首页> 中文学位 >基于信任的分组P2P拓扑构造与访问控制技术的研究
【6h】

基于信任的分组P2P拓扑构造与访问控制技术的研究

代理获取

目录

文摘

英文文摘

声明

第一章绪论

1.1研究背景

1.1.1 P2P发展现状

1.1.2 P2P网络存在的问题

1.2研究现状

1.2.1 P2P网络拓扑结构

1.2.2信任模型

1.2.3基于信任的拓扑构造与访问控制技术

1.3本文的工作

1.4课题研究意义

1.5论文结构

第二章分组混合P2P网络

2.1混合P2P网络分析

2.1.1 KaZaA网络

2.1.2 Gnutella0.6协议网络

2.1.3混合P2P网络的优势和不足

2.2 GHP2P网络的总体设计

2.3 GHP2P网络的构建

2.3.1相关定义

2.3.2网络的初始化

2.3.3超级节点的选择与管理

2.3.4群组的分裂与合并

2.3.5资源搜索机制

2.4本章小结

第三章基于反馈的动态全局信任模型的设计

3.1基本概念

3.1.1信任模型

3.1.2信任

3.1.3反馈

3.2典型信任模型分析

3.2.1 EigenTrust模型

3.2.2 PeerTrust模型

3.2.3 GroupRep模型

3.2.4多层分组信任模型

3.2.5已有信任模型的不足

3.3 DGTrust的设计原则

3.4 DGTrust中信任与反馈信息的分类

3.4.1信任的分类

3.4.2反馈信息的分类

3.5信任信息的管理

3.6安全交互机制

3.7评估算法

3.7.1本地评估

3.7.2推荐评估

3.7.3全局评估

3.8惩罚机制

3.8.1本地惩罚机制

3.8.2全局惩罚机制

3.9请求处理与响应选择策略

3.10本章小结

第四章基于信任的自适应拓扑构造协议

4.1典型的自适应拓扑构造协议分析

4.2 GHP2P网络的拓扑构造

4.3信任模型与拓扑构造

4.4节点属性集

4.5基于DGTrust的自适应拓扑构造协议

4.5.1普通节点层的拓扑调整策略

4.5.2超级节点层的拓扑调整策略

4.6本章小节

第五章基于信任与角色的分层访问控制模型

5.1典型的基于信任的访问控制模型

5.2 RBAC模型

5.3基于分组混合P2P网络的访问控制框架

5.3.1认证证书

5.3.2访问控制流程

5.4分层访问控制策略

5.4.1分层机制

5.4.2基于角色的资源访问机制

5.5本章小结

第六章仿真实验与结果分析

6.1仿真工具介绍

6.2节点分类

6.3 GHP2P网络的仿真与分析

6.3.1仿真环境

6.3.2网络搜索效率

6.3.3转发负载

6.4 DGTrust的仿真与分析

6.4.1仿真环境

6.4.2评估结果区分度

6.4.3请求失败率

6.4.4恶意服务节点

6.4.5恶意反馈节点

6.4.6合谋恶意节点

6.4.7带有伪装节点的合谋恶意节点

6.5 TATCP的仿真与分析

6.5.1仿真环境

6.5.2网络性能

6.5.3激励性

6.5.4交互成功率

6.6 TRGAC的仿真与分析

6.6.1仿真环境

6.6.2节点的层次分布

6.6.3恶意响应比例

6.6.4交互成功率

6.7本章小结

第七章总结与展望

7.1总结

7.2展望

参考文献

攻读硕士学位期间发表的论文

致 谢

展开▼

摘要

P2P网络在协同工作、分布式信息共享、大规模并行计算等方面显示出独特优势,但是在可管理性、激励性和安全性等方面仍然存在很多问题:P2P网络的分布式特性增加了节点管理的难度;由于缺乏激励机制,资源得不到充分的共享;具有复杂策略的恶意行为使得单一的安全机制无法有效保证P2P网络的安全。 基于上述背景,本论文提出一种分组混合P2P网络,在此环境下,对信任模型及其在拓扑构造、访问控制中的应用进行分析和研究,主要工作包括以下几个方面: (1)针对现有混合P2P网络存在的不足,设计了一种分组混合P2P网络GHP2P。GHP2P由多个群组构成,每个群组由超级节点进行管理,节点根据自己的兴趣初始化邻居节点。 (2)为了有效识别free-rider和各种类型的恶意节点,提出一种基于反馈的动态全局信任模型DGTrust。DGTrust从可信度和服务能力两个方面对节点进行评估,引入时间因素和惩罚机制,并给出基于信任的请求处理和响应选择策略。 (3)提出一种基于信任的自适应拓扑构造协议TATCP,分析了信任模型在拓扑构造中的重要作用,利用DGTrust模型分别对GHP2P网络中普通节点层和超级节点层的拓扑结构进行优化。 (4)利用RBAC模型中角色与权限分离带来的灵活性,提出一种GHP2P网络环境下基于信任与角色的分层访问控制模型TRGAC,根据DGTrust模型的评估结果授予节点相应的角色,利用分层机制对具有不同角色的节点实施有效的访问控制。 研究表明,将信任模型、拓扑构造技术和访问控制模型相互结合,可以从多个方面激励节点共享资源,大大增强P2P网络的安全性和可管理性。

著录项

相似文献

  • 中文文献
  • 外文文献
  • 专利
代理获取

客服邮箱:kefu@zhangqiaokeyan.com

京公网安备:11010802029741号 ICP备案号:京ICP备15016152号-6 六维联合信息科技 (北京) 有限公司©版权所有
  • 客服微信

  • 服务号