何滔PP网络安全模型的研究与设计终稿Word文档下载推荐.doc

上传人:b****3 文档编号:15270034 上传时间:2022-10-29 格式:DOC 页数:42 大小:1.09MB
下载 相关 举报
何滔PP网络安全模型的研究与设计终稿Word文档下载推荐.doc_第1页
第1页 / 共42页
何滔PP网络安全模型的研究与设计终稿Word文档下载推荐.doc_第2页
第2页 / 共42页
何滔PP网络安全模型的研究与设计终稿Word文档下载推荐.doc_第3页
第3页 / 共42页
何滔PP网络安全模型的研究与设计终稿Word文档下载推荐.doc_第4页
第4页 / 共42页
何滔PP网络安全模型的研究与设计终稿Word文档下载推荐.doc_第5页
第5页 / 共42页
点击查看更多>>
下载资源
资源描述

何滔PP网络安全模型的研究与设计终稿Word文档下载推荐.doc

《何滔PP网络安全模型的研究与设计终稿Word文档下载推荐.doc》由会员分享,可在线阅读,更多相关《何滔PP网络安全模型的研究与设计终稿Word文档下载推荐.doc(42页珍藏版)》请在冰豆网上搜索。

何滔PP网络安全模型的研究与设计终稿Word文档下载推荐.doc

指导教师:

刘浩

职称:

讲师

湖南人文科技学院教务处制

湖南人文科技学院本科毕业论文

湖南人文科技学院本科毕业设计诚信声明

本人郑重声明:

所呈交的本科毕业设计,是本人在指导老师的指导下,独立进行研究工作所取得的成果,成果不存在知识产权争议,除文中已经注明引用的内容外,本设计不含任何其他个人或集体已经发表或撰写过的作品成果。

对本文的研究做出重要贡献的个人和集体均已在文中以明确方式标明。

本人完全意识到本声明的法律结果由本人承担。

作者签名:

二0年月日

摘要

P2P(PeerToPeer)即对等计算或对等网络,可以简单地定义成通过交换来共享计算机资源和服务。

在文件共享、分布式计算、在线交流甚至是企业计算与电子商务等应用领域P2P都显露出很强的技术优势。

因此P2P网络发展很快,并成为先下研究的热点。

本文在对P2P网络中信任机制、信任模型以及构建信任模型的关键技术进行深入研究的基础上,针对现有信任模型在计算节点信誉值的过程中网络消息开销过大、不能很好的处理恶意节点提供虚假局部评价等的缺陷提出了一种多粒度分层的信任模型。

研究过程中主要对信任模型中信任的计算,存储分布式处理进行分析。

关键词:

P2P网络;

共享;

信任模型;

安全

IV

Abstract

P2P(PeerToPeer)namelyequivalencecomputationorpeer-to-peer,canbesimplydefinedasthroughtheexchangetosharecomputerresourcesandservices.Infilesharing,distributedcomputing,onlineexchangesevenenterprisecomputingande-commerceapplicationsP2Pallshowstrongtechnologicaladvantages.ThereforeP2Pnetworks,andbecomethefirstdevelopingveryquicklyundertheresearchfocus.

Inthispaper,P2Pnetworksamongtrustmechanism,trustmodelandtheconstructionofthekeytechnologyoftrustmodelbasedonathoroughinvestigation,existingtrustmodelintheprocessoftrustvaluecalculatenodalnetworkmessageoverheadtoomuch,can'

tbeverygooddealwithmaliciousnodeprovidesfalselocalevaluationofdefectputforwardakindofmulti-granularitylayeredtrustmodel.Intheprocessofresearchmainlytothetrustmodelcalculation,thetrustofstoragedistributedprocessingforanalysis.

Keywords:

P2Pnetwork;

Filesharing;

Trustmodel;

safe

目录

摘要 I

Abstract II

第一章绪论 1

1.1P2P网络简介 1

1.1.1P2P网络与传统网络的对比 1

1.1.2P2P网络主要特点 2

1.1.3P2P网络的主要应用 3

1.2P2P研究的目的与意义 6

1.3P2P网络国内外研究现状 7

1.4论文的组织结构 8

第二章P2P网络信任模型 9

2.1P2P网络安全分析 9

2.1.1P2P网络的安全缺陷 9

2.1.2P2P网络需求分析 9

2.3P2P环境下的信任模型 11

2.3.1信任的概念 11

2.3.2信任模型的分类 12

2.3.3信任数据的存储 13

2.5本章小结 15

第三章典型的信任模型研究 16

3.1基于博弈论的P2P网络信任模型 16

3.1.1博弈信任模型 16

3.1.2信任进化机制 17

3.2基于推荐的P2P网络信任模型 18

3.2.1信任评价的主要参数 18

3.2.2信任值的计算 19

3.2.3信任值的存储 20

3.2.3基于推荐的综合信任模型的分布式求解协议 21

3.3效率分析 22

3.5本章小结 24

第四章分层多粒度的P2P信任模型研究 25

4.1相关理论 25

4.1.1公钥密码学 25

4.1.2数字签名 25

4.1.3哈希算法 26

4.1.4信任与信誉 26

4.2信任值的计算 27

4.3信任的存储 29

4.3.1信任代理 29

4.3.2存储结构 30

4.4信任的分布式处理 31

4.5模型的性能分析 32

4.6本章小结 33

总结与展望 34

参考文献 35

致谢 36

第一章绪论

1.1P2P网络简介

P2P网络是一种资源(计算、存储、通信与信息等)分布利用与共享的网络体系架构,与网络中占据主导地位的客户机服务器(Client/Server,C/S)体系架构相对应。

P2P的网络在进行通信时不存在中心节点,每个节点之间都是对等的,各节点同时服务器和客户端两个角色,既提供资源和服务,也可以享用其他节点提供的资源和服务。

通常这些资源和服务包括:

计算资源、存储资源、硬盘空间和信息的共享与交换等的共享运用。

传统的C/S网络模式中,集中计算和存储的架构使得每个中央服务器成为一个个数字孤岛。

客户端很容易从一个孤岛跳到另一个孤岛,却很难在客户端进行数据的整合。

在这种网络架构下,中央服务器的计算能力和通信能力已不能满足日益增长的客户机的通信需求,它们成为网络开放和能力扩展的瓶颈。

作为分布式计算技术的实现形式之一的P2P网络(Peer-to-PeerNetwork)并不是新技术,早在1969年ARPANET出现的时候,网络运用的模式就是P2P。

如今,P2P又回到了人们的视线。

1.1.1P2P网络与传统网络的对比

(a)传统网络C/S模式 (b)对等网络P2P模式

图1-1传统网络和对等网络

P2P技术与C/S模式互联网技术的根本区别在于两者的拓扑结构不同。

在传统的C/S模式中,客户端之间要进行通信必须通过服务器对话,一旦服务器崩溃,整个网络也随之瘫痪。

而在P2P网络中每个节点的地位对等,每个节点即可充当服务器为其他节点提供服务,也可作为客户端享受其他节点提供的服务。

由于每个节点在工作时都在向网络贡献资源,所以,对等点越多,网络的性能就越好,这一点也是其与传统C/S模式的重要区别之一。

在P2P网络中,没有单纯的服务器或客户端之说,任意两台PC互为服务器/客户机,即使只有一个对等点存在网络也是出于活动状态的,节点所有者可以随意地将自己的信息发布到网络上。

P2P技术可以实现信息数据成本资源向所有用户计算机均匀分布,即“边缘化”趋势。

P2P网络不是推翻现有的网络结构,而是在现有的网络上构建一个符合P2P特点的网络,但是又不限于现有的网络协议。

表1-1P2P技术与传统网络技术性能比较

性能

P2P

C/S模式

易管理

安全性

容错性

可扩展性

动态

静态

中心依赖性

无中心依赖性

对服务器有很强的中心依赖性

传输速度

抗干扰性

资源利用率

1.1.2P2P网络主要特点

对等互联网尚无统一的定义,比较认同的观点是:

整个网络由许多权力平等、自治且相互协作的节点组成,网络资源分布于各个节点。

所谓节点是指包括了所有具有一定运算功能的设备,如:

PC机,PDA、甚至是手机等。

从本质上说,对等网计算并不是一个全新的概念,它可以看成是分布式计算的一个分支。

其技术特点具体体现在以下几个方面:

非中心化:

网络中的资源和服务分布在所有结点上,信息的传输和服务都直接在结点之间进行,无需中间环节和服务器的介入。

可扩展性:

在P2P网络中,随着用户的不断加入,不仅使服务的需求增加了,系统整体的资源和服务能力同步地扩充,始终能比较容易地满足用户的需要。

对于纯P2P来说,整个体系是全分布的,不存在瓶颈。

理论上其可扩展性几乎可以认为是无限的。

健壮性:

P2P网络通常都是以自组织的方式建立起来的,并允许结点自由地加入和离开。

所以P2P网络能自动调整整体拓扑以保持当部分节点失效时的连通性。

而且服务是分散在各个结点之间进行的,部分结点或网络遭到破坏对其它部分的影响很小。

高性价比:

采用P2P架构可以有效地利用互联网中散布的大量普通结点,将计算任务或存储资料分布到所有结点上。

利用其中闲置的计算能力或存储空间,达到高性能计算和海量存储的目的。

隐私保护:

在P2P网络中,由于信息的传输分散在各节点之间进行而无需经过某个集中环节,用户的隐私信息被窃听和泄漏的可能性大大缩小。

负载均衡:

P2P网络环境下由于每个节点既是服务器又是客户机,减少了对传统C/S结构服务器计算能力、存储能力的要求,同时因为资源分布在多个节点,更好的实现了整个网络的负载均衡。

1.1.3P2P网络的主要应用

对等网络技术以应用为第一推动力,它从应用中不断发展了各个不同层次上的关键技术。

它的应用模式也是多种多样的,在军事、商业、通讯和个人应用领域,P2P模式都是大有可为的。

目前,对等网络主要应用在以下一些领域:

1.分布式数据存储

P2P的分布式数据存储技术本身包含文件共享的功能,但其目的与文件共享不同,它不像文件共享系统那样将数据的传输率看成是最重要的属性,而是以数据的可用性、持久性、安全性为目标,并且通常致力于广阔的领域和海量的数据。

鉴于不同的目标,分布式数据存储系统采用的数据存取方法也不同,通常每个数据对象都带有自己的认证和鉴别信息,大多数系统中用户的存取都遵循严格的规则和权限来进行。

同时为确保数据的可用性和持久性,往往采用分片、复制、混存的方法。

目前已出现很多基于P2P的分布式存储系统模型,典型的系统包括OceanSt

展开阅读全文
相关资源
猜你喜欢
相关搜索

当前位置:首页 > 人文社科 > 文化宗教

copyright@ 2008-2022 冰豆网网站版权所有

经营许可证编号:鄂ICP备2022015515号-1