《電子技術應用》
您所在的位置:首頁 > 通信與網絡 > 設計應用 > 基于反饋評價的P2P網絡信任機制研究
基于反饋評價的P2P網絡信任機制研究
侯邱亮,周井泉
(南京郵電大學 電子科學與工程學院,江蘇 南京 210003)
摘要: 為了提高P2P網絡的安全性,提出一種P2P環境下以反饋信息評價作為可信度的信任機制,闡述了模型中的信任度的定義,并詳細介紹了信任度的計算。對仿真系統進行了性能測試,并對測試結果進行了分析。仿真結果表明,該模型對于信息竊取、信息篡改等類型的惡意攻擊有較好的抑制作用。
Abstract:
Key words :

摘  要: 為了提高P2P網絡的安全性,提出一種P2P環境下以反饋信息評價作為可信度的信任機制,闡述了模型中的信任度的定義,并詳細介紹了信任度的計算。對仿真系統進行了性能測試,并對測試結果進行了分析。仿真結果表明,該模型對于信息竊取、信息篡改等類型的惡意攻擊有較好的抑制作用。
關鍵詞: 信任機制;信任度;通信成功率

     隨著P2P系統的廣泛應用,安全問題也隨之產生。主要體現在以下幾個方面:由于共享特性帶來的安全問題、中間節點的惡意攻擊以及針對P2P系統結構安全漏洞的攻擊等。在P2P系統中節點的信息傳輸往往需要經過多個中間節點的傳遞,由中間節點產生的威脅最大也最難防范。中間節點惡意攻擊包括信息竊取、信息篡改等。
     根據建立信任關系所用的方法,P2P網絡的信任模型大致可分為基于可信第三方的信任模型和基于反饋/評價的信任模型兩類[1]?;诳尚诺谌降男湃文P筒捎脗鹘y安全體系中的PKI技術,通過網絡中的少數超級節點來監測整個網絡的運行情況,并定期通告違規節點或對其進行處罰。這類系統往往依賴于少量中心節點,因此存在單點失效和可擴展性的問題?;诜答?評價的信任模型分為資源建立可信度和為通信節點建立可信度兩大類。為資源建立可信度的信任模型局限于信息共享的應用,不具有廣泛的適用性。為通信節點建立可信度又分為全局信任和局部信任2種模型。全局信任模型對網絡中所有通信反饋進行分析并為每個節點建立唯一的可信度。在 KAMVAR S提出的EigenTrust模型中是根據節點通信的歷史計算本地的信任度,并考慮節點的推薦信任信息,通過節點間信任度的迭代來實現信任的傳播[2]。局部信任模型大多關注于提供機制使節點可以根據共享信息為給定節點計算局部信任值。 WANG Y提出了P2P環境下基于貝葉斯網絡的信任模型[3],該信任模型主要關注于描述信任的不同方面,使得節點可以根據不同的場景來按需獲取節點不同方面的性能。總之,對于信任度的計算,現有的信任度模型均給出了其各自的計算方法,這些方法在一定程度上提高了系統的安全性。
     本文提出在P2P網絡中引入信任度評價機制來降低惡意節點攻擊,從而提高通信成功的概率。根據節點在通信交互過程中,其他節點對給定節點的評價來設定信任度,并相應地更新路由表高速緩存器中的信任值, 使節點在以后的通信過程中有針對性地選擇信任度高的節點作為傳遞消息的中間節點。
1 信任模型
1.1 信任度

     反饋信任機制中關于一個給定節點的信任度的定義,需要考慮該節點與其他節點在以往通信交互過程中,其他節點對該節點的評價。參考文獻[4]考慮了3個主要因素:
     (1)給定節點收到來自其他節點的通信滿意度信息的反饋;
     (2)給定節點與其他節點的通信次數;
     (3)反饋源信息的可信度。
     本文中基于信任機制的P2P系統也是依賴節點的反饋信息來做出信任度評價的。反饋信息是節點在一次通信后接收到的關于通信內容的滿意度,這反映了此節點完成其所負責部分通信的程度。
1.2 信任度的搜集、計算和更新
  基于通信反饋滿意度的信任機制,每個參與通信的節點在通信結束后進行相互反饋。而關于信任度的計算本文采用計算信任度的方法并進行改進,首先定義幾個參數:
  I(u,v)表示節點u與節點v之間的通信次數;
  I(u)表示節點u與其他節點通信的總次數;
  P(u,i)表示其他加入的節點與u的第i次通信;
  S(u,i)表示節點u從P(u,i)次通信后得到的滿意度;
  Cr(v)表示節點v反饋源的可信度。
    那么節點u的信任度可根據式(1)進行計算:
         

      式(1)中反饋滿意度S(u,i)的數值在0和1之間。S(u,i)和通信次數I(u)可以在每次通信結束后自動收集,而反饋源的可信度則需要考慮節點過去的通信歷史,定義如下:

   
     采用式(2)來計算反饋源可信度的前提是基于2個假設,首先惡意節點一定會提供錯誤的或誤導的反饋信息以暴露自己惡意節點的身份,其次正常的節點總是提供正確的反饋信息。
     其他通信節點可以通過T(u)的值來判斷節點u的可信度。簡單的判斷條件為:如果I(u)>C1并且T(u)>C2,那么節點u就是可信的。其中C1為節點u最少的通信次數門限值,C1為節點u最低的可信程度。一個容忍度較高的節點門限值C2會相對低一些。
     考慮到現實中惡意節點并不總是提供錯誤或誤導的反饋信息,正常的節點有時也會提供錯誤信息,因此本文對給定節點的信任度計算式(1)進行修改,加入節點的信任率Tr,以及適當調整參數α和β的值使得系統在具有惡意節點的網絡中能夠提高計算信任度值的準確性。修改公式如下:

   

 

    信任度的更新方式本文采用參考文獻[7]提到的設置高速緩存器來收集節點以往通信過程中的信任度。高速緩存器的大小取決于覆蓋網絡的結構,以及每個節點的有用資源等因素。
 2 基于信任機制的P2P模型系統
2.1 系統模型

     考慮分布式結構化的P2P系統,以環形P2P網絡為基本框架進行改進。在節點模型中添加2個模塊,即信任度管理模塊和數據定位模塊。這樣使得每個節點都參與信任度的計算。信任度管理模塊用于進行反饋信息的發送和信任度的計算,并維護本地的數據庫信息。數據定位模塊用來放置和定位P2P網絡中的信任值信息。
  不同的P2P結構網絡采用不同的數據定位方法,例如Gnutella采用基于泛洪的廣播方法來搜索信息但是不考慮消息的可靠性,基于DHT算法的Chord[8]網絡模型利用哈希函數將通信節點的IP地址轉變為全局唯一標識符nodeID,并把關鍵字和存儲位置之間建立一一對應關系,使得給定關鍵字后就可以唯一確定存儲位置。每個節點加入網絡都會擁有一個nodeID,并且節點的nodeID不會隨著節點改變IP地址或不定時離開覆蓋網絡而改變。DHT算法首先根據nodeID找到節點的目的地址,然后再把nodeID轉換成IP地址。在本文中關于一個節點u的信任數據,以及節點u每次通信后獲得的反饋信息,都存儲在通過哈希函數得到的具有唯一關鍵字標志的節點。簡單的模型結構如圖1所示。


  每一個節點都存儲許多其他節點的關鍵字信息,并且維護一張具有其他節點關鍵字信息的路由表。
2.2 路由表及路由算法
     本文采用基于DHT算法的P2P模型的路由表構建方式。路由表中存儲鄰居節點的信息包括nodeID、關鍵字Key及信任度的值。簡單的路由表設置如圖2所示。


     舉例說明對圖2中網絡進行信息查詢。當節點終端2接收到查詢信息Key 110,終端2沒有需要的信任度值,那么它查詢路由表尋找與Key 110有相同前綴的節點信息,這里1指向了終端6,于是根據1查詢消息發送到節點終端6,終端6也沒有需要的信任度值,繼續查詢終端6的路由表,路由表中有11指向了終端4,將查詢信息發送到終端4,終端4本地Key為110,于是返回查詢需要的信任度值。
3 系統仿真及測試結果
  通過仿真實驗來驗證所提出的系統在有惡意節點的情況下通信成功的概率,并將其與式(1)涉及的信任機制模型以及沒有引入信任機制的P2P系統三者通信成功的概率進行比較。通過設置惡意節點的數目,以及節點的信任率,來驗證系統在不同條件下三者通信成功的概率。
3.1 系統測試環境及參數設置
  仿真工具采用NetLogo 4.0.4。在仿真試驗開始時設置100個通信節點,其中惡意節點數為20個,節點的信任率Tr為40%,μ為0.6,α為0.4。為了簡單起見,在環形P2P網絡通信中,假設信息傳遞一圈為一次通信過程,網絡中的每個節點在每圈信息傳遞過程中只進行一次通信。用跳數(time steps,信息在所有節點中傳遞完一次稱為1 step)來表示仿真時間,在每一跳中每個節點都要完成信息的查詢、交換、信任度的更新以及反饋信息的發送。
3.2 仿真結果及分析
     仿真結果如圖3、圖4所示,圖中橫坐標表示通信的次數,1 step代表一次通信,縱坐標表示通信成功的概率,虛線的信任模型曲線是在式(1)的模型下得出的,呈上升趨勢的實線是改進信任模型式(3)下得出的,呈下降趨勢的實線表示沒有加入信任度的網絡模型。圖3試驗按照3.1節的初始條件對系統進行設置,設置Tr<μ(此時β=-1),使得系統從惡意行為較多的情況開始,可以看到改進的模型從第14次通信(忽略小數部分)開始成功的概率就超過了式(1)的信任模型,并在以后的通信過程中也有一定的優勢。


  圖4所示試驗將惡意節點數設為40個,其他條件不變,保持了節點信任率參與可信度計算的比率并且同樣從系統惡意行為較多的情況開始仿真。由仿真結果圖可以看到與圖3相比變化不大,即雖然惡意節點增多了,但是通過設置適當的α值還是能夠保持較高的通信成功概率。


  由2次試驗結果可以看到,加入節點信任率Tr以及調整參數α和β后,節點計算信任度的準確性有所提高,使得信息在選擇路由時根據信任度的高低選擇的中間節點更加可靠,進而通信成功的概率不斷地提高。
  本文提出了一種基于反饋評價信任機制的模型,通過節點間在通信結束后互相反饋信任信息來計算節點的信任度,同時也考慮到節點的信任率,通過仿真試驗看出,信任機制模型通信成功的概率還是很高的。相較于改進前的模型,系統在抑制惡意節點的效率也有所提高。
參考文獻
[1]田慧蓉. P2P網絡信任模型的研究[J]. 電信網技術, 2007,07(7):28-31.
[2] KAMVAR S , MARIO T S, HECTOR G M. The eigentrust algorithm for reputation management in P2P networks [C]. In proceedings of the 12th international conference on World Wide Web,  2003:640 - 651.
[3] WANG Y, VASSILEVA J . Bayesian network-based trust model[C]. In proceedings of the 2003 IEEE/WIC International Conference on Web Intelligence .  2003:372.
[4] LI Xiong, LIU Ling , PeerTrust: supporting reputation-based trust for Peer-to-Peer electronic communities[J]. IEEE Trans. Knowledge and Data Eng.  2004,16(7): 843-857.
[5] ALI A S, ERSIN U, MARK R P. A reputation-based trust management system for P2P networks[C]. ACM International Conference on Information and Knowledge Management (CIKM’01),2001:310-317.
[6] 蘇瀚,汪蕓. P2P環境中基于信任度的服務路由系統的研究[J]. 計算機應用研究, 2006,(09):230-233.
[7]Li Xiong, LIU Ling . Building trust in decentralized peer-to-Peer electronic communities [C]. International Conference on Electronic Commerce Research (ICECR-5).2002.
[8] STOICA I , MORRIS R , KARGER D , et al.  A scalable peer-to-peer lookup protocol for internet applications [J]. IEEE/ACM Transactions on Networking.2003,11(1):17-32.
 

此內容為AET網站原創,未經授權禁止轉載。
主站蜘蛛池模板: 国产精品成aⅴ人片在线观看 | 国产成人欧美一区二区三区的 | 99热久久免费精品首页 | 交视频在线观看国产网站 | 国内在线播放 | 一级做a爱片久久毛片 | 国产人成在线视频 | 国产成人a毛片在线 | 精品免费久久久久国产一区 | 国产一区二区三区不卡免费观看 | 日韩精品中文字幕在线观看 | 欧美经典成人在观看线视频 | 免费观看欧美一级特黄 | 成年人免费观看视频网站 | 日韩精品视频一区二区三区 | 日产一区2区三区有限公司 日产一区两区三区 | 大陆高清自拍 | 日本久久精品 | 在线视频久久 | 国产精品毛片va一区二区三区 | 性夜影院爽黄a爽免费看网站 | 欧美日本一道道一区二区三 | 日本成人免费在线观看 | 成人精品一区二区三区中文字幕 | 国产精品久久久久久久久久98 | a国产成人免费视频 | 91色综合久久 | 国产一区不卡 | 国产a网站 | 毛片免费观看网址 | 中文字幕在线观看网址 | 在线播放一区二区三区 | 国产手机在线精品 | α级毛片 | 免费观看大片毛片 | 国产成在线观看免费视频成本人 | 欧美亚洲视频一区 | 久草资源在线视频 | 在线观看欧美亚洲日本专区 | 国产乱子视频 | 成年人网站黄 |