P2P网络中防止欺骗行为的一种信任度计算方法

来源 :通信学报 | 被引量 : 23次 | 上传用户:qinxinhun
下载到本地 , 更方便阅读
声明 : 本文档内容版权归属内容提供方 , 如果您对本文有版权争议 , 可与客服联系进行内容授权或下架
论文部分内容阅读
P2P网络节点之间可信性问题处理常基于信誉,但对其中交易记录的时效性,节点其他行为和性能考虑很少。因此对信任评价中的欺骗行为进行分析,将推荐行为单独考虑,弥补计算节点可信度时的不足。其次,在信任评价中引入时间衰减因子,按行为区分恶意节点。仿真表明可以降低恶意串通和间谍攻击,提高下载中有效文件的比率。
其他文献
介绍了一个新的多关键字快速查找算法,适合于实时的大量关键字、大容量数据流处理,如信息过滤、入侵检测等。本算法主要通过“空间换时间”的策略,通过构造特定的数据结构,将串行比较转换为并行比较,从而提高整个算法的性能。首先给出了算法的原理,并详细描述该算法的实现技术,最后给出了该算法的性能测试以及与其它现有算法的比较。测试结果表明,本算法在关键字数量较多的时,比其它算法具有明显的性能优势,因而在网络环境
为了克服传统的自适应谱线增强器(ALE)抑制高斯噪声效果差的缺点,提出了基于高阶累积量不同切片的自适应动态谱线增强算法,并用水下某运动目标辐射的线谱数据进行了仿真研究。仿真和分析表明:该算法抑制高斯噪声的性能强于ALE算法。因此,本研究有助于提高水下探测系统对微弱信号的检测能力和水下通信能力。1
从两方面对离散时间情况下轮询多址通信门限排队服务系统进行了研究。改进了系统服务策略,运用嵌入式马尔可夫链理论和多维概率母函数的方法,得到了改进后系统查询时间点处的平均排队队长和信息分组平均时延理论解析式,仿真结果表明分析方法有效且系统性能较之原系统得到提高;采用一种简化的近似算法,得到了轮询周期内平均队长的理论解析式,理论计算与仿真结果有较好的一致性。
为了使一组卫星动态配置成一个具有灵活的分布式体系结构的集成网络信息系统,可以采用adhoc组网方式,这种卫星网络的组网方式带来了新的安全挑战。提出了一个灵活的安全方案,设计了公钥基础设施和认证策略。基于完全分布式的认证中心,可以直接采用几乎所有的标准公钥认证协议。当空间节点的计算能力有限时,设计了一个轻型的基于对称密钥算法和单向散列函数的认证协议,在提供保密性和数据完整性的同时大大减小了计算量。
提出了一种计算随机流网络可靠性的新方法。通过一定的规则生成网络的状态树,使得每一个分支都是全序集合。在生成状态树的同时搜索每一个分支,对状态采用基于割集的方法进行判断。每个分支上的最小的有效状态就是网络的d-下界点。求得所有的d-下界点,进而求出网络的可靠性。1
对射频六端口网络在射频上直接解调各类调制信号的普遍适用性进行了理论分析,推导了射频六端口网络解调正交调制信号的一般表达式,并对QPSK、16QAM和π/4QPSK三种调制制式使用计算机仿真验证了表达式的正确性;此外,仿真研究了射频六端口性能指标对解调性能的影响,其结果表明对于QPSK调制信号正交电桥0.3dB的幅度不平衡度和3o的相位不平衡度带来的解调性能恶化小于0.5dB。
提出了一种在卫星与地面移动系统综合环境下的位置管理方案,即把两系统相重叠的小区设置为边界位置区(BLA),漫游用户在 BLA 中进行位置更新,呼叫到达时,BLA 中的位置寄存器配合系统进行寻呼。通过计算和数值分析证明该方案不仅可以使原有两系统结构不发生变化,并且能有效减小位置更新与寻呼造成的系统开销。
Internet的测量与分析为加强网络管理、提高网络利用率、防范大规模网络攻击提供技术平台,已成为学术界、企业界和国家政府部门所普遍关心的重要问题之一。本文首先介绍面向Internet的网络拓扑测量的研究背景,然后探讨大规模网络拓扑测量的总体方案,提出存在的主要难点问题及采取的关键技术,最后给出实验结果和下一步工作计划。
本文采用了作者提出的Lagrange松弛框架下子问题序贯求解的新方法,解决了具有大量 相同连接的路由与波长分配问题,大大改善了对偶解质量。数值计算验证了新方法的有效性。
男,汉族,广东省东莞市人,1942年7月生。1965年7月华南工学院(现华南理工大学)无线电专业获工学学士学位,1982年7月获工学硕士学位,毕业后留校任教,