基于博弈的P2P网络环境下BeTrust信誉模型研究

来源 :华南农业大学 | 被引量 : 0次 | 上传用户:sonicff8
下载到本地 , 更方便阅读
声明 : 本文档内容版权归属内容提供方 , 如果您对本文有版权争议 , 可与客服联系进行内容授权或下架
论文部分内容阅读
21世纪是一个以网络为核心的信息时代,全球数字化、网络化、信息化发展日益凸显。目前Peer-to-Peer网络因在分享资源方面的独特优势而被广泛应用,但由于自身的分布式和自组织的结构特点:每个节点是平等的,既是客户机又是服务器,没有特殊的权威节点进行统一管理,使得P2P网络在应用的同时显现出很大的安全问题。   传统的P2P网络存在很大的free-riding问题,而且这种问题越来越严重。此外,P2P网络中有些节点故意提供不可靠资源服务,存在很大的欺骗行为。在这种情况下,建立一种适合P2P网络自组织特性的有效机制,以此约束节点间自私行为,激励节点相互合作势在必行。   本文的主要内容包括:   (1)针对P2P网络目前存在的安全隐患,讨论解决隐患的必要性。   (2)基于P2P网络和博弈论的理论知识,介绍了P2P网络分类及主要应用。在给出信任信誉相关概念的基础上,介绍了一些典型的信誉模型并讨论了构建信誉模型需要解决的问题。   (3)分析了所提出模型适应的网络环境及体系结构,包括网络协议、常用的路由方法以及信誉系统在整个系统中的位置。此外,利用多准则贝叶斯公式对信誉值进行更新,建立一种基于重复博弈的P2P惩罚机制,当节点采取不合作策略时,应用重复博弈理论计算无偿服务提供次数T对其惩罚,以此达到激励节点合作的目的,最后表明节点想要获得长远利益必须采取合作策略。   (4)此外,将RGTrust模型与本文提出的BeTrust模型进行比较,实验结果表明随着交易次数的增加RGTrust模型的交易成功率逐渐赶上BeTrust模型交易成功率;随着恶意节点数目的增加,当恶意节点比例小于35%时,RGTrust模型交易成功率要大于BeTrust模型交易成功率;当恶意节点超过35%时,BeTrust模型的节点交易成功率将逐渐超越RGTrust模型。
其他文献
细胞内的很多重要生理过程,如细胞信号转导、免疫反应、基因复制、转录、翻译以及细胞周期调控等,都是通过蛋白质复合体或蛋白质分子间相互作用来完成的。因此要充分理解和认识
随着数据挖掘技术的不断发展和应用,决策树作为数据挖掘技术中的一个分类问题的解决策略,也越来越受到重视,并被不断的研究。目前研究决策树的算法很多,比较著名的有ID3算法、C4.
高分辨率数码相机的普及和网络传输带宽的增加造成了数字化图像的大量产生和堆积。大规模的图像数据库的有效管理与检索成为当前信息检索领域的重要课题。传统的基于内容的图
粒子滤波算法作为一种基于蒙特卡罗方法和递推贝叶斯估计的新方法,在处理非线性、非高斯系统的参数估计和状态滤波方面具有独到的优势,自上世纪90年代重采样算法被提出后,该
大量现实应用包括生物信息分析、化学制药、社会网络聚类等需要图挖掘技术的支撑,其中基于图中的频繁模式挖掘一直是一项核心研究,也引起了学术界和工业界广泛的高度重视。随
随着网络技术的发展,网络功能日益强大,业务的综合性更为突出。网络通信涉及到多用户参与,需要耗费大量的网络资源,由于不同网络业务对各种服务质量(Quality of Service,QoS)有着
随着数字技术和因特网的发展,越来越多的图像和视频以数字内容的方式存储。存储成本的降低和数字内容的增加,如何有效地管理和检索这些数字内容成为一个极具挑战性的问题。既
内网信息安全的实质是对内网信息流和数据流进行全生命周期的有效管理,确保信息的保密性、可用性、完整性、可控性和不可否认性。现有的内网信息安全技术大多依赖于内部网络
近年来,国内外学者对不确定数据流的聚类问题进行了大量的研究,但仍有不少问题尚待解决。大多数不确定数据流聚类算法不能在线得到精确的聚类结果;现有算法采用固定划分网格
随着科技水平的发展和社会信息化程度的提高,生物特征识别技术已经逐渐深入社会的各个领域,成为人们生产、生活中不可或缺的环节。自动指纹识别,作为生物特征识别中的研究最