谈述贴近一种综合P2P电子商务信任模型
最后更新时间:2024-03-24
作者:用户投稿本站原创
点赞:5266
浏览:15449
论文导读:已经在现实生活中发挥着不可替代的作用。由于P2P节点的匿名性和开放性,导致了各种恶意攻击行为的不断发生,严重损害了交易双方的利益,由此信任的安全不足成为制约电子商务进展的关键因素。提升用户的信任指数、降低交易风险是电子商务进展的首要条件。随着生活质量的不断提升,传统的信任模型已经不能满足。本论文在浅析了现有
摘要:摘要:P2P运用已经成为近几年来探讨的热点,P2P电子商务已经在现实生活中发挥着不可替代的作用。由于P2P节点的匿名性和开放性,导致了各种恶意攻击行为的不断发生,严重损害了交易双方的利益,由此信任的安全不足成为制约电子商务进展的关键因素。提升用户的信任指数、降低交易风险是电子商务进展的首要条件。随着生活质量的不断提升,传统的信任模型已经不能满足。本论文在浅析了现有的电子商务信任模型的基础上,以计算信任的准确率和提升抑制恶意节点的角度出发,考虑改善信任模型。论文的主要工作内容如下:(1)提出了新的直接信任值计算策略。在计算直接信任的历程中,将交易金额因素加入直接信任的计算策略里,这样更能真实的模拟现实中的信任联系。说明直接信任值的计算策略里不能只是由交易次数来决定,交易金额更加能说明对交易节点的信任程度的影响。(2)引入了惩罚因子。将模型的惩罚因子和节点的交易失败次数联系在一起,当恶意节点在提供虚假信息的时交易失败,交易失败次数增加,使得恶意节点的信任值急速下降,这样会使恶意节点的信任值达到慢增加、快下降的目的,以而使节点能更好地抑制恶意节点的攻击行为。(3)在推荐信任的计算历程中,插入上下文交易因子(时间因子和交易次数)对它的影响。事实证明,信任会随着交易间隔时间的延长而逐渐减少;同时,随着交易次数增加,成功交易次数越多,信任值就会越大。这两者严格的制约了推荐节点的质量。(4)在以上论述基础上,引入模糊数学论述中的贴近度来衡量不同节点对同一个节点交易后的评价相似程度,充分并且客观的对推荐信息的节点进行了不同信任等级的划分。(5)最后运用Query Cycle Simulator仿真软件包模拟本论文建立的P2P信任模型,通过比较的策略对该信任模型的有效性及防御恶意节点的攻击方面进行验证。关键词:P2P论文信任模型论文贴近度论文电子商务论文
本论文由www.7ctime.com,需要论文可以联系人员哦。致谢5-6
摘要6-7
Abstract7-9
目次9-12
图清单12-13
表清单13-14
1 绪论14-18
4.
交易金额对信任值的影响56-57
5.
5.
作者简历74
摘要:摘要:P2P运用已经成为近几年来探讨的热点,P2P电子商务已经在现实生活中发挥着不可替代的作用。由于P2P节点的匿名性和开放性,导致了各种恶意攻击行为的不断发生,严重损害了交易双方的利益,由此信任的安全不足成为制约电子商务进展的关键因素。提升用户的信任指数、降低交易风险是电子商务进展的首要条件。随着生活质量的不断提升,传统的信任模型已经不能满足。本论文在浅析了现有的电子商务信任模型的基础上,以计算信任的准确率和提升抑制恶意节点的角度出发,考虑改善信任模型。论文的主要工作内容如下:(1)提出了新的直接信任值计算策略。在计算直接信任的历程中,将交易金额因素加入直接信任的计算策略里,这样更能真实的模拟现实中的信任联系。说明直接信任值的计算策略里不能只是由交易次数来决定,交易金额更加能说明对交易节点的信任程度的影响。(2)引入了惩罚因子。将模型的惩罚因子和节点的交易失败次数联系在一起,当恶意节点在提供虚假信息的时交易失败,交易失败次数增加,使得恶意节点的信任值急速下降,这样会使恶意节点的信任值达到慢增加、快下降的目的,以而使节点能更好地抑制恶意节点的攻击行为。(3)在推荐信任的计算历程中,插入上下文交易因子(时间因子和交易次数)对它的影响。事实证明,信任会随着交易间隔时间的延长而逐渐减少;同时,随着交易次数增加,成功交易次数越多,信任值就会越大。这两者严格的制约了推荐节点的质量。(4)在以上论述基础上,引入模糊数学论述中的贴近度来衡量不同节点对同一个节点交易后的评价相似程度,充分并且客观的对推荐信息的节点进行了不同信任等级的划分。(5)最后运用Query Cycle Simulator仿真软件包模拟本论文建立的P2P信任模型,通过比较的策略对该信任模型的有效性及防御恶意节点的攻击方面进行验证。关键词:P2P论文信任模型论文贴近度论文电子商务论文
本论文由www.7ctime.com,需要论文可以联系人员哦。致谢5-6
摘要6-7
Abstract7-9
目次9-12
图清单12-13
表清单13-14
1 绪论14-18
1.1 论文探讨背景14-15
1.2 模型的国内外探讨近况15-16
1.3 信任模型有着的不足16-17
1.4 论文的组织结构17-18
2 P2 P 网络综述18-272.1 P2P 网络的定义和特点18
2.2 P2P 与 C/S 方式比较18-21
2.3 P2P 网络的拓扑结构21-24
2.4 P2P 技术的主要运用24-25
2.5 P2P 网络有着的安全不足25-26
2.6 本章小结26-27
3 信任相关论述及信任模型27-333.1 信任的相关论述27-28
3.1.1 信任的定义27-28
3.1.2 信任的属性28
3.2 几种典型的信任模型28-313.3 传统信任模型有着的不足31-32
3.4 本章小结32-33
4 ACTM 信任模型33-484.1 ACTM 信任模型的设计思想33-34
4.2 直接信任值34-35
4.2.1 交易金额34
4.2.2 惩罚因子34-35
4.3 推荐信任值35-394.
3.1 上下文感知因子35-37
4.3.2 推荐评价贴近度37-39
4.4 综合信任值39-404.5 信任值的存储40-43
4.5.1 信任的存储结构40-41
4.5.2 节点信任详细存储41-43
4.6 节点信任值算法及管理43-45
4.6.1 节点信任值算法步骤43
4.6.2 节点信任值计算和更新43-44
4.6.3 节点信任值管理模块44-45
4.7 信任模型的节点浅析45-46
4.7.1 节点分类45-46
4.7.2 单个恶意节点的攻击行为浅析46
4.7.3 团体恶意节点的攻击行为浅析46
4.7.4 具有对策性恶意节点攻击行为浅析46
4.8 ACTM 抵御恶意节点攻击行为的对策46-47
4.9 本章小结47-48
5 实验仿真48-685.1 仿真平台介绍48-51
5.2 仿真实验环境51-52
5.3 信任值的变化浅析52-60
5.3.1 时间因子对信任值的影响52-54
5.3.2 恶意节点对信任值的影响54-55
5.3.3 惩罚因子对直接信任值的影响55-56
5.3.4论文导读:5.5.2抵御单个恶意节点性能仿真62-635.5.3抵御团体恶意节点性能仿真63-645.5.4抵御对策性恶意节点性能仿真64-655.6ACTM模型的运用65-675.6.1电子商务65-665.6.2资源下载66-675.7本章小结67-686探讨总结与展望68-706.1论文工作总结686.2下一步工作展望68-70参考文献70-74作者简历74上一页12交易金额对信任值的影响56-57
5.
3.5 贴近度对信任值的影响57-58
5.3.6 权重因子对信任值的影响58-60
5.4 信任相关因子的相关性60-625.
4.1 惩罚因子与交易失败次数的相关性60
5.4.2 权重因子间的相关性60-61
5.4.3 上下文因子和交易次数的相关性61-62
5.5 模型抵抗恶意节点行为62-655.1 模型性能函数62
5.2 抵御单个恶意节点性能仿真62-63
5.3 抵御团体恶意节点性能仿真63-64
5.4 抵御对策性恶意节点性能仿真64-65
5.6 ACTM 模型的运用65-67
5.6.1 电子商务65-66
5.6.2 资源下载66-67
5.7 本章小结67-68
6 探讨总结与展望68-706.1 论文工作总结68
6.2 下一步工作展望68-70
参考文献70-74作者简历74