没有合适的资源?快使用搜索试试~ 我知道了~
MoR-Trust分布式信任管理系统的设计与仿真
理论计算机科学电子笔记179(2007)3-15www.elsevier.com/locate/entcsMoR-Trust分布式信任管理系统的设计与仿真Stephanos Androutsellis-Theotokis1 Diomoros Spinellis2Vasileios Vlachos3希腊雅典经济与商业大学管理科学与技术系摘要MoR-Trust是一个纯粹去中心化的点对点信任管理系统,目标是支持定量交易或协作的网络和应用程序。MOR-TRUST基于用货币单位表达信任的概念,从而将网络中传播的信任估计与发生的交易及其结果的价值直接耦合。我们已经通过仿真验证了我们的设计决策和算法。 结果表明,我们的系统收敛到一个小的误差分布在整个网络的信任估计。保留字:对等网络、信任管理、声誉管理。1介绍人们逐渐认识到,支持协作任务和/或事务的信息系统和应用程序,传统上是基于集中式或客户端-服务器模型设计的,也可以基于新的、正在兴起的“对等”架构浪潮在这个新领域,信任作为有效合作和公平交易的基础发挥着更加重要的作用然而,对这些在线社区的行为模式的研究揭示了高度的自私和不合作行为,并表明需要采用激励机制来激励合作和公平。1电子邮件地址:stheotok@aueb.gr2电子邮件:dds@aueb.gr3电子邮件地址:vbill@aueb.gr1571-0661 © 2007 Elsevier B. V.在CC BY-NC-ND许可下开放访问。doi:10.1016/j.entcs.2006.11.0324S. Androutsellis-Theotokis等/理论计算机科学电子笔记179(2007)3已经提出了各种激励机制,其中基于声誉或信任的机制被认为是最合适的选择[4]。1.1分布式信任管理信任对任何社会的存在都至关重要,因为它影响着许多日常互动;我们向我们信任的人询问信息,我们与我们信任的人合作。根据[1],信任(或对称地,不信任)是主体在可以监视该动作之前将执行特定动作的主观概率的特定水平。基于这种信任的定义,一个实体因此,声誉是通过以前与实体互动的个人的反馈创建的。信任管理系统(如MOR-TRUST)的主要目标是维护和分发有关参与协作或事务处理的各方(对等方)的信任信息。该信息用于提供信誉度量,即,对交易中另一个节点行为的预期因此,在线信任管理系统可以被描述为大规模的保持高信任评级可以作为一种激励,以减少经常观察到的同行的自私或奢侈行为集中式信任或信誉管理系统[21,14,13],如流行的eBay网站背后的系统,在很大程度上是成功的,因为人们信任它们提供的信誉信息。然而,在一个完全去中心化的环境中,例如对等网络,没有一个单一的、可识别的组织或实体来维护和分发信任。因此,信任信息本身必须安全地分布在整个网络中,并托管在许多不同的节点上。分布式信任管理系统通过扩展事务节点的体系结构和功能来实现这一点。1.2动机和目标MOR-TRUST(代表货币棘轮信任)是基于纯粹去中心化的对等架构和算法,并且目标是专注于协作任务或交易的系统,并且是基于根据量化货币单位建模和表达信任的概念,从而将信任估计与交易值相耦合。这是与其他系统相比,MOR- T锈的主要特征(见第2节)。这种方法允许设计用于在整个网络中估计、使用和传播信任估计的算法,反映了在现实生活社区中利用信任和声誉的方式。我们的方法的核心是棘轮信任估计的概念,即允许信任的建立作为结果或重复成功的交易,可能超过实际的交易价值。S. Androutsellis-Theotokis等/理论计算机科学电子笔记179(2007)352相关工作下面我们简要介绍了分布式信任和声誉管理的主要解决方案。它们解决了以下两个问题中的任何一个(另见[3]):(i) 数据建模(或语义)问题:如何生成、解释和处理信任/声誉数据;以及(ii) 数据管理(或系统)问题:如何以可扩展和高效的方式存储,检索,分发和保护信任/信誉数据EigenTrust系统[18]基于过去交互的结果,为每个对等点执行单个网络范围声誉值的分布式计算。由与其他对等体的交互产生的局部信任值以这样的方式聚集,即全局信任值对应于包含局部(归一化)信任值的矩阵的特征向量。安全性由本地信任值提供,该本地信任值不是由感兴趣的对等体保存,而是由基于结构化底层路由机制的属性在网络中选择的其他对等体保存。[30]中提出了这种方法的扩展,以提供针对共谋的保护PeerTrust系统[29]主要关注数据建模方面,而不太重视数据管理方面。描述了一个复杂的模型,用于描述,解释和组合各种不同的信任度量,基于反馈,交易频率,可信度和不同的上下文因素。在数据管理层,每个对等体存储一小部分全局信任数据,而信任管理器对等体被分配来监视和评估其他对等体的可信度。结构化路由基础设施提供了组织对等体及其信任信息分布的必要手段。通过多数表决、数据复制和加密来解决行为不端的节点的问题。Credence系统[28]基于数据对象而不是节点的信誉的概念它允许节点贡献数据对象的评估,并且它还支持节点之间的网络范围的统计相关方案,基于相同对象的节点的投票通常是同意还是不同意,从而形成相关矩阵。在[8]中,基于贝叶斯方法设计了一个分布式信誉系统节点维护第一手信誉信息,并定期向其他节点发布。因此,接收本地信誉分数的对等体构建了更多的全局信誉值。这项工作描述了数学模型,但没有详细说明数据管理方法或安全考虑。[3]中的工作是基于P-Grid结构的对等路由算法[2]。它充分解决了语义级别(信任模型)和数据管理级别。基本上,数据管理是通过允许一组代理对等体来监视和评估其他对等体的行为来实现的,6S. Androutsellis-Theotokis等/理论计算机科学电子笔记179(2007)3P-grid及其在对等体组之间创建的关联对每一笔交易都进行监测,并登记结果。在数据建模级别,由监视对等体报告的信任由对监视对等体本身的信任加权。信任和不信任是以一种相当有限的、二元的方式来表示的TrustMe系统的主要特征之一[22]是它提供匿名性。它使用随机分配的信任持有代理对等体,并使用公钥机制,以防止任何匿名性的损失分配由引导服务器执行(注意:集中化的元素)。这项工作的重点是数据管理方面的问题,并没有详细说明的信任模型。基本上,任何与另一个对等体交互的对等体都可以向其信任持有代理提交关于交互的报告。任何对等方的信任值都是所有这些报告的累积值的结果。XRep协议[11,10]本质上利用基于其他对等点的随机轮询的简单投票集合,这些对等点可能会或可能不会维护特定对等点的本地声誉信息。在[16]中,描述了使用信誉计算代理和数据加密的部分集中式机制他们提出了两种不同的方案来计算信誉值:信用/借记方案和信用方案。Poblano系统[9]基于每个对等点维护一个表,该表具有放置在其他对等点上的置信值。对等体A为对等体B放置的置信度值是通过遵循A和A与B之间的其他对等体的表条目来形成从A到B的一条或多条路径而产生的。结果根据描述数据模型的公式进行组合,并且在多个路径的情况下,使用每个路径的结果的[20]的作者提出了两种替代设计,一种侧重于存储,另一种侧重于网络带宽作为感兴趣的资源。第一种需要存在公钥基础设施和强节点身份,并基于数字签名的使用记录和一系列审计程序。后者不需要这样的基础设施,并使用每个节点发送或接收的对象的数量来产生节点的债务或信用的数字,以及其他节点可以对这个对等体的信心。最后,可以在[25]中找到去中心化信任管理的架构方法,包括简要的威胁分析3MoR-Trust系统设计尽管我们的设计并不局限于业务或商业交易领域,但出于本工作的目的,我们采用(并稍微调整)了ebXML业务流程规范模式[26]定义的协作和交易概念,以定义我们系统的范围事务:一个原子工作单元,只能涉及两方,并且可能导致成功或失败。S. Androutsellis-Theotokis等/理论计算机科学电子笔记179(2007)37协作(Collaboration):一组经过编排的事务,可以涉及任意数量的参与方,并定义它们之间的顺序和过渡这一定义的范围和通用性足以涵盖广泛的应用,因为单个交易构成了更复杂协作的构建块。在下面的部分中,我们将描述一个专注于事务级别的信任管理系统;任何在其之上构建的编排、工作流程或更复杂的协作级别都被认为是透明的。3.1信任模型系统设计的核心M或-信托旨在支持具有明确量化性质的交易。在不失一般性的情况下,读者可以把我们的系统想象成支持金融交易的系统,在金融交易中,特定数量的货币被用来交换商品或服务。在这种情况下,我们选择使用一种正交和实用的方式来表达信任信息;即在用于交易本身的货币价值方面,作为一个连续的标量值。换句话说,如果节点na估计节点nb的信任值V,则意味着节点na一般应该信任节点nb仅适用于价值不超过V个货币单位的交易。基于交易价值和信任估计之间的这种耦合,我们设计了一系列实用的算法,在下面的章节中描述,用于组合和估计信任度量,决定是否继续进行交易,基于交易价值和结果更新信任估计,并将信任信息传播到其他节点。对于具有货币价值V的交易,交易结果本身可以是0和V之间的数字,表示交易节点认为交易成功的程度。通常,0和V是最常遇到的值,对应于失败或完全成功的交易;然而,在部分成功的交易的情况下,中间值也是可能等等)。我们的模型进一步允许建立感知的信任值作为重复的成功交易的结果。我们将我们的机制描述为棘轮,因为它固有地基于交易结果来增加信任值而不是实际交易值,如将在以下部分中详细描述的。3.2系统和功能描述为了结合M或-TRUST,网络节点的架构被扩展为以将节点标识符N与这些节点的估计信任值tN相关联的表的形式来维护本地信任存储。该表将仅维护网络的子集(节点的“信任邻居”)的信任信息,并且将随着信任信息从其他节点传播或作为执行的事务的结果而动态更新。此信任存储生成独立的覆盖网络,独立于底层结构化或非结构化对等网络8S. Androutsellis-Theotokis等/理论计算机科学电子笔记179(2007)3网络该节点1. 信任路径生成。由于系统的分布式特性,事务发起节点很可能在其本地存储中没有目标节点的信任信息。因此,有必要建立一个协商机制,其他“中间”节点,直到获得目标节点的某个信任估计。信任链接或路径以这种方式在节点之间建立2. 信任评估。评估并组合从路径上的其他节点收集的信任数据,以生成目标节点的本地先验信任估计3. 决定根据先验信任估计,决定是否参与交易4.正在处理事务处理结果。评估事务结果并为目标节点生成新的信任估计5. 信任传播。在整个网络中更新和传播信任估计。以下各节更详细地描述了上述任务。3.3信任路径生成在对等体之间形成信任链接的一般方法如下[12](另见图1):“信任网”方法。信任信息是通过找到一条从发起节点到目标节点的路径来获得的,然后通过节点的本地信任存储进行链接“统计”方法。涉及从许多对等点获得信任信息,然后形成一个仲裁(一个例子是P-Grid系统[2])。这种方法依赖于高效、分散的存储基础架构。混合方法。通过不同的独立路径获取信任信息,然后根据这些路径上的相对信任度形成加权仲裁。Fig. 1.在左侧,形成两个单独的信誉路径以加入发起节点和目标节点。 在右边,三个独立的节点持有关于目标节点的信任信息,并由发起节点询问。S. Androutsellis-Theotokis等/理论计算机科学电子笔记179(2007)39在我们的设计中,我们采用了混合方法。基于本地信任存储以确保所创建的路径独立且不相交的方式扫描网络。我们在路径创建中尝试了不同的方法,包括有偏随机游走,其中所选择的方向受到每个中间节点的信任估计的影响3.4信任评估。假设长度为l的路径P中的节点标记为n1,n2,..., n 1(其中n1是发起节点,n 1是目标节点),基于以下递归定义,通过路径产生目标节点的总体路径信任估计Tp(n1,n 1),其中i ni+1Tl(ni,ni+1)<$TP(ni+1,nj),否则。在上面的公式中,路径从n1到nl被扫描,并且在每一步中,每个连续节点的局部信任估计被递归地应用为对路径的其余部分产生的估计的权重,使用函数tw_e(表示由节点N提出的信任估计t_e通过N的另一信任估计tw的权重),其被定义为:(2) t w=t e,如果 t w≥ t e不 ·(2−tw), 否则。wte图2.a所示的这个函数表明,如果信任估计te上的权重tw大于信任估计本身,那么信任估计将被接受。否则,根据信任权重减少信任估计。减少遵循二次形式,越来越多地惩罚信任权重相对较低的估计。还为每条路径P创建置信度值CP,该置信度值C P考虑整个路径长度,惩罚较长路径,以及包括信任估计值特别低于其产生的总体信任估计值的节点的路径:Σ(max(T)的 (n,n)−T(n,n),0))2C=jP1l l j j +1P长度(P)然后,将不同信任路径Pj提供的估计值组合起来,通过它们各自的置信度值Cj进行加权,以提供发起节点其中目标节点的总体先验信任估计T(ni,nt).ΣPj(n1,nl)T(n1,n1)=JΣjCj3.5决定基于上述先验信任估计,发起节点n,i需要决定是继续与目标节点n,t进行事务还是中止。10S. Androutsellis-Theotokis等/理论计算机科学电子笔记179(2007)3一不我们通过在每个节点ni中引入“风险因子”rm i的概念来允许一定的灵活性,如果T(ni,nt)≥交易价值·rmi,则继续。例如,风险系数可以随着成功交易的完成和获得更多的信心而增加,但在当前的实施中,它保持不变。3.6正在处理事务处理结果。如果节点决定不继续进行事务,则跳过此步骤,并且节点直接移动到信任传播阶段。实际的事务处理超出了信任算法的范围,除了表示事务成功程度的值必须从应用程序报告回MO R-TRUST。如上所述,通常,对于事务失败,该值将为0,或者对于事务成功,该值等于事务值V,但是允许所有中间值。在事务之前获得的先验信任估计te与事务结果r组合以产生目标节点的新的信任估计nt。在我们当前的实现中,我们检查以下选项:• 类似于等式2的公式的应用:(3) t n=t e,如果r≥t e r·(2− r),否则。te以这种方式,在成功交易的情况下,无论交易值是多少,发起对等体都不会实现对目标对等体的感知信任的增加。在交易不完全成功的情况下,信誉估计相应地减小。• 公式的应用(4) tn=. V·r2+te,如果交易成功teVb·.2Σte−er+te否则,其中Va和Vb是用于微调算法性能的参数(另见第5节)。该公式在图2.b中针对不同的Va和Vb值绘制。下面的三条曲线对应于不成功的交易,而上面的三条曲线它惩罚一个不成功的交易,然而,对于成功的交易,其结果超过先验的信任估计,它将产生一个增加的新的感知信任。对于显著超过te的交易结果,建议的增加可能看起来过度,但是它只会发生在发起对等体决定参与这样的交易的情况下,这已经表明代表它的感知信任超过了生成的信任估计。S. Androutsellis-Theotokis等/理论计算机科学电子笔记179(2007)311图二. (a)函数tw_te,用于将由节点N提出的信任估计te与针对N的另一信任估计tw加权;(b)将先验估计的信任值与交易结果组合以产生目标节点的新估计的信任值的函数。顶部的三条曲线用于完全成功的交易,如果没有,则使用底部的三条曲线我们给出了参数Va和Vb的不同值的曲线。3.7信任传播新的信任信息被传播到其他节点的方式不仅提高了整体信任网络的收敛速度,而且还提高了整体信任度、可扩展性和节点信任存储大小。基于公式2,我们尝试了以下选项,用于权衡新的信任估计与建议它的节点的感知信任(i) 仅更新发起节点的信任估计(ii) 更新信任路径中所有节点的信任估计(iii) 更新发起节点的信任表中所有节点的信任估计很明显,传播信任超过这一点会给网络传输带来太重的负担,以至于不能被认为是可接受的。在第5节中,我们给出了选项(i)的结果。4模拟设置我们的模拟设置的主要元素,用于实验我们设计的各种选项和参数如下。网络初始化基于可接受的统计分布初始化底层对等网络结构、节点底层对等网络和信任网络,如通过在各个节点中维护的本地信任存储所描述的,都是基于NGCE应用程序生成的,NGCE[27]是一种基于各种参数化图形拓扑(包括同构,随机和无标度)生成图形的工具我们的网络是根据幂律分布建立的,12S. Androutsellis-Theotokis等/理论计算机科学电子笔记179(2007)3自由图,已知用于描述互联网和许多其他技术和社交网络的连接性[7,15,17,19]。在[23]中还发现,基于eBay交易痕迹,对等排名也遵循幂律分布。其他节点参数,如节点网络运营基于每个节点的平均事务速率和事务参数(事务节点、值等)进行事务的模拟。根据标准分布选择。对于每个交易事件,该过程如第3.2节所述执行。信任管理系统与网络状态评估可以基于不同的度量来评估网络信任状态以及信任管理系统的有效性,例如:(i) 平均交易满意度。(ii) 跨网络的平均估计信任值与实际节点公平性之间的相关性(iii) 发起的事务值与目标节点公平性之间的相关性。5仿真结果MO R-TRUST系统是用Java实现的(代码将作为开源项目提供这里给出的结果是初步的,目前正在进行进一步的实验,以验证系统的有效性。图三.信任估计和真实节点诚实性之间的整体网络相关性的收敛。左边的曲线显示了参数Va如何影响相关性,右边的曲线显示了参数Vb。图3显示了全局信任估计与指导交易中节点行为的真实节点诚实值之间的整体网络相关性的收敛这两幅图显示了公式4中的参数Va和Vb如何影响收敛。 我们注意到,Va值的过度增加(它决定了信任估计值将因成功交易而增加到交易值之外的置信度)导致了不良的S. Androutsellis-Theotokis等/理论计算机科学电子笔记179(2007)313收敛;数值太小,收敛停滞。图四、初始收敛后的振荡阶段,对于大量的事务。图4中还显示了一个有趣的观察结果,它显示了大量交易的信任相关性。我们观察到,经过一个初始阶段的收敛,平均信任估计相关性进入一个“振荡”阶段,在这个阶段中,信任估计移动的我们认为,这是由棘轮机制引入的,该机制允许信任估计值上升到成功交易值之上。虽然看起来不太理想,但在来自在线交易的真实数据中也观察到类似的行为,其中在一个“诚实”操作时期建立的声誉6讨论、结论和今后的工作MOR-TRUST基于用货币单位表达信任的概念,从而将网络中传播的信任估计与发生的交易及其结果的价值直接耦合。我们的设计是灵活的,因为它细分的信任管理过程中单独的模块和任务,允许实现不同的方法为每一个。我们目前正在加强我们的实施,收集和分析更多的模拟结果,并探索以下研究方向:• 纳入安全措施(保密、完整性、身份验证)。在文献(参见[6]和其中的参考文献)中已经提出了对此的AP方法,但是在我们的初始实现中,为了简单起见,我们省略了它们。• 研究资源利用率(带宽,节点存储,计算需求)作为所提出的算法的不同变化的结果。• 在更健壮的基于DHT的对等路由系统(如CHORD [24]或PeerTrust [29])之上实现信任管理系统。• 基于社会学、博弈论等相关学科的备选算法评估14S. Androutsellis-Theotokis等/理论计算机科学电子笔记179(2007)3• 执行深入的风险分析,以确定系统7确认这项工作得到了PENED 2003计划和希腊发展部研究和技术总秘书处的赫拉克利特计划的支持。引用[1] Abdul-Rahman,A.和S. Hailes,《虚拟社区中的信任支持》,载于:CSS2000年。[2] Aberer,K.,P-Grid:A self-organizing access structure for P2P information systems,Lecture Notes inComputer Science2172(2001),pp. 179-194。URLciteseer.ist.psu.edu/aberer01pgrid.html[3] Aberer,K.和Z.一个对等信息系统中的信任,H。帕克,L. Liu和D. Grossman,editors,Proceedings of the Tenth International Conference on Information andKnowledge Management(CIKM01)(2001). 310-317URLciteseer.ist.psu.edu/aberer01managing.html[4] Androutsellis-Theotokis , S. , Social Behavior , incentives and technology in peer-to-peer contentdistribution networks,The Ethicomp Journal1(2004).[5] Androutsellis-Theotokis , S. 和 D. Spinellis , Performing peer-to-peer e-business transactions : Arequirements analysis and preliminary design proposal , in : Proceedings of the IADIS eCommerce2004 conference,Lisbon,Portugal,2004.[6] Androutsellis-Theotokis,S.和D. Spinellis,A survey of peer-to-peer content distribution technologies,ACM Computing Survey36(2004),pp. 335-371.[7] Barab'asi,A. 和E. Bonabeau,Scale-frenetworks,ScientificAmerican(2003),pp. 60比69[8] Buchegger,S.和J。- Y. L. Boudec,P2P和移动ad-hoc网络的鲁棒声誉系统,在:在第二次对等系统经济研讨会的会议记录中,2004年。[9] 陈河,巴西-地和W. Yeager,Poblano:对等网络的分布式信任模型。技术报告,Sun Microsystems。(2001年)的第10页。网址http://www.jxta.org/docs/trust.pdf[10] Damiani,E.,S. De Capitani di Vimercati,S. Paraboschi和P. Samarati,在P2P系统中管理和共享服务器840-854[11]Damiani,E.,S. De Capitani di Vimercati,S. Paraboschi,P. Samarati和F. Violante,A reputation-based approach for choosing reliable resources in peer-to-peer networks,in:Proceedings of the In 9thACM Conf. 计算机和通信安全,华盛顿特区,2002年。[12]达塔 一、 M. Hauskirth和 K. 阿伯雷尔, 超出的web 的 信任': 使 P2p 电子商务,在:IEEE电子商务技术国际会议论文集(CEC[13] 德拉罗卡斯角 分析经济 的效率 ebay类在线 声誉 机制,在:第三届ACM电子商务,佛罗里达州坦帕,2001年。[14] 德拉罗卡斯角在线建立信任:为在线交易社区设计强大的声誉机制。信息社会还是信息经济?A combinedperspective on the digital era,IDEA Book Publishing,Hershey,PA,2004.[15]Ebel,H.,L. Mielsch和S.张文,电子邮件网络的无标度拓扑结构,物理评论,2000(2002年)的报告。[16] 古 普 塔 , M. , P. 法 官 和 M 。 Ammar , A reputation system for peer-to-peer networks , in :Proceedings of the NOSSDAV[17] 约万诺维奇,M.,F. Annexstein和K.Berman,通过?世界真小?模型和幂律,载于:第九届电信论坛会议记录,Telefor,贝尔格莱德,2001年。S. Androutsellis-Theotokis等/理论计算机科学电子笔记179(2007)315[18] Kamvar,S. D、M. T. Schlosser和H. Garcia-Molina,P2P网络中用于信誉管理的EigenTrust算法,在:第十二届万维网国际会议论文集(2003),pp. 640-651[19] Medina,A.,I. Matta和J. Byers,互联网拓扑中幂律的起源,ACM计算机通信评论30(2000),pp. 160比163[20] Ngan,T.,A. Nandi,A.辛格山,加-地Wallach和P.Druschel,设计激励兼容的对等系统,在:第二届Bertinoro研讨会关于分布式计算未来方向的会议记录(FuDiCo2004),Bertinoro,意大利,2004年。[21] Resnick,P.,R. Zeckhauser,E. Friedman和K. Kuwabara,Reputation systems,Communications ofthe ACM43(2000),pp. 45比48[22] 辛格A.和L. Liu,Trustme:分布式P2P系统中信任关系的匿名管理,在IEEE Intl. Conf. on Peer-to-PeerComputing,2003.[23] Song , S. , K. 黄 河 , 巴 西 - 地 Zhou 和 Y.- K. Kwok , Trusted p2p transactions with fuzzy reputationaggregation,IEEE Internet Computing9(2005),pp. 24-34.[24] 斯托伊卡岛R.莫里斯,D。Karger,M. Kaashoek和H. Balakrishnan,Chord:A scalable peer-to-peerlookup service for internet applications,in:Proceedings of SIGCOMM 2001,2001.[25] Suryanarayana,G.,J. R. Erenkrantz和R. N. Taylor,An architectural approach for decentralizedtrust management,IEEE Internet Computing9(2005),pp.16比23[26] UN/CEFACT 和 绿洲,ebXML 业务过程 规格 模式v1.01. 、 在线 地点:http://www.ebxml.org/specs/ebBPSS.pdf(2001年)的第10页。[27] Vlachos,V.,V. Baglizi,D. Chatziantoniou和D. Spinellis,NGCE -计算机流行病学家的网络图,在:P.Bozanis 和 E 。 N. Houstis , editors , Advances in Informatics : 10th Panhellenic Conference onInformatics,PCI2005,pp. 672网址http://www.dmst.aueb。gr/dds/pubs/conf/2005-PCI-NGCE/html/NGFF。html[28] Walsh,K.和E.Gun Sirer,使用对象信誉打击点对点垃圾邮件和诱饵,在:SIGCOMM'05研讨会论文集[29] 熊 湖 , 加 - 地 和 L. Liu , Peertrust : Supporting reputation based trust for peer-to-peer electroniccommunities,IEEE Transactions on Knowledge and Data Engineering16(2004)。[30] 张洪,A. Goel等人,改进基于特征向量的信誉系统对抗共谋,技术报告,斯坦福大学,网络图算法和模型研讨会(WAW)(2004年)。
下载后可阅读完整内容,剩余1页未读,立即下载
cpongm
- 粉丝: 4
- 资源: 2万+
上传资源 快速赚钱
- 我的内容管理 收起
- 我的资源 快来上传第一个资源
- 我的收益 登录查看自己的收益
- 我的积分 登录查看自己的积分
- 我的C币 登录后查看C币余额
- 我的收藏
- 我的下载
- 下载帮助
会员权益专享
最新资源
- 电容式触摸按键设计参考
- 西门子MES-系统规划建议书(共83页).docx
- 6、毕设参考资料 for.pdf
- hive基础查询文档上传
- RouterOS PPPOE 多拨负载均衡PCC.pdf
- 微机系统实验一学习笔记(个人监督)
- 基于SpringBoot的企业客户管理系统源码数据库.docx
- 基于springboot的IT技术交流和分享平台源码数据库.docx
- 基于springboot的图书馆管理系统源码数据库.docx
- 基于SpringBoot的在线拍卖系统源码数据库.docx
- 基于springboot的网上点餐系统源码数据库.docx
- 基于SpringBoot的网上订餐系统源码数据库.docx
- 基于SpringBoot的在线视频教育平台源码数据库.docx
- 基于springboot的中小型医院网站源码数据库.docx
- 基于springboot的中药实验管理系统源码数据库.doc
- 基于springboot的校园周边美食探索及分享平台源码数据库.docx
资源上传下载、课程学习等过程中有任何疑问或建议,欢迎提出宝贵意见哦~我们会及时处理!
点击此处反馈
安全验证
文档复制为VIP权益,开通VIP直接复制
信息提交成功