度。
   (3)本文还探讨了P2P信任模型设计和实现所面临的存储、查找和安全性等问题,同时给出了相应的解决方案。
   (4)本文最后通过仿真实验验证了本文提出的信任模型的有效性,并给出了与其它信任模型的对比结果以及特性分析。

著录项

相似文献

  • 中文文献
  • 外文文献
  • 专利
代理获取

客服邮箱:kefu@zhangqiaokeyan.com

京公网安备:11010802029741号 ICP备案号:京ICP备15016152号-6 六维联合信息科技 (北京) 有限公司©版权所有
  • 客服微信

  • 服务号