基于时间帧的p2p信任模型.docx

上传人:b****2 文档编号:2199371 上传时间:2023-05-02 格式:DOCX 页数:21 大小:470.05KB
下载 相关 举报
基于时间帧的p2p信任模型.docx_第1页
第1页 / 共21页
基于时间帧的p2p信任模型.docx_第2页
第2页 / 共21页
基于时间帧的p2p信任模型.docx_第3页
第3页 / 共21页
基于时间帧的p2p信任模型.docx_第4页
第4页 / 共21页
基于时间帧的p2p信任模型.docx_第5页
第5页 / 共21页
基于时间帧的p2p信任模型.docx_第6页
第6页 / 共21页
基于时间帧的p2p信任模型.docx_第7页
第7页 / 共21页
基于时间帧的p2p信任模型.docx_第8页
第8页 / 共21页
基于时间帧的p2p信任模型.docx_第9页
第9页 / 共21页
基于时间帧的p2p信任模型.docx_第10页
第10页 / 共21页
基于时间帧的p2p信任模型.docx_第11页
第11页 / 共21页
基于时间帧的p2p信任模型.docx_第12页
第12页 / 共21页
基于时间帧的p2p信任模型.docx_第13页
第13页 / 共21页
基于时间帧的p2p信任模型.docx_第14页
第14页 / 共21页
基于时间帧的p2p信任模型.docx_第15页
第15页 / 共21页
基于时间帧的p2p信任模型.docx_第16页
第16页 / 共21页
基于时间帧的p2p信任模型.docx_第17页
第17页 / 共21页
基于时间帧的p2p信任模型.docx_第18页
第18页 / 共21页
基于时间帧的p2p信任模型.docx_第19页
第19页 / 共21页
基于时间帧的p2p信任模型.docx_第20页
第20页 / 共21页
亲,该文档总共21页,到这儿已超出免费预览范围,如果喜欢就下载吧!
下载资源
资源描述

基于时间帧的p2p信任模型.docx

《基于时间帧的p2p信任模型.docx》由会员分享,可在线阅读,更多相关《基于时间帧的p2p信任模型.docx(21页珍藏版)》请在冰点文库上搜索。

基于时间帧的p2p信任模型.docx

基于时间帧的p2p信任模型

目录

第1章绪论1

1.2国内外研究现状1

1.3本文的主要研究工作2

第2章P2P信任模型研究2

2.1P2P网络基础2

2.1.1P2P网络定义2

2.1.2P2P与C/S的比较2

2.1.3P2P网络结构4

2.1.4p2p技术的应用5

2.1.5P2P网络的安全问题5

2.2P2P信任模型6

2.2.1信任的定义6

2.2.2信任的分类6

2.2.3目前信任模型存在的问题8

第3章基于时间帧的P2P混合信任模型8

3.1基本概念9

3.2模型设计9

3.2.1信任模型流程图9

3.3信任值的计算与更新10

3.3.1直接信任值的计算10

3.3.2直接信任值的更新12

3.3.3推荐信任值的计算12

3.3.4推荐信任值的更新13

3.4求解协议14

第4章总结与展望15

4.1论文总结15

4.2工作展望16

4.3参考文献16

第1章绪论

随着互联网技术迅猛发展,网络应用领域越来越广,网络资源也日趋丰富。

目前,除了客户机/N务器(C/S)结构,对等网络(Peer-to-Peer,简称P2P)的应用也日渐成熟。

1.1研究背景及意义

P2P网络不存在服务器的概念,网路中的节点可以直接沟通。

由于节点是自主地、随机地加入网络,因此节点具有非常高的动态性。

目前,通过建立信任模型来解决P2P网络安全问题是比较常见的一种手段,对遏制网络中恶意节点非常有效。

信任模型能够通过分析、研究节点近期行为来预判其将来行为,对善意节点进行鼓励并对恶意节点实施惩罚,从而起到辅助用户做出交易决策等作用【1】。

然而,当前信任模型存在如下几个问题。

(1)信任模型往往忽略时间对信任评估的影响,导致信任模型缺乏一定的动态性。

这将严重影响信任评估的准确性,降低网络中节点的交易成功率。

(2)信任计算过程中,对推荐节点不加以区分,亦缺少适当的奖惩措施,打消了善意推荐节点的积极性,对恶意推荐行为不能很好的遏制。

(3)以往信任模型的信任值计算大多采用全网迭代的方式进行,网络开销巨大,工程可行性不高。

由此可见,改善信任模型的有效性和准确性,提高节点交易成功率,降低信任计算的网络开销,使信任模型更加适应多变的网络环境是当前信任模型亟待解决的问题。

1.2国内外研究现状

二十世纪九十年代,信任管理概念由M.Blaze第一次提出【2】,即在无需中心认证机构环境下直接为用户的公钥授权并建立了一个信任管理系统。

自此,人们开始意识到信任模型对P2P网络安全问题的重要性,国内外很多专家学者纷纷加入到信任模型研究的行列。

(1)Stanford大学Kamvar提出的EigenRep信任模型是典型的全局信任模型【3】。

该模型目标节点的交易节点获得其局部信任度,综合这些交易节点的局部信任度获得该节点的全局信任度,EigenRep模型在以后信任模型的研究领域具有一定的指导意义。

(2)Georgia理工学院LiⅪong提出-rPeerTrust信任模型∞1。

该模型中信任计算考虑的影响因素比较全面,用户根据计算出来的信任值的大小来选取相对可靠的节点进行交易,从而降低交易风险。

(3)窦文等提出了基于推荐的P2P信任模型【4】。

该模型主要是利用加权有向图形式来表示社会网络,网络中节点间的关系为信任关系,关系的强度为节点问的局部信任度,采用中心测量方法求解节点的全局信任值。

1.3本文的主要研究工作

本文在分析当前国内外主流信任模型基础上,着眼于现有信任模型的几个问题,建立一种混合信任模型。

该模型较以往信任模型具有信任评估更加准确、交易成功率更高、网络开销更小、抵制恶意节点更有效等特点。

本文的主要工作有以下几个方面。

(1)将综合信任按照直接信任和推荐信任的权重相结合来计算。

在直接信任的计算中充分考虑时间因素对信任评估的影响。

模型中引入时间帧,使信任值随着时间的推移而有所减少。

(2)在计算推荐信任时,将推荐节点分为曾经为交易请求节点做过推荐的“已知”推荐节点和尚未做过推荐的“未知”推荐节点,两类推荐节点区别计算使推荐信任更加准确。

(3)P2P网络环境下,两个节点短时间内多次交易属于大概率事件,为了避免重复计算信任值,引入成熟信任关系概念。

如果在一定的时间间隔内,当交易请求节点与目标节点的交易次数与信任值均达到一定阀值时,则可跳过推荐信任计算,直接交易。

第2章P2P信任模型研究

P2P网络将系统资源紧密联系起来,从真正意义上消除了中间商的概念。

在现实生活中,人们也类似P2P的工作方式,面对面的直接沟通或交流。

P2P网络为人们带来便利的同时,网络安全问题也日益严重。

2.1P2P网络基础

2.1.1P2P网络定义

P2P网络是一种分布式网络,网络中节点地位平等。

每个节点既为其他节点提供资源,同时也享用其他节点所提供的资源。

2.1.2P2P与C/S的比较

C/S不同于P2P网络模式为客户机朋艮务器模式,在该网络模式中的网络基础是客户机,核心是服务器【5】。

客户机是依靠服务器获取所需的网络资源,客户机与服务器的角色鲜明且不会改变,如图2.1所示。

该相对于服务器,客户端的处理能力和性能较低,只需进行一些简单操作。

图2.1C/S模式

图2.2为P2P模式。

网络中节点之间关系平等,资源分布在所有节点上,虽然在实际中并没完全抛弃服务器,但是将其功能大大弱化,充分利用互联网的闲置资源。

P2P和C/S的两种不同的网络结构存在较大差异,如表2.1所示。

Table2.1C/S与P2P的比较

2.1.3P2P网络结构

与传统C/S网络相比P2P网络具有压倒性优势,因此国内外很多学者对P2P网络做了大量研究,目前将P2P网络划分为四种基本结构。

(1)集中式P2P网络

集中式P2P网络具有一个中心服务器。

但是这个中心服务器的功能和传统的C/S模式的中心服务器的功能有所不同。

集中式P2P网络中服务器只存储客户机的索引信息,而网络中的资源都存放在提供该资料的客户机上。

用户向服务器发起搜索请求后,服务器返回的仅是索引信息并非搜索到的资源。

因此这种网络结构具有很快的查找速度。

文件共享软件Napster就是典型P2P网络,其缺点和C/S网络模式类似,单点失效问题突出。

(2)完全分布式非结构化P2P网络

在该网络结构下,每个用户接入网络是动态的、随机的。

并和相邻节点构成逻辑覆盖网络,消除了核心服务器的概念。

交换软件Gnutella采用的就是这种网络结构。

但是对资源的查询和定位通常是采用洪泛法,随着网络规模的不断扩大,会给网络带来很大负担。

(3)完全分布式结构化P2P网络

该网络结构通过分布式散列函数如HASH函数,把输入的关键字唯一地映射到某个节点上,然后通过一些路由算法和该节点建立连接。

比较常见的完全分布式结构化拓扑网络采用DHT技术。

在该技术中,网络中每个节点都存储一张路由表,在需要查找网络资源时,根据所需资源的关键字,利用路由查询方法就可以定位存储该资源的节点,经典案例有Chord、CAN等。

存在的问题是搜索资源时只能利用关键字来查询。

(4)混合式P2P网络

混合式P2P网络将集中式P2P网络结构的快速查找和非结构化P2P网络结构的去中心化的优势综合起来。

Kazaa软件是典型的混合式P2P网络结构。

但该网络结构较复杂难以控制【6】。

2.1.4p2p技术的应用

(1)对等计算

采用P2P网络技术的对等计算把网络中暂时不用的计算机的计算能力联合起来执行超级计算机任务【6】。

例如1999年美国科学家启动的SEmi@HOME计划。

(2)协同工作4P2P网络的应用。

由于P2P技术的出现,因特网上的计算机可以保持实时通信,创建一个安全、共享的虚拟空间。

人们可以在这样的空间中进行各种活动,这些活动既可以同时进行也可以交替进行。

因此将P2P技术应用在协同工作领域也越来越受到重视【7】。

(3)文件共享

这是P2P技术比较广泛的应用。

利用P2P技术,网络中的计算机之间不再需要中央服务器或是只需提供索引的服务器就可直接进行交易。

在P2P网络中的节点可通过不同查询机制来定位含有所需资源的其他节点,然后直接与其建立连接并下载所需资源。

2.1.5P2P网络的安全问题

与传统的C/S网络结构相比,由于P2P网络本身的开放性和自治性,虽然具有明显的优势,但是在网络中并没有一个管理者对节点进行统一管理。

因此P2P网络的安全性问题日益紧迫。

国内外不少研究者和机构提出很多解决办法。

总体来说,P2P网络安全存在的问题主要体现在以下几个方面。

(1)网络病毒大肆传播

P2P网络的对等节点数目众多且交易量庞大,网络病毒通过P2P网络传播速度快、波及广。

只要有一个节点感染病毒,病毒就能够通过资源共享以及节点间的通信机制扩散到邻居节点。

短时间内所有节点都可能感染病毒,这将导致网络拥塞甚至全网瘫痪【8】。

(2)查询洪泛

节点在P2P网络中查找所需资源时,为了获得较高的准确性,一般采用洪范方式在网络中搜寻。

如果网络中节点数目较多,就可能会造成查询深度过大,在这种情况下容易加重网络负荷进而引起网络堵塞。

对查询算法进行改进,在一定程度上可以降低网络负荷。

2.2P2P信任模型

随着P2P网络被大家所熟悉与认识,它在各个方面对人们的生活产生越来越重要的影响,网络安全性问题也日益受到重视。

在第二章已经提出建立信任模型是解决安全问题的重要方法。

在现实社会中的信任是人们进行交易的前提和基础。

P2P网络的匿名性与开放性,使网络恶意行为时有发生,人们不敢轻易在网上进行交易,产生一种信任危机【9】。

因此,如何在实体之间建立信任模型、保护交易实体利益是当前急需解决的问题。

2.2.1信任的定义

在现实社会中人际关系的核心是信任关系,这种互相依赖的信任关系组成了信任网络。

信任是人们对所提供服务的诚实、诚信、能力以及可靠性的一种信仰【10】,和现实社会类似,信任网络中的个体具有以下几个特点【11】。

(1)网络个体之间的交易后会为彼此留下零星的“信用’’信息【12】。

(2)个体对交易对象具有绝对选择权。

(3)个体能够忍受少量错误。

(4)个体是有义务为网络其它个体成员提供推荐信息的。

2.2.2信任的分类

现实世界中人类之间的信任首先来自于与自己直接交易的经验,其次来自于别人的推荐。

P2P网络中信任也类似,分别为:

直接信任、推荐信任和综合信任。

(1)直接信任

直接信任指节点间通过直接的交易方式而得到的信任关系如图2.1所示。

直接信任是建立在直接交易经验之上的,两个节点交易次数越多信任评估越准确矧。

在图2.3中Alex和Bela是直接信任关系,Bela与Carl也是直接信任关系,而Alex和Carl之间却不存在这种直接信任关系。

和现实世界一样,在P2P网络中,节点间进行信任度量和评估时,直接信任是最主要的来源。

(2)推荐信任

推荐信任是交易请求节点通过中间节点获得目标节点的信任关系。

由于推荐节点自身信任信息未必可靠,使得推荐信任成为信任模型研究中的难点、重点。

根据推荐链的长度,又可将推荐信任分为直接推荐信任和间接推荐信任,分别如图2.4和图2.5所示。

直接推荐信任与间接推荐信任之间的区别只是在于信任链的长短:

直接推荐中的本地节点与目标节点间仅存在一个中间节点,而在间接推荐中的本地节点与目标节点间至少有两个节点。

为了具有一般性,本文所指的推荐信任均为间接推荐信任。

(3)综合信任

直接信任和推荐信任根据不同的权重合成为综合信任。

不同信任模型中采用的合成方式不同。

常用的有线性函数法、分段函数法和概率函数法等。

2.2.3目前信任模型存在的问题

虽然信任模型是解决P2P网络安全问题的重点,国内外的学者对信任模型也进行大量的研究和改进,但信任模型依旧不是完美无缺的。

综合分析己有的信任模型,探讨信任模型存在的一些普遍问题。

(1)不能充分考虑时间对信任评估的影响

和现实社会一样,信任评估具有一定的时效性,交易时间距离当前时间越久远信任值越小。

即信任值并非一成不变,是随着时间的推移而有所衰减。

(2)对恶意节点抵抗性差

对于网络中恶意节点的抵抗比较单一,如诋毁、合谋等恶意行为就很难抵制。

(3)迭代通讯和计算负载过大

模型中很多信任的计算都是采用全网迭代的方式,这将导致网络负载过大,工程可用性不高。

第3章基于时间帧的P2P混合信任模型

本章针对第2章提到的目前信任模型存在的一些问题,改进传统的信任模型,充分考虑时间因素对信任值产生的影响,提出了基于时间帧的P2P混合信任模型TF.HTM(BasedontheTimeFrameHybridTrustModel)。

使其能更准确的对节点之间的信任关系进行分析和评估,提高节点的交易成功率并降低网络开销。

3.1基本概念

为了便于解释模型,本节先介绍模型中用到的一些专业术语。

(1)信任值

信任值是交易请求节点根据与目标节点的交易结果,对目标节点的能力、真实性和可靠性的度量。

本文设定信任值为区间[O,1]上的任意实数,对目标节点越信任数值越大。

(2)信任门限

也称为信任阀值,当网络中的节点i与节点j的综合信任值低于信任门限鼠时,交易请求节点i不与节点,进行交易。

(3)成熟信任关系

当网络的节点i与节点j进行交易时,如果在短时间内交易次数足够多且信任值达到一定水平,则可以将节点i看作节点j的成熟信任关系节点,再次交易时可以跳过推荐信任的计算直接与之进行交易。

(4)成熟信任门限

表示网络中的节点i欲与交易请求节点j建立成熟信任关系时,节点j的信任值需要达到的底线,就是成熟信任门限鼠。

(5)直接信任值

表示节点i对节点j的直接信任,此信任来自于两个交易节点的直接历史交易经验,即为节点i对节点j所提供服务或信息给予的信任评价。

(6)推荐可信度

表示节点f对于推荐节点k的相信程度或采纳程度。

3.2模型设计

3.2.1信任模型流程图

假设网络中的节点i和节点/分别为信任主体与信任客体,节点i发出交易请求,选择器通过选择队列选择了节点/响应节点i的请求。

文本建立的信任模型流程图如下图3.1所示。

3.3信任值的计算与更新

信任值的计算和更新是建立信任模型的关键,模型能否对信任准确评估,是否具有较强的抵御恶意节点能力以及较小的网络开销,这同信任值的计算和更新方法密切相关。

3.3.1直接信任值的计算

直接信任是发出交易请求的节点站在自己的角度,对曾经有过交易关系的节点的评价,这种评价是通过一定的方法计算出来的一个具体数值,这个值叫做直接信任值。

这种通过节点直接交易的历史经验而获得的信任,相比于后面的推荐信任更为直观。

直接信任具有一定的动态性,信任会随着时间的推移而有所减少。

这和现实社会的信任机制类似,越久远的交易其信任越不具有说服力。

引入时间帧主要是为了提高直接信任计算的准确性与时效性。

把一段时间分为若干个时间帧,可以根据不同的应用场景来确定时间帧的长度:

如果节点间频繁交易,那么时间帧比较短;如果交易次数很少,则可以取较长一段时间作为一个时间帧。

这种基于时间帧的信任模型在计算信任值时具有以下优点。

(1)充分考虑时间对信任值的影响,标示出直接信任值的时间维度,提高信任模型的动态适应能力。

(2)通过控制时间帧的长度,有效地减小恶意节点在短时间内的恶意行为对信任评估准确性造成的影响。

直接信任的计算如公式

P:

表示当前时问帧。

q:

表示第q个时间帧,时间帧p和q满足1≤P≤q.

表示节点i与节点/第k次交易的成败,值为1表示成功,值为0表示失败

示失败。

表示在时间帧q中,节点i与节点/第k次交易的直接信任值

n:

表示节点i与节点/在时间帧g中交易的总次数。

示在当前时间帧g中,节点f与节点f交易的成功率。

示失败。

表示时间衰减函数,函数自变量为p—q,即时间帧的差值。

是-一条单调递减的曲线如图3.2所示。

为了控制衰减幅度,图中的允取λ取0.01

值为O.Ol。

示失败。

 

3.3.2直接信任值的更新

在初始阶段,网络中的所有节点都是独立的个体,与其他节点没有任何交易,此时将节点的直接信任值初始化为O.5,随着交易的进行,直接信任也会动态的发生变化。

节点f与节点,每次进行完交易,都要更新直接信任表,包括交易对象,交易的时间,交易成败以及计算的直接信任值。

如果在规定时间内,节点i与节点,交易次数足够多,直接信任值达到了成熟信任门限,则可将节点j的记录备份到成熟信任表中。

当节点i要再次和节点j进

行交易时,首先查看自己的成熟信任表,如果节点.,在表中,则与之直接交易,无须考虑推荐信任。

交易过后,如果计算的直接信任值达到成熟信任门限,则更新成熟信表中j的各项记录。

如果没有达到成熟信任门限,则需要将j的相关记录从成熟信任表中删除,同时更新直接信任表中节点的记录。

3.3.3推荐信任值的计算

推荐信任是交易请求节点向其他节点请求关于目标节点的信任信息,这使综合信任的计算更客观、更准确。

但是对于推荐节点而言,很难判断推荐节点是否可信。

即使判断出了推荐节点的真实性,这其间也存在很大的主观性和随机性。

因此在建立推荐信任关系时要非常谨慎。

图3.3表示节点i与节点,进行交易,除了直接交易经验外,还需要曾经与节点j有过交易的节点kl,k2…kr共r个推荐节点。

其中“已知”推荐节点有r1个,“未知”推荐节点有一个。

推荐信任的计算如公式3.3所示。

RTij:

表示节点i对节点/的推荐信任。

r1,r2:

分别表示“已知”推荐节点数目和“未知”推荐节点数目,r1+r2=r。

P,f:

表示网络中“已知”推荐节点和“未知”推荐节点推荐评价的权重,也

称为比例系数,且e+f=1。

g(O:

推荐信任值的大小与推荐节点数目也密切相关。

3.3.4推荐信任值的更新

推荐可信度与推荐信任值密切相关。

所以更新推荐信任值的核心是对推荐可信度进行更新。

推荐可信度的更新如公式3.4所示。

的计算如公式3.5所示

ε表示所有推荐节点k1,k2…kr对节点j的直接信任值的标准偏差。

3.4求解协议

网络中的交易请求节点i发出交易请求后,选择器通过选择队列选择了节点j响应节点i的请求。

经过一系列的计算得到节点j的综合信任值,判断其是否达到信任门限,如果达到,节点i考虑与节点j进行交易。

否则,不进行交易,选择器选择下一个节点。

网络中任意交易请求节点,此处设为节点f与其他节点进行交易时的算法如下所示。

ProcedureServProc()//节点i发出交易请求,触发该过程

For((eachj∈RLi(j≠i)))

ComputeDTy;

If(j∈MTi)

UpdateMTij;

else

for(eachx∈CRj(x≠I,x≠j))

if(DTij≥θ2andk≥N)

UpdateMTij;

else

if(x∈CJi_x)

Get_Cr(IDx,Creix);

ComputeRTij’=∑DTij×Creix/|CJi_x|;

Else

Creix=0.5;

ComputeRTij’’=∑DTij×0.5/|CRj|-|CJi_x|;

Endif

Endif;

ComputeRTij=e×RTij’+f×RTij’’;

Endfor

Endif;

UpdateDTij;

ComputeTTij=αDTij+βRTij

If(TTij≥θ1)

Trade(Idi,IDj)

Else

ChoosenextbodeintheRLi;

Endif

Endfor

End

第4章总结与展望

4.1论文总结

P2P网络在给人们带来诸多好处的同时,安全性问题也日益凸显[521。

通过阅读国内外的大量文献,本文在现有模型的基础上提出基于时间帧的P2P混合信任模型,将直接信任与推荐信任相结合来计算信任值。

通过仿真实验,验证了本文的信任模型具有更好性能。

本文所做的具体工作有以下几方面。

(1)深入分析了国内外现有信任模型,针对模型普遍存在的问题,给出了P2P网络中建立信任模型的方案。

(2)在直接信任的计算中,充分考虑时间对信任评估的影响,引入时间帧概念,使信任计算具有一定的时效性。

(3)模型提出成熟信任关系概念,在信任计算过程中可以避免推荐信任的计算,减小了网络开销。

(4)在推荐信任的计算中,模型将有过推荐的节点和从未推荐过的节点加以区分,改进推荐可信度的更新方法,使推荐信任更加合理、准确。

(5)通过仿真实验验证了本文基于时间帧的P2P混合信任模型较经典信任模型EigenRep具有更好的抵御恶意节点攻击的能力、更高的节点交易成功率以及更小的网络开销。

4.2工作展望

本文所建立的基于时间帧的P2P混合信任模型在很多方面进行了尝试。

但是受到实验条件、时间以及本人自身能力的限制,模型存在一定的不足需要进一步的改进和完善。

(1)模型中直接信任的计算没有奖惩机制。

在直接交易方面对恶意节点打击力度不够,同时善意节点提供服务的积极性也不高。

(2)本文没有考虑交易前鉴定节点的身份,只是单纯的研究节点的行为。

这样对于节点的冒名行为不能很好地甄别。

4.3参考文献

【1】文珠穆,卢正鼎,唐卓,等.基于RBAC的P2P网络环境信任模型研究[J].计算机科学,2008,35(6):

32-36.

【2】BlazeM,FeigenbaumJ,LacyJ.Decentralizedtrustmanagement[C].//ProceedingsoftheIEEESymposiumonSecurityandPrivacy,1996:

164—173.

【3】KamvarSD,SchlosserMT,Garcia-MolinaH.Theengineeringalgorithmforreputationmanagementinp2pnetworks[C].//Proceedingsofthe12thInternationalConferenceonWorldWideWeb,2003:

640—651.

【4】田春岐,邹仕洪,田慧蓉,等.一种基于信誉和风险评价的分布式P2P信任模型【J】.电子与信息学报,2007,29(7):

1628.1632.

【5】WassermanS,FaustK.Socialnetworkanalysis:

methodsandapplications[M].England:

Cambridgeuniversitypress,1994.

【6】孙通.基于对等网络(P2P)的资源共享与通讯技术的研究及应用[D].南京:

南京工业大学,2006.

【7】窦文.信任敏感的P2P拓扑构造及其相关技术研究[D].长沙:

国防科学技术大学,2003.

【8】刘亮,周兴社,秦怀峰.Peer-to-Peer计算模型及其安全对策[J].机应用研究,2003,3(20):

78—80.

【9】GrandisonT,SlomanM.Asurveyoftrustininternetapplications[J]CommunicationsSurveys&Tutorials,2000,3(4):

2—16.

【10】田慧蓉.P2P网络信任模型及激励机制的研究[D].北京:

北京邮电大学,2006.

【11】DouW,WangHM,JiaYeta1.Arecomme

展开阅读全文
相关资源
猜你喜欢
相关搜索
资源标签

当前位置:首页 > 医药卫生 > 基础医学

copyright@ 2008-2023 冰点文库 网站版权所有

经营许可证编号:鄂ICP备19020893号-2