1、计算机应用技术专业毕业论文 精品论文 P2P 网络中信任模型问题的研究关键词:P2P 网络 信任模型 资源搜索算法 可信度 成功搜索率摘要:随着 Internet 的迅速发展和普及,Peer-to-Peer(P2P)网络技术得到快速发展。与传统网络的“以内容为中心”的 C/S 模式不同,P2P 网络采用分布式结构,每个节点既是客户端又是服务器,这种结构使 P2P 技术广泛应用于文件共享、分布式计算、协作系统、深度搜索引擎、电子商务等领域。但 P2P 网络正处在发展阶段,目前尚无成熟的标准,加上自身分布式的特点,P2P 网络缺乏集中控制,这使得 P2P 网络的安全成为一个突出的问题。尤其是 P2
2、P 文件共享系统,虽然为共享资源提供了方便,却无法保证资源的真实性。而且,开放和匿名的 P2P 系统允许任意节点的加入和离开,一些恶意节点可能对系统造成危害,进而加剧了 P2P 系统的不安全因素。由于传统的集中式信任机制不再适合 P2P 系统的要求,因此有必要建立一个信任机制来加强系统的可靠性。 本文首先概述了 P2P 网络的拓扑结构及 P2P 技术的应用情况,将 P2P 模式与C/S 模式进行了比较,并对当前 P2P 网络存在的安全问题进行了探讨,对恶意行为进行了分析。其次对 P2P 环境下信任机制及资源搜索算法进行了分析。通过将节点可信度引入资源搜索中,提出一种改进的资源搜索算法。此算法通
3、过设定判定节点是否可信的参数值,减小了客户节点与恶意节点建立链接的可能性,增加服务节点的可靠性。算法中还设置了节点收到有效应答信息条数的最大值,从而防止-信息节点建立链接后发出的请求不满足客户节点的要求,客户节点可以丢弃此链接,与其他节点建立新链接,使系统的可靠性、节点的成功搜索率有所增加。 同时,提出了一种基于改进资源搜索算法的信任模型,给出了一个新的可信度更新算法,该算法针对 P2P 网络的匿名性,运用服务次数和对评价值取对数方式计算可信度,可有效阻止恶意节点对可信节点和正常节点的攻击,另外,还可防止恶意节点通过小集团合作方式来提高各自节点的可信度。 最后,对模拟实验平台 JADE2.5
4、进行了简要介绍,并将提出的信任模型通过该平台进行模拟仿真,结果证实本模型与现有模型相比较,具有更好的服务质量,能有效预防节点受恶意节点的攻击,使系统的安全性以及交易的成功率有所增加。正文内容随着 Internet 的迅速发展和普及,Peer-to-Peer(P2P)网络技术得到快速发展。与传统网络的“以内容为中心”的 C/S 模式不同,P2P 网络采用分布式结构,每个节点既是客户端又是服务器,这种结构使 P2P 技术广泛应用于文件共享、分布式计算、协作系统、深度搜索引擎、电子商务等领域。但 P2P 网络正处在发展阶段,目前尚无成熟的标准,加上自身分布式的特点,P2P 网络缺乏集中控制,这使得
5、P2P 网络的安全成为一个突出的问题。尤其是 P2P 文件共享系统,虽然为共享资源提供了方便,却无法保证资源的真实性。而且,开放和匿名的 P2P 系统允许任意节点的加入和离开,一些恶意节点可能对系统造成危害,进而加剧了 P2P 系统的不安全因素。由于传统的集中式信任机制不再适合 P2P 系统的要求,因此有必要建立一个信任机制来加强系统的可靠性。 本文首先概述了 P2P 网络的拓扑结构及 P2P 技术的应用情况,将 P2P 模式与 C/S模式进行了比较,并对当前 P2P 网络存在的安全问题进行了探讨,对恶意行为进行了分析。其次对 P2P 环境下信任机制及资源搜索算法进行了分析。通过将节点可信度引
6、入资源搜索中,提出一种改进的资源搜索算法。此算法通过设定判定节点是否可信的参数值,减小了客户节点与恶意节点建立链接的可能性,增加服务节点的可靠性。算法中还设置了节点收到有效应答信息条数的最大值,从而防止-信息节点建立链接后发出的请求不满足客户节点的要求,客户节点可以丢弃此链接,与其他节点建立新链接,使系统的可靠性、节点的成功搜索率有所增加。 同时,提出了一种基于改进资源搜索算法的信任模型,给出了一个新的可信度更新算法,该算法针对 P2P 网络的匿名性,运用服务次数和对评价值取对数方式计算可信度,可有效阻止恶意节点对可信节点和正常节点的攻击,另外,还可防止恶意节点通过小集团合作方式来提高各自节点
7、的可信度。 最后,对模拟实验平台 JADE2.5 进行了简要介绍,并将提出的信任模型通过该平台进行模拟仿真,结果证实本模型与现有模型相比较,具有更好的服务质量,能有效预防节点受恶意节点的攻击,使系统的安全性以及交易的成功率有所增加。随着 Internet 的迅速发展和普及,Peer-to-Peer(P2P)网络技术得到快速发展。与传统网络的“以内容为中心”的 C/S 模式不同,P2P 网络采用分布式结构,每个节点既是客户端又是服务器,这种结构使 P2P 技术广泛应用于文件共享、分布式计算、协作系统、深度搜索引擎、电子商务等领域。但 P2P 网络正处在发展阶段,目前尚无成熟的标准,加上自身分布式
8、的特点,P2P 网络缺乏集中控制,这使得 P2P 网络的安全成为一个突出的问题。尤其是 P2P 文件共享系统,虽然为共享资源提供了方便,却无法保证资源的真实性。而且,开放和匿名的P2P 系统允许任意节点的加入和离开,一些恶意节点可能对系统造成危害,进而加剧了 P2P 系统的不安全因素。由于传统的集中式信任机制不再适合 P2P 系统的要求,因此有必要建立一个信任机制来加强系统的可靠性。 本文首先概述了 P2P 网络的拓扑结构及 P2P 技术的应用情况,将 P2P 模式与 C/S 模式进行了比较,并对当前 P2P 网络存在的安全问题进行了探讨,对恶意行为进行了分析。其次对 P2P 环境下信任机制及
9、资源搜索算法进行了分析。通过将节点可信度引入资源搜索中,提出一种改进的资源搜索算法。此算法通过设定判定节点是否可信的参数值,减小了客户节点与恶意节点建立链接的可能性,增加服务节点的可靠性。算法中还设置了节点收到有效应答信息条数的最大值,从而防止-信息节点建立链接后发出的请求不满足客户节点的要求,客户节点可以丢弃此链接,与其他节点建立新链接,使系统的可靠性、节点的成功搜索率有所增加。 同时,提出了一种基于改进资源搜索算法的信任模型,给出了一个新的可信度更新算法,该算法针对 P2P 网络的匿名性,运用服务次数和对评价值取对数方式计算可信度,可有效阻止恶意节点对可信节点和正常节点的攻击,另外,还可防
10、止恶意节点通过小集团合作方式来提高各自节点的可信度。 最后,对模拟实验平台 JADE2.5 进行了简要介绍,并将提出的信任模型通过该平台进行模拟仿真,结果证实本模型与现有模型相比较,具有更好的服务质量,能有效预防节点受恶意节点的攻击,使系统的安全性以及交易的成功率有所增加。随着 Internet 的迅速发展和普及,Peer-to-Peer(P2P)网络技术得到快速发展。与传统网络的“以内容为中心”的 C/S 模式不同,P2P 网络采用分布式结构,每个节点既是客户端又是服务器,这种结构使 P2P 技术广泛应用于文件共享、分布式计算、协作系统、深度搜索引擎、电子商务等领域。但 P2P 网络正处在发
11、展阶段,目前尚无成熟的标准,加上自身分布式的特点,P2P 网络缺乏集中控制,这使得 P2P 网络的安全成为一个突出的问题。尤其是 P2P 文件共享系统,虽然为共享资源提供了方便,却无法保证资源的真实性。而且,开放和匿名的P2P 系统允许任意节点的加入和离开,一些恶意节点可能对系统造成危害,进而加剧了 P2P 系统的不安全因素。由于传统的集中式信任机制不再适合 P2P 系统的要求,因此有必要建立一个信任机制来加强系统的可靠性。 本文首先概述了 P2P 网络的拓扑结构及 P2P 技术的应用情况,将 P2P 模式与 C/S 模式进行了比较,并对当前 P2P 网络存在的安全问题进行了探讨,对恶意行为进
12、行了分析。其次对 P2P 环境下信任机制及资源搜索算法进行了分析。通过将节点可信度引入资源搜索中,提出一种改进的资源搜索算法。此算法通过设定判定节点是否可信的参数值,减小了客户节点与恶意节点建立链接的可能性,增加服务节点的可靠性。算法中还设置了节点收到有效应答信息条数的最大值,从而防止-信息节点建立链接后发出的请求不满足客户节点的要求,客户节点可以丢弃此链接,与其他节点建立新链接,使系统的可靠性、节点的成功搜索率有所增加。 同时,提出了一种基于改进资源搜索算法的信任模型,给出了一个新的可信度更新算法,该算法针对 P2P 网络的匿名性,运用服务次数和对评价值取对数方式计算可信度,可有效阻止恶意节
13、点对可信节点和正常节点的攻击,另外,还可防止恶意节点通过小集团合作方式来提高各自节点的可信度。 最后,对模拟实验平台 JADE2.5 进行了简要介绍,并将提出的信任模型通过该平台进行模拟仿真,结果证实本模型与现有模型相比较,具有更好的服务质量,能有效预防节点受恶意节点的攻击,使系统的安全性以及交易的成功率有所增加。随着 Internet 的迅速发展和普及,Peer-to-Peer(P2P)网络技术得到快速发展。与传统网络的“以内容为中心”的 C/S 模式不同,P2P 网络采用分布式结构,每个节点既是客户端又是服务器,这种结构使 P2P 技术广泛应用于文件共享、分布式计算、协作系统、深度搜索引擎
14、、电子商务等领域。但 P2P 网络正处在发展阶段,目前尚无成熟的标准,加上自身分布式的特点,P2P 网络缺乏集中控制,这使得 P2P 网络的安全成为一个突出的问题。尤其是 P2P 文件共享系统,虽然为共享资源提供了方便,却无法保证资源的真实性。而且,开放和匿名的P2P 系统允许任意节点的加入和离开,一些恶意节点可能对系统造成危害,进而加剧了 P2P 系统的不安全因素。由于传统的集中式信任机制不再适合 P2P 系统的要求,因此有必要建立一个信任机制来加强系统的可靠性。 本文首先概述了 P2P 网络的拓扑结构及 P2P 技术的应用情况,将 P2P 模式与 C/S 模式进行了比较,并对当前 P2P
15、网络存在的安全问题进行了探讨,对恶意行为进行了分析。其次对 P2P 环境下信任机制及资源搜索算法进行了分析。通过将节点可信度引入资源搜索中,提出一种改进的资源搜索算法。此算法通过设定判定节点是否可信的参数值,减小了客户节点与恶意节点建立链接的可能性,增加服务节点的可靠性。算法中还设置了节点收到有效应答信息条数的最大值,从而防止-信息节点建立链接后发出的请求不满足客户节点的要求,客户节点可以丢弃此链接,与其他节点建立新链接,使系统的可靠性、节点的成功搜索率有所增加。 同时,提出了一种基于改进资源搜索算法的信任模型,给出了一个新的可信度更新算法,该算法针对 P2P 网络的匿名性,运用服务次数和对评
16、价值取对数方式计算可信度,可有效阻止恶意节点对可信节点和正常节点的攻击,另外,还可防止恶意节点通过小集团合作方式来提高各自节点的可信度。 最后,对模拟实验平台 JADE2.5 进行了简要介绍,并将提出的信任模型通过该平台进行模拟仿真,结果证实本模型与现有模型相比较,具有更好的服务质量,能有效预防节点受恶意节点的攻击,使系统的安全性以及交易的成功率有所增加。随着 Internet 的迅速发展和普及,Peer-to-Peer(P2P)网络技术得到快速发展。与传统网络的“以内容为中心”的 C/S 模式不同,P2P 网络采用分布式结构,每个节点既是客户端又是服务器,这种结构使 P2P 技术广泛应用于文
17、件共享、分布式计算、协作系统、深度搜索引擎、电子商务等领域。但 P2P 网络正处在发展阶段,目前尚无成熟的标准,加上自身分布式的特点,P2P 网络缺乏集中控制,这使得 P2P 网络的安全成为一个突出的问题。尤其是 P2P 文件共享系统,虽然为共享资源提供了方便,却无法保证资源的真实性。而且,开放和匿名的P2P 系统允许任意节点的加入和离开,一些恶意节点可能对系统造成危害,进而加剧了 P2P 系统的不安全因素。由于传统的集中式信任机制不再适合 P2P 系统的要求,因此有必要建立一个信任机制来加强系统的可靠性。 本文首先概述了 P2P 网络的拓扑结构及 P2P 技术的应用情况,将 P2P 模式与
18、C/S 模式进行了比较,并对当前 P2P 网络存在的安全问题进行了探讨,对恶意行为进行了分析。其次对 P2P 环境下信任机制及资源搜索算法进行了分析。通过将节点可信度引入资源搜索中,提出一种改进的资源搜索算法。此算法通过设定判定节点是否可信的参数值,减小了客户节点与恶意节点建立链接的可能性,增加服务节点的可靠性。算法中还设置了节点收到有效应答信息条数的最大值,从而防止-信息节点建立链接后发出的请求不满足客户节点的要求,客户节点可以丢弃此链接,与其他节点建立新链接,使系统的可靠性、节点的成功搜索率有所增加。 同时,提出了一种基于改进资源搜索算法的信任模型,给出了一个新的可信度更新算法,该算法针对
19、 P2P 网络的匿名性,运用服务次数和对评价值取对数方式计算可信度,可有效阻止恶意节点对可信节点和正常节点的攻击,另外,还可防止恶意节点通过小集团合作方式来提高各自节点的可信度。 最后,对模拟实验平台 JADE2.5 进行了简要介绍,并将提出的信任模型通过该平台进行模拟仿真,结果证实本模型与现有模型相比较,具有更好的服务质量,能有效预防节点受恶意节点的攻击,使系统的安全性以及交易的成功率有所增加。随着 Internet 的迅速发展和普及,Peer-to-Peer(P2P)网络技术得到快速发展。与传统网络的“以内容为中心”的 C/S 模式不同,P2P 网络采用分布式结构,每个节点既是客户端又是服
20、务器,这种结构使 P2P 技术广泛应用于文件共享、分布式计算、协作系统、深度搜索引擎、电子商务等领域。但 P2P 网络正处在发展阶段,目前尚无成熟的标准,加上自身分布式的特点,P2P 网络缺乏集中控制,这使得 P2P 网络的安全成为一个突出的问题。尤其是 P2P 文件共享系统,虽然为共享资源提供了方便,却无法保证资源的真实性。而且,开放和匿名的P2P 系统允许任意节点的加入和离开,一些恶意节点可能对系统造成危害,进而加剧了 P2P 系统的不安全因素。由于传统的集中式信任机制不再适合 P2P 系统的要求,因此有必要建立一个信任机制来加强系统的可靠性。 本文首先概述了 P2P 网络的拓扑结构及 P
21、2P 技术的应用情况,将 P2P 模式与 C/S 模式进行了比较,并对当前 P2P 网络存在的安全问题进行了探讨,对恶意行为进行了分析。其次对 P2P 环境下信任机制及资源搜索算法进行了分析。通过将节点可信度引入资源搜索中,提出一种改进的资源搜索算法。此算法通过设定判定节点是否可信的参数值,减小了客户节点与恶意节点建立链接的可能性,增加服务节点的可靠性。算法中还设置了节点收到有效应答信息条数的最大值,从而防止-信息节点建立链接后发出的请求不满足客户节点的要求,客户节点可以丢弃此链接,与其他节点建立新链接,使系统的可靠性、节点的成功搜索率有所增加。 同时,提出了一种基于改进资源搜索算法的信任模型
22、,给出了一个新的可信度更新算法,该算法针对 P2P 网络的匿名性,运用服务次数和对评价值取对数方式计算可信度,可有效阻止恶意节点对可信节点和正常节点的攻击,另外,还可防止恶意节点通过小集团合作方式来提高各自节点的可信度。 最后,对模拟实验平台 JADE2.5 进行了简要介绍,并将提出的信任模型通过该平台进行模拟仿真,结果证实本模型与现有模型相比较,具有更好的服务质量,能有效预防节点受恶意节点的攻击,使系统的安全性以及交易的成功率有所增加。随着 Internet 的迅速发展和普及,Peer-to-Peer(P2P)网络技术得到快速发展。与传统网络的“以内容为中心”的 C/S 模式不同,P2P 网
23、络采用分布式结构,每个节点既是客户端又是服务器,这种结构使 P2P 技术广泛应用于文件共享、分布式计算、协作系统、深度搜索引擎、电子商务等领域。但 P2P 网络正处在发展阶段,目前尚无成熟的标准,加上自身分布式的特点,P2P 网络缺乏集中控制,这使得 P2P 网络的安全成为一个突出的问题。尤其是 P2P 文件共享系统,虽然为共享资源提供了方便,却无法保证资源的真实性。而且,开放和匿名的P2P 系统允许任意节点的加入和离开,一些恶意节点可能对系统造成危害,进而加剧了 P2P 系统的不安全因素。由于传统的集中式信任机制不再适合 P2P 系统的要求,因此有必要建立一个信任机制来加强系统的可靠性。 本
24、文首先概述了 P2P 网络的拓扑结构及 P2P 技术的应用情况,将 P2P 模式与 C/S 模式进行了比较,并对当前 P2P 网络存在的安全问题进行了探讨,对恶意行为进行了分析。其次对 P2P 环境下信任机制及资源搜索算法进行了分析。通过将节点可信度引入资源搜索中,提出一种改进的资源搜索算法。此算法通过设定判定节点是否可信的参数值,减小了客户节点与恶意节点建立链接的可能性,增加服务节点的可靠性。算法中还设置了节点收到有效应答信息条数的最大值,从而防止-信息节点建立链接后发出的请求不满足客户节点的要求,客户节点可以丢弃此链接,与其他节点建立新链接,使系统的可靠性、节点的成功搜索率有所增加。 同时
25、,提出了一种基于改进资源搜索算法的信任模型,给出了一个新的可信度更新算法,该算法针对 P2P 网络的匿名性,运用服务次数和对评价值取对数方式计算可信度,可有效阻止恶意节点对可信节点和正常节点的攻击,另外,还可防止恶意节点通过小集团合作方式来提高各自节点的可信度。 最后,对模拟实验平台 JADE2.5 进行了简要介绍,并将提出的信任模型通过该平台进行模拟仿真,结果证实本模型与现有模型相比较,具有更好的服务质量,能有效预防节点受恶意节点的攻击,使系统的安全性以及交易的成功率有所增加。随着 Internet 的迅速发展和普及,Peer-to-Peer(P2P)网络技术得到快速发展。与传统网络的“以内
26、容为中心”的 C/S 模式不同,P2P 网络采用分布式结构,每个节点既是客户端又是服务器,这种结构使 P2P 技术广泛应用于文件共享、分布式计算、协作系统、深度搜索引擎、电子商务等领域。但 P2P 网络正处在发展阶段,目前尚无成熟的标准,加上自身分布式的特点,P2P 网络缺乏集中控制,这使得 P2P 网络的安全成为一个突出的问题。尤其是 P2P 文件共享系统,虽然为共享资源提供了方便,却无法保证资源的真实性。而且,开放和匿名的P2P 系统允许任意节点的加入和离开,一些恶意节点可能对系统造成危害,进而加剧了 P2P 系统的不安全因素。由于传统的集中式信任机制不再适合 P2P 系统的要求,因此有必
27、要建立一个信任机制来加强系统的可靠性。 本文首先概述了 P2P 网络的拓扑结构及 P2P 技术的应用情况,将 P2P 模式与 C/S 模式进行了比较,并对当前 P2P 网络存在的安全问题进行了探讨,对恶意行为进行了分析。其次对 P2P 环境下信任机制及资源搜索算法进行了分析。通过将节点可信度引入资源搜索中,提出一种改进的资源搜索算法。此算法通过设定判定节点是否可信的参数值,减小了客户节点与恶意节点建立链接的可能性,增加服务节点的可靠性。算法中还设置了节点收到有效应答信息条数的最大值,从而防止-信息节点建立链接后发出的请求不满足客户节点的要求,客户节点可以丢弃此链接,与其他节点建立新链接,使系统
28、的可靠性、节点的成功搜索率有所增加。 同时,提出了一种基于改进资源搜索算法的信任模型,给出了一个新的可信度更新算法,该算法针对 P2P 网络的匿名性,运用服务次数和对评价值取对数方式计算可信度,可有效阻止恶意节点对可信节点和正常节点的攻击,另外,还可防止恶意节点通过小集团合作方式来提高各自节点的可信度。 最后,对模拟实验平台 JADE2.5 进行了简要介绍,并将提出的信任模型通过该平台进行模拟仿真,结果证实本模型与现有模型相比较,具有更好的服务质量,能有效预防节点受恶意节点的攻击,使系统的安全性以及交易的成功率有所增加。随着 Internet 的迅速发展和普及,Peer-to-Peer(P2P
29、)网络技术得到快速发展。与传统网络的“以内容为中心”的 C/S 模式不同,P2P 网络采用分布式结构,每个节点既是客户端又是服务器,这种结构使 P2P 技术广泛应用于文件共享、分布式计算、协作系统、深度搜索引擎、电子商务等领域。但 P2P 网络正处在发展阶段,目前尚无成熟的标准,加上自身分布式的特点,P2P 网络缺乏集中控制,这使得 P2P 网络的安全成为一个突出的问题。尤其是 P2P 文件共享系统,虽然为共享资源提供了方便,却无法保证资源的真实性。而且,开放和匿名的P2P 系统允许任意节点的加入和离开,一些恶意节点可能对系统造成危害,进而加剧了 P2P 系统的不安全因素。由于传统的集中式信任
30、机制不再适合 P2P 系统的要求,因此有必要建立一个信任机制来加强系统的可靠性。 本文首先概述了 P2P 网络的拓扑结构及 P2P 技术的应用情况,将 P2P 模式与 C/S 模式进行了比较,并对当前 P2P 网络存在的安全问题进行了探讨,对恶意行为进行了分析。其次对 P2P 环境下信任机制及资源搜索算法进行了分析。通过将节点可信度引入资源搜索中,提出一种改进的资源搜索算法。此算法通过设定判定节点是否可信的参数值,减小了客户节点与恶意节点建立链接的可能性,增加服务节点的可靠性。算法中还设置了节点收到有效应答信息条数的最大值,从而防止-信息节点建立链接后发出的请求不满足客户节点的要求,客户节点可
31、以丢弃此链接,与其他节点建立新链接,使系统的可靠性、节点的成功搜索率有所增加。 同时,提出了一种基于改进资源搜索算法的信任模型,给出了一个新的可信度更新算法,该算法针对 P2P 网络的匿名性,运用服务次数和对评价值取对数方式计算可信度,可有效阻止恶意节点对可信节点和正常节点的攻击,另外,还可防止恶意节点通过小集团合作方式来提高各自节点的可信度。 最后,对模拟实验平台 JADE2.5 进行了简要介绍,并将提出的信任模型通过该平台进行模拟仿真,结果证实本模型与现有模型相比较,具有更好的服务质量,能有效预防节点受恶意节点的攻击,使系统的安全性以及交易的成功率有所增加。随着 Internet 的迅速发
32、展和普及,Peer-to-Peer(P2P)网络技术得到快速发展。与传统网络的“以内容为中心”的 C/S 模式不同,P2P 网络采用分布式结构,每个节点既是客户端又是服务器,这种结构使 P2P 技术广泛应用于文件共享、分布式计算、协作系统、深度搜索引擎、电子商务等领域。但 P2P 网络正处在发展阶段,目前尚无成熟的标准,加上自身分布式的特点,P2P 网络缺乏集中控制,这使得 P2P 网络的安全成为一个突出的问题。尤其是 P2P 文件共享系统,虽然为共享资源提供了方便,却无法保证资源的真实性。而且,开放和匿名的P2P 系统允许任意节点的加入和离开,一些恶意节点可能对系统造成危害,进而加剧了 P2
33、P 系统的不安全因素。由于传统的集中式信任机制不再适合 P2P 系统的要求,因此有必要建立一个信任机制来加强系统的可靠性。 本文首先概述了 P2P 网络的拓扑结构及 P2P 技术的应用情况,将 P2P 模式与 C/S 模式进行了比较,并对当前 P2P 网络存在的安全问题进行了探讨,对恶意行为进行了分析。其次对 P2P 环境下信任机制及资源搜索算法进行了分析。通过将节点可信度引入资源搜索中,提出一种改进的资源搜索算法。此算法通过设定判定节点是否可信的参数值,减小了客户节点与恶意节点建立链接的可能性,增加服务节点的可靠性。算法中还设置了节点收到有效应答信息条数的最大值,从而防止-信息节点建立链接后
34、发出的请求不满足客户节点的要求,客户节点可以丢弃此链接,与其他节点建立新链接,使系统的可靠性、节点的成功搜索率有所增加。 同时,提出了一种基于改进资源搜索算法的信任模型,给出了一个新的可信度更新算法,该算法针对 P2P 网络的匿名性,运用服务次数和对评价值取对数方式计算可信度,可有效阻止恶意节点对可信节点和正常节点的攻击,另外,还可防止恶意节点通过小集团合作方式来提高各自节点的可信度。 最后,对模拟实验平台 JADE2.5 进行了简要介绍,并将提出的信任模型通过该平台进行模拟仿真,结果证实本模型与现有模型相比较,具有更好的服务质量,能有效预防节点受恶意节点的攻击,使系统的安全性以及交易的成功率
35、有所增加。特别提醒 :正文内容由 PDF 文件转码生成,如您电脑未有相应转换码,则无法显示正文内容,请您下载相应软件,下载地址为 http:/ 。如还不能显示,可以联系我 q q 1627550258 ,提供原格式文档。“垐垯櫃 换烫梯葺铑?endstreamendobj2x 滌?U 閩 AZ箾 FTP 鈦X 飼?狛P? 燚?琯嫼 b?袍*甒?颙嫯?4)=r 宵?i?j 彺帖 B3 锝檡骹笪 yLrQ#?0 鯖 l 壛枒l 壛枒 l 壛枒 l 壛枒 l 壛枒 l 壛枒 l 壛枒 l 壛枒 l 壛枒 l 壛枒 l 壛枒 l 壛渓?擗#?“?# 綫 G 刿#K 芿$?7. 耟?Wa 癳$Fb 癳$Fb 癳$Fb 癳$Fb 癳$Fb 癳$Fb 癳$Fb 癳$Fb癳$Fb 癳$Fb 癳$Fb 癳$Fb 癳$Fb 癳$Fb 癳$Fb 皗 E|?pDb 癳$Fb 癳$Fb癳$Fb 癳$Fb 癳$Fb 癳$Fb 癳$Fb 癳$Fb 癳$Fb 癳$Fb 癳$Fb 癳$Fb 癳$Fb 癳$Fb 癳$F?責鯻 0 橔 C,f 薍秾腵薍秾腵薍秾腵薍秾腵薍秾腵薍秾腵薍秾腵薍秾腵薍秾腵薍秾腵薍秾腵薍秾腵薍秾腵薍秾腵薍秾腵秾腵薍秾腵%?秾腵薍秾腵薍秾腵薍