1 / 57
文档名称:

基于DHT改进的P2P信任模型的研究与设计.pdf

格式:pdf   页数:57
下载后只包含 1 个 PDF 格式的文档,没有任何的图纸或源代码,查看文件列表

如果您已付费下载过本站文档,您可以点这里二次下载

分享

预览

基于DHT改进的P2P信任模型的研究与设计.pdf

上传人:banana 2014/2/17 文件大小:0 KB

下载得到文件列表

基于DHT改进的P2P信任模型的研究与设计.pdf

文档介绍

文档介绍:南京邮电大学
硕士学位论文
基于DHT改进的P2P信任模型的研究与设计
姓名:潘芳蕊
申请学位级别:硕士
专业:计算机软件与理论
指导教师:张卫丰
20090401
摘要间信息的直接互换,从而在协同计算、分布式存储和文件信息共享等领域得到了广泛应用。因此,急切需要适合于低车男湃文P屠唇饩鲆陨系奈侍猓蕴岣哒鐾缦低车男阅芤攵韵钟械男湃文P椭行湃涡畔⒌目捎眯圆荒苋斓接行ПVぃ约跋低澄9芾斫诘阄关键词:对等网络;信任关系;可用性;魑5鼻癐罹咔绷Φ募际踔唬浞掷昧送绫咴到诘愕淖试矗迪至擞没但其开放、匿名和高度动态等固有的特性,使得安全性和可靠性都面临着很大的挑战,从而导致了网络的可用性不高,制约了际醯慕徊椒⒄埂绲陌踩侍饪赏ü谙低持薪⒖煽康男湃文P屠唇饩觯慰既爰释缰械男湃机制来建立信任关系,以此来保障节点间的安全交互。但是,随着系统规模不断扩大,信任信息的频繁交换以及不断的维护更新导致存储和通信开销的加大;另外,节点不受制约地随意加入和离开网络,令信任数据的可用性得不到保证,进而导致了安全闳题依然得不到解决。及促进挠τ糜敕⒄埂本文的工作主要分为以下两部分:岷瞎谕庀钟械亩孕湃我约靶湃文P偷难芯浚ü治鯬网络中现有的一些信任模型的优缺点,总结出适用于绲男湃文P偷纳杓圃颉的信任关系产生过大的额外开销等问题,提出了一种基于分布式存储机改进的络信任模型。模型基于实体的行为经验构建实体间的相对信任关系,通过改进椴⒔其应用于全局信誉值的管理,使得网络中各节点在维护管理全局信任关系的工作中合理地分担计算负载和存储负载,达到了降低系统的开销以及提高系统整体性能的目的。南京邮电大学硕士研究生学位论文摘要
瓾籘,,...,.’...瓵..瑆篜;;甀
研究生签名:三睦导师签名:二瑾颽二一日期:辫研究生签名:遣兰塞:日期:日:衅南京邮电大学学位论文使用授权声明南京邮电大学学位论文独创性声明本人声明所呈交的学位论文是我个人在导师指导下进行的研究工作及所取得的研究成果。尽我所知,除了文中特别加以标注和致谢的地方外,论文中不包含其他人已经发表或撰写过的研究成果,也不包含为获得南京邮电大学或其它教育机构的学位或证书而使用过的材料。与我一同工作的同志对本研究所做的任何贡献均已在论文中做了明确的说明并表示了谢意。南京邮电大学、中国科学技术研究所、国家图书馆有权保留本人所送交学位论文的复印件和电子文档,可以采用影印、缩印或其它复制手段保存论文。本人电子文档的内容和纸制论文的内容相一致。除在保密期内的保密论文外,允许论文被查阅和借阅,可以公布ǹ论文的全部或部分内容。论文的公布ǹ授权南京邮电大学研究生部办理。
,网络中的计算资源和信息资源日趋丰富,传统的网络计算模型如/模式诖砗A孔试词保烤蔽侍庠嚼丛矫飨浴NA四芎侠碛行У乩谜庑┳源,缂扑隳P妥魑R恢址植际郊扑隳P陀υ硕T谕绫咴瞪璞傅募扑隳芰妥试价值不断提升的条件下,际醯募壑嫡逑值迷嚼丛矫飨裕驯涣形S跋霫未来的四项科技之一【。际跻桓鱿灾氐闶歉谋淞嘶チM悦呕疚V行牡恼庵执笮偷耐唇峁梗匦赂予了“非中心化”结构中网络用户应有的权力,所有网络节点上的设备都可直接建立对话。从⒄估防纯矗渫绯跗诒旧砭褪欠植嫉摹⒆灾蔚摹⒍缘鹊摹6欢缘饶J剿孀臰应用的出现兴行一时,疭模式成为主流。尽管近年来网络带宽成倍增长,但热门站点仍然不堪重负,主要因为空闲的链路带宽被白白浪费,网络边缘设备大部分有价值的计算能力被闲置。因此利用同样快速发展的网络技术将闲置的资源整合在一起,从而实现高性能的分布式计算和资源的高效利用,已经被广泛地认同。际醭浞掷肐环境中各种可能的计算设备进行大规模的协作计算和资源共享,目的正是为了有效地均衡负载,充分地利用带宽。但目前低巢⒚荒苷嬲浞滞诰虺鯥所蕴涵的巨大计算能力和海量的信息资源,得到最广泛应用的还是低安全性的文件共享系统,主要原因之一是陌踩侍饣姑挥械玫很好的解决。缬捎谌狈锌刂乒芾砘疲鱿至似壅┬形4罅看嬖谝约胺裰柿坎可靠等弊端。以众多的文件共享应用为例,际跷W试吹墓蚕砗徒换惶峁┝思ù蟮姆奖悖但资源的真实性无法得到保证,%的文件是伪造文件;系统允许仟意节点自由加入,一些恶意节点可能对系统造成危害,如不负责任的用户随意中止服务等行为使得服务质量无法得以较好的保证【。应用环境的复杂性及网络的不可控性、用户的自主性与匿名性等,使得实南京邮电大学硕士研究生学位论文第一章绪论
,必须采取有效的安全机制来防范并减少恶意节点对系尽管τ靡丫玫搅斯刈ⅲ浒踩侍馊醋璋怂慕徊椒⒄梗挥性诮饩霭接决定了分布式系统的可用性。因此,缁肪诚滦湃文P偷难芯坑凶沤洗蟮难跫壑岛热耸紫日攵远啻硐低持械男湃斡牒献魑侍猓低车夭隽