加入收藏 | 设为首页 权威学术期刊杂志介绍平台,展示学术期刊行业第一!就在400期刊网!

全国免费咨询电话:

计算机技术与发展杂志社

关注我们

当前位置:首页 > 学术论文 > 科技类 >

【风险评估模型论文】P2P网络的信任评估安全模型研究

本文作者:张祖昶;王诚;成功正常投稿发表论文到《计算机技术与发展》2014年01期,引用请注明来源400期刊网!



【摘要】:文中针对当前P2P网络安全的需要,提出了一种信任评估网络安全模型,给出了新的信任评估计算方法和仿真实验。文中提出的信任评估模型是属于对等信任模型,该模型适合P2P网络的分布式结构,也适应于P2P网络对节点保持对等、独立、自由和异构的要求。实验结果表明,在P2P网络中建立起对等的信任评估模型,其效果是明显的。P2P网络中的节点能通过模型算法来判断来访节点的情况,通过对来访者真实情况的甄别和判断,能拒绝恶意节点的入侵,有效地抑制了网络中恶意节点的攻击成功次数。
【论文正文预览】:0引言随着P2P技术的快速发展和不断完善,P2P(Peer-to-Peer)网络的应用领域越来越广。P2P网络提供了一种开放的、自由进行文件交换和资源共享的环境,广泛用于文件共享、分布式计算、协同工作、即时通信、电子商务等领域,使互联网的存储模式由中心化模式向泛边缘化模式发展[1-9]
【文章分类号】:TP393.08
【稿件关键词】:对等网络安全模型防御攻击
【参考文献】:
  • 常俊胜;王怀民;尹刚;;DyTrust:一种P2P系统中基于时间帧的动态信任模型[J];计算机学报;2006年08期
  • 韩正平;蔡凤娟;许榕生;;网络安全信息关联分析技术研究与应用[J];计算机应用研究;2006年10期
  • 李景涛;荆一楠;肖晓春;王雪平;张根度;;基于相似度加权推荐的P2P环境下的信任模型[J];软件学报;2007年01期
  • 王勇;云晓春;李奕飞;;对等网络拓扑测量与特征分析[J];软件学报;2008年04期
  • 张兴兰;聂荣;;P2P系统的一种自治信任管理模型[J];北京工业大学学报;2008年02期
  • 王少杰;陈红松;郑雪峰;初俐君;于真;王熊彬;;一种改进的DyTrust信任模型[J];北京科技大学学报;2008年06期
  • 谭振华;程维;朱志良;王兴伟;;一种多维因子相关的P2P路由信任模型[J];东北大学学报(自然科学版);2010年11期
  • 王勇;黄科瑞;秦志光;吴波;;时空相关性的P2P网络信任模型[J];电子科技大学学报;2011年01期
  • 杨莉;张毓森;邢长友;张涛;;P2P环境下基于兴趣的分布式信任模型[J];东南大学学报(自然科学版);2011年02期
  • 王海艳;岳席文;王汝传;;一种角色独立的多层次信任度计算方案[J];东南大学学报(自然科学版);2011年06期
  • 丁海霞;;P2P网络环境下信任模型的研究[J];电脑开发与应用;2010年11期
  • 张宇;陈华钧;姜晓红;盛浩;于彤;周林华;;电子商务系统信任管理研究综述[J];电子学报;2008年10期
  • 于真;申贵成;刘丙午;李京春;王少杰;;一种P2P网络信任模型METrust[J];电子学报;2010年11期
  • 孙华;虞慧群;杨年华;;基于P2P的无需第三方验证的本地信誉存储管理[J];电子学报;2011年S1期
  • 张涵;张建标;张涛;;基于资源的集中式P2P网络节点测量研究[A];全国计算机安全学术交流会论文集·第二十五卷[C];2010年
  • 孔华锋;鲁宏伟;张辉;;电子商务中基于相似信任度的信任协商机制研究[A];全国计算机安全学术交流会论文集·第二十五卷[C];2010年
  • 刘祥涛;龚才春;曾依灵;白硕;鲍旭华;;Kad网络节点共享资源探测分析[A];第五届全国信息检索学术会议论文集[C];2009年
  • 贺利坚;多Agent系统中信任和信誉模型的研究[D];北京交通大学;2011年
  • 杨兴凯;政府组织间信息共享信任机制与测度方法研究[D];大连理工大学;2011年
  • 龙军;基于信任感知与演化的服务组合关键技术研究[D];中南大学;2011年
  • 曾帅;普适计算环境下的信任管理研究[D];北京邮电大学;2011年
  • 冯景瑜;开放式P2P网络环境下的信任管理技术研究[D];西安电子科技大学;2011年
  • 鲍翊平;P2P环境下演化的信誉系统及其关键技术研究[D];国防科学技术大学;2011年
  • 孙华;对等网络信誉管理的研究[D];华东理工大学;2011年
  • 杜薇;面向分布式开放环境的信任管理机制及其应用研究[D];华中科技大学;2011年
  • 陈珊珊;非结构化P2P网络信任模型及激励机制研究[D];南京邮电大学;2011年
  • 李道全;电子商务信任管理模型与方法研究[D];山东科技大学;2011年
  • 刘佳荟;基于信任度量的网构软件动态演化研究[D];哈尔滨工程大学;2010年
  • 刘旭博;基于P2SP原理的视频探测及下载系统[D];大连理工大学;2010年
  • 汪克文;对等网络环境下信任模型的研究[D];辽宁师范大学;2010年
  • 姜雪;分组全局信任模型研究[D];华东师范大学;2011年
  • 夏超伦;基于社会计算的电子商务协同过滤推荐算法研究[D];浙江大学;2011年
  • 张丽丽;基于Mesh的P2P实时流媒体管理协议的研究[D];北京交通大学;2011年
  • 辛海涛;P2P网络中信任模型的研究[D];武汉理工大学;2011年
  • 查财旺;云计算环境下行为信任模型研究[D];大连海事大学;2011年
  • 钟晓媛;P2P环境下抗击策略性攻击的信任模型研究[D];大连海事大学;2011年
  • 王玲玲;一种基于需求上下文和推荐的Web服务信任评估模型研究[D];西南大学;2011年
  • 徐锋,吕建,郑玮,曹春;一个软件服务协同中信任评估模型的设计[J];软件学报;2003年06期
  • 唐文,陈钟;基于模糊集合理论的主观信任管理模型研究[J];软件学报;2003年08期
  • 邓爱林,朱扬勇,施伯乐;基于项目评分预测的协同过滤推荐算法[J];软件学报;2003年09期
  • 窦文,王怀民,贾焰,邹鹏;构造基于推荐的Peer-to-Peer环境下的Trust模型[J];软件学报;2004年04期
  • 姜誉,方滨兴,胡铭曾,何仁清;大型ISP网络拓扑多点测量及其特征分析实例[J];软件学报;2005年05期
  • 窦文;信任敏感的P2P拓扑构造及其相关技术研究[D];国防科学技术大学;2003年
  • 黄辰林;动态信任关系建模和管理技术研究[D];国防科学技术大学;2005年
  • 王珏;周莉;;基于BitTorrent的P2P安全模型的设计[J];江西师范大学学报(自然科学版);2010年01期
  • 潘军;曹煦;;浅谈网络扫描技术[J];硅谷;2010年09期
  • 冯荣;;网络安全问题之恶意代码探讨[J];福建电脑;2011年05期
  • 徐祥生;;在校园网部署入侵防御系统[J];网络安全技术与应用;2006年05期
  • 徐祥生;;校园网入侵分析和安全防护[J];中国电化教育;2007年02期
  • 舒勇;分布式拒绝服务攻击及对策[J];网络安全技术与应用;2004年02期
  • 张鸿亮;刘文予;;WSN的智能化主动式动态防御安全模型研究[J];舰船电子工程;2007年05期
  • 李慧鑫;;UNIX的攻击和防御[J];硅谷;2011年07期
  • 刘璋峰,朱健,黄承明,董德存;智能IC卡安全模型分析及在高速公路路网中的应用[J];微型机与应用;2002年03期
  • 张永生;刘苗苗;;浅谈网络的安全防范[J];硅谷;2011年08期
  • 任潇;董剑;刘宏伟;李洋;杨孝宗;;对等网络中基于失效规律的自适应失效检测器研究[A];第十四届全国容错计算学术会议(CFTC'2011)论文集[C];2011年
  • 尚卫卫;张卫民;;一种气象领域的安全模型及其访问控制机制[A];2010年全国通信安全学术会议论文集[C];2010年
  • 韩丽;雷振明;;对等网络的资源查找机制[A];通信理论与信号处理新进展——2005年通信理论与信号处理年会论文集[C];2005年
  • 陈华霜;钟晓明;;遂昌的气象灾害及预御[A];第三届浙江中西部科技论坛论文集(第二卷 气象分卷)[C];2006年
  • 宋善德;马建平;余祥宣;;一种面向对象系统安全模型[A];第九次全国计算机安全学术交流会论文集[C];1994年
  • 辛颖;于守健;乐嘉锦;;对等网络中基于DHT的Web服务发现[A];第二十一届中国数据库学术会议论文集(技术报告篇)[C];2004年
  • 余智华;;Peer-to-Peer网络中的信任模型与恶意行为分析[A];全国网络与信息安全技术研讨会'2005论文集(上册)[C];2005年
  • 励铮;李卫明;;基于对等网络的公共密钥基础设施信任模型[A];浙江省电子学会第七次会员代表大会暨2007学术年会论文集[C];2007年
  • 王志平;效文娟;王素杰;方红娟;李晓琳;张婷;马芳;;卢氏县山洪灾害特征及成因分析与防御思考[A];第26届中国气象学会年会气象灾害与社会和谐分会场论文集[C];2009年
  • 高进;;综合自然灾害风险管理应用研究[A];第26届中国气象学会年会气象灾害与社会和谐分会场论文集[C];2009年
  • 伍班权;对等网络(P2P)的三大应用[N];计算机世界;2002年
  • 刘宇红;利用SBS改造对等网络[N];中国计算机报;2001年
  • ;竞开协同之星(GK-Star)独特的网络技术架构 扩展对等网络[N];中国计算机报;2004年
  • 闵增富;空天防御已成一体[N];中国国防报;2002年
  • 沈生;警惕路由器攻击[N];中国计算机报;2001年
  • 秦涛;攻击.com要决[N];计算机世界;2000年
  • 小爽;最酷的攻击手[N];中国企业报;2001年
  • 上海交通大学金桥网络工程中心 李振武 白英彩;影响Internet未来的对等网络(P2P)[N];计算机世界;2002年
  • 四川 李定川;建立Win2000对等网络[N];电脑报;2003年
  • 中国科学技术馆高级工程师 李安平;攻击鑫诺卫星是“法轮功”邪教本质的再次暴露[N];光明日报;2002年
  • 彭浩;复杂对等网络系统中安全机制的研究[D];上海交通大学;2012年
  • 陈汉华;基于对等网络的大规模内容检索研究[D];华中科技大学;2010年
  • 姚宏;面向异构应用的对等网络平台关键技术研究[D];华中科技大学;2010年
  • 陈汉华;基于对等网络的大地规模内容检索研究[D];华中科技大学;2010年
  • 王春枝;对等网络中节点合作激励机制研究[D];武汉理工大学;2013年
  • 谭云松;对等网络资源管理机制研究[D];华中科技大学;2012年
  • 高国强;对等网络分布式缓存机制研究[D];华中科技大学;2011年
  • 王平;非结构化对等网络中的信任机制及搜索策略研究[D];西南大学;2010年
  • 徐明;对等网络中的查询路由与重构机制[D];复旦大学;2010年
  • 欧中洪;结构化对等网络:分等级体系结构研究和性能评价[D];北京邮电大学;2011年
  • 施聪;对等网络中基于关键字的搜索[D];上海交通大学;2008年
  • 李卿;支持向量机在P2P网络流量检测中的应用[D];哈尔滨理工大学;2009年
  • 张迎峰;基于对等网络(peer-to-peer)的远程数据共享模式的研究[D];华北电力大学(北京);2003年
  • 文佑祥;基于对等网络技术的语音通信系统的设计与实现[D];华中科技大学;2005年
  • 王阳;基于DHT的流媒体服务体系研究[D];兰州大学;2006年
  • 蒋灵明;列车运行图信息系统安全模型设计[D];西南交通大学;2006年
  • 王斌;Web Services安全问题的研究[D];华北电力大学(河北);2006年
  • 胡磊;安全协议形式化分析方法的融合性研究[D];南昌大学;2007年
  • 包明辉;P2P环境下应用层组播的设计与实现[D];上海交通大学;2008年
  • 张辰;DyChord:一种动态自适应结构化P2P网络[D];上海交通大学;2008年

【稿件标题】:【风险评估模型论文】P2P网络的信任评估安全模型研究
【作者单位】:南京邮电大学通信与信息工程学院;
【发表期刊期数】:《计算机技术与发展》2014年01期
【期刊简介】:《计算机技术与发展》杂志是由中华人民共和国新闻出版总署、正式批准公开发行的优秀期刊,计算机技术与发展杂志具有正规的双刊号,其中国内统一刊号:CN61-1450/TP,国际刊号:ISSN。计算机技术与发展杂志社由陕西省信息产业厅主管、陕西省计算机学会主办,本......更多计算机技术与发展杂志社(http://www.400qikan.com/qk/6081/)投稿信息
【版权所有人】:张祖昶;王诚;


    更多科技类论文详细信息: 【风险评估模型论文】P2P网络的信任评估安全模型研究
    http://www.400qikan.com/lunwen/keji/17806.html


    相关专题:大连理工大学学报 南京理工大学学报 《计算机技术与发展》相关期刊

    推荐期刊:

  • 内蒙古社会科学
  • 基础医学与临床
  • 中国生物制品学杂志
  • 军事体育学报
  • 中国林业教育
  • 中国水稻科学
  • 英语广场
  • 高教探索
  • 广西水产科技
  • 中国中药杂志


  • 上一篇:[arirang香烟论文]ARIRANG-256的Biclique攻击
    下一篇:构造方法的作用范文|基于正规序列的Omega网络路由构造方法

    认准400期刊网 可信 保障 安全 快速 客户见证 退款保证


    品牌介绍