p2p网络中信任模型问题的-研究

p2p网络中信任模型问题的-研究

ID:32606311

大小:3.32 MB

页数:58页

时间:2019-02-13

p2p网络中信任模型问题的-研究_第1页
p2p网络中信任模型问题的-研究_第2页
p2p网络中信任模型问题的-研究_第3页
p2p网络中信任模型问题的-研究_第4页
p2p网络中信任模型问题的-研究_第5页
资源描述:

《p2p网络中信任模型问题的-研究》由会员上传分享,免费在线阅读,更多相关内容在学术论文-天天文库

1、硕lj学位论文插图索引图2.1P2P中心化拓扑⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯.6图2.2P2P全分布式非结构化拓扑⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯7图2.3P2P全分布式结构化拓扑⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯8图2.4Pastry的消息路由⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯8图2.5P2P半分布式结构化拓扑⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯.1O图2.6C/S模式的网络体系结构⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯.“图2.7简单P2P模式的网络结构⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯11图3.1信任机制的组成⋯⋯⋯⋯⋯⋯

2、⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯..25图4.1Iterative.Deepening算法睡眠查询激活⋯⋯⋯⋯⋯⋯⋯⋯..35图4.2k.Random.walker查询过程⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯..37图4.3QAA算法查询过程⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯.37图4.4资源搜索算法流程图⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯..39图4.5与资源节点建立链接算法流程图⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯39图4.6节点收到冗余包数比较图⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯.40图5.1可信矩阵结构图⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯

3、⋯⋯42图5.2可信矩阵样例图⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯42图5.3JADE架构图⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯..47图5.4FIPA标准Agent平台架构图⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯..48图5.5JADE图形界面⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯.48图5.6可信节点连续受到3次恶意攻击后可信度变化示意图⋯.49图5.7恶意节点有1次小集团合作后可信度变化曲线示意图⋯.49图5.8两种可信度算法交易成功率比较⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯..50VIIP2P网络巾信任模掣问题的研究附表索引表

4、2.1P2P不同拓扑结构性能比较⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯l0表2.2P2P模式与C/S模式的比较⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯13表4.1Gnutella协议通信表述符⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯.34VIII硕十学位论文湖南大学学位论文原创性声明本人郑重声明:所呈交的论文是本人在导师的指导下独立进行研究所取得的研究成果。除了文中特别加以标注引用的内容外,本论文不包含任何其他个人或集体己经发表或撰写的成果作品。对本文的研究做出重要贡献的个人和集体,均己在文中以明确方式标明。本人完全意识到本声明的法律后果由本人承担。储

5、躲御力多日期:秒年z月矽日学位论文版权使用授权书本学位论文作者完全了解学校有关保留、使用学位论文的规定,同意学校保留并向国家有关部门或机构送交论文的复印件和电子版,允许论文被查阅和借阅。本人授权湖南大学可以将本学位论文的全部或部分内容编入有关数据库进行检索,可以采用影印、缩印或扫描等复iti0手段保存和汇编本学位论文。本学位论文属于1.保密口,在——年解密后适用本授权书。2.不保密叭(请在以上相应方框内打”√”)作者签名导师签名日期:矽哕日期:叫年2R2≥171年z月谚日硕f:学位论文1.1论文研究背景第1章绪论Peer

6、.to.Peer(P2P)引导网络计算模式从集中式向分布式偏移,也就是说网络应用的核心从中央服务器向网络边缘的终端设备扩散一一服务器到服务器、服务器到PC机、PC机到PC机等,所有网络节点上的设备都可以建立P2P对话。这使得人们在Internet上的共享行为被提到了一个更高的层次,使得人们以更主动的方式参与到网络中去,另外P2P在深度搜索、分布计算、协同工作等方面也大有用途。正如第二代网络之父Doug.VanHouweling在中国之行时说到:“下一代互联网民将真正参与到网络中来,每个人都能为网络的资源和功能扩展作出自己

7、的贡献。互联网发展到今天,带宽及个人电脑处理能力的限制正在逐步消失,互联网经过否定之否定重新又回到了Peer.to.Peer的时代⋯。"随着P2P应用的日益增多,P2P网络的服务质量(QoS)也逐渐受到关注。由于P2P网络中节点的硬件配置、用户策略设置和网络带宽等方面差别很大,使得网络中的节点存在异构性,节点能够提供的服务性能可能相差几十倍,甚至几百倍。另外,P2P网络中节点本身所具有的自主性和对等性等特点,使得节点可以自由的加入和退出网络,随时中断正在进行的交互过程。P2P系统对节点提供的服务是否可用没有一个很好的评判

8、标准和依据,节点声称所能提供的服务和它实际提供的服务时常不符,甚至可能会是对其它节点有害的服务(例如:木马、病毒和广告),系统对提供好的服务的节点缺乏激励机制,对提供有害服务的节点也无法进行评估和惩罚,将其隔离到系统之外。因此P2P网络服务质量远低于C/S网络的服务质量。P2P网络存在的弊端,都是由于在P2P网络中不

当前文档最多预览五页,下载文档查看全文

此文档下载收益归作者所有

当前文档最多预览五页,下载文档查看全文
温馨提示:
1. 部分包含数学公式或PPT动画的文件,查看预览时可能会显示错乱或异常,文件下载后无此问题,请放心下载。
2. 本文档由用户上传,版权归属用户,天天文库负责整理代发布。如果您对本文档版权有争议请及时联系客服。
3. 下载前请仔细阅读文档内容,确认文档内容符合您的需求后进行下载,若出现内容与标题不符可向本站投诉处理。
4. 下载文档时可能由于网络波动等原因无法下载或下载错误,付费完成后未能成功下载的用户请联系客服处理。