导读:本文包含了信任和名誉论文开题报告文献综述及选题提纲参考文献,主要关键词:文件共享,P2P(Peer-To-Peer),名誉,CMARCH机制
信任和名誉论文文献综述
秦拯,郑立丽,祝仰金,钟庆琪[1](2010)在《P2P文件共享系统中基于分类名誉值的信任机制》一文中研究指出针对名誉机制中的一个节点只设一个名誉值产生的"节点名誉值失信"问题,提出一种结合资源类别、钱和名誉值的CMARCH机制,对每个节点的每类资源均设一个名誉值.消费者节点在购买资源时使用该类资源的特有货币付给资源提供者,依据挣得的货币量来决定提供者节点该类资源的名誉值,从而为一个节点挑选某类资源的服务节点提供更大的可靠性和真实性,降低了多付钱率和交易失败率,提高了准确性,同时可以促进P2P文件共享系统中各节点提供资源种类的多元化.理论分析和实验结果表明,CMARCH机制的多付钱率和交易失败率比单纯的结合钱和名誉值的MARCH机制低,且更能保证节点间的成功交易.(本文来源于《湖南大学学报(自然科学版)》期刊2010年04期)
刘艳玲[2](2009)在《基于信任和名誉的P2P安全模型研究》一文中研究指出在分析研究了几种比较典型的P2P网络安全模型的基础上,本文提出了一种应用关系集合的P2P网络信任模型RSTM(Relationship Set Trust Model)。利用人类社会中的关系集合概念,随机抽取节点,对给出应答消息的节点进行推荐,对已存在信任值的节点,应用衰减原理计算其当前最新的信任值,并对提供服务的节点进行评估,对有不良行为者实施一定的惩罚措施。仿真实验证明,此模型可有效的剔除大部分恶意节点、阻止恶意节点集体欺骗行为,并在减小了网络搜索范围的情况下,不失全面性的对节点进行评估,有效地提高了网络的可靠性、可用性及可扩展性。(本文来源于《长春理工大学》期刊2009-06-01)
蒋建国,李勇,夏娜[3](2009)在《Agent信任与名誉的FIRE模型的改进》一文中研究指出在开放的多Agent系统中,信任与名誉对Agent之间的交互至关重要。FIRE是一种新型的、分布式的、采用多来源的综合性的信任与名誉模型。FIRE模型包括四个组成部分:IT(interaction trust)、RT(role-based trust)、WR(witness reputation)和CR(certified reputation),在与相关模型的比较中,显示出优越性。针对WR信息获取的低效、CR不能消除Agent的欺骗等不足,提出一种基于Agent组织的半分布式FIRE模型,相关分析和实验表明了改进的有效性。(本文来源于《系统仿真学报》期刊2009年10期)
胡和平,刘海坤,黄保华,李瑞轩[4](2008)在《一种基于名誉的P2P网络信任管理模型》一文中研究指出由于P2P系统的开放、匿名等特点,节点间的信任关系往往很难通过客观的信任关系建立。本文构建了一种基于实体间交易历史和推荐的信任模型,提出了依据历史交易记录来计算直接信任值的方法,定义了信任推荐和信任聚合两种运算,运用分布式哈希表来处理信任值的存储和查询,并给出了信任咨询和更新的算法。实验表明,该模型可以提供较可靠的信任推荐服务,同时能较好地消除诋毁、恶意推荐等安全问题。(本文来源于《计算机工程与科学》期刊2008年01期)
李莉[5](2007)在《年底前沈阳将募集慈善金五千万元》一文中研究指出本报讯(李莉)到今年年底沈阳要完成募捐资金5000万元的任务,实现募捐额每年不低于30%的递增目标。未来沈阳要实现募捐资金3亿元的目标。8月24日,沈阳召开慈善总会第叁届会员大会,推选产生新一届慈善总会会长、名誉会长。市人大常委会主任崔文信任市慈善总(本文来源于《沈阳日报》期刊2007-08-25)
索瑾[6](2007)在《基于信任和名誉的P2P网络安全模型》一文中研究指出P2P技术是近年来流行的计算机网络结构,不同于客户机/服务器(C/S)结构,P2P中所有的节点都是平等的,没有严格的提供者和消费者的区分,网络中也不存在权威中心对这些节点进行管理。开放、分布的特点让P2P技术广泛流行,同时也给网络安全带来了挑战。由于P2P网络本质上是一个开放的、动态的环境,我们可以参考人际社交网络的信任关系来建立节点间的信任关系,保障节点之间的交互。本论文的主要工作是在研究了P2P网络的发展情况以及现有各种网络安全模型的基础上,提出一种基于信任和名誉的P2P网络安全模型。该模型可以有效的防止网络中节点因为其分布性带来的安全问题。论文最后对该模型进行实验仿真,分析各种不同情况下该模型的性能。论文中首先对P2P网络的各种拓扑结构、典型应用及相关的安全需求进行了比较详细地分析,简化出P2P网络的安全需求。其次,在比较分析了现有流行的P2P网络安全模型的利弊后,详细介绍基于信任和名誉的P2P网络安全模型。最后,使用JAVA语言仿真该模型的运行情况,分析在总节点数、恶意节点数、信任阀门值的不同设置下,该模型对于网络安全问题的性能。(本文来源于《西安电子科技大学》期刊2007-01-01)
索瑾[7](2007)在《基于信任和名誉的P2P安全模型》一文中研究指出P2P技术是近年来流行的计算机网络结构,不同于客户机/服务器(C/S)结构,P2P中所有的节点都是平等的,没有严格的提供者和消费者的区分,网络中也不存在权威中心对这些节点进行管理。开放、分布的特点让P2P技术广泛流行,同时也给网络安全带来了挑战。由于P2P网络本质上是一个开放的、动态的环境,我们可以参考人际社交网络的信任关系来建立节点间的信任关系,保障节点之间的交互。本论文的主要工作是在研究了P2P网络的发展情况以及现有各种网络安全模型的基础上,提出一种基于信任和名誉的P2P网络安全模型。该模型可以有效的防止网络中节点因为其分布性带来的安全问题。论文最后对该模型进行实验仿真,分析各种不同情况下该模型的性能。论文中首先对P2P网络的各种拓扑结构、典型应用及相关的安全需求进行了比较详细地分析,简化出P2P网络的安全需求。其次,在比较分析了现有流行的P2P网络安全模型的利弊后,详细介绍基于信任和名誉的P2P网络安全模型。最后,使用JAVA语言仿真该模型的运行情况,分析在总节点数、恶意节点数、信任阀门值的不同设置下,该模型对于网络安全问题的性能。(本文来源于《西安电子科技大学》期刊2007-01-01)
张春瑞,江帆,徐恪[8](2005)在《面向对等网络应用的信任与名誉模型》一文中研究指出P 2P(peer to peer)网络已经得到日益广泛的使用。但是如何建立Peer之间的信任关系,却一直没有很好的解决方案。该文使用两种表——局部信任表和全局名誉表,提出了一种方案——P 2P trust:每个节点保存与其交易过的一些服务质量好的节点的局部信任值,组成局部信任表,同时每个节点保存另外几个节点的全局名誉表,并且引入朋友机制,这样就结合了局部名誉表和全局名誉表各自的优点。P 2P trust可以解决冒名、协同作弊等问题,模拟结果表明该方案有很强安全性和较好可扩展性,并且运行开销相对比较小。(本文来源于《清华大学学报(自然科学版)》期刊2005年10期)
信任和名誉论文开题报告
(1)论文研究背景及目的
此处内容要求:
首先简单简介论文所研究问题的基本概念和背景,再而简单明了地指出论文所要研究解决的具体问题,并提出你的论文准备的观点或解决方法。
写法范例:
在分析研究了几种比较典型的P2P网络安全模型的基础上,本文提出了一种应用关系集合的P2P网络信任模型RSTM(Relationship Set Trust Model)。利用人类社会中的关系集合概念,随机抽取节点,对给出应答消息的节点进行推荐,对已存在信任值的节点,应用衰减原理计算其当前最新的信任值,并对提供服务的节点进行评估,对有不良行为者实施一定的惩罚措施。仿真实验证明,此模型可有效的剔除大部分恶意节点、阻止恶意节点集体欺骗行为,并在减小了网络搜索范围的情况下,不失全面性的对节点进行评估,有效地提高了网络的可靠性、可用性及可扩展性。
(2)本文研究方法
调查法:该方法是有目的、有系统的搜集有关研究对象的具体信息。
观察法:用自己的感官和辅助工具直接观察研究对象从而得到有关信息。
实验法:通过主支变革、控制研究对象来发现与确认事物间的因果关系。
文献研究法:通过调查文献来获得资料,从而全面的、正确的了解掌握研究方法。
实证研究法:依据现有的科学理论和实践的需要提出设计。
定性分析法:对研究对象进行“质”的方面的研究,这个方法需要计算的数据较少。
定量分析法:通过具体的数字,使人们对研究对象的认识进一步精确化。
跨学科研究法:运用多学科的理论、方法和成果从整体上对某一课题进行研究。
功能分析法:这是社会科学用来分析社会现象的一种方法,从某一功能出发研究多个方面的影响。
模拟法:通过创设一个与原型相似的模型来间接研究原型某种特性的一种形容方法。
信任和名誉论文参考文献
[1].秦拯,郑立丽,祝仰金,钟庆琪.P2P文件共享系统中基于分类名誉值的信任机制[J].湖南大学学报(自然科学版).2010
[2].刘艳玲.基于信任和名誉的P2P安全模型研究[D].长春理工大学.2009
[3].蒋建国,李勇,夏娜.Agent信任与名誉的FIRE模型的改进[J].系统仿真学报.2009
[4].胡和平,刘海坤,黄保华,李瑞轩.一种基于名誉的P2P网络信任管理模型[J].计算机工程与科学.2008
[5].李莉.年底前沈阳将募集慈善金五千万元[N].沈阳日报.2007
[6].索瑾.基于信任和名誉的P2P网络安全模型[D].西安电子科技大学.2007
[7].索瑾.基于信任和名誉的P2P安全模型[D].西安电子科技大学.2007
[8].张春瑞,江帆,徐恪.面向对等网络应用的信任与名誉模型[J].清华大学学报(自然科学版).2005
标签:文件共享; P2P(Peer-To-Peer); 名誉; CMARCH机制;