学术探索
学术期刊
新闻热点
数据分析
智能评审
立即登录
P2P网络中防止欺骗行为的一种信任度计算方法
被引:10
作者
:
鲍宇
论文数:
0
引用数:
0
h-index:
0
机构:
同济大学计算机科学与技术系
同济大学嵌入式系统与服务计算教育部重点实验室
同济大学计算机科学与技术系
鲍宇
[
1
,
2
]
曾国荪
论文数:
0
引用数:
0
h-index:
0
机构:
同济大学计算机科学与技术系
同济大学嵌入式系统与服务计算教育部重点实验室
同济大学计算机科学与技术系
曾国荪
[
1
,
2
]
论文数:
引用数:
h-index:
机构:
曾连荪
[
3
]
陈波
论文数:
0
引用数:
0
h-index:
0
机构:
同济大学计算机科学与技术系
同济大学嵌入式系统与服务计算教育部重点实验室
同济大学计算机科学与技术系
陈波
[
1
,
2
]
论文数:
引用数:
h-index:
机构:
王伟
[
1
,
2
]
机构
:
[1]
同济大学计算机科学与技术系
[2]
同济大学嵌入式系统与服务计算教育部重点实验室
[3]
上海交通大学导航与控制研究所
来源
:
通信学报
|
2008年
/ 10期
关键词
:
P2P网络;
信誉评价;
欺骗行为;
时间衰减;
信任度;
D O I
:
暂无
中图分类号
:
TP393.08 [];
学科分类号
:
0839 ;
1402 ;
摘要
:
P2P网络节点之间可信性问题处理常基于信誉,但对其中交易记录的时效性,节点其他行为和性能考虑很少。因此对信任评价中的欺骗行为进行分析,将推荐行为单独考虑,弥补计算节点可信度时的不足。其次,在信任评价中引入时间衰减因子,按行为区分恶意节点。仿真表明可以降低恶意串通和间谍攻击,提高下载中有效文件的比率。
引用
收藏
页码:215 / 222
页数:8
相关论文
共 6 条
[1]
一种基于Bayes信任模型的可信动态级调度算法
[J].
王伟
论文数:
0
引用数:
0
h-index:
0
机构:
同济大学计算机科学及工程系
同济大学计算机科学及工程系
王伟
;
曾国荪
论文数:
0
引用数:
0
h-index:
0
机构:
国家高性能计算机工程技术中心同济分中心
同济大学计算机科学及工程系
曾国荪
.
中国科学(E辑:信息科学),
2007,
(02)
:285
-296
[2]
一种对等计算安全性的时间自衰减信任管理算法
[J].
石志国
论文数:
0
引用数:
0
h-index:
0
机构:
中国科学院软件研究所基础软件国家工程中心
石志国
;
论文数:
引用数:
h-index:
机构:
贺也平
;
张宏
论文数:
0
引用数:
0
h-index:
0
机构:
中国科学院软件研究所基础软件国家工程中心
张宏
.
计算机研究与发展,
2007,
(01)
:1
-10
[3]
基于相似度加权推荐的P2P环境下的信任模型
[J].
李景涛
论文数:
0
引用数:
0
h-index:
0
机构:
复旦大学计算机与信息技术系
李景涛
;
荆一楠
论文数:
0
引用数:
0
h-index:
0
机构:
复旦大学计算机与信息技术系
荆一楠
;
肖晓春
论文数:
0
引用数:
0
h-index:
0
机构:
复旦大学计算机与信息技术系
肖晓春
;
王雪平
论文数:
0
引用数:
0
h-index:
0
机构:
复旦大学计算机与信息技术系
王雪平
;
张根度
论文数:
0
引用数:
0
h-index:
0
机构:
复旦大学计算机与信息技术系
张根度
.
软件学报,
2007,
(01)
:157
-167
[4]
模拟谣言传播机制的无结构P2P网络中广播机制的研究
[J].
窦文
论文数:
0
引用数:
0
h-index:
0
机构:
国防科学技术大学计算机学院,国防科学技术大学计算机学院,国防科学技术大学计算机学院,国防科学技术大学计算机学院长沙,长沙,长沙,长沙
窦文
;
王怀民
论文数:
0
引用数:
0
h-index:
0
机构:
国防科学技术大学计算机学院,国防科学技术大学计算机学院,国防科学技术大学计算机学院,国防科学技术大学计算机学院长沙,长沙,长沙,长沙
王怀民
;
贾焰
论文数:
0
引用数:
0
h-index:
0
机构:
国防科学技术大学计算机学院,国防科学技术大学计算机学院,国防科学技术大学计算机学院,国防科学技术大学计算机学院长沙,长沙,长沙,长沙
贾焰
;
论文数:
引用数:
h-index:
机构:
邹鹏
.
计算机研究与发展,
2004,
(09)
:1460
-1465
[5]
构造基于推荐的Peer-to-Peer环境下的Trust模型
[J].
窦文
论文数:
0
引用数:
0
h-index:
0
机构:
国防科学技术大学计算机学院
窦文
;
王怀民
论文数:
0
引用数:
0
h-index:
0
机构:
国防科学技术大学计算机学院
王怀民
;
贾焰
论文数:
0
引用数:
0
h-index:
0
机构:
国防科学技术大学计算机学院
贾焰
;
邹鹏
论文数:
0
引用数:
0
h-index:
0
机构:
国防科学技术大学计算机学院
邹鹏
.
软件学报,
2004,
(04)
:571
-583
[6]
The Second Eigenvalue of theGoogle Matrix. HAVELIWALA T H,KAMVAR S D. . 2003
←
1
→
共 6 条
[1]
一种基于Bayes信任模型的可信动态级调度算法
[J].
王伟
论文数:
0
引用数:
0
h-index:
0
机构:
同济大学计算机科学及工程系
同济大学计算机科学及工程系
王伟
;
曾国荪
论文数:
0
引用数:
0
h-index:
0
机构:
国家高性能计算机工程技术中心同济分中心
同济大学计算机科学及工程系
曾国荪
.
中国科学(E辑:信息科学),
2007,
(02)
:285
-296
[2]
一种对等计算安全性的时间自衰减信任管理算法
[J].
石志国
论文数:
0
引用数:
0
h-index:
0
机构:
中国科学院软件研究所基础软件国家工程中心
石志国
;
论文数:
引用数:
h-index:
机构:
贺也平
;
张宏
论文数:
0
引用数:
0
h-index:
0
机构:
中国科学院软件研究所基础软件国家工程中心
张宏
.
计算机研究与发展,
2007,
(01)
:1
-10
[3]
基于相似度加权推荐的P2P环境下的信任模型
[J].
李景涛
论文数:
0
引用数:
0
h-index:
0
机构:
复旦大学计算机与信息技术系
李景涛
;
荆一楠
论文数:
0
引用数:
0
h-index:
0
机构:
复旦大学计算机与信息技术系
荆一楠
;
肖晓春
论文数:
0
引用数:
0
h-index:
0
机构:
复旦大学计算机与信息技术系
肖晓春
;
王雪平
论文数:
0
引用数:
0
h-index:
0
机构:
复旦大学计算机与信息技术系
王雪平
;
张根度
论文数:
0
引用数:
0
h-index:
0
机构:
复旦大学计算机与信息技术系
张根度
.
软件学报,
2007,
(01)
:157
-167
[4]
模拟谣言传播机制的无结构P2P网络中广播机制的研究
[J].
窦文
论文数:
0
引用数:
0
h-index:
0
机构:
国防科学技术大学计算机学院,国防科学技术大学计算机学院,国防科学技术大学计算机学院,国防科学技术大学计算机学院长沙,长沙,长沙,长沙
窦文
;
王怀民
论文数:
0
引用数:
0
h-index:
0
机构:
国防科学技术大学计算机学院,国防科学技术大学计算机学院,国防科学技术大学计算机学院,国防科学技术大学计算机学院长沙,长沙,长沙,长沙
王怀民
;
贾焰
论文数:
0
引用数:
0
h-index:
0
机构:
国防科学技术大学计算机学院,国防科学技术大学计算机学院,国防科学技术大学计算机学院,国防科学技术大学计算机学院长沙,长沙,长沙,长沙
贾焰
;
论文数:
引用数:
h-index:
机构:
邹鹏
.
计算机研究与发展,
2004,
(09)
:1460
-1465
[5]
构造基于推荐的Peer-to-Peer环境下的Trust模型
[J].
窦文
论文数:
0
引用数:
0
h-index:
0
机构:
国防科学技术大学计算机学院
窦文
;
王怀民
论文数:
0
引用数:
0
h-index:
0
机构:
国防科学技术大学计算机学院
王怀民
;
贾焰
论文数:
0
引用数:
0
h-index:
0
机构:
国防科学技术大学计算机学院
贾焰
;
邹鹏
论文数:
0
引用数:
0
h-index:
0
机构:
国防科学技术大学计算机学院
邹鹏
.
软件学报,
2004,
(04)
:571
-583
[6]
The Second Eigenvalue of theGoogle Matrix. HAVELIWALA T H,KAMVAR S D. . 2003
←
1
→