




已阅读5页,还剩66页未读, 继续免费阅读
(信息与通信工程专业论文)对等网络中信任机制的研究与设计.pdf.pdf 免费下载
版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
原创性声明 本人声明,所呈交的学位论文是本人在导师指导下进行的研究 工作及取得的研究成果。尽我所知,除了论文中特别加以标注和致谢 的地方外,论文中不包含其他人已经发表或撰写过的研究成果,也不 包含为获得中南大学或其他单位的学位或证书而使用过的材料。与我 共同工作的同志对本研究所作的贡献均已在论文中作了明确的说明。 作者签名:掣 日期:竺_ 年三月日 学位论文版权使用授权书 本人了解中南大学有关保留、使用学位论文的规定,即:学校 有权保留学位论文并根据国家或湖南省有关部门规定送交学位论文, 允许学位论文被查阅和借阅;学校可以公布学位论文的全部或部分内 容,可以采用复印、缩印或其它手段保存学位论文。同时授权中国科 学技术信息研究所将本学位论文收录到中国学位论文全文数据库, 并通过网络向社会公众提供信息服务。 作者签名: 靼 导师签名 1 1 日期:竺二年月二日 。毽毒 摘要 对等( p e e r - t o p e e r ,p 2 p ) 网络作为下一代互联网的关键技术, 已经引起了人们的广泛关注。与传统中心化的网络结构不同,p 2 p 网 络中节点的地位是对等的,节点在提供资源的同时享受服务。然而, 由于开放性、匿名性和非中心化等本质特征,p 2 p 网络面临着比传统 网络更多的安全威胁。信任机制是构建安全健康网络环境的关键。本 文在分析已有信任模型的基础上,针对p 2 p 网络中的信任缺失问题, 提出新的解决方案。 针对p 2 p 网络中存在的多种恶意攻击,提出了一种基于群组的信 任管理模型。采用分组策略,将节点加入到不同的群组,整个网络被 划分为若干群组,组内节点在某种资源上有很高的相似度,比组间节 点的交互更为频繁。基于群组网络结构,模型将信任划分为直接信任、 组内信任和组间信任进行管理,并对信任信息采用了分布式方法进行 存取以提高模型安全性。在计算节点总体信任度时考虑了节点的直接 信任度、组内信任度及组间信任度,并引入了反馈可信度因子和多种 权重因子来调节相关信任度,提高了信任机制的可靠性。 在相关理论研究的基础上,设计了一个基于群组信任模型的文件 共享系统。系统仿真实验表明,本文所提模型能有效抑制多种恶意行 为,提高系统成功交易率,使节点之间更有效地建立信任关系。 关键词p 2 p 网络,群组,信任模型,安全 a bs t r a c t a so n eo fk e yt e c h n o l o g i e so ft h en e x tg e n e r a t i o no fi n t e r n e t ,t h e p e e r - t o - p e e rn e t w o r k sa r er e c e i v i n gi n c r e a s i n ga t t e n t i o n p e e r si np 2 p n e t w o r k sa r eo ne q u a ls t a t u s ,a n da c c e s st os e r v i c e sw h i l ep r o v i d i n g r e s o u r c e s ,w h i c ha r e d i f f e r e n tf r o mt r a d i t i o n a lc e n t r a l i z e dn e t w o r k s h o w e v e r , f o rt h ee s s e n t i a lc h a r a c t e r i s t i e so fp 2 pn e t w o r k s ,s u c ha s o p e n n e s s ,a n o n y m i t ya n dd e c e n t r a l i z a t i o n ,t h e y s u f f e rm o r es e c u r i t y t h r e e st h a nt h ec o n v e n t i o n a ln e t w o r k s t r u s tm e c h a n i s mi st h ek e yt o b u i l d i n gs a f ea n dh e a l t h yn e t w o r ke n v i r o n m e n t a f t e ra n a l y s i so ft h e e x i s t i n gt r u s tm o d e l s ,t h en e ws o l u t i o ni sp r o p o s e dt os o l v et h ep r o b l e m o fl a c k i n go ft r u s ti np 2 pn e t w o r k s t os o l v et h ep r o b l e mo fav a r i e t yo fm a l i c i o u sb e h a v i o r si np 2 p n e t w o r k s ,an o v e lt r u s tm o d e lb a s e do ng r o u pi sp r o p o s e d a c c o r d i n gt o g r o u p i n gs t r a t e g y , an o d eb e l o n g st o ap a r t i c u l a rg r o u p ,t h ew h o l e n e t w o r ki sd i v i d e di n t os e v e r a lg r o u p s p e e r si nt h eg r o u ph a v et h eh i g h s i m i l a r i t yo fc e r t a i nr e s o u r c e s ,a n di n t e r a c tm o r ef r e q u e n t l yc o m p a r e d w i t hn o d e sb e t w e e ng r o u p s t h e r ea r ed i r e c tt r u s t ,i n g r o u pt r u s ta n d i n t e r - g r o u pt r u s ti np 2 pn e t w o r k sb a s e do ng r o u p i n gs t r u c t u r e ,a n dt r u s t i n f o r m a t i o ni sa c c e s s e dw i t had i s t r i b u t e dm e t h o dt oi m p r o v es e c u r i t yo f t h em o d e l i no r d e rt ob o o s t r e l i a b i l i t yo f t r u s tm e c h a n i s m ,t h eg l o b a lt r u s t d e g r e eo fp e e ri sc o m p u t e db yu s i n gd i r e c tt r u s td e g r e e ,g r o u pt r u s t d e g r e e ,t r u s td e g r e eb e t w e e ng r o u p s ,f e e d b a c kc r e d i b i l i t yf a c t o r a n d m u t i p l ec o n t r o lf a c t o r s af i l e s h a r i n gs y s t e mw i t ht h em o d e lb a s e do ng r o u pt r u s ti s d e s i g n e do nt h eb a s i so fc o r r e l a t i o nt h e o r y s i m u l a t i o nr e s u l t ss h o wt h a t t h ep r o p o s e dt r u s tm o d e lh a sf a i r l yg o o di n h i b i t o r ya c t i o nt om a l i c i o u s a c t s ,a n dc a ne v i d e n t l ye n h a n c es u c c e s s f u lt r a n s a c t i o nr a t i oo fs y s t e ma n d e f f i c i e n t l yh e l pp e e r se s t a b l i s ht r u s tr e l a t i o n s h i p si np 2 pn e t w o r k s k e y w o r d sp 2 pn e t w o r k s ,g r o u p ,t r u s tm o d e l ,s e c u r i t y i l 目录 第一章绪论l 1 1 研究背景1 1 2 信任模型研究现状2 1 3 研究目的和意义4 1 4 论文内容及组织结构4 第二章p 2 p 网络及其信任机制的研究6 2 1p 2 p 网络概述6 2 1 1p 2 p 网络分类6 2 1 2p 2 p 网络的应用8 2 1 3p 2 p 网络面临的安全问题分析8 2 2p 2 p 信任的相关概念9 2 2 1 信任、信任度及其特性9 2 2 2p 2 p 信任管理技术面临的问题分析1 l 2 3p 2 p 信任模型的分类及几种典型的p 2 p 信任模型1 2 2 3 1p 2 p 信任模型的分类1 2 2 3 2 几种典型的p 2 p 信任模型1 4 2 4 信任模型设计的原则1 7 2 5 本章小结1 8 第三章基于群组的p 2 p 信任模型1 9 3 1 模型建立的基础1 9 3 2 群组策略2 0 3 3 信任评价算法实现2 l 3 3 1 节点直接信任度2 l 3 3 2 组内信任度2 3 3 3 3 组i h j 信任度2 4 3 3 4 总体信任度2 4 3 4 信任信息的管理2 5 3 4 1 信任信息管理策略2 5 3 4 2 信任信息更新策略2 6 3 5 安全性分析2 8 3 5 1 简单恶意节点2 8 i i i 3 5 2 策略性恶意节点2 8 3 5 3 协同作弊恶意节点2 9 3 5 4 身份变换节点2 9 3 6 系统性能分析3 0 3 7 本章小结31 第四章基于g t m 的文件共享系统的设计与仿真3 2 4 1 系统总体框架3 2 4 2 系统详细设计3 3 4 2 1 网络管理模块3 3 4 2 2 信任管理模块一3 5 4 2 3 消息数据结构。3 8 4 2 4 节点交易流程4 0 4 3 系统仿真与分析4 0 4 3 1 实验过程4 2 4 3 2 实验分析4 3 4 4 本章小结4 7 第五章总结与展望4 8 5 1 本文工作总结4 8 5 2 展望4 8 参考文献5 0 致谢一5 5 攻读学位期间的主要研究成果5 6 i v 硕十学位论文第一章绪论 第一章绪论 自1 9 9 9 年音乐共享软件n a p s t e r t l 】点燃p 2 p 技术应用风暴以来,国内外众多 研机构和知名企业纷纷开始关注p 2 p 技术,并投人了大量的人力和物力对其进 行研究。p 2 p 技术不同于传统中心化的网络结构,能使网络中的节点直接互联, 便于信息、资源交换,提升用户网络体验。然而,p 2 p 网络的开放性、匿名性、 分布性等本质特性造成了信任缺失,使其面临着严峻的安全威胁。本文着重研究 p 2 p 网络中的信任机制,在已有信任模型的基础上,提出一种新的信任模型,旨 在建立节点间更为有效的信任关系,提高交互成功率。 1 1 研究背景 近几年来,随着信息技术和计算机技术迅猛发展,分布式网络计算、存储服 务也不断变革。网格计算、p 2 p 技术、云计算已经成为了学术界和工业界关注的 焦点。在这些许许多多的分布式计算架构中,p 2 p 技术就是其中一种很有前景的 技术,它被美国财富杂志称为改变因特网发展的四大新技术之一,甚至被认 为是无线宽带互联网的未来技术,被英特尔公司喻为第三代网络革命【2 l 。 与传统网络相比,p 2 p 网络中客户端与服务器端的差别消失了,每一个节点 都同时扮演着客户端和服务器端的角色,使网络重返“非中心化”。p 2 p 技术的 出现,改变了人们从一个地方获取所有信息的方式,把交互控制权交到了用户手 中。利用p 2 p 技术,人们可以直接共享存储在本地的数据和文件,甚至可以共 享包括c u p 在内的计算资源。可以说,p 2 p 技术使用户问的联系更为紧密,交 流更为方便。伴随着p 2 p 技术的逐渐成熟,其应用也同益广泛。在内容共享、 即时通讯、对等计算、流媒体传播等应用领域都可以看到p 2 p 技术的身影。 作为一种新兴技术,p 2 p 网络技术还不够成熟。分布性、动态性、匿名性、 开放性的特点,使p 2 p 网络潜在的安全隐患远远超过了传统的中心服务器系统。 p 2 p 网络是一种动态网络,节点可以随意的加入和退出网络。此外,p 2 p 网络对 节点提供的服务是否真实可靠没有集中式的权威认定,恶意节点经常会提供虚假 服务,甚至是有害的服务( 例如木马、病毒和广告) 。 p 2 p 网络中节点的自私性和自治性造成了网络的动态性、节点的异构性和资 源的不可信性等问题。这些问题的存在使网络中的节点i 日j 普遍地缺乏信任,从而 导致了系统性能的降低,不利于构建稳定、健康的网络环境。 硕士学位论文 第一章绪论 p 2 p 网络中节点间的关系和社会学中的人际关系十分相似,因此可以引入了 信任机制( t r u s tm e c h a n i s m ) 为p 2 p 网络中的交互双方建立信任关系,其目的主 要是通过构建信任评价体系来对节点的行为进行评估,抑制恶意行为,使得p 2 p 网络健康运行。已有工作表明,在p 2 p 网络中建立有效的信任机制,对促进系 统整体环境的优化,提高系统性能和服务质量有重大意义。因此,在p 2 p 环境 下,如何有效的建立信任和管理信任是构建安全网络环境的关键,这也是本课题 的重点研究内容。 1 2 信任模型研究现状 鉴于p 2 p 技术广阔的应用前景,很多科研机构和公司都纷纷投入到了p 2 p 技术的研究中,启动了很多重要的研究项目。 m i c r o s o f t 公司成立的p a s t r y 项目组负责p 2 p 计算技术的研究,并已将其研 究成果运用到新一代操作系统之中。i n t e l 公司的p 2 p 项目组在d o tn e t 基础架构 上开发了多种p 2 p 应用软件包,可以帮助研究人员快速构建安全的p 2 p 应用程 序。s u n 公司( 已被o r a c l e 公司收购) 基于自己的j a v a 开源平台,推出了j x t a 项目【3 】,用户可以在j x t a 基础之上,开发各种p 2 p 应用。此外,多个学术团体 还成立了p 2 p 工作组和论坛来推动p 2 p 技术的标准化工作。 与国外相比,p 2 p 技术在国内发展相对缓慢,主要依靠国内一些高校和创新 型科技小公司推动。而且,研究也主要集中在内容共享、即时通讯等领域。但随 着p 2 p 应用的流行,已有大量的科研人员和机构投入到其研究和推广之中,并 取得了一些成果。 综上所述,p 2 p 技术已经成为新一代网络的研究热点。然而,安全问题始终 制约着p 2 p 技术的发展和广泛应用,信任缺失则是p 2 p 网络中众多安全威胁存 在的根源。信任机制能很好地适应p 2 p 网络的特性,解决信任缺失问题,是构 建安全网络环境的关键所在。 针对信任机制的研究,国内外专家和学者从不同方面提出了诸多解决方案, 以下分析这方面的一些具体研究成果。 1 9 9 4 年,s m a r s h 4 】首次系统地阐述了信任的形式化问题,并把社会学、心 理学中关于信任的研究成果应用到计算机系统中,试图建立一个对信任进行度量 的模型。由于大量变量的引入,导致了模型过于复杂,很难在实际系统中实现。 s m a r s h 的工作具有开创意义,为信任机制的研究奠定了理论基础。 1 9 9 8 年,r a h m a n 等人1 5 j 从信任概念出发,针对信任管理中遇到的问题,在 m a r s h 模型的基础上,提出了一个基于分布式推荐( d i s t r i b u t e dr e c o 2 一捌 1 硕士学位论文第一章绪论 的信任模型,并给出了具体的推荐协议( r e c o m m e n d a t i o np r o t o c 0 1 ) 。该模型用代 理( a g e n t s ) 表示执行推荐协议的实体( e n t i t i e s ) ,用信任分类( t r u s tc a t e g o r i e s ) 表达代理间的信任。模型能快速计算出代理的信任值,但没有说明节点如何获得 其他节点的推荐信任,也没有考虑维护信任数据的存储开销、实体命名等问题。 此后,随着p 2 p 应用的流行,对于p 2 p 网络信任机制的研究也取得了较多 成果。w i n s b o r o u g h 等人1 6 】提出了自动信任协商( a u t o m a t e dt r u s tn e g o t i a t i o n , a 1 n ) 方案,该方案将节点间的信任评价问题转变成了在信任证( c r e d e n t i a l s ) 敏感时,为完成陌生节点之间基于所有权( p r o p e r t y b a s e d ) 的认证和授权,而管 理信任证的交换问题。方案给出了信任协商的总体架构、相关策略,以及提出了 一种信任证表达的语言。自动信任协商方案可以在个体和组织问快速建立信任关 系以解决资源共享问题。 s k a m v a r 等人【_ 7 】提出的e i g e n t r u s t 信任模型通过节点间信任度的全网络迭代 得到节点总体信任度,并且考虑了p 2 p 网络的分布性和扩展性。文献【8 】借鉴社 会网络分析中的中心性测量方法,提出了一个基于节点推荐的全局信任模型,同 时该模型解决了e i g e n t r u s t 模型存在的迭代收敛问题。 在p 2 p 网络中,节点的异构性决定了不同节点有不同的关注点,并且在判 断问题时标准也不尽相同。针对网络的此特点,yw a n g1 9 j 提出了基于贝叶斯网 络( b a y e s i a nn e t w o r k ,b n ) 的信任模型。贝叶斯网络是一个关系网络,在表示节 点的差异化信任和综合多方面的信任上提供了灵活的方法。在该模型中节点可以 根据自身的关注点计算信任度,能很好地适应g n u t e l l a 网纠1 0 1 。 针对电子商务社区面临的安全威胁,文献【l l 】提出了一个基于信誉的 p e e r t r u s t 信任模型,该模型在计算节点信任度时考虑了影响节点信任的多种因 素,并能对信任进行动态地调整。p e e r t r u s t 对网络中的恶意行为有很好的抵抗能 力,适合结构化的p 2 p 网络。 w e i h u as o n g 等人i l2 j 提出了一个基于信誉的分布式信任模型,该模型利用 神经网络技术来聚合多个局部信誉,近似得到全局信任度。文献【1 3 】采用模糊理 论进行信任建模,将信任表示为模糊语言变量,利用模糊理论处理不确定性问题 的优势来描述不容易量化的主观信任度。b i ny u 等1 1 4 , 1 5 1 提出了一个社会化的信任 模型,利用社会关系来支持提供良好服务的专家节点和提供推荐的帮助节点之间 建立信任关系。模型中每个节点都动态地维护着一张邻居的列表以计算其他节点 的信任度。 此外,文献【l6 】提出了一种基于信誉和风险评价的信任模型,该模型考虑到 节点的动态行为影响信任度计算的不确定性,引入风险因素,并提出采用信息熵 理论来量化风险,将实体之间的信任程度和信任的不确定性统一起来。文献【1 7 1 3 硕士学位论文第一章绪论 提出了一种基于概率统计方法的信任评价模型,该模型依据直接经验和反馈信 息,利用概率统计方法分别计算节点的直接信任和推荐信任,并通过区分直接经 验的重要程度,区分反馈信息及其推荐者的可信度,提高模型的有效性。 可以看出,对p 2 p 网络信任机制的研究在逐步深入,思维也更为开阔。伴 随着p 2 p 技术日益广泛的应用,尤其是金融、电子商务、电子支付等对安全性 要求很高的应用的出现,信任机制的重要性也日益显现。构建有效性、可靠性高 的信任模型,将一直是诸多研究者追求的目标。 1 3 研究目的和意义 p 2 p 技术经过l j f 期的迅速发展,现在已进入了一个相当稳定的发展阶段。然 而,人们对于p 2 p 网络安全方面的研究还远落后于p 2 p 技术的发展,许多新出 现的技术还没有大规模的部署到p 2 p 网络之中。 信任机制作为安全p 2 p 网络的关键技术,能很好地适应p 2 p 网络的特点, 对于构建安全、健康的网络环境有积极意义。 信任机制的目标就是为p 2 p 网络中参与交互的节点之间建立客观、准确的 信任关系。这种关系是动态调整的,随着节点行为的变化而变化,这样就可以用 节点的信任度来预测、判断节点的未来行为。本文的主要目的就是通过对p 2 p 网络信任管理机制的研究,提出一种能适应分布式环境的安全信任模型,该模型 能在网络中客观、准确地建立信任关系,并且能有效地抑制网络中存在的多种恶 意攻击行为。 1 4 论文内容及组织结构 本文的工作主要包括: ( 1 ) 对p 2 p 网络的信任机制进行了研究,包括对现有的信任模型进行归纳、 分类,分析已有的一些典型信任模型,得出信任模型的设计原则。 ( 2 ) 提出了一个基于群组的信任模型。鉴于p 2 p 网络中存在类似于人类社会 的社区结构,该模型将节点划分到不同的群组中,通过引入直接信任度、组内信 任度和组间信任度综合地得到节点的总体信任度,并采用分布式方法存取节点的 硕士学位论文第一章绪论 以验证其有效性。 本文共分为五个部分,各部分内容组织如下: 第一章是绪论,介绍了课题研究的背景、国内外对信任模型的研究现状以及 课题的研究目的和意义。 第二章是p 2 p 网络及其信任机制的研究。首先介绍p 2 p 网络,包括其分类、 主要应用及面临的安全问题,接着介绍信任的相关概念,然后详细讨论了信任模 型的分类及几个典型的信任模型,最后给出了信任模型的设计原则。 第三章是基于群组的p 2 p 信任模型。针对现有模型存在的问题,论文提出 了一种基于群组的p 2 p 信任管理模型刈t m 模型,详细论述了信任度的划分、 计算及信任信息管理的方法,结尾部分对g t m 模型的安全性进行了分析。 第四章在理论研究的基础上,提出了一个基于g t m 的文件共享系统。首先 给出了系统的的总体框架,接着给出了两个主要模块的详细设计,最后通过仿真 实验检验g t m 信任模型对多种恶意攻击的有效性。 第五章是总结与展望,对本文研究进行了总结,并指出了下一步研究的方向。 硕士学位论文第二章p 2 p 网络及其信任机制的研究 第二章p 2 p 网络及其信任机制的研究 如今,p 2 p 系统已经广泛存在,例如各种即时通讯、文件共享软件等。但由 于p 2 p 网络本身具有开放、匿名、动态扩展等特性,导致病毒、木马等有害文 件的传播和恶意下载等现象,影响了网络的健康运行。信任机制一直是p 2 p 网 络研究中关注的热点,它能够有效地解决p 2 p 网络中存在的诸多安全问题,有 利于构建健康、有序的网络环境。研究表吲i s , n 9 ,在p 2 p 中使用信任模型能有效 的减少网络上的恶意行为。 2 1p 2 p 网络概述 p 2 p 风暴起源于一场版权纠纷诉讼案件。1 9 9 9 年,美国n a p s t e r 公司推出了 一款音乐共享软件,实现了本地m p 3 音乐资源的全球共享,这种基于p 2 p 技术 的服务普遍受到了人们的欢迎,鼎盛时期用户超过5 0 0 0 万【2 0 l 。就在n a p s t e r 风 头正劲时,美国唱片界因担心歌曲在网络世界的自由传输会影响到自身的财政收 入将其告上法庭,结果n a p s t e r 败诉。正是这个官司引起了人们对于p 2 p 技术的 关注。从此,p 2 p 技术进入了快速发展阶段。 早先的互联网是以b s 或c s 结构为主要应用模式,这种模式在i n t e m e t 出 现初期的确极大地推动了互联网的普及与发展,但随着互联网用户数量迅速增加 以及客户端软硬件性能不断提升,这种模式也带来了大量客户端资源的闲置与浪 费,降低了用户体验。 为了充分利用资源,提供更好的用户体验,p 2 p 技术经过不断完善、发展, 逐渐地进入了人们的生活。p 2 p 技术能够使网络中任意多个节点直接进行数据交 换和信息共享,让沟通变得更容易、更快捷。p 2 p 技术是互联网本质的体现,因 为互联网最初的设计目标就是让网络上的计算机互相之间可以直接通信而不需 要中间环节。 2 1 1p 2 p 网络分类 现在许多w e b 应用都是运行在集中式的服务器系统上的,这种网络结构面 临着负载过量、拒绝服务( d e n i a lo f s e r v i c e ,d o s ) 攻击、网络带宽限制等一些 难以解决的问题。p 2 p 系统则是一种分布式网络结构,根据网络的集中程度分为 如下三类1 2 1 2 2 , 2 3 】: 6 硕十学位论文第二章p 2 p 网络及其信任机制的研究 ( 1 ) 半分布式结构( p a r t i a l l yd e c e n t r a l i z e d a r c h i t e c t u r e s ) 在此结构中存在超级节点( s u p e m o d e s ) ,它们一般由综合性能较好的节点担 任。超级节点充当本地服务器,为本地节点提供查询等相关服务,并与其他超级 节点连接。超级节点通过动态选取得到,具有可替换性,不存在单点失效问题。 图2 1 给出了半分布式网络结构图。 图2 1 半分布式结构 ( 2 ) 全分布式结构( p u r e l yd e c e n t r a l i z e da r c h i t e c t u r e s ) 此结构中,所有节点不论性能和资源如何,都承担相同的职责,即在担当服 务器的同时也充当客户机,因此这些节点也被称作s e r v e n t s ( s e r v e r + c l i e n t ) 。 该结构下没有中心服务器的存在,是完全分布的。 图2 2 给出了全分布式网络结构图。 图2 - 2 全分布式结构 ( 3 ) 混合分布式结构( h y b r i dd e c e n t r a l i z e da r c h i t e c t u r e s ) 该结构下,存在一个或多个服务器担当中心服务器功能,为网络中的节点提 供信息检索、状态查询等服务,以协调节点间的工作。此类结构最大的隐患在中 硕士学位论文 第二章p 2 p 网络及其信任机制的研究 心服务器上,一旦中心服务器失效,整个网络系统就会瘫痪。 图2 3 给出了混合分布网络结构图。 2 1 2p 2 p 网络的应用 图2 3 混合分布式结构 随着i n t e m e t 的不断普及和p 2 p 技术的不断创新,p 2 p 技术的应用也更为广 泛。目前p 2 p 的应用主要在以下方面: ( 1 ) 协同工作:多个用户通过协同平台同时工作,例如g r o o v e l 2 4 j 。 ( 2 ) 对等计算:共享计算能力,把任务分发处理,例如s e t i h o m e l 2 5 】项目。 ( 3 ) 内容共享:提供共享服务,其中以文件共享最为流行,例如k a z a a l 2 6 。 ( 4 ) 搜索引擎:提供更为深度地检索,如新一代p 2 p 搜索引擎f a r o o l 2 7 1 。 ( 5 ) 流媒体技术:提供更丰富、流畅的视频服务,如p p s t r e a m 、p p l i v e 。 ( 6 ) 即时通讯:提供即时信息服务,如q q 、m s n 、g t a l k l 2 引。 2 1 3p 2 p 网络面临的安全问题分析 p 2 p 网络的安全问题是困扰p 2 p 发展和应用的主要障碍之一,这些问题可以 分为以下两个方面: ( 1 ) 传统网络威胁 p 2 p 网络和传统网络一样,也面临着报文窃听、报文伪造、非法访问等多种 安全威胁。对于这些威胁,可以借鉴传统网络中已经比较成熟的解决方案进行处 理,如信息加密、授权、认证等技术。 8 硕士学位论文第二章p 2 p 网络及其信任机制的研究 ( 2 ) 信任缺失 p 2 p 网络的开放性、匿名性等特征,导致了网络中不真实的服务和欺诈行为 大量存在,从而严重影响了网络的健康运行。例如,在文件共享系统中,对等节 点可能会在文件中植入病毒、木马等有害信息,或者直接上传盗版、色情等非法 文件。 由于网络中没有权威节点评价这些文件的可信程度以及恶意节点的分散存 在,一旦不能及时对恶意节点进行处理,就会导致有害信息的广泛传播。对此, 可以采用信任机制在网络中建立不同节点间的信任关系,评估节点信任程度,从 而区分信任对象和不信任对象。可以说,信任机制是p 2 p 环境下解决多种安全 问题的有效途径。 2 2p 2 p 信任的相关概念 研究信任和信任现象的领域很多,如心理学、社会学等。同样,信任问题的 解决也是加强整个p 2 p 网络安全性的重要环节。 2 2 1 信任、信任度及其特性 1 信任的定义 信任的概念最初出现在社会学中,它是人类社会构成的基础。在社会网络中, 信任关系是人类关系的核心,这种互相依赖形成了信任网络【2 9 1 。 一般地,信任涉及到人或服务的诚实( h o n e s t y ) 、可信( t r u t h f u l n e s s ) 、能力 ( c o m p l e t e n e s s ) 、可靠性( r e l i a b i l i t y ) 等特性【3 0 l 。g a i l l b e t t a 【3 1 1 定义信任为:信任是 在实体无法监控的情况下而对其未来行为的主观预测。 本文采用文献 3 2 】的定义:信任是一个对等节点基于与另一个节点的交互经 验而产生的对该节点能力、诚信和可靠性的一种信心。 2 信任的特性 根据信任的描述,可以看出信任具有如下几个特性f 3 3 】: ( 1 ) 不确定性( u n c e r t a i n t y ) 节点的行为是动态变化的,例如,某些节点可能经过一段时问的良好表现, 在取得信任后,就会表现出恶意行为。 ( 2 ) 主观性( s u b j e c t i v i t y ) 信任是一种主观判断,不同个体往往受自身兴趣等因素影响而对同一事物看 法不同,信任也受到成员品质、能力等因素影响。 ( 3 ) 条件相关性( c o n d i t i o n a lc o r r e l a t i o n ) 9 硕士学位论文第二章p 2 p 网络及其信任机制的研究 这里的条件指“上下文( c o n t e x t ) 环境。信任与上下文环境紧密相关,不 同的上下文环境对信任有不同的定义。 ( 4 ) 可度量性( m e a s u r a b i l i t y ) 信任是有程度之分的,主观信任评价就是要比较准确地刻画这种程度,信任 的程度可以根据历史经验推理得到。在信任模型中,如何根据实际环境准确地量 化信任,是一个比较重要的问题。 ( 5 ) 动态性( d y n a m i c i t y ) 信任的不确定性、条件相关性都决定了信任具有动态性。在p 2 p 网络中, 节点的行为是不可预测的,一个表现良好的节点,可能会在某次交互中表现出恶 意行为,这时,信任机制就需要对节点的信任进行动态的调整。 ( 6 ) 弱传递性( w e a kt r a n s i t i v i t y ) 除非满足某种条件,否则信任不具有传递性。a 信任b ,b 信任c ,并不代 表a 就信任c 。要使a 信任c ,b 必须成为a 的信任推荐者,并且a 对c 的信 任度一定不会大于b 对c 的信任度。 3 信任度 信任是可以度量的,信任度就是一个实体对另一个实体信任程度的定量表 示。通常信任度表示成一个实数空间【o ,l 】,值越大表示信任程度越高。 信任度具有如下特征: ( 1 ) 可度量性 在对某个实体的信任程度作出评价时,可在具体的系统内采用统一的、公式 化的方法对信任进行量化。资源真实性、交易满意度都可以作为信任量化因素的 参照。 ( 2 ) 动态变化性 网络中节点的行为是不断变化的,其提供的服务质量也发生着变化,这就会 导致信任度的动态变化。通过信任度的动态变化,可以体现出实体信任的实时状 况。 4 信任的分类 信任可以分为两类f 3 4 1 :直接信任和间接信任,如图2 - 4 所示。 1 0 硕士学位论文 第二章p 2 p 网络及其信任机制的研究 直接信任 ,一、 直接信任 一 节点b 、一一一 间接信任 , 节点c , 图2 - 4 信任分美 ( 1 ) 直接信任:节点a 与节点b 因曾经直接交互过,从而可根据历史经验对 对方产生信任期望。 ( 2 ) 间接信任:节点a 与节点c 是陌生的,但它们之间可通过节点b 的推 荐建立信任期望。间接信任相对于直接信任是比较弱的,这是由信任的动态性和 弱传递性决定的。 5 信誉 信誉( r e p u t a t i o n ) ,也称作“名誉,“声誉,它与信任紧密相连【3 5 1 。信誉 是一个实体基于其他若干实体对另一个目标实体的信任评价而计算得到的对目 标实体的一种可信程度的评估f 3 6 j 。 在p 2 p 网络中,节点可以根据交互经验、推荐信任等对目标节点的信任作 出评估,形成信誉。信誉强调的是网络对某个个体或群组的综合可信评价,而信 任则是信任个体对被信任个体的主观预测【3 刀。 2 2 2p 2 p 信任管理技术面临的问题分析 m b l a z e 将信任管理( t r u s tm a n a g e m e n t ) 定义为:用统一方法来描述和说 明与安全敏感行为直接授权相关的安全策略、信任凭证及用于直接授权关键性安 全操作的信任关裂3 8 j 。文献【3 9 】将信任管理阐述为通过现有依据来完成信任评估 以帮助信任决策。p 2 p 网络中的信任管理技术主要是根据网络中节点间的历史交 互经验来对节点未来的行为进行预测1 4 0 。 然而,由于p 2 p 网络的特点,使其很难建立有效的信任管理机制。目前, p 2 p 网络信任管理技术所面临的问题可以归结为两方面,一方面是p 2 p 网络本身 的特点引起的,另一方面是由于信任管理机制产生的。 由p 2 p 网络本身特点而导致的p 2 p 信任管理技术面临的问题可以分为以下3 , p 和 一惑n 硕士学位论文第二章p 2 p 网络及其信任机制的研究 点: ( 1 ) p 2 p 网络结构是分布式的,没有中心节点,这意味着难以采用已有的中 心化方式( 如p ) 来进行信任信息的管理。 ( 2 ) p 2 p 网络中节点加入和退出网络的时间是动态的,从而难以选定一个固 定的节点充当可信第三方,并且由于参与节点数量规模大,每个节点也很难对系 统形成全局观。 ( 3 ) p 2 p 网络中节点是匿名的,这就导致对节点的信任积累可能因节点的重 新加入而清除。 另一方面,将信任机制引入p 2 p 网络也面临着一些亟待解决的问题: ( 1 ) 如何定义信任以及合理、客观的对信任进行量化 对信任的度量是在信息不充分的条件下做出的,因此信任有很强的主观性。 对客体的信任判断会因评价主体不同而得出不同的结论,信任判断也会受多种因 素影响。不同的应用环境,对信任也有着不同的定义,在某种环境中被信任的实 体在别的环境中就可能不被信任。 此外,信任关系还在不断的变化,实体行为的变化、时间的积累等因素都可 以导致信任的变化。因此,在不同的环境中,如何定义信任,合理、客观的对信 任进行量化,准确计算节点的信任度是必须解决的问题。 ( 2 ) 如何安全地存取信任信息 p 2 p 网络是分布式、无中心的网络结构,信任信息不能存放在中心服务器上, 即使选取性能良好的节点担当中心可信节点来统一管理信任信息,也存在单点失 效等安全隐患。因此必须考虑采用分布式结构来存取信任信息。此外,节点不能 在本地保留自身的信任信息以防其篡改和伪造。 2 3p 2 p 信任模型的分类及几种典型的p 2 p 信任模型 信任模型试图通过信任度来建立统一的量化评价体系,以此衡量节点的受信 程度。本质上信任度是节点的实际物理工作能力,基于其参与策略的一个综合能 力的投影【4 。 2 3 1p 2 p 信任模型的分类 根据不同的原则,对信任模型有不同的分类。 1 根据信任值收集、反馈范围的不同,信任模型可分为全局信任模型、局 部信任模型、半全局信任模型三类。 ( 1 ) 全局信任模型 1 2 硕十学位论文第二章p 2 p 网络及其信任机制的研究 全局信任模型通过收集全体网络节点对于目标节点的信任评价信息,综合地 得到一个全局性的信任度m 2 1 。由于信任信息采集自整个网络,故而通过此模型 得到的信任结果比较客观,准确性较高。然而,也正是因为信任计算的全网络迭 代,导致了节点交互频繁,产生了大量网络流量开销和计算负荷。e i g e n t r u s t 模 型就是典型的全局信任模型。 ( 2 ) 局部信任模型 局部信任模型只收集网络中部分节点的信任评价信息,从而得到一个局部性 的信任度1 4 3 1 。节点通过收集有限个其他节点对目标节点的信任反馈,再结合自 身与目标节点的交互经验,来确定目标节点的信任度。此类模型常采用局部广播 的方式进行信任信息的收集,文献【4 4 】就采用了这种方式。相比全局信任模型, 局部信任模型不会产生大量的网络负载和计算开销,但由于信任信息的收集是非 全局的,故而影响了模型的准确性。s u p r e p 协议1 4 5 】和文献【4 6 1 所提出的协议都 属这类信任模型。 ( 3 ) 半全局信任模型 半全局信任模型是一种混合型的信任模型,它结合了全局信任模型和局部信 任模型的优点,试图在模型的准确性和计算的开销之间找到一种平衡。文献1 4 7 】 就通过将节点划分为普通节点和精英节点而构建了一个半全局的信任结构。 2 根据模型应用策略,信任模型可分为基于认证技术的信任模型、自动信 任协商模型、基于角色的信任模型、基于时间参数的信任模型。 ( 1 ) 基于认证技术的信任模型 此类模型源自于传统的中心化网络,它依赖于可信的第三方,如p k i 模型1 4 引。 在p k i 系统中,得到c a 证书的中心节点监控着网络中其他节点行为,并对网络 的安全性负责。此类模型最大的问题是过于依赖中心节点,存在单点失效问题。 文献 4 9 1 采用秘密共享的( k ,n ) 门限实现密钥的分发和管理。当要恢复共享秘 密时,只需征集部分成员密钥即可利用l a g r a n g e 插值完成。这样,就摆脱了对 于第三方的依赖。使用x 5 0 9 证书的p k i 体系1 5 0 】是层次型信任结构,系
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 2025年联合用药考试题及答案
- 2025年西安名校试题及答案
- 2025物业管理合同的细节与注意事项
- 2025年大学生百科知识竞赛必刷经典题库及答案(共50题)
- 2025年军检的心理测试题目及答案
- 2025中型铝材运输合同书
- 校长在军训结营暨表彰奖励大会上的讲话
- 2025年项目工程师个人述职报告范文
- 2025年乡镇财政所资金监管员招聘考试热点解读
- 2025年初级电子商务运营师专业能力测试卷
- 六年级家长会课件
- 2025年党建党史知识竞赛测试题库及答案
- 2025年教科版新教材科学二年级上册教学计划(含进度表)
- GB/T 45859-2025耐磨铸铁分类
- 临床基于ERAS理念下医护患一体化疼痛管理实践探索
- 2025年河北交警三力测试题及答案
- 2025贵州贵阳供销集团有限公司招聘笔试历年参考题库附带答案详解
- 人教版(2024)新教材三年级数学上册课件 1.2 观察物体(2)课件
- 颈椎骨折脊髓损伤的护理
- 华为海外税务管理办法
- 2025秋统编版小学道德与法治二年级上册教学设计(附目录)
评论
0/150
提交评论