一种实用对等网络信任模型研究.doc

上传人:吴起龙 文档编号:1592127 上传时间:2018-12-26 格式:DOC 页数:8 大小:17.95KB
返回 下载 相关 举报
一种实用对等网络信任模型研究.doc_第1页
第1页 / 共8页
一种实用对等网络信任模型研究.doc_第2页
第2页 / 共8页
一种实用对等网络信任模型研究.doc_第3页
第3页 / 共8页
亲,该文档总共8页,到这儿已超出免费预览范围,如果喜欢就下载吧!
资源描述

《一种实用对等网络信任模型研究.doc》由会员分享,可在线阅读,更多相关《一种实用对等网络信任模型研究.doc(8页珍藏版)》请在三一文库上搜索。

1、一种实用对等网络信任模型研究近年来,对等网络(Peer-to-PeerNetwork,P2P)在文件共享方面的应用越来越广泛,然而由于恶意伪造文件泛滥、众多的搭便车者只下载而不共享文件,以及不负责任的用户随意中止文件的上载服务等现象,严重影响了P2P文件共享系统整体的可用性。解决这些问题的一种有效途径是建立信任机制。通过信任机制的建立,用户获得了目标节点的历史经验,据此选择更安全的资源服务对象,也有了参与共享文件的动力。然而P2P应用环境的复杂及网络的不可控性、无中心化管理、用户的多重角色及自主性与匿名性等都使得信任机制在P2P系统中难以建立。 目前,国内外的学者陆续提出了对信任进行量化的模型

2、,主要有YaoWang等人提出的贝叶斯网络、Guha等人提出的基于权重的合成、BinYu等人提出的证据理论等2。由于信任关系中推荐信任的不确定性,很多模型对信任度的研究都借鉴了人工智能中的不确定推理的方法,这些模型因为其中的参数依赖于专家经验,均不易于实现。在2004年第4届IEEE/美国计算机学会上,SELUCKAA等人1提出了一种基于声誉的信任模型(SELCUK模型),主要用来解决恶意信息的传播问题。SELCUK模型基于权重合成,相对于其他P2P文件共享信任模型,SELUCK模型原理简单,具有很好的工程可行性,适用于非中心化的P2P文件共享网络中(如Gnutella),因而引起了国内外学者

3、的关注。 针对SELUCK模型的特点与不足,在保留该模型优势的基础上克服其不足,本文提出了一种改进后的新信任模型WeightRep(Weight与Reputation的缩写,说明新模型是基于权重和名声的),并通过仿真实验证明了新模型的有效性。 1SELUCK模型优缺点简析 SELUCK模型适用于非中心化的P2P文件共享系统中,通过询问有限的节点来获取某个节点的信任度,能较好地满足文件共享系统对信任的要求;利用信任向量(TrustVector)和可信向量(CredibilityVector)将信任度(TrustRating)与可信度(CredibilityRating)分开考虑,以解决信任度高的

4、节点不一定可信的问题,并将与节点历史交易中的不良行为作为优先否定的条件来选择文件下载,可以避免节点先积累高信誉度再屡次犯错的问题;另外,还具有比较好的均衡负载机制和防DoS攻击,详见文献1。 但是,SELUCK模型也存在一些不足之处,如不能防止变换身份行骗者,不能防止搭便车者以及信任向量更新概念模糊等问题。 2WeightRep模型的思想 针对SELUCK模型的不足之处,本节在保留SELUCK模型优势的基础上,提出改进模型WeightRep。 2.1增加IP地址过滤器功能,防止变换身份行骗者 在P2P这样一个庞大的文件共享网络,已发现有大量的恶意用户和监测机构,为了自己的特殊目的,在检测着用户

5、使用的文件共享系统上下载内容,同时,也有一些恶意的黑客在不停地扫描整个网络,恶意捣乱攻击。IP地址过滤器用来对一些恶意的IP地址进行过滤,避免从其上下载虚假和恶意文件,也可以防止被监控和攻击。 现在的文件共享系统就有使用IP地址过滤功能的,如eMule,在“选项安全IP过滤”中可以实现。当然用户自己也可以增删过滤器里面的地址,以阻止网络上其他恶意节点,从而能比较有效地防止不停变换身份行骗者。恶意节点不停使用的IP地址总是有限的,所以IP地址过滤功能能较好地起作用。 2.2修改SELUCK模型,限制搭便车者 现在已经有很多种建议来限制搭便车者,如KaZaA是引入基于积分的激励机制,积分是按节点的

6、贡献(提供给其他用户下载过的文件数或字节数)来评分的,贡献大则评分高,贡献小则评分低,下载文件时按积分排队,高的排在前面,可以优先下载。eDonkey除了按积分排队下载外,还强制将下载的文件用于共享。这两种机制都取得了比较好的效果。 因P2P文件共享网络本身就是基于平等、自由的原则建立起来的,最好的方法还是利用激励机制,鼓励大家参与共享。那么在WeightRep模型中如何建立基于积分的激励机制呢?那就是充分利用信任向量的优势,对重要位数m重新定义,以及将信任度的计算进行相应的改动就能建立基于积分的激励机制。具体思想描述如下: (1)m为记录本节点从其他某一节点下载文件的次数。 (2)信任度的计

7、算分两种情况: m小于等于向量长度d(d一般取八位)时,信任度=(前m位信任向量所对应的二进制值)/2m。 m大于向量长度d时,信任度=(d位信任向量所对应的二进制值)/2d。 (3)节点的本地数据库内容的信任记录如表1所示。 表1WeightRep模型的本地数据库 在WeightRep模型里,m的值既是下载次数又是积分值,当有很多节点需要从本节点下载文件时,则按m值的大小而不是先后顺序排队。这种排队的机制将会激发节点共享文件的兴趣,从而减少搭便车现象。 2.3引入服务质量,明确信任向量的更新 从服务质量上明确信任向量中“0”或“1”的修改。这种服务质量涉及到下载的网速、文件的下载结果、节点的

8、在线情况等指标。有些指标可以由系统本身评价出好和不好,如下载速度若平均每秒小于2KB,为防止再次从该节点下载,则评价为不好;若下载中途因对方节点关掉共享而终止,则认为不好。而文件的下载结果则包括文件的完整性、是否含有病毒、代码、内容是否完全不相符等,这需要由用户判断,将这几条列出供用户选择,而不是简单地用满意或不满意让用户选择。对于下载的网速、文件的下载结果、节点的在线情况,只要有一条为“不好”,则认为这次下载不好,同时信任向量左插“0”;反之则认为是“好”的下载,同时信任向量左插“1”。每次下载,不管成功与否,都需要修改信任向量,除非是用户自己取消下载。 3WeightRep模型的工作流程

9、根据上述WeightRep模型思想,下面介绍模型的实现步骤: 第一步初始化,令变量i,j,p=1。设定信任查询消息的阈值T和可信查询消息的阈值C。 第二步节点发出文件查询,并将响应的节点分组。将响应节点按文件的哈希值分组,内容相同的文件为一个版本。由用户挑选n个感兴趣的文件版本(n=1,2,)。 第三步计算第i个文件版本(i=1,2,n)的一组响应节点的平均信任度ti和平均不信任度dti。此步分成以下六个子步聚: (1)根据本地数据库计算响应节点的信任度。查找本地数据库,找出响应节点的信任向量,计算信任度和不信任度。计算公式举例下: (2)判断第i个文件版本中已知信任度的节点数是否满足系统需求

10、。将已知信任度的节点数Known(G)与系统设定的阈值T比较,若Known(G)T,则转向(6)。 (3)发出信任查询。向P2P网络发出T-Known(G)个节点的信任查询,并将这些节点重新编号,依次为1,2,T-Known(G)。当然,由于本地数据库中的有关记录是节点的原标志,因此,为了不影响下面信任度和可信度的计算,还要设定节点的编号与原标志的对应关系。针对节点j(j=1,2,T-Known(G)的信任查询反馈只需不大于阈值C个(以防止洪泛攻击)。 (4)计算查询节点j的信任度tj。在(3)中,会有k(kC)个节点反馈信任查询,对反馈节点也进行重新编号,依次为1,2,k,也设定好编号与原标

11、志的对应关系。设节点p反馈节点j的信任度为tp,不信任度为dtp(p=1,2,k),则计算节点j的信任度分为 第五步选择下载版本与下载文件。将n个文件版本按不信任度降序和信任度升序排列。选择排在第一位的文件版本,并随机地从该文件版本对应的一组节点中的一个或几个节点下载文件。当然为了保证安全,选择在IP地址过滤器外的那些节点下载。当被选择下载的节点(设为x)有多个节点需要下载同一文件时,则采用排队机制,x查找本地数据库中的交易次数m,按m降序将需要下载的节点排队,m值高的节点优先下载。 第六步更新信任和可信向量。根据下载的服务质量,判断此次下载成功与否,成功则信任向量左插“1”,同时对参与该文件

12、版本有关节点的信任查询提供了反馈的有关节点的可信向量左插“1”;否则信任和可信向量均左插“0”。 4仿真实验及结果分析 为了证明改进模型的有效性,进行了仿真实验,将两种模型进行对比。考虑到评价指标的客观性,主要就恶意文件的下载比例进行了比较。 仿真实验的场景是用Java开发的一个仿真文件共享网络,类似于Gnutella的分布式路由结构。不失一般性,将仿真参数设置为 图1的横坐标是下载次数,纵坐标是恶意文件的下载比率。可以看出,改进模型WeightRep对阻止恶意文件下载、隔离恶意节点的作用比SELUCK模型更有效。 5结束语 本文提出了一种改进模型WeightRep,并详细介绍了WeightRep模型的设计思想与实现步骤。通过分析和仿真说明,该模型较原型具有更好的安全性和可用性。 本文中所涉及到的图表、注解、公式等内容请以PDF格式阅读原文。

展开阅读全文
相关资源
猜你喜欢
相关搜索

当前位置:首页 > 其他


经营许可证编号:宁ICP备18001539号-1