没有合适的资源?快使用搜索试试~
我知道了~
文库首页
安全技术
网络安全
一种基于改进推荐信任的P2P网络安全模型.pdf
一种基于改进推荐信任的P2P网络安全模型.pdf
1.该资源内容由用户上传,如若侵权请联系客服进行举报
2.虚拟产品一经售出概不退款(资源遇到问题,请及时私信上传者)
版权申诉
网络安全
网络技术
计算机网络
参考文献
专业指导
0 下载量
190 浏览量
2021-09-20
09:19:07
上传
评论
收藏
946KB
PDF
举报
温馨提示
限时特惠:¥4.90
14.90
一种基于改进推荐信任的P2P网络安全模型.pdf
资源推荐
资源评论
论文研究-P2P环境下基于历史及推荐的信任模型.pdf
浏览:82
提出了一种新的peertopeer网络环境信任模型。明确区分了交易信誉和推荐信誉,不是简单地将交易信誉迭代作为推荐信誉,而是通过推荐偏移量来计算推荐信誉,并通过动态平衡自身历史经验和他人推荐信誉来计算节点的综合信任值,最后给出了模型的实现协议及仿真实验。实验结果表明,该模型计算更逼近真实值,且能抵抗恶意的联合攻击、动态策略型攻击等安全威胁,具有良好的性能。
P2P网络中基于动态推荐的信任模型.pdf
浏览:35
讲述了在P2P里的信任模型,:针对P2P网络中节点交易风险较大的问题,模拟社会网络的人际交互过程,提出一种基于动态推荐的信任管理模型。采用模糊聚类方法,结合交互的上下文动态地选择推荐节点,在推荐因子的计算上融入聚类分析结果,提高了推荐的可靠性。分析和模拟实验表明,该模型能有效提高推荐的准确性,增强P2P网络的可用性。
论文研究-一个基于信任的P2P访问控制模型.pdf
浏览:91
在分析多径噪声环境中信道估计经典算法的基础上,提出一种基于二维导频和降噪滤波的信道估计改进算法。文中采用的二维导频设置图案,充分保留了信道信息,从中可提取信道参数的最优初始估计。在此基础上,通过DFT/IDFT变换将信道频率响应子空间和噪声子空间分离,进行降噪滤波。仿真结果显示,在多径时变衰落信道下,利用以上两种提出的信道估计方法有效提高系统的估计性能。
计算机-rust-基于P2P网的EigenTrust信任模型研究与改进.pdf
浏览:196
计算机-rust-基于P2P网的EigenTrust信任模型研究与改进.pdf
一种改进的P2P网络信任模型 (2010年)
浏览:153
在现有基于确定性理论P2P信任模型的基础上,通过引入不同的惩罚参数、树形结构以及反馈机制对模型中存在的不足进行了改进获得新模型。利用文件共享仿真实验证明了新模型的可信性和有效性,该模型对恶意节点具有很好的隔离作用。
论文研究-基于时间序列的P2P网络综合信任模型研究.pdf
浏览:70
P2P网络具有动态性,自组织和匿名性等特点,从而导致网络中某些节点存在恶意行为,为了保证节点能提供可靠资源和良好服务,提出一种基于时间序列的P2P综合信任模型,使对等节点之间建立信任关系。该模型在计算直接...
论文研究-基于兴趣群组的P2P信任模型.pdf
浏览:30
参考人类社会网络的结构,提出一种基于兴趣群组的P2P信任模型。该模型建立在混合式拓扑结构上,采用组内信任度与组间信任度合成的方法来计算总体信任度,并给出了模型的实现协议与仿真实验。实验结果表明,兴趣群组...
论文研究-多域环境下基于信任的P2P访问控制模型.pdf
浏览:192
针对该问题,给出了一种多域环境下的P2P网络访问控制模型(TMAC)。它采用了社会网络的基本原理,将系统节点划分成若干个不同的域,通过扩展多级安全机制来实现访问控制。节点之间进行交互时,主体节点将根据目标...
论文研究-基于无限重复博弈的P2P网络信任模型研究.pdf
浏览:158
为解决P2P电子商务环境中存在的安全问题, 针对现有一些信任模型的局限性, 提出一种基于无限重复博弈理论的信任模型。通过建立奖惩策略, 对节点的不合作行为, 依据博弈策略对节点进行惩罚, 同时对选择合作策略的节点...
论文研究-基于聚类推荐的P2P信任模型.pdf
浏览:44
提出一个基于聚类推荐的信任模型。通过聚类算法,对目标节点的评价值进行聚合,使用聚类产生的推荐拟合度以及推荐节点自身全局信誉值共同作为推荐权重,经过迭代合成节点的全局信誉值。仿真实验分析表明,与类似的迭代式信任模型相比,由于推荐权重的分配更合理,从而能更有效地缓解节点恶意行为带来的影响,特别是遏制不诚实推荐节点对信任模型的破坏。
论文研究-一种综合的P2P网络信任模型.pdf
浏览:36
移动通信、声源探测等领域的应用要求通过分布在不同位置的信号接收站得到的TOA测量值实现对辐射信号源进行定位。针对这个问题,提出了一种应用约束优化理论的基于TOA的定位算法,将由定位方程得到的加权线性最小二乘函数作为目标函数,并选择未知矢量元素之间的关系作为约束条件。仿真实验中将该方法与两步加权最小二乘等方法和CRLB进行比较的结果表明,约束优化理论的应用有效提高了定位精度。
基于直接和推荐可信度的P2P综合信任模型 (2011年)
浏览:66
提出了一种新的P2P网络环境下的综合信任模型。明确区分了服务质量和反馈质量,不是简单地将节点的信任度作为推荐权重,而是通过节点推荐可信度来计算节点的推荐信任度,并且通过动态权重因子平衡自身交互历史经验和其他节点的推荐信任来计算节点的综合信任度,同时为每个节点引人信誉积分属性以鼓励节点提供服务和推荐信息,提高节点参与网络活动的主动性,给出了信任模型的实现算法和仿真实验。实验结果表明,信任模型能准确计
论文研究-基于可信计算的P2P信任模型 .pdf
浏览:41
基于可信计算的P2P信任模型,何立宝,黄刘生,P2P网络的安全需求中,信任关系的建立是重点也是难点。传统的信任评估模型,采用适当的信任评估手段,能够在一定程度上削弱单纯欺
p2p优秀论文集锦1
浏览:96
5星 · 资源好评率100%
Peer-to-Peer数据共享研究.PDF Peer-to-Peer计算模型及其安全对策.PDF Pocket PC网络应用全接触.PDF rfc2461.txt.pdf ...结构化P2P网络中基于流言传播的负载均衡.PDF 集QQ与P2P于一身的软件——卡盟.PDF
论文研究-一种可运营的P2P网络模型的设计.pdf
浏览:38
针对目前P2P网络模型中缺乏安全和管理机制的问题,提出一种新型P2P网络模型——基于拓扑感知的分层集中P2P网络模型。从可运营的角度出发,通过在此网络模型上引入用户认证管理和用户安全计费机制,实现了对用户网络...
论文研究-基于对等组的P2P安全通信机制.pdf
浏览:40
当前对P2P网络系统安全的研究大多着眼于构造信任和名誉模型,而对通信过程的安全问题研究较少。提出了一种基于对等组实现的P2P安全通信机制——P2PSCM。P2PSCM首先为通信节点构建安全对等组。组内节点相互通信时,先...
论文研究-一种基于Cloud-P2P计算模型的恶意代码联合防御网络.pdf
浏览:16
针对目前的反病毒系统在应对恶意代码时通常具有的滞后性, 提出并构建了一种新颖的基于Cloud-P2P计算模型的恶意代码联合防御网络。Cloud-P2P计算模型将云计算与对等计算进行有机融合。恶意代码联合防御网络系统中的...
论文研究-基于P2P网络模型的Web搜索引擎用户隐私保护.pdf
浏览:152
针对网页搜索引擎(Web search engine,WSE)中存在侵犯用户隐私的问题,提出一种基于P2P网络模型的WSE前端用户隐私保护方案。利用P2P网络架构来将用户根据他们的爱好进行分组,并构建多层隐私保护机制,通过节点...
论文研究-一种基于组群的P2P网络信任模型.pdf
浏览:41
由于P2P网络的开放、匿名等特点,使得P2P网络对节点缺乏约束机制,节点间缺乏信任。提出了一种应用于非结构化P2P网络的信任模型——BGTrust。该模型对组群内信任采用局部推荐信任和组群间信任采取全局信任的方法进行处理,充分结合了全局信任和局部信任的优点。仿真表明,该信任模型在对交互的信任度评价可信度和抑制恶意节点方面较已有模型有一定改进。
P2P环境下基于兴趣的分布式信任模型.pdf
浏览:24
#资源达人分享计划#
P2P环境中基于粒子群算法的信任模型.pdf
浏览:169
P2P环境中基于粒子群算法的信任模型.pdf
基于区块链的P2P节点信任评价模型.pdf
浏览:125
#资源达人分享计划#
一种双重度量的分布式P2P信任模型.pdf
浏览:140
#资源达人分享计划#
论文研究-P2P环境下文件共享的信任建立博弈模型及稳态分析.pdf
浏览:129
P2P环境下文件共享中节点的信任建立是彼此进行安全交互的前提,现有的信任关系的建立依赖于可信的第三方,但在P2P网络中没有中心服务器和可信第三方提供担保,这种节点信任关系的建立相当困难。为此,借助演化博弈...
论文研究-一种可控路长的P2P匿名通信协议.pdf
浏览:83
通过分析TNC架构的不足,提出一种增强的无线TNC证实模型并设计模型下的相关协议。通过分析,该模型有较高安全性和效率,具有一定的匿名性,适合于无线接入环境,同时能够兼容不含可信芯片的无线终端接入。
论文研究-云环境下动态信任模型研究综述 .pdf
浏览:160
云环境下动态信任模型研究综述,袁璐,李仁发,随着网格计算,普适计算,P2P计算,AdHoc网络等大规模的分布式应用系统的不断深入研究,一种新型的计算模式-云计算随之诞生。在这种
论文研究-基于免疫学习的文件污染防治机制研究.pdf
浏览:167
使得P2P系统对节点实体缺乏有效的管理机制,节点间的信任度无法进行有效的评定,就有可能存在欺诈节点,影响系统的可靠性,针对以上问题,在JΦsang主观逻辑理论的基础上,建立了一种基于主观逻辑理论的网络信任模型,...
评论
收藏
内容反馈
1.该资源内容由用户上传,如若侵权请联系客服进行举报
2.虚拟产品一经售出概不退款(资源遇到问题,请及时私信上传者)
版权申诉
限时特惠:¥4.90
14.90
资源评论
资源反馈
评论星级较低,若资源使用遇到问题可联系上传者,3个工作日内问题未解决可申请退款~
联系上传者
评论
结冰架构
粉丝: 806
资源:
28万+
私信
上传资源 快速赚钱
我的内容管理
展开
我的资源
快来上传第一个资源
我的收益
登录查看自己的收益
我的积分
登录查看自己的积分
我的C币
登录后查看C币余额
我的收藏
我的下载
下载帮助
前往需求广场,查看用户热搜
最新资源
k-means聚类分析
大房车 大房车 大房车 大房车
444444444444
川崎 440 发动机 川崎 440 发动机
极速问诊移动端Web网页设计( rem布局 )
代码优化与代码生成之课程详解
Abaqus悬臂梁和简支梁挠度数据
第5章源码.zip
tensorflow-2.9.0-cp310-cp310-win-amd64.whl
shiyan4_1.zip
资源上传下载、课程学习等过程中有任何疑问或建议,欢迎提出宝贵意见哦~我们会及时处理!
点击此处反馈
安全验证
文档复制为VIP权益,开通VIP直接复制
信息提交成功