期刊文献+
共找到13篇文章
< 1 >
每页显示 20 50 100
一种基于信誉和风险评价的分布式P2P信任模型 被引量:47
1
作者 田春岐 邹仕洪 +2 位作者 田慧蓉 王文东 程时端 《电子与信息学报》 EI CSCD 北大核心 2007年第7期1628-1632,共5页
针对目前大规模P2P系统不能有效处理恶意节点攻击的问题,该文提出一种新的基于信誉与风险评价的P2P系统信任模型,该模型考虑到节点的动态行为影响信任度计算的不确定性,引入风险因素,并提出采用信息熵理论来量化风险,将实体之间的信任... 针对目前大规模P2P系统不能有效处理恶意节点攻击的问题,该文提出一种新的基于信誉与风险评价的P2P系统信任模型,该模型考虑到节点的动态行为影响信任度计算的不确定性,引入风险因素,并提出采用信息熵理论来量化风险,将实体之间的信任程度和信任的不确定性统一起来。仿真试验及分析表明,该信任模型能够有效识别恶意节点,相比已有的一些信任模型较大程度地提高了系统成功交易率,可以使节点之间更有效地建立信任关系。 展开更多
关键词 peer to peer网络 信任 信誉 局部信任度
下载PDF
分布式Peer-to-Peer网络Gnutella模型研究 被引量:23
2
作者 黄道颖 李祖鹏 +2 位作者 庄雷 黄建华 张安琳 《计算机工程与应用》 CSCD 北大核心 2003年第5期60-63,共4页
计算机对等联网(peer-to-peernetwork,P2P)技术是目前新一代网络技术研究的活跃领域,而P2P网络模型研究是P2P网络技术研究的重要环节。该文着重介绍了Gnutella网络模型的体系结构及工作原理,分析了其优缺点。并对其未来发展改进前景进... 计算机对等联网(peer-to-peernetwork,P2P)技术是目前新一代网络技术研究的活跃领域,而P2P网络模型研究是P2P网络技术研究的重要环节。该文着重介绍了Gnutella网络模型的体系结构及工作原理,分析了其优缺点。并对其未来发展改进前景进行了展望。 展开更多
关键词 分布式peer-to-peer网络 Gnutella模型 计算机对等联网 活动对等点 扩散路由
下载PDF
基于Agent和蚁群算法的分布式服务发现 被引量:16
3
作者 郑啸 罗军舟 宋爱波 《软件学报》 EI CSCD 北大核心 2010年第8期1795-1809,共15页
提出一种类似蚂蚁觅食活动的Agent服务发现机制.有两类Agent合作寻找目标服务:Search Agent和Guide Agent.前者模拟蚂蚁的行为在网络上发现目标服务,后者管理一个由信息素和跳数组成的服务路由表,用以指导Search Agent的行进路线.动态... 提出一种类似蚂蚁觅食活动的Agent服务发现机制.有两类Agent合作寻找目标服务:Search Agent和Guide Agent.前者模拟蚂蚁的行为在网络上发现目标服务,后者管理一个由信息素和跳数组成的服务路由表,用以指导Search Agent的行进路线.动态变化的信息素可以让Search Agent感知到网络拓扑和服务资源的变化,而跳数可以让它们了解距离.路由选择中还使用语义相似度作为启发因子,用于提高召回率.Search Agent生命周期控制机制使查询流量负载成为可控的,并具有确定的上界.实验结果表明,该方法在大规模的分布式计算环境下具有良好的可扩展性和动态环境下的适应性. 展开更多
关键词 服务发现 peer-TO-peer网络 AGENT 蚁群算法 路由机制
下载PDF
Peer-to-Peer环境下的信任模型研究 被引量:6
4
作者 张旭 孟魁 +1 位作者 肖晓春 张根度 《计算机科学》 CSCD 北大核心 2006年第9期52-53,73,共3页
开放、共享、匿名的peer-to-peer网络已经取得了越来越多的应用,无中心时等的特性也吸引了越来越多的用户,但同时也成为了网络攻击者传播恶意内容或病毒的温床。由于其网络中的节点不受约束,节点间存在着自愿的交易行为,因此节点之间的... 开放、共享、匿名的peer-to-peer网络已经取得了越来越多的应用,无中心时等的特性也吸引了越来越多的用户,但同时也成为了网络攻击者传播恶意内容或病毒的温床。由于其网络中的节点不受约束,节点间存在着自愿的交易行为,因此节点之间的信任很难通过传统网络的机制来制约和建立。本文旨在通过借鉴人类社会网络中的信任关系来建立一种信任模型,通过定义一系列信任的因子,用以制约用户行为,同时为用户寻求服务前提供参考。最后通过和其他信任模型的对比,我们的模型能够有效地激励用户提供反馈,遏制节点的不诚实行为。 展开更多
关键词 信任系统 peer-to—peer网络
下载PDF
基于P2P网络的语义Web服务发现机制 被引量:1
5
作者 方馨馨 熊齐邦 《计算机工程》 CAS CSCD 北大核心 2005年第17期115-117,共3页
提出一种基于P2P网络模型的语义Web服务发现机制DPWS,采用DAML-S对Web服务进行描述以支持基于语义的搜索能力,利用P2P网络节点可以直接通信,不需中央服务器的特点建立Web服务注册节点的组织模型,保证了系统的可扩展性和数据的一致性。
关键词 WEB服务 语义WEB peer—to—peer网络
下载PDF
对等网络环境下基于层次域的信任模型研究 被引量:3
6
作者 粟智 胡峰松 成培 《计算机工程与设计》 CSCD 北大核心 2008年第8期1967-1969,共3页
信任模型是目前提高Peer-to-Peer网络系统安全性的一个重要方法。在分析各类信任模型[1]的特点和节点行为特征的基础上,提出了一种基于层次域的全局信任模型,采用邻近原则和信任度[2]划分节点域,并在此基础上加入了奖惩机制,具有较好的... 信任模型是目前提高Peer-to-Peer网络系统安全性的一个重要方法。在分析各类信任模型[1]的特点和节点行为特征的基础上,提出了一种基于层次域的全局信任模型,采用邻近原则和信任度[2]划分节点域,并在此基础上加入了奖惩机制,具有较好的信任收敛度和对恶意行为的防范效果。 展开更多
关键词 peer-TO-peer网络 信任模型 层次域 邻近原则 信任度
下载PDF
一种新的P2P安全信任管理模型 被引量:1
7
作者 王成 庞希愚 +1 位作者 秦志伟 武华 《计算机安全》 2009年第9期33-36,共4页
由于P2P网络的特性,传统的信任机制难以对其应用中存在的冒名,诋毁等安全问题,进行合理的解决。在现有信任模型的基础上提出了一个新的P2P安全信任管理模型,该模型负责节点信任度的评估、更新,信任度的评估方法不仅考虑了节点自身的交... 由于P2P网络的特性,传统的信任机制难以对其应用中存在的冒名,诋毁等安全问题,进行合理的解决。在现有信任模型的基础上提出了一个新的P2P安全信任管理模型,该模型负责节点信任度的评估、更新,信任度的评估方法不仅考虑了节点自身的交易历史,同时也考虑了其他节点的推荐,并且每次交易后,都要根据本次交易的情况,及时修改节点之间的个人交互度和推荐节点的推荐可信度,使信任度能正确地反映节点的信誉,能够有效地预防冒名、诋毁等现象。 展开更多
关键词 信任模型 peer-TO-peer网络 信任度
下载PDF
基于CAN协议P2P网络的语义web服务模型 被引量:2
8
作者 张虹 徐群益 苏晨 《微计算机信息》 2009年第3期112-113,118,共3页
本文提出一种基于CAN协议的P2P网络模型的语义web服务的发现机制,采用OWL-S对web服务进行描述以支持基于语义的搜索能力,采用基于CAN协议的P2P网络节点可以直接通信,不需要中央服务器的特点建立web服务注册节点的组织模型,保证了系统的... 本文提出一种基于CAN协议的P2P网络模型的语义web服务的发现机制,采用OWL-S对web服务进行描述以支持基于语义的搜索能力,采用基于CAN协议的P2P网络节点可以直接通信,不需要中央服务器的特点建立web服务注册节点的组织模型,保证了系统的可扩展性和一致性。 展开更多
关键词 语义WEB WEB服务 peer-TO-peer网络 CAN协议
下载PDF
Peer-to-Peer网络信誉评价体系的设计 被引量:1
9
作者 门涛 文军 《西华大学学报(自然科学版)》 CAS 2005年第3期18-21,共4页
分析了P2P网络共享文件的可靠性问题,以及各种解决方法的优缺点,提出了一种基于文件内容的信誉评价体系模型,该体系模型通过收集各个节点的评价信息,来保证共享文件的真实性和可靠性。
关键词 peer-TO-peer网络 文件共享 安全性 信誉值 评价体系
下载PDF
信任协商策略的Petri网建模分析方法
10
作者 姜怡 苏森 陈俊亮 《高技术通讯》 CAS CSCD 北大核心 2006年第4期342-347,共6页
对Peer-to-Peer网络环境下信任协商和信任协商策略进行了定义和形式化描述,提出了一种基于Petri网模型的信任协商策略建模分析方法,将资源、证书和资源访问策略映射为Petri网网元进行建模,通过可达分析寻找最优资源解锁序列。和其他... 对Peer-to-Peer网络环境下信任协商和信任协商策略进行了定义和形式化描述,提出了一种基于Petri网模型的信任协商策略建模分析方法,将资源、证书和资源访问策略映射为Petri网网元进行建模,通过可达分析寻找最优资源解锁序列。和其他信任协商策略建模方法相比,该方法具有较好的性能。 展开更多
关键词 peer-TO-peer网络 信任协商 信任协商策略 PETRI网
下载PDF
基于Peer-to-Peer网络的安全邮件系统设计
11
作者 雷继业 傅建明 张焕国 《计算机应用研究》 CSCD 北大核心 2005年第12期106-109,112,共5页
集中式C/S模式的邮件系统存在严重的存储与处理压力,其抗攻击能力也较差。针对这些缺陷,利用对等的思想,设计出一种基于Peer-to-Peer网络的安全邮件系统。通过随机均匀分散选择实现了邮件服务器的随机性、分散性,解决了邮件系统的存储... 集中式C/S模式的邮件系统存在严重的存储与处理压力,其抗攻击能力也较差。针对这些缺陷,利用对等的思想,设计出一种基于Peer-to-Peer网络的安全邮件系统。通过随机均匀分散选择实现了邮件服务器的随机性、分散性,解决了邮件系统的存储与处理压力。通过多重RSA加密签名实现了邮件服务器的匿名性,并确保了邮件交互的保密性与不可抵赖性。对邮件系统结构、邮件收发机制进行了详尽的安全性分析。最后结果表明,该邮件系统能彻底分散存储和处理压力,能抵抗拒绝服务、身份冒充、恶意邮件、邮件窃取等攻击,却也存在影响网络资源消耗的几点因素有待于将来研究解决。 展开更多
关键词 peer-TO-peer网络 RSA算法 数字签名 邮件证书 用户代理
下载PDF
基于P2P的浏览器缓存协作系统
12
作者 高菲 《计算机与现代化》 2017年第8期98-103,共6页
提出基于混合式P2P网络的浏览器缓存协作系统,阐述其体系结构,并分析系统中每个模块的设计思路与实现方式,改进系统的关键模块——索引,提出适用于本应用的高效索引方法。通过实验表明,改进的索引效率较高,能够满足应用的要求,整个系统... 提出基于混合式P2P网络的浏览器缓存协作系统,阐述其体系结构,并分析系统中每个模块的设计思路与实现方式,改进系统的关键模块——索引,提出适用于本应用的高效索引方法。通过实验表明,改进的索引效率较高,能够满足应用的要求,整个系统具备可行性。系统的响应时间几乎不受文件大小的影响,因此,与直接访问Internet方式相比较,系统的响应时间得到极大的缩短,系统的整体性能好。 展开更多
关键词 peertopeer网络 WEB CACHE 浏览器缓存 混合式索引
下载PDF
SKY:基于分布式Kautz图的高效P2P网络
13
作者 张一鸣 卢锡城 李东升 《中国科学(F辑:信息科学)》 CSCD 2009年第7期673-686,共14页
P2P网络通常基于特定的网络拓扑图。给定静态拓扑图,处理节点加入退出的动态维护机制对P2P网络的性能具有重要影响。Kautz图具有常量度数、低拥塞以及最优网络直径等优良特性,然而,由于动态拓扑维护的复杂性,现有的P2P网络只能够基于以... P2P网络通常基于特定的网络拓扑图。给定静态拓扑图,处理节点加入退出的动态维护机制对P2P网络的性能具有重要影响。Kautz图具有常量度数、低拥塞以及最优网络直径等优良特性,然而,由于动态拓扑维护的复杂性,现有的P2P网络只能够基于以2为基(base)的Kautz图进行构建。针对该问题,面向基于Kautz图的P2P网络的拓扑维护需求,文中提出一种分布式Kautz(distributed Kautz,D-Kautz)图技术。利用D-Kautz图技术,进而提出了一种新颖的P2P网络-SKY,SKY是第一个能够基于以任意大于1的正整数为基的Kautz图进行构建的有效的P2P网络,通过理论分析和模拟实验,对SKY的有效性进行了验证。 展开更多
关键词 peer-TO-peer网络 Kautz图 常量度数 拓扑维护 D-Kautz变换
原文传递
上一页 1 下一页 到第
使用帮助 返回顶部