(3.236.222.124) 您好!臺灣時間:2021/05/08 07:45
字體大小: 字級放大   字級縮小   預設字形  
回查詢結果

詳目顯示:::

: 
twitterline
研究生:江昱昇
研究生(外文):Yu-Shen Chiang
論文名稱:基於信任的點對點網路下節點行為的研究
論文名稱(外文):The Study of Node Behavior in Trust-based Peer-to-Peer Networks
指導教授:蔡國煇蔡國煇引用關係
指導教授(外文):Kuo-Hui Tsai
學位類別:碩士
校院名稱:國立臺灣海洋大學
系所名稱:資訊工程學系
學門:工程學門
學類:電資工程學類
論文種類:學術論文
論文出版年:2010
畢業學年度:98
語文別:中文
論文頁數:39
中文關鍵詞:點對點網路檔案污染使用者評價檔案評價
外文關鍵詞:Peer-to-Peer networkContent pollutionPeer reputationObject reputation
相關次數:
  • 被引用被引用:0
  • 點閱點閱:135
  • 評分評分:系統版面圖檔系統版面圖檔系統版面圖檔系統版面圖檔系統版面圖檔
  • 下載下載:27
  • 收藏至我的研究室書目清單書目收藏:0
在現今網路技術發達的情況下,點對點網路已經成為了主要傳輸檔案的架構之一。檔案污染是其中普遍發生的問題,攻擊者竄改檔案的內容,其中可能包含有惡意的程式,接著在點對點網路中分享污染的檔案讓使用者下載,使得下載者遭受重大的損失。Costa與Almeida(2007)提出的機制由使用者評價與檔案評價所組成,使用者透過其他使用者對檔案的評價來決定是否下載,並透過使用者之間的相互評價來懲罰攻擊者,進而達到阻止受污染檔案的擴散,以及孤立攻擊者的目標。
在Costa與Almeida的研究裡,只有針對攻擊者較簡單的行為來進行探討。本篇論文探討了更多樣的攻擊行為,這些行為在Costa的機制之下,會產生不良的後果。論文中也嘗試提出能夠對抗這些攻擊行為的對策。

Nowadays under the prosperity of network technology, Peer-To-Peer network has become one of the most popular protocols to transfer files. Content pollution is a common issue in Peer-To-Peer file sharing system. Polluters might forge the content of files with Malware and share polluted files in Peer-To-Peer network. Users who download the polluted files might suffer huge losses. The mechanism proposed by Costa and Almeida (2007) is composed of peer reputation and object reputation. Users decide if the file could be downloaded via the reputation from other users and punish polluters via users' mutual reputation. It can stop the spread of polluted files and isolate polluters.
However, in the research of Costa and Almeida, only simple polluter behavior was discussed. In this study, we show that complicated polluter behavior may compromise the mechanism. Some possible solutions are examined to counter strike the complicated polluter behavior.

第一章:序論 1
1.1 研究背景 1
1.2 研究動機 2
1.3 研究成果 2
1.4 論文架構 2
第二章:相關研究介紹 3
2.1 點對點網路架構 3
2.1.1 集中式網路架構 4
2.1.2 非結構化網路架構 4
2.1.3 結構化網路架構 5
2.2 檔案污染問題 5
2.3 評價系統介紹 6
2.3.1 EigenTrust 6
2.3.2 Credence 7
2.3.3 Scrubber 8
第三章:混合式評價系統 10
3.1 混合式評價系統 10
3.2 混合式評價系統運作實例 11
3.2 惡意節點的基本行為模式 12
第四章:研究方法與設計 13
4.1 惡意節點其他策略 13
4.1.1 策略I:偽裝(Camouflage) 13
4.1.2 策略II:身分漂白(Whitewashing) 14
4.1.3 策略III:背叛(Traitor) 15
4.2 混合式評價系統的修正 16
第五章:實驗結果與分析 17
5.1 實驗平台與系統流程 17
5.1.1 實驗平台與工具 17
5.1.2 環境設定 17
5.1.3 各組實驗的策略說明 19
5.2 實驗結果 20
5.2.1 混合式評價系統在惡意節點的基本行為模式中的影響 20
5.2.2 混合式評價系統在策略I中的影響 24
5.2.3 混合式評價系統在策略II中的影響 28
5.2.4 混合式評價系統在策略III中的影響 32
第六章:結論 37
6.1 結論 37
6.2 未來方向 37
參考文獻 38
[1]Skype, http://www.skype.com
[2]BitTorrent, http://www.bittorrent.com
[3]Gnutella, http://www.gnutella.com
[4]PPlive, http://www.pptv.com
[5]E. Adar and B. A. Huberman, Free Riding on Gnutella, First Monday, 2000
[6]N. Christin, A. Weighted, and J. Chuang, Content Availability, Pollution and Poisoning in File Sharing Peer-to-Peer Networks, In Proceedings of the ACM Special Interest Group on Electronic Commerce, 2005
[7]J. Liang, R. Kumar, Y. Xi, and K. Ross, Pollution in P2P File Sharing Systems, IEEE INFOCOM, 2005
[8]C. Costa, J. Almeida, Reputation Systems for Fighting Pollution in Peer-to-Peer File Sharing Systems, In Proceedings of the Seventh IEEE International Conference on Peer-to-Peer Computing, 2007
[9]Napster, http://www.napster.com
[10]Kazza, http://www.kazaa.com
[11]I. Stoica, R. Morris, D. Karger, M. Frans Kaashoek, and H. Balakrishnan, Chord: A scalable peer-to-peer lookup service for internet applications. In Proceedings of the 2001 conference on Applications, technologies, architectures, and protocols for computer communications, 2001
[12]A. I. T. Rowstron, P. Druschel, Pastry: Scalable, Decentralized Object Location, and Routing for Large-Scale Peer-to-Peer Systems. In Proceedings of the IFIP/ACM International Conference on Distributed Systems Platforms Heidelberg, 2001
[13]F. Benevenuto, C. Costa, M. Vasconcelos, V. Almeida, J. Almeida, and M. Mowbray, Impact of Peer Incentives on the Dissemination of Polluted Content, In Proceedings of the 2006 ACM symposium on Applied computing, 2006
[14]J. Liang, N. Naoumov, and K. Ross, The Index Poisoning Attack in P2P File-Sharing Systems, In Proceedings of the International Conference on Computer Communications, 2006
[15]K. Walsh, E. Gün Sirer, Fighting peer-to-peer SPAM and decoys with object reputation, In Proceedings of the 2005 ACM SIGCOMM workshop on Economics of peer-to-peer systems, 2005
[16]K. Walsh, E. Gün Sirer, Experience with an Object Reputation System for Peer-to-Peer Filesharing, In Proceedings of the 3rd conference on Networked Systems Design & Implementation, Volume 3, 2006
[17]C. Costa, V. Soares, J. Almeida, V. Almeida, Fighting Pollution Dissemination in Peer-to-Peer Networks, In Proceedings of the 2007 ACM symposium on Applied computing, 2007
[18]GnucNS, http://www.gnucleus.com/GnucNS
[19]S. D. Kamvar, M. T. Schlosser, and H. Garcia-Molina, The EigenTrust Algorithm for Reputation Management in P2P Networks, In Proceedings of the Twelfth International World Wide Web Conference, 2003
[20]Gnutella 0.6 Protocol, http://rfc-gnutella.sourceforge.net/src/rfc-0_6-draft.html

連結至畢業學校之論文網頁點我開啟連結
註: 此連結為研究生畢業學校所提供,不一定有電子全文可供下載,若連結有誤,請點選上方之〝勘誤回報〞功能,我們會盡快修正,謝謝!
QRCODE
 
 
 
 
 
                                                                                                                                                                                                                                                                                                                                                                                                               
第一頁 上一頁 下一頁 最後一頁 top
系統版面圖檔 系統版面圖檔