期刊导航
期刊开放获取
河南省图书馆
退出
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
P2P系统信任模型研究
被引量:
2
下载PDF
职称材料
导出
摘要
由于P2P系统的开放、匿名等特征,使其成为一些恶意节点发布虚假信息的温床。因此,在P2P环境中建立一个完善的信任机制显得尤为重要。本文提出了一种新的基于确定性理论的P2P系统信任模型,系统根据该模型计算出每个相关节点的信任度,节点依据计算结果与信任度高的节点进行交易。分析及仿真表明,该模型能有效地隔离恶意节点,防止恶意信息的散播。
作者
刘韵
卢显良
侯孟书
机构地区
电子科技大学计算机学院
出处
《福建电脑》
2005年第7期29-30,共2页
Journal of Fujian Computer
关键词
P2P系统
信任模型
虚假信息
仿真模型
存储系统
确定性
分类号
TP31 [自动化与计算机技术—计算机软件与理论]
TP391.9 [自动化与计算机技术—计算机应用技术]
引文网络
相关文献
节点文献
二级参考文献
0
参考文献
1
共引文献
0
同被引文献
9
引证文献
2
二级引证文献
2
参考文献
1
1
陈慧萍等编著,王士同.人工智能教程[M]电子工业出版社,2001.
同被引文献
9
1
张书钦,芦东昕,杨永田.
P2P文件共享网络中信任管理系统的设计[J]
.计算机工程,2005,31(18):160-162.
被引量:8
2
张书钦,杨永田.
对等网络中基于模糊集的信任和声望模型[J]
.哈尔滨工程大学学报,2005,26(6):763-766.
被引量:8
3
Ilyas M. The handbook of Ad Hoc wireless networks [ EO/BL]. CRC PRESS http ://www. crcpress, com.
4
glomosim simulator[ EO/BL]. http://www, pcl. cs. ucla. edu/projects/glomosim.
5
ns_2 simulator [ EO/BL ]. http ://www. isi. edu/nsnam/ ns,
6
L.Ramaswamy,L.Liu.Freeriding:A new challenge for peer-to-peer file sharing systems[].th Annual Hawaii International Conference on SystemSciences.2003
7
PAVLOV E,ROSENSCHEIN JS,TOPOL Z.Supporting Privacy in Decentralized Additive Reputation Systems[]..2004
8
杨再晗,陈建二,王建新.
P2P计算研究现状及关键技术[J]
.现代电子技术,2004,27(1):83-86.
被引量:11
9
窦文,王怀民,贾焰,邹鹏.
构造基于推荐的Peer-to-Peer环境下的Trust模型[J]
.软件学报,2004,15(4):571-583.
被引量:325
引证文献
2
1
张松慧.
分散的P2P网络中信任模型的设计[J]
.现代企业教育,2007(07X):82-83.
2
刘静,戴勃.
对等网络中不同信任模型的比较分析[J]
.微处理机,2008,29(6):102-104.
被引量:2
二级引证文献
2
1
李波,阎浩.
P2P网络中基于模糊理论的综合信任模型研究[J]
.计算机与现代化,2011(2):61-64.
被引量:3
2
栗民,周雁舟,李超零.
一种基于可信计算的P2P信誉管理模型[J]
.计算机安全,2011(11):6-10.
1
徐树奎,王晖,孙晓,姜志宏.
基于P2P的文件共享系统信任机制研究[J]
.计算机应用与软件,2008,25(6):277-279.
2
朱梦熙.
基于应用系统的不良信息监控系统[J]
.中国电子商务,2010(2):56-56.
被引量:1
3
威胁警示(2014年8月)[J]
.中国信息安全,2014(9):14-14.
4
刘静,戴勃.
对等网络中不同信任模型的比较分析[J]
.微处理机,2008,29(6):102-104.
被引量:2
5
侯孟书,卢显良,任立勇,吴劲.
基于确定性理论的P2P系统信任模型[J]
.电子科技大学学报,2005,34(6):806-808.
被引量:6
6
石文昌.
操作系统信任基的设计研究[J]
.武汉大学学报(信息科学版),2010,35(5):505-508.
被引量:4
7
张蕾,钱峰.
一种PKI系统中CA间信任度的动态评估方法[J]
.安徽大学学报(自然科学版),2006,30(5):29-32.
被引量:2
8
Christine Severns.
超越数据通信的安全:在嵌入式市场中实现系统信任的新途径[J]
.信息安全与通信保密,2012(9):73-77.
9
郑彦,王汝传,张奇,王海艳.
复合模式的网格系统信任授权模型[J]
.计算机工程与设计,2006,27(13):2311-2313.
被引量:5
10
石文昌.
操作系统信任基建模的方法学研究[J]
.计算机科学,2010,37(7):1-6.
福建电脑
2005年 第7期
职称评审材料打包下载
相关作者
内容加载中请稍等...
相关机构
内容加载中请稍等...
相关主题
内容加载中请稍等...
浏览历史
内容加载中请稍等...
;
用户登录
登录
IP登录
使用帮助
返回顶部