p2p网络下分布式带激励的信任模型设与研究

上传人:xh****66 文档编号:57095980 上传时间:2018-10-18 格式:DOC 页数:27 大小:208KB
返回 下载 相关 举报
p2p网络下分布式带激励的信任模型设与研究_第1页
第1页 / 共27页
p2p网络下分布式带激励的信任模型设与研究_第2页
第2页 / 共27页
p2p网络下分布式带激励的信任模型设与研究_第3页
第3页 / 共27页
p2p网络下分布式带激励的信任模型设与研究_第4页
第4页 / 共27页
p2p网络下分布式带激励的信任模型设与研究_第5页
第5页 / 共27页
点击查看更多>>
资源描述

《p2p网络下分布式带激励的信任模型设与研究》由会员分享,可在线阅读,更多相关《p2p网络下分布式带激励的信任模型设与研究(27页珍藏版)》请在金锄头文库上搜索。

1、P2P网络下分布式带激励的信任模型设与研究由于 P2P 网络无中心、匿名性等特点,传统的基于 PKI 安全机制不能很好地保 障其安全,设计一个有针对性的信任机制来保障 P2P 网络的安全是非常有意义 的,在现有信任机制研究成果的基础上提出了一种更加完善的信任机制,基于 模拟人类社会推荐信任评价安全策略,具有节点区分、严格奖惩的激励机制, 通过模拟试验,与基于投票的信任机制相比,该信任机制能够更好地促进 P2P 网络的正常交易,抑制恶意的、破坏性的交易,确保 P2P 网络的安全性、稳定 性。关键词:P2P 激励动态信任模型1引言目前 Internet 网上流行的 P2P 文件共享系统,如 E-m

2、ule,BitTorrent,KaZaa 在 传输音乐文件,视频文件,给大家交流文件提供了很好的平台,然而在这些 P2P 文件共享系统中,存在着恶意的行为模式,如搭便车行为 1 (只是下载内容而不提供上载),钓鱼式攻击(声称是网络中流行的有用文件,但 实际上是一个假文件或恶意文件,不仅会影响下载用户,而且还浪费网络带宽, 更有甚者,这个文件还会传播到其它的网络节点) 。从文献2的研究来看,KaZaa 中有 80%的文件副本是被污染的。因此我们需 要寻找一种解决方案来解决这个问题,即孤立网络中这些受污染的节点,并且 鼓励这些节点把受污染的文件删除。2研究现状及信任模型的提出已经有大量的文献试图解

3、决这方面的问题,如文献35主要分析污染文件的 机制,主要机制有伪元数据拷贝(插入一个污染文件副本,但是它拥有与正常文 件相同的元数据描述),伪 ID 对象拷贝(污染的文件对象的 ID 与正常的文件对 象 ID 是相同的),文件索引修改(破坏节点的文件索引,使之找不到原有的文件),这 些文献也给出了一些解决方案,但是这些方案还须进一步评价。在已有的分布式信任机制中 Eigentrust,Xrep6较有影响力。Eigentrust 是一个全局信任模型,每一个节点的信誉值是通过收集网内其它所有节点的评 价而计算出来的,它需要网内事先有较高信誉的节点,但这是不现实的。Xrep 是一个基于投票的信任机制

4、,从一个节点下载之后,认为内容是没有污染 的,就给出一个评价值,但是它只使用节点本地的信誉信息来 计算信任值,而且缺少奖惩机制。为此,本文提出一种新的,带激励的分布式 节点动态信任模型(下文用 New trust system 表示),它能快速鉴别和严惩恶意节 点同时能让知错就该的节点一个恢复自己信誉的机会,在计算节点的信任值时, 不仅考虑了节点本地的评价信息,同时也考虑了其它节点群的评价信息,类似 人类社会中人们不仅会根据自己的经验信息而且还会考虑朋友的推荐信息来了 解陌生人,进而评估陌生人是否可信。为了分析本方案的有效性,将它与基于 投票的信任系统(Base vote system) 7

5、做比较。信任模型的设计信任模型的设计主要从设计目标,以及涉及的相 关概念及定义来介绍,最后用场景实例说明这个模型 的工作过程。3.1 设计目标a) 需要一个隔离和孤立受污染的节点机制,且鼓励被动受污染的节点删除污染的 内容。b) 建立一套奖惩机制,惩罚节点在网络中有恶意行为,鼓励节点真实的行为。c) 系统初始化节点时,或新加入的节点没有较高的信任值。3.2 概念及定义在网络中,每个节点都可以对其它节点做评价,评价包括两部分:一个是个人 评价,另一个是群体评价。定义 I ij 为节点 i 对节点 j 的个人评价,称个人评价,且(1) n 是节点 i 从节点 j 下载受污染内容的次数, 主要 目的

6、是惩罚提供污染内容的节点。 d 和 u 分别为惩罚 因子和奖励因子,调节奖惩程度的,并设定 d u , 使得系统个人评价值升高的慢但下降的快,能有效严 惩节点的恶意行为, V init 为每个节点对其它节点评价的初始值。当下载的内容是受污 染 时 , I ij 为 max(0,I ij - dn) ,当下载的内容是真实的时, I ij 为 min(1,I ij - u n) ,节点 i 对节点 j 一无所知时, I ij 为初 始值 V init 。定义 C ij 为网络中与节点 i 有联系的其它节点们对 节点 j 的评价,称群体评价,且(2) RL ij 为节点 i 为了解节点 j 的群体评

7、价, 发出群体 评价查询请求后有响应且对节点 j 有交往的节点列表。 R ik 为节点 i 对节点 k 的信任值, I kj 为节点 k 对节点 j 的个人评价, V init 为当有响应的节点列表为空时, C ij 所设定的初值, 即每个节点对其它节点评价的初始值。定义 R ij 为节点 i 对节点 k 的信任值,(3) C ij 为群体评价, I ij 为个体评价, 为两者之间的权 衡因子。当 大于 0 时,节点就可以通过群体评价来 提高其它节点对自己的信任值了。另外,为了孤立恶意节点,设置 Rthreshold(i) 节 点 i 判 断 其 它 节 点 是 否 信 任 的 一 个 阀 值

8、 , 且 0 Rthreshold Vinit ,当节点 i发现对节点 j 的信任 值小于 Rthreshold(i) ,节点 i 就认为此节点 j 不可信 任的节点,拒绝节点 j 从此节点下载内容,触发节点 j 删除受污染的内容,为节点 j 恢复信任值做好准备。 为了使节点能更好地恢复信任值,每个节点可以根据 自己的兴趣爱好设置不同的 R threshold ,但是必须要满 足 0 R threshold V init 。3.3 模型工作流程及场景举例模型工作流程分 5 个步骤:信任初始化、信任查 询、信任计算、信任评估和信任更新。如图 1 所示:图 1模型工作流程信任初始化:主要完成节点的

9、信任值初始化,如 信任阀值、参数值设置,推荐节点的初始设置,查询 协议时间间隔设置等;信任查询:每隔一定时间发送信任查询,以取得 推荐节点信任数据库的最新信任值;信任计算:当节点发起下载请求时,根据自己的 历史积累的经验和推荐节点的推荐信息,依照前文公 式 (3) 计算出最终的信任值;信任评估:将计算出的信任值与自己设定的信任 max(0, ) min(1, ) ij d ij ij u init I n I I n V ij ij ik kj k R L ik ij k R L init R I R C V ( 1 ) 0 1ij ij ij R C I 计算机系统应用2009 年第4 期9

10、0 研究开发Research and Development阀值相比较,大于阀值的,就从目标节点下载,否则 就放弃。信任更新:当节点下载完成后,发现内容是真实 完整的或是受污染的,就用前文公式 (1) 计算新的个人 评价值,并更新自己的信任数据库;以下举个场景说明这个信任模型,假设 P2P 网络 中,有三个节点, a , b 和 c ,系统的参数设置是这样 子的, Rthreshold (a)=0.35, d 和 u 分别为 0.3 和 0.2 , 等于 0.4 , I ac I bc =0.5 , C ac 0.5 , R ab =0.8 。当节点 a 从节点 c 下载了个文件,发现是受污染

11、 的 文 件 , 则 Iac 0.5-0.3=0.2 , R ac 0.4*0.5+0.6*0.2=0.32, 而 R threshold ( a )=0.35 ,当 节 点 c 想 从 a 节 点 下 载 时 , 节 点 a 发 现 R ac R threshold ( a ) ,节点 a 拒绝 c下载,这触发了节点 c 删除受污染的共享文件,在接下来的两个时间单位 内,节点 b 下载了 c 的一个健康文件, 从而 I bc 0.7 , 此后,当节点 a 发出群体评价查询时,节点 a 知道了 I bc 0.7 , 从而 C ac 0.7 , R ac 0.4*0.7+0.6*0.2=0.4

12、, 节点 a 认为节点 c 又是可信的了,这样就允许节点 c 下载节点 a 的内容了,从而鼓励系统中节点删除自己受污染的贡献文件, 信任值的变化过程可以参见图 2 。图 2节点间信任值的变化情况4评价方法及实验由于实际 P2P 网络环境比较复杂又较难以实验, 本文通过程序来仿真实验,程序模拟器是一个基于事 件驱动 P2P 文件共享系统,针对基于投票的信任系统 和新的信任系统进行仿真,取得数据后,用健康文件 的下载百分比 (percents of health downloads) 与稳 定网络所用的时间 (time) 来衡量,以下是实验条件和 实验结果。4.1 实验假设条件实验基于以下假定:网

13、络的路由和对象发现是非常及时的,一个节 点可以随机地从多个节点下载,而且各节点的共享内 容一直都提供下载服务,且传输时间忽略不计。文件对象由 F 标识, 每个文件的版本由 V 标识, 节点随机选择下载时,遵循 Zip f 分布规律。节点的类型,假设有两种节点类型,提供健康 文件的好节点和提供受污染文件的恶意节点,恶意节 点仅仅提供受污染文件的下载,不下载别的节点的内 容,也不退出这个网络。污染节点传播类型,这里考察伪元数据拷贝攻 击和伪 ID 对象拷贝攻击 2 。表 1模拟节点类型行为参数表参数善意节点恶意节点各种类型节点数1700 300 共享的文件对象数200 900 下载的速率40 个

14、/ 天0 平均下载时间间隔8 小时不下载实验系统参数表见表 1 ,另外初始值约定如下: d 0.4, u=0.2,V init =0.5,R threshold ( a )在 0.1 与 0.4 之间, 群体评价查询间隔时间为一小时, 在基于 投票的信任系统 (Base vote system) 7 中,我们假设所 有的投票都是正确的, 且在每次下载前更新节点相关性 表,运行 GOOSIP 协议的间隔时间也设为一小时。4.2 实验结果图 3伪元数据拷贝攻击下的实验结果对比2009 年第4 期计算机系统应用Research and Development 研究开发91图 4伪 ID 对象拷贝攻击

15、下的实验对比结果从图 3 和图 4 的实验结果中可以看出,在考察的 这两种攻击 ( 伪元数据拷贝攻击和伪 ID 对象拷贝攻击 ) 下, 与基于投票的信任系统 (Base vote system) 相比, 起初, 两个系统里健康文件的下载率都在不断地提高, 最后两个系统都能在某个范围值上达到相对平衡,但 本文提出的 New trust system , 更具优势, 效率更高, 节点下载到的健康文件的几率也更大。5结论本文提出了一个新的分布式带激励的节点动态信 任模型(New trust system) ,从伪元数据拷贝和伪 ID 对象拷贝这两种污染文件传播方面考察了这个系统和 基于投票的系统,实

16、验结果表明,在时间比较长的情 况下,这两个系统都能遏制污染文件的传播,但是这 个新系统更有效率, 而且系统能较快地达到平衡稳定。 但是该系统没有对别的攻击类型进行考察,有待于在 接下来的工作中仔细研究其他攻击场景。参考文献1 Adar E, Huberman BA. Free riding on Gnutella.First Monday, 2000,5(10):6 8. 2 Liang J, Kumar R, Xi Y , Ross K W. Pollution inP2P File Sharing Systems. Proceedings of IEEE Infocom 2005.24th Aunual Joint Confer

展开阅读全文
相关资源
相关搜索

当前位置:首页 > 生活休闲 > 社会民生

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号