【技术实现步骤摘要】
本专利技术是针对P2P环境下基于可信度的多路径动态路由技术的研究,主要研究 如何在P2P环境下基于信任度计算和评估的基础上进行路由选择,涉及到网络安全、路由 技术、数据传输等多领域
技术介绍
随着网络的飞速发展,应用需求的不断增加,传统的C/S结构的网络不再能够完 全满足人们的需要,P2P (Peer to Peer)网络应运而生,这种P2P网络通过使用对等通讯 的方式,使得人们不再完全依赖服务器就能实现信息交流和资源共享。现在正值P2P系统的全面发展时期,但P2P系统相对传统的集中式系统而言,有其 自身分布特性而带来的脆弱性,主要表现为(1)与传统的集中式系统相比,P2P系统有更多的被攻击点;(2)由于P2P系统应用在整个网络中是开放的,每个节点都能自主地加入和退出P2P网 络,使之非常容易受到P2P网络上的内部和外部的恶意攻击;(3)由于P2P高度共享的特性,使得恶意节点在成功攻击某台机器后,能够便利地将攻 击扩散,从而影响到更大范围的P2P网络;(4)大量分散的P2P节点很难管理,且管理效率难以提高。由上可见,P2P环境下采用传统的路由技术很难保证系统的安全性,必须设计一种 新的路由方法,以有效防止安全漏洞的产生。
技术实现思路
本专利技术所要解决的技术问题是针对上述
技术介绍
中的缺陷和不足,提供一种P2P 环境下基于可信度的安全路由方法,降低路径中信息篡改类和路由失效类恶意节点出现的 概率,提高信息传输的安全性。本专利技术为解决上述技术问题,采用的技术方案是一种P2P环境下基于可信度的安全路由方法,包括如下步骤(1)源节点根据所要发送的数据对安全性的要 ...
【技术保护点】
一种P2P环境下基于可信度的安全路由方法,其特征在于包括如下步骤:(1)源节点根据所要发送的数据对安全性的要求,确定信任度K;(2)计算其所有邻节点的信任度;(3)判断目的节点是否在邻节点中,若是,则继续判断该目的节点的信任度是否大于K,若大于或等于K则源节点直接将数据包发送给该目的节点,若小于K则停止发送数据包,同时返回失败信息;若目的节点不在邻节点中,则进入下一步骤;(4)在其邻节点中,找出所有满足“信任度k↓[xy]大于等于K”条件的邻节点,若仅有一个,则将该节点作为下一跳节点,进行数据包传输,若有多个,则根据概率算法公式计算得到下一跳节点:P↓[s]=T↓[s]+1/*(T↓[s]+1)其中,T↓[s]表示本节点对节点k的信任度;(5)下一跳节点接收数据包,重复步骤(2),直至将数据包传送至目的节点或返回失败信息。
【技术特征摘要】
一种P2P环境下基于可信度的安全路由方法,其特征在于包括如下步骤(1)源节点根据所要发送的数据对安全性的要求,确定信任度K;(2)计算其所有邻节点的信任度;(3)判断目的节点是否在邻节点中,若是,则继续判断该目的节点的信任度是否大于K,若大于或等于K则源节点直接将数据包发送给该目的节点,若小于K则停止发送数据包,同时返回失败信息;若目的节点不在邻节点中,则进入下一步骤;(4)在其邻节点中,找出所有满足“信任度kxy大于等于K”条件的邻节点,若仅有一个,则将该节点作为下一跳节点,进行数据包传输,若有多个,则根据概率算法公式计算得到下一跳节点其中,表示本节点对节点k的信任度;(5)下一跳节点接收数据包,重复步骤(2),直至将数据包传送至目的节点或返回失败信息。2010105272625100001dest_path_image001.jpg,451525dest_path_image002.jpg2.如权利要求1所述的一种P2P环境中基于可信度的安全路由方法,其特征在于所述 步骤(2)中,计算信任度的步骤为1)计算直接信任度X假设P2P网络中任意两个直接交互的实体A和B,集合—B (P,F)表示实体A保存 的与实体B交互的记录,其中P为成功记录集,F为失败记录集;②集合P为(Pda^ti)),其中ρ为成功记录数,...
【专利技术属性】
技术研发人员:张顺颐,宁向延,谈玲,周井泉,张旋,
申请(专利权)人:南京邮电大学,
类型:发明
国别省市:84[中国|南京]
还没有人留言评论。发表了对其他浏览者有用的留言会获得科技券。