无结构P2P网络拓扑随着规模的增大会出现一定的统计特性,充分应用该现象提出了一种多级局部覆盖网络(multi-level local overlay,简称ML2O)的无结构P2P覆盖网,对ML2O中节点间的连接进行恰当的数学控制后,就能使产生的拓扑具有从微观到...无结构P2P网络拓扑随着规模的增大会出现一定的统计特性,充分应用该现象提出了一种多级局部覆盖网络(multi-level local overlay,简称ML2O)的无结构P2P覆盖网,对ML2O中节点间的连接进行恰当的数学控制后,就能使产生的拓扑具有从微观到宏观的多个粒度上的局部性.理论分析表明,ML2O的网络直径和节点平均度都是网络规模n的对数,为其上建立可扩展的无结构P2P搜索奠定了基础.给出了应用ML2O多粒度局部特性的索引机制:首先以局部为单位建立信息索引;然后在局部索引的基础上建立更大粒度局部的索引,从而形成一棵索引树;最后提出了一种局部渗透定向搜索算法(local pervasion and directed search,简称LPDS).LPDS用局部渗透收集到的信息建立部分索引树,并在树上找到更接近搜索目标的下一跳.理论分析表明,LPDS搜索算法的平均搜索跳数和通信负载都是O(logn).模拟实验结果表明,ML2O上LPDS的可扩展性接近结构化P2P搜索,其鲁棒性接近无结构P2P搜索.展开更多
P2P网络中的节点很可能从另外的节点那里收到质量很差的服务和信息,名誉评价是解决该问题的常见方法.基于评分反馈的P2P名誉计算机制存在下述缺点:无法区分恶意评价和诚实节点给出错误评价间的差别;需要对评分可信度进行二次评价,使名...P2P网络中的节点很可能从另外的节点那里收到质量很差的服务和信息,名誉评价是解决该问题的常见方法.基于评分反馈的P2P名誉计算机制存在下述缺点:无法区分恶意评价和诚实节点给出错误评价间的差别;需要对评分可信度进行二次评价,使名誉计算速度减慢;用数字来表示节点名誉的方式不够自然.实际上,名誉评价的用途是确定节点可信度的相对顺序.因此,提出了一种基于排名反馈的P2P名誉评价机制RbRf(reputation based ranking feedback).针对RbRf和其上的恶意攻击进行了数学建模和理论分析,结果表明,RbRf中非恶意错误的影响随排名反馈的数量指数而衰减;一般恶意攻击对RbRf的影响随排名反馈数量的多项式而减小;对于有意设计的共谋攻击,由于必须给RbRf引入正确信息而导致了恶意攻击被有效中和.因此,RbRf不仅由于不再反馈打分信息而不存在评分反馈引起的名誉评价问题(如不需要对反馈信息的可信度进行二次评价),而且具有更好的抵抗恶意攻击的能力.仿真实验验证了理论分析的结果.展开更多
文摘无结构P2P网络拓扑随着规模的增大会出现一定的统计特性,充分应用该现象提出了一种多级局部覆盖网络(multi-level local overlay,简称ML2O)的无结构P2P覆盖网,对ML2O中节点间的连接进行恰当的数学控制后,就能使产生的拓扑具有从微观到宏观的多个粒度上的局部性.理论分析表明,ML2O的网络直径和节点平均度都是网络规模n的对数,为其上建立可扩展的无结构P2P搜索奠定了基础.给出了应用ML2O多粒度局部特性的索引机制:首先以局部为单位建立信息索引;然后在局部索引的基础上建立更大粒度局部的索引,从而形成一棵索引树;最后提出了一种局部渗透定向搜索算法(local pervasion and directed search,简称LPDS).LPDS用局部渗透收集到的信息建立部分索引树,并在树上找到更接近搜索目标的下一跳.理论分析表明,LPDS搜索算法的平均搜索跳数和通信负载都是O(logn).模拟实验结果表明,ML2O上LPDS的可扩展性接近结构化P2P搜索,其鲁棒性接近无结构P2P搜索.
文摘P2P网络中的节点很可能从另外的节点那里收到质量很差的服务和信息,名誉评价是解决该问题的常见方法.基于评分反馈的P2P名誉计算机制存在下述缺点:无法区分恶意评价和诚实节点给出错误评价间的差别;需要对评分可信度进行二次评价,使名誉计算速度减慢;用数字来表示节点名誉的方式不够自然.实际上,名誉评价的用途是确定节点可信度的相对顺序.因此,提出了一种基于排名反馈的P2P名誉评价机制RbRf(reputation based ranking feedback).针对RbRf和其上的恶意攻击进行了数学建模和理论分析,结果表明,RbRf中非恶意错误的影响随排名反馈的数量指数而衰减;一般恶意攻击对RbRf的影响随排名反馈数量的多项式而减小;对于有意设计的共谋攻击,由于必须给RbRf引入正确信息而导致了恶意攻击被有效中和.因此,RbRf不仅由于不再反馈打分信息而不存在评分反馈引起的名誉评价问题(如不需要对反馈信息的可信度进行二次评价),而且具有更好的抵抗恶意攻击的能力.仿真实验验证了理论分析的结果.