您好,欢迎光临本网站![请登录][注册会员]  

搜索资源列表

  1. P2P_chmod 相关论文大全

  2. 相关内容: P2P网络中防止欺骗行为的一种信任度计算方法 [本文摘要] P2P网络节点之间可信性问题处理常基于信誉,但对其中交易记录的时效性,节点其他行为和性能考虑很少。因此对信任评价中的欺骗行为进行分析,将推荐行为单独考虑,弥补计算节点可信度时的不足。其次,在信任评价中引入时间衰减因子,按行为区分恶意节点。仿真表明可以降低恶意串通和间谍攻击,提高下载中有效文件的比率。 基于相似度加权推荐的 P2P 环境下的信任模型 摘要: 在诸如文件共享等无中心的Peer-to-Peer网络中,对等节点具有
  3. 所属分类:网络基础

    • 发布日期:2010-11-05
    • 文件大小:2097152
    • 提供者:beisika10368
  1. 分析P2P网络信任机制研究

  2. 摘  要: 对P2P网络存在的问题进行了分析,阐述了建立P2P网络信任模型的需求。在对现有P2P网络中的信任模型进行总结归纳后,指出了以后研究的方向。对仿真系统进行了性能测试,并对测试结果进行了分析。仿真结果表明,该模型对于信息窃取、信息篡改等类型的恶意攻击有较好的抑制作用。   随着P2P系统的广泛应用,安全问题也随之产生。主要体现在以下几个方面:由于共享特性带来的安全问题、中间节点的恶意攻击以及针对P2P系统结构安全漏洞的攻击等。在P2P系统中节点的信息传输往往需要经过多个中间节点的传递,由
  3. 所属分类:其它

    • 发布日期:2020-10-22
    • 文件大小:218112
    • 提供者:weixin_38576811
  1. 基于反馈评价的P2P网络信任机制研究

  2. 为了提高P2P网络的安全性,提出一种P2P环境下以反馈信息评价作为可信度的信任机制,阐述了模型中的信任度的定义,并详细介绍了信任度的计算。对仿真系统进行了性能测试,并对测试结果进行了分析。仿真结果表明,该模型对于信息窃取、信息篡改等类型的恶意攻击有较好的抑制作用。
  3. 所属分类:其它

    • 发布日期:2020-10-26
    • 文件大小:251904
    • 提供者:weixin_38609693