P2P网络安全模型的研究与设计终稿

上传人:ni****g 文档编号:389245087 上传时间:2022-11-20 格式:DOC 页数:42 大小:1.13MB
返回 下载 相关 举报
P2P网络安全模型的研究与设计终稿_第1页
第1页 / 共42页
P2P网络安全模型的研究与设计终稿_第2页
第2页 / 共42页
P2P网络安全模型的研究与设计终稿_第3页
第3页 / 共42页
P2P网络安全模型的研究与设计终稿_第4页
第4页 / 共42页
P2P网络安全模型的研究与设计终稿_第5页
第5页 / 共42页
点击查看更多>>
资源描述

《P2P网络安全模型的研究与设计终稿》由会员分享,可在线阅读,更多相关《P2P网络安全模型的研究与设计终稿(42页珍藏版)》请在金锄头文库上搜索。

1、学科分类号:_ _湖南人文科技学院本科生毕业论文论文题目:P2P网络安全模型的研究与设计(英文):The Research and Design of Security Model of Peer-to-Peer Network学生姓名:何滔学号07408111系 部:计算机科学技术系专业年级:计算机科学与技术2007级指导教师:刘浩职 称:讲师 湖南人文科技学院教务处制湖南人文科技学院本科毕业设计诚信声明本人郑重声明:所呈交的本科毕业设计,是本人在指导老师的指导下,独立进行研究工作所取得的成果,成果不存在知识产权争议,除文中已经注明引用的内容外,本设计不含任何其他个人或集体已经发表或撰写过的

2、作品成果。对本文的研究做出重要贡献的个人和集体均已在文中以明确方式标明。本人完全意识到本声明的法律结果由本人承担。 作者签名: 二0 年 月 日摘 要P2P(Peer To Peer)即对等计算或对等网络,可以简单地定义成通过交换来共享计算机资源和服务。在文件共享、分布式计算、在线交流甚至是企业计算与电子商务等应用领域P2P都显露出很强的技术优势。因此P2P网络发展很快,并成为先下研究的热点。本文在对P2P网络中信任机制、信任模型以及构建信任模型的关键技术进行深入研究的基础上,针对现有信任模型在计算节点信誉值的过程中网络消息开销过大、不能很好的处理恶意节点提供虚假局部评价等的缺陷提出了一种多粒

3、度分层的信任模型。研究过程中主要对信任模型中信任的计算,存储分布式处理进行分析。关键词:P2P网络;共享;信任模型;安全AbstractP2P (Peer To Peer) namely equivalence computation or peer-to-peer, can be simply defined as through the exchange to share computer resources and services. In file sharing, distributed computing, online exchanges even enterprise comp

4、uting and e-commerce applications P2P all show strong technological advantages. Therefore P2P networks, and become the first developing very quickly under the research focus. In this paper, P2P networks among trust mechanism, trust model and the construction of the key technology of trust model base

5、d on a thorough investigation, existing trust model in the process of trust value calculate nodal network message overhead too much, cant be very good deal with malicious node provides false local evaluation of defect put forward a kind of multi-granularity layered trust model. In the process of res

6、earch mainly to the trust model calculation, the trust of storage distributed processing for analysis. Key words: P2P network; File sharing; Trust model; safe目 录摘 要IAbstractII第一章 绪论11.1P2P网络简介11.1.1P2P网络与传统网络的对比11.1.2P2P网络主要特点21.1.3P2P网络的主要应用31.2P2P研究的目的与意义61.3P2P网络国内外研究现状71.4论文的组织结构8第二章 P2P网络信任模型92

7、.1P2P网络安全分析92.1.1P2P网络的安全缺陷92.1.2P2P网络需求分析92.3 P2P环境下的信任模型112.3.1 信任的概念112.3.2信任模型的分类122.3.3信任数据的存储132.5本章小结15第三章 典型的信任模型研究163.1基于博弈论的P2P网络信任模型163.1.1博弈信任模型163.1.2信任进化机制173.2基于推荐的P2P网络信任模型183.2.1信任评价的主要参数183.2.2信任值的计算193.2.3信任值的存储203.2.3基于推荐的综合信任模型的分布式求解协议213.3效率分析223.5本章小结24第四章分层多粒度的P2P信任模型研究254.1相

8、关理论254.1.1公钥密码学254.1.2数字签名254.1.3哈希算法264.1.4信任与信誉264.2信任值的计算274.3信任的存储294.3.1信任代理294.3.2存储结构304.4信任的分布式处理314.5模型的性能分析324.6本章小结33总结与展望34参考文献35致 谢36第一章 绪论 1.1P2P网络简介P2P网络是一种资源(计算、存储、通信与信息等)分布利用与共享的网络体系架构,与网络中占据主导地位的客户机服务器(Client/Server,C/S)体系架构相对应。P2P的网络在进行通信时不存在中心节点,每个节点之间都是对等的,各节点同时服务器和客户端两个角色,既提供资源

9、和服务,也可以享用其他节点提供的资源和服务。通常这些资源和服务包括:计算资源、存储资源、硬盘空间和信息的共享与交换等的共享运用。 传统的C/S网络模式中,集中计算和存储的架构使得每个中央服务器成为一个个数字孤岛。客户端很容易从一个孤岛跳到另一个孤岛,却很难在客户端进行数据的整合。在这种网络架构下,中央服务器的计算能力和通信能力已不能满足日益增长的客户机的通信需求,它们成为网络开放和能力扩展的瓶颈。作为分布式计算技术的实现形式之一的P2P网络(Peer-to-Peer Network)并不是新技术,早在1969年ARPANET出现的时候,网络运用的模式就是P2P。如今,P2P又回到了人们的视线。

10、1.1.1P2P网络与传统网络的对比 (a) 传统网络C/S模式 (b) 对等网络P2P模式图1-1 传统网络和对等网络P2P技术与C/S模式互联网技术的根本区别在于两者的拓扑结构不同。在传统的C/S模式中,客户端之间要进行通信必须通过服务器对话,一旦服务器崩溃,整个网络也随之瘫痪。而在P2P网络中每个节点的地位对等,每个节点即可充当服务器为其他节点提供服务,也可作为客户端享受其他节点提供的服务。由于每个节点在工作时都在向网络贡献资源,所以,对等点越多,网络的性能就越好,这一点也是其与传统C/S模式的重要区别之一。在P2P网络中,没有单纯的服务器或客户端之说,任意两台PC互为服务器/客户机,即

11、使只有一个对等点存在网络也是出于活动状态的,节点所有者可以随意地将自己的信息发布到网络上。P2P技术可以实现信息数据成本资源向所有用户计算机均匀分布,即“边缘化”趋势。P2P网络不是推翻现有的网络结构,而是在现有的网络上构建一个符合P2P特点的网络,但是又不限于现有的网络协议。表1-1 P2P技术与传统网络技术性能比较性能P2PC/S模式易管理差好安全性差好容错性好差可扩展性动态静态中心依赖性无中心依赖性对服务器有很强的中心依赖性传输速度好差抗干扰性好差资源利用率高低1.1.2P2P网络主要特点对等互联网尚无统一的定义,比较认同的观点是:整个网络由许多权力平等、自治且相互协作的节点组成,网络资

12、源分布于各个节点。所谓节点是指包括了所有具有一定运算功能的设备,如:PC 机,PDA、甚至是手机等。从本质上说,对等网计算并不是一个全新的概念,它可以看成是分布式计算的一个分支。其技术特点具体体现在以下几个方面:非中心化: 网络中的资源和服务分布在所有结点上,信息的传输和服务都直接在结点之间进行,无需中间环节和服务器的介入。可扩展性:在P2P网络中,随着用户的不断加入,不仅使服务的需求增加了,系统整体的资源和服务能力同步地扩充,始终能比较容易地满足用户的需要。对于纯P2P来说,整个体系是全分布的,不存在瓶颈。理论上其可扩展性几乎可以认为是无限的。健壮性:P2P网络通常都是以自组织的方式建立起来

13、的,并允许结点自由地加入和离开。所以P2P网络能自动调整整体拓扑以保持当部分节点失效时的连通性。 而且服务是分散在各个结点之间进行的,部分结点或网络遭到破坏对其它部分的影响很小。高性价比:采用P2P架构可以有效地利用互联网中散布的大量普通结点,将计算任务或存储资料分布到所有结点上。利用其中闲置的计算能力或存储空间,达到高性能计算和海量存储的目的。 隐私保护:在P2P网络中,由于信息的传输分散在各节点之间进行而无需经过某个集中环节,用户的隐私信息被窃听和泄漏的可能性大大缩小。负载均衡: P2P 网络环境下由于每个节点既是服务器又是客户机,减少了对传统C/S结构服务器计算能力、存储能力的要求,同时

14、因为资源分布在多个节点,更好的实现了整个网络的负载均衡。1.1.3P2P网络的主要应用对等网络技术以应用为第一推动力,它从应用中不断发展了各个不同层次上的关键技术。它的应用模式也是多种多样的,在军事、商业、通讯和个人应用领域,P2P模式都是大有可为的。目前,对等网络主要应用在以下一些领域:1. 分布式数据存储P2P的分布式数据存储技术本身包含文件共享的功能,但其目的与文件共享不同,它不像文件共享系统那样将数据的传输率看成是最重要的属性,而是以数据的可用性、持久性、安全性为目标,并且通常致力于广阔的领域和海量的数据。鉴于不同的目标,分布式数据存储系统采用的数据存取方法也不同,通常每个数据对象都带有自己的认证和鉴别信息,大多数系统中用户的存取都遵循严格的规则和权限来进行。同时为确保数据的可用性和持久性,往往采用分片、复制、混存的方法。目前已出现很多基于P2P的分布式存储系统模型,典型的系统包括OceanStore、CFS 和Granary等。这些项目的目标都是提供面向全球范围内的文件存储服务。2. 多媒体和流媒体传输P2P技术极大的改善了多媒体、流媒体传输的性能。多媒体传输对带宽和稳定性要求很高。在传统的C/S模式下,当用户急

展开阅读全文
相关资源
相关搜索

当前位置:首页 > 医学/心理学 > 基础医学

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号