学位论文 > 优秀研究生学位论文题录展示

对等网络中信任感知的资源交易模型

作 者: 郭磊涛
导 师: 杨寿保
学 校: 中国科学技术大学
专 业: 计算机系统结构
关键词: 对等网络 信任感知 资源交易 向量相似性 服务可信度 利润分享 路由可信度 拓扑构建 机会成本 资源选择
分类号: TP393.08
类 型: 博士论文
年 份: 2007年
下 载: 598次
引 用: 4次
阅 读: 论文下载
 

内容摘要


随着计算机技术和通信技术的不断发展,用户存储了越来越多、具有很高使用价值的内容,整个互联网内容存储的中心,渐渐从网络核心移向靠近终端用户的边缘。内容存储方式的转变趋势,使得互联网上的内容交换模式也相应的发生了巨大的转变,从传统的基于客户机/服务器(Client/Server,简写C/S)的内容交换模式,演变到如今的基于对等模式(Peer-to-Peer,简写P2P)的内容交换模式。一般来说,对等网络是指覆盖在Internet之上的重叠网(Overlay Network),网络中的每个节点既是服务的提供者也是服务的使用者,同时还负责路由来自其它节点的消息。对等网络技术的研究是当前网络界研究的焦点,也是工业界关注的热点应用。虽然,对等网络已经得到了广泛和成功的应用,但是系统中仍然存在很多需要研究的问题。本文围绕由于节点的自治、自私性造成的网络动态性、节点异构性和资源的不可信性等问题,探讨基于市场机制和信任机制的对等网络资源管理问题解决方案。本文首先介绍对等网络的概念、分类以及应用领域,并深入分析造成网络动态性、节点异构性和资源的不可信性的主要原因。通过分析把市场机制应用到对等网络资源管理中的优势以及存在的问题,论证了引入信任机制的必要性和可行性。在此基础上,提出使用市场机制和信任机制相结合的对等网络资源管理的研究思路。其次,提出了基于信任感知资源交易模型(Trust Aware Resource Transaction Model,简写Tart模型),并详细阐述其设计思路以及市场模型(Market Model)和节点模型(Peer Model)。在Tart模型中,把信任度作为衡量节点交易诚信度的重要指标,激励节点履行已达成的资源交易合约,同时,对服务提供节点不诚实的行为提供间接的惩戒手段。论文第三章在综述现有信任系统的分类及存在问题的基础上,借鉴人际关系信任网络的设计思路,提出了基于向量相似性服务可信度评估模型。该模型引入“时间敏感因子”,使信任评估的结果能反映节点最近的行为特征;同时,基于向量相似性度量的方法,计算服务请求节点和服务推荐节点的评分行为的相似性,并以此判断服务推荐节点的推荐可信度。因此,该模型可以有效识别信任评估中的不诚实回馈信息,并且对节点的行为具有较好的时间敏感性。另外,模型还针对向量相似性度量中的稀疏性问题,提出一种基于极大似然估计的服务推荐可信度精确化方案。在深入分析现有对等网络拓扑优化方案的基础上,论文第四章提出以节点间的信任关系作为拓扑优化参数的研究思路,给出一种基于利润分享的自适应拓扑构建模型。在该模型中,拓扑的调整综合考虑了节点的服务可信度和路由可信度。在路由可信度评估算法中,服务请求节点根据路由推荐节点的贡献,与其分享交易的利润,从而使路由推荐节点通过为其它节点路由搜索消息,来了解其邻居节点的路由可信度信息。该拓扑构建方案不仅为中介节点提供了一种有效的激励机制,而且还加速了对等网络向有利于“好”(goodness)节点的方向进化。然后,针对传统对等网络资源搜索机制中存在的扩展性差以及对所有节点提供同等的搜索服务等问题,提出一种信任感知的资源搜索机制。该机制中,在资源搜索阶段就屏蔽了提供不可靠资源的节点,有效降低了无效搜索消息占用的网络带宽。同时,该机制对不同的节点依据其可信度提供有区分的搜索服务,从而激励节点提供可靠服务。在普及计算应用的环境下,服务请求节点把作业提交给远程服务提供节点有偿执行,但远程节点提供的资源未必可靠,提交的作业存在失效风险。本文最后提出一种基于机会成本资源选择机制,综合考虑了资源的显性成本和失效惩罚,用服务可信度的负指数函数对失效率建模,给出了机会成本的量化方法。与Buyya的计算市场模型中的资源选择机制相比,该机制有效降低了作业失效率,节约了成本。本文从网络动态性、节点异构性和资源的不可信性等对等网络应用呈现出的问题出发,紧紧围绕节点的自治性和自私性问题进行了深入研究,提出了将市场机制和信任机制有机的结合在一起的Tart模型,为对等网络应用提供一种信任感知的资源交易模式,为解决对等网络资源管理难题展示了全新的视角和美好的前景。

全文目录


摘要  5-7
Abstract  7-9
目录  9-12
图表索引  12-13
第1章 绪论  13-29
  1.1 论文研究背景  13-22
    1.1.1 互联网模式的演变  13-17
    1.1.2 对等网络概念及其分类  17-19
    1.1.3 对等网络的应用领域  19-22
  1.2 问题的提出  22-25
    1.2.1 对等网络的动态性  22-24
    1.2.2 对等网络的异构性  24-25
    1.2.3 对等网络的资源不可信性  25
  1.3 论文主要研究工作  25-28
    1.3.1 论文研究内容  26-27
    1.3.2 论文组织结构和贡献  27-28
  1.4 本章小结  28-29
第2章 信任感知资源交易模型-Tart  29-43
  2.1 引言  29
  2.2 Tart模型的设计思路  29-37
    2.2.1 基于市场机制的对等网络资源管理的优点  29-30
    2.2.2 基于市场机制的网络资源管理的相关工作  30-33
    2.2.3 相关工作中存在的不足  33-34
    2.2.4 信任的定义及主要特征  34-37
  2.3 Tart模型的结构  37-42
    2.3.1 Tart市场模型  38-39
    2.3.2 Tart节点模型  39-42
  2.4 本章小结  42-43
第3章 基于向量相似性服务可信度评估模型  43-60
  3.1 引言  43-44
  3.2 相关工作介绍  44-49
    3.2.1 集中式信任系统  44-46
    3.2.2 分布式信任系统  46-48
    3.2.3 现有系统存在的问题  48-49
  3.3 简单服务可信度评估算法  49-50
  3.4 基于向量相似性的服务推荐可信度评估算法  50-52
    3.4.1 相似互信假设的合理性  50-51
    3.4.2 服务推荐可信度的计算  51-52
  3.5 基于 MLE的服务推荐可信度的精确化  52-53
  3.6 信任模型的分布式实现方案  53-55
    3.6.1 历史交易回馈信息的存储方案  53-54
    3.6.2 基于 R-Chain的分布式实现方案  54-55
  3.7 模拟实验与性能分析  55-59
    3.7.1 模拟实验参数  55-56
    3.7.2 模拟结果与分析  56-58
    3.7.3 优化方案  58-59
  3.8 本章小结  59-60
第4章 基于利润分享拓扑构建及资源搜索机制  60-77
  4.1 引言  60
  4.2 信任关系的定义  60-61
  4.3 利润分享制  61-62
    4.3.1 人力资源管理中的利润分享制  61-62
    4.3.2 基于利润分享的路由可信度评估的主要思路  62
  4.4 对等网络拓扑优化相关工作  62-65
    4.4.1 基于节点物理位置的对等网络优化  62-63
    4.4.2 基于节点能力的对等网络优化  63-64
    4.4.3 基于兴趣聚类的对等网络优化  64
    4.4.4 基于节点可信度的对等网络优化  64-65
  4.5 基于利润分享的路由可信度评估算法  65-69
    4.5.1 利润的定义  65-66
    4.5.2 节点贡献的评估  66-67
    4.5.3 基于贡献的利润分享  67-68
    4.5.4 基于利润分享的路由可信度评估算法  68-69
  4.6 信任感知的自适应拓扑构建模型  69-71
    4.6.1 拓扑构建的参数  69
    4.6.2 拓扑构建算法  69-71
  4.7 信任感知的资源搜索机制  71-73
    4.7.1 传统无结构网络中的搜索算法  71-72
    4.7.2 信任感知的资源搜索机制的特点  72
    4.7.3 信任感知的资源搜索机制的流程  72-73
  4.8 模拟实验与性能分析  73-76
    4.8.1 模拟实验参数  73-74
    4.8.2 模拟结果与分析  74-76
  4.9 本章小结  76-77
第5章 基于机会成本资源选择机制  77-84
  5.1 引言  77
  5.2 相关工作介绍  77-78
  5.3 基于机会成本的资源选择机制  78-80
    5.3.1 影响资源选择的主要因素  78-79
    5.3.2 基于机会成本的资源选择算法  79-80
  5.4 模拟实验与性能分析  80-83
    5.4.1 模拟实验参数  80-81
    5.4.2 模拟结果与分析  81-83
  5.5 本章小结  83-84
第6章 结束语  84-86
  6.1 主要工作总结  84
  6.2 主要贡献与创新点  84-85
  6.3 进一步的工作  85-86
参考文献  86-94
攻读博士学位期间发表的论文  94-96
攻读博士学位期间申请的专利  96-97
攻读博士学位期间参加的项目  97-98
致谢  98-99
本文缩略语对照表  99

相似论文

  1. 一种对等网络流媒体直播算法的设计与仿真实现,TN919.8
  2. P2P点播系统存储管理研究与实现,TN948.64
  3. 异构环境下基于网的P2P直播流媒体技术研究,TP393.02
  4. 地铁车站地下空间用地权属及价格评估研究,TU984.113
  5. 基于P2P流媒体技术的IPTV系统研究,TP393.02
  6. 高性能存储系统的关键技术研究,TP333
  7. SMBSDD:一种改进的非结构化P2P网络搜索机制,TP393.02
  8. 分布式实时P2P检测系统研究与实现,TP393.02
  9. 对等网络的信任机制研究,TP393.08
  10. 基于灰色理论的P2P网络行为分析与预测,TP393.02
  11. 基于PDNS的BitTorrent流量局域化算法的仿真与实现,TP393.093
  12. P2P流量识别系统的设计与研究,TP393.02
  13. 一种对等网络文件共享算法仿真与性能分析比较,TP393.09
  14. 工业分布式实时数据库网络通信平台的研究与设计,TP311.13
  15. 基于IPv6的VoD技术的研究,TN948.64
  16. @Trust:基于反馈仲裁的结构化P2P网络信任模型,TP393.08
  17. 基于可扩展编码的对等网络流媒体研究,TP393.09
  18. 基于P2P传输的VOD素材同步系统的设计与实现,TP393.02
  19. 苏州市水源地保护生态补偿机制研究,X321
  20. 基于问题学习(PBL)中信息化教学资源的选择与应用研究,G434
  21. 层次化的分布式入侵检测系统研究,TP393.08

中图分类: > 工业技术 > 自动化技术、计算机技术 > 计算技术、计算机技术 > 计算机的应用 > 计算机网络 > 一般性问题 > 计算机网络安全
© 2012 www.xueweilunwen.com