已阅读5页,还剩41页未读, 继续免费阅读
版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
兰州大学硕士研究生毕业论文p 2 p 网络范型信誉评价体系的研究 摘要 近年来,p 2 p 网络伴随着大规模的分布式应用而得到迅速发展,但是,由于 参与到其中的对等节点本身存在着匿名和动态的特性,这使得该网络存在的安全 隐患也愈加暴露出来。这使得我们必须通过采用信任机制来加强系统的可靠性, 通过使用信誉管理机制,对不端行为进行有效的控制,进而鼓励参与节点表现出 良好行为。 本文根据已提出的关键节点理论,通过分布式排列机制,在系统运行过程中 动态地选择最有信誉的关键节点,如果其表现出不可接受的行为,这些节点将被 动态更换,最后在不断交易的过程中,根据其在本地的行为形成该节点在整个系 统的信誉评价。 关键词:p 2 p 网络,分布式h a s h 表,信誉系统,幂域理论,关键节点 兰塑奎塑圭堕壅竺兰些丝壅 丝! 璺垒蔓型笪堂堡笪堡墨箜堡壅 - - _ _ _ _ - _ _ _ - - - _ _ - - _ _ _ - _ i - _ _ _ _ _ _ - - - _ _ _ l _ _ _ - _ _ - - _ - - _ _ _ - _ _ _ _ _ - 一 一 a b s t r a c t : i nr e c e n ty e a r s ,p e e r - t o p e e r ( p 2 p ) c o m p u t i n gh a sd e v e l o p e dq u i c k l yw i t hl a r g e s c a l ed i s t r i b u t e da p p l i c a t i o n so nt h ei n t e m e t b u ta st h ep e e rh a st h en a t u r eo fa n o n y m a n dd y n a m i c , t h eh i d d e nt r o u b l e si ns e c u r i t ye x i s t s s ow en e e dar e p u t a t i o n m e c h a n i s mt os t r e n g t ht h er e l i a b i l i t yo ft h es y s t e m a c c o r d i n gt ot h i sr e p u t a t i o n m a n a g e m e n tm e c h a n i s m ,w ec a nc o m b a tm a l i c i o u sp e e rb e h a v i o r sa n de n c o u r a g e p e e r sh a v eb e t t e rp e r f o r m a n c ea n ds e l e c t i v e l yi n t e r a c tw i t hm o r er e p u t a b l e o n e s w ep r e s e n tan e wf 2 pr e p u t a t i o ns y s t e mb a s e do np o w e r l a wa n dp o w e rt r u s t a c c o r d i n gt od i s t r i b u t e dr a n k i n gs y s t e m ,t h em o s tr e p u t a b l ep o w e r n o d e sw o u l db e f o u n d i fi tp e r f o r m a n c e su n a c c e p t a b l eb e h a v i o r s ,t h e s en o d ew i l lb er e p l a c e d d y n a m i c a l l y i nt h er u n n i n gp r o c e 髅t h eg l o b a lr e p u t a t i o nw i l lb ef o r m e di n a o r d a n c cw i t hi t sb e h a v i o ri nt h el o c a la r e ad u r i n gt h ep r o c e s so f t h et r a n s a c t i o n k e y w o r d :p 2 pn e t w o r k , d i s t r i b u t e d h a s ht a b l e ,r e p u t a t i o ns y s t e m ,p o w e rl a w , k e yn o d e h 原创性声明 本人郑重声明:本人所呈交的学位论文,是在导师的指导下独立进行 研究所取得的成果。学位论文中凡引用他人已经发表或未发表的成果、 数据、观点等,均已明确注明出处。除文中已经注明引用的内容外,不 包含任何其他个人或集体已经发表或撰写过的科研成果。对本文的研究成 果做出重要贡献的个人和集体,均已在文中以明确方式标明。 本声明的法律责任由本人承担。 论文作者签名:是窒 日 期:兰竺星:兰:璺 关于学位论文使用授权的声明 本人在导师指导下所完成的论文及相关的职务作品,知识产权归属兰 州大学。本人完全了解兰州大学有关保存、使用学位论文的规定,同意学 校保存或向国家有关部门或机构送交论文的纸质版和电子版,允许论文被 查阅和借阅;本人授权兰州大学可以将本学位论文的全部或部分内容编入 有关数据库进行检索,可以采用任何复制手段保存和汇编本学位论文。本 人离校后发表、使用学位论文或与该论文直接相关的学术论文或成果时, 第一署名单位仍然为兰州大学。 保密论文在解密后应遵守此规定。 论文作者签名:墨室导师签名:鞋 兰州大学硕士研究生毕业论文p 2 p 网络范型信誉评价体系的研究 1 1p 2 p 技术 第1 章绪论 p 2 p ( p e e r t o p e e r ) 的历史可以追溯到网络兴起的初期,该网络采用分布 式结构,能更有效均衡负载,充分利用网络带宽,最大限度地利用现有网络资源。 简单的说,p 2 p 就是直接将人们联系起来,让人们通过互联网直接交互,使得网 络上的沟通变得容易,使用户可以更直接的对资源进行共享和交互,其改变互联 网现在的以大网站为中心的状态、重返“非中心化一,并把权力交还给用户。 1 1 1p 2 p 定义 目前,在学术界、工业界对于p 2 p 没有一个统一的定义,多数都是基于描述 性质的,如: o r a m 在文献 1 中给出了一个简单的p 2 p ( p e e r t o p e e r ) 的定义:“p 2 p 是 一类分布式范型的应用,它利用了网络中闲置的存储、周期、内容和人力资源。 使用这些分散资源就意味着要在一个不持续连接、未知i p 地址的环境中进行各 种操作。端对端节点要在d n s 外操作,以及要在相对集中或完全自治的服务器之 外进行操作一。 rs c h o l lm e i e r 在文献 2 也给出这样的定义:“p 2 p 是这样一种网络,其允 许使用同一种网络应用程序的一组用户,为了从其他用户的硬盘中存取文件而进 行互联”。 从不同的定义中,我们可看出其共性,即p 2 p 是在应用层上的一个分布式系 统,每对节点都可以通过路由协议在p 2 p 层上直接通信。 为了清晰地理解p 2 p ,我们用c s 模型与p 2 p 模型进行比较。在c s 模型中, 每个节点扮演的角色或是客户端或是服务器,服务器事实上是一个集中控制点。 然而,在p 2 p 模型中,每个节点都同时是客户端和服务器。作为客户端,它从其 它节点查询或下载它想要的对象,同时作为服务器,它也为其它节点提供服务。 根据生命周期,对于p 2 p 节点来说有大致四个术语口:加入,查询,下载和 离开。首先,一个即将进入的节点需要成功连接到p 2 p 系统,在这个过程中,它 需要获取一些基本信息( 如它的邻点) 来启动,同时也要发布它拥有资源的信息。 然后,这个节点可以为它需要的资源提交查询请求,这时,p 2 p 定位协议会帮助 3 兰州大学硕士研究生毕业论文p 2 p 网络范型信誉评价体系的研究 这个节点来确定目标节点,同时p 2 p 路由协议会传送查询消息到目标节点上。第 三,如果查询成功( 通常返回目标节点的i p 地址) ,节点可以直接从目标节点下 载资源,否则继续查询。最后,节点会在退出系统前宣布离开。因此,p 2 p 三个 重要组成协议是:发现协议,定位协议和路由协议。 1 1 2p 2 p 结构分类 p 2 p 网络实际上是一个分布式对象存储、查询及共享的网络架构。基于p 2 p 的内容共享系统,其结构可分为三种:集中式、混合式和完全分布式。 ( 1 ) 集中式的架构由中央服务器负责维护所有p e e r 的共享资源信息,由中央 服务器负责定位资源,回应p e e r 提交寻找资源的查询。 ( 2 ) 混合式架构的p 2 p 系统用部分性能较好的p e e r 充当超级节点,由它们 索引相近的叶节点所共享的资源,由超级节点合作定位资源,回应p e e r 提交的 寻找资源的查询,如g n u t e l l a 2 ,n a p s t e r 等。 ( 3 ) 完全分布式架构的p 2 p 共享系统有两种:一是完全无结构的,节点采用 随机的方法或采用启发策略加入网络,网络拓扑随着节点的变迁和网络通信的进 行而发生演变,例如,g n u t e l l a 属于这类网络。该结构下的资源定位算法有泛 洪查找、宽度优先、和随机漫步等算法;若在每个节点上保存一些关于其他节点 的资源信息,则可采取以上算法的一些变种。二是结构化的纯分布式系统,指的 是c a n 刚、t a p e s t r y 嘲、c h o r d 脚、p a s t r y 口1 之类的点对点网络。在这类网络中, 每个节点都有固定的编址,整个网络具有相对稳定而规则的拓扑结构。依赖拓扑 结构,可以给网络的每个节点指定一个逻辑的地址,并把地址和节点的位置对应 起来。给定某个地址,拓扑结构保证只需要通过o ( 1 0 9n ) 跳就能路由到具有相 应地址的节点上去( 1 2 是网络中的节点数) 。这种完全分布式架构可以最大化网络 资源使用率以及最优化系统性能。 这三种架构,对于资源搜索来说各有利弊。集中式架构的p 2 p 系统,具有中 央索引服务,可快速定位任意资源,具有查询响应时间短的优点,而且可控性较 好。但它需要所有用户向中央服务器提交资源共享信息,并且中央服务器索引重 建需要一定周期,因此它有时不能即时体现p 2 p 系统内共享信息的变化;另外集 中式架构的p 2 p 系统的扩展性相对较差,整个系统的瓶颈在于中央服务器的性 4 兰州大学硕士研究生毕业论文 p 2 p 网络范型信誉评价体系的研究 能。混合式和完全分布式的p 2 p 系统,或采用超级节点的分层结构,或采用d h t 算法定位资源,具有可扩展性好的优点。但它的资源定位能力较差;虽热门文件 定位迅速,但一般性文件定位至少需要l o g ( n ) ( n 是网络中的节点数) 的时间代 价。此外,它对p e e r 和资源的控制较差,对禁用文件和违规p e e r 不能及时进 行处理。 1 1 3 p 2 p 网络的特点 p 2 p 网络具有集中式服务网络所缺乏的优势:可扩展性强、容错性好、成本 低、充分利用分布资源等,与其它网络模型相比,p 2 p 网络模型的特点如下嘲: 1 1 3 1 非中心化 网络中的资源和服务分散在所有节点上,信息的传输和服务的实现都直接在 节点之间进行,可以无需中间环节和服务器的介入,避免了可能的瓶颈。即使是 在混合p 2 p 中,虽然在查找资源、定位服务或安全检验等环节需要集中式服务器 的参与,但主要的信息交换最终仍然在节点中间直接完成。这样就大大降低了对 集中式服务器的资源和性能要求。分散化是p 2 p 的基本4 点,由此带来了其在可 扩展性、健壮性等方面的优势。 1 1 3 2 可扩展性 在传统的c s 架构中,系统能够容纳的用户数量和提供服务的能力主要受服 务器的资源限制。为支持互联网上的大量用户,需要在服务器端使用大量高性能 的计算机,铺设大带宽的网络,为此机群、c l u s t e r 等技术纷纷上阵。而在p 2 p 网络中,随着用户的加入,不仅服务的需求增加了,系统整体的资源和服务能力 也在同步地扩充,始终能较容易地满足用户的需要。p 2 p 可扩展性好这一优点已 经在一些实例中得以证明,如n a p s t e r ,g n u t e l l a ,f r e e n e t 等。 1 1 3 3 健壮性 p 2 p 架构天生具有耐攻击、高容错的优点。在互联网上随时可能出现异常情 况,网络中断、网络拥塞、节点失效等各种异常事件都会给系统的稳定性和服务 持续性带来影响。在传统的集中式服务模式中,集中式服务器成为整个系统的要 害所在,一旦发生异常就会影响到所有用户的使用。而p 2 p 架构则天生具有耐攻 5 兰州大学硕士研究生毕业论文f 2 p 网络范型信誉评价体系的研究 击、高容错的优点。由于服务是分散在各个节点之间进行的,部分节点或网络遭 到破坏对其它部分的影响很小。而且p 2 p 模型一般在部分节点失效时能够自动调 整整体拓扑,保持其它节点的连通性。一些p 2 p 模型还能够根据网络带宽、节点 数、负载等变化不断地做自适应式的调整。 1 1 3 4 匿名性 随着互联网的普及和计算存储能力飞速增长,收集隐私信息正在交得越来 越容易。隐私的保护作为网络安全性的一个方面越来越被大家所关注。目前的 i n t e r n e t 通用协议不支持隐藏通信端地址的功能。攻击者可以监控用户的流量 特征,获得i p 地址。甚至可以使用一些跟踪软件直接从i p 地址追踪到个人用户。 在p 2 p 网络中,由于信息的传输分散在各节点之间进而无需经过某个集中节点, 用户的隐私信息被窃听和泄漏的可能性大大缩小。此外,目前解决i n t e r n e t 隐 私问题主要采用中继转发的技术方法,从而将通信的参与者隐藏在众多的网络实 体之中。在传统的一些匿名通信系统中,实现这一机制依赖于某些中继服务器节 点。而在p 2 p 中,所有参与者都可以提供中继转发的功能,因而大大提高了匿名 通讯的灵活性和可靠性,能够为用户提供更好的隐私保护。 1 1 3 5 高性能 性能优势是p 2 p 被广泛关注的一个重要原因。随着硬件技术的发展,个人计 算机的计算和存储能力以及网络带宽等性能依照摩尔定理高速增长。而在目前的 互联网上,这些普通用户拥有的节点只是以客户机的方式连接到网络中,仅仅作 为信息和服务的消费者,游离于互联网的边缘,存在极大的浪费。采用p 2 p 架构 可以有效地利用互联网中散布的大量普通节点,将计算任务或存储资料分布到所 有节点上。利用其中闲置的计算能力或存储空间,达到高性能计算和海量存储的 目的。这与当前高性能计算机中普遍采用的分布式计算的思想是一致的。 1 1 3 6 负载均衡 p 2 p 网络环境下由于每个节点既是服务器又是客户机,崩少了对传统c s 结构服务器计算能力、存储能力的要求,同时因为资源分布在多个节点,更好的 实现了整个网络的负载均衡。 6 兰州大学硕士研究生毕业论文 f 2 p 网络范墅信誉评价体系的研究 1 1 4 p 2 p 资源定位和检索技术 1 1 4 1 问题描述以及体系框架 在p 2 p 网络中,每个参与的节点的角色既是服务器又是客户端,既是信息的 提供者又是信息的消费者。p 2 p 信息检索的就是网络中的任意节点都可以提交检 索请求,然后通过某种路由机制把这些检索请求路由到和检索相关的节点上去, 存储和该检索相关信息的节点将会回应请求,把本地相关的内容以对等的形式直 接传送到请求节点上,示意图见图1 - 1 。图中的检索过程分为以下几个阶段: 每个节点在加入网络的时候,会对存储在本节点上的内容进行索引,以满 足本地内容检索的目的。然后按某种预定的规则加入到p 2 p 网络当中。 发起者r 提出检索请求r ,并将r 发送给自己的邻居,然后其邻居收到r 后,再按照某种策略依次转发给网络中的其它相应邻居节点,将请求信息传播至 整个网络。 当存储有相应内容信息的节点p 收到请求,则将对应的内容直接返回给发 起者i 。 p 图卜lp 2 p 信息检索流程示意图 1 1 4 2 分布式信息检索技术 p 2 p 系统本质上也是一个分布式系统,同时它还具备着一些区别于传统分布 式系统的特色:更强调自组织、对等、动态的特性。因此在研究p 2 p 信息检索技 术的同时,可以借鉴传统分布式信息检索( d i s t r i b u t e di n f o r m a t i o nr e t r i e v a l , d i r ) 的研究。传统意义上的d i r 般研究如下的几个问题: 如何取得一个文本数据库的内容描述符( s it ed e s c r i p t i o n ) ,描述符一般 是文本数据库中的词列表及它们的词频信息。 7 兰州大学硕士研究生毕业论文p 2 p 网络范型信誉评价体系的研究 怎样选择进行检索的目标数据库( r e s o u r c es e l e c t i o n ) 。 怎样对目标数据库进行检索( s e a r c h i n g ) 。 采取相应措施把数据库中的内容描述符和查询要求进行比较,对数据库进 行排名( r e s o u r c er a n k i n g ) ,决定最可能包含所需信息的数据库。 用何种方法把来自不同数据库的文档列表合并。 为了解决上述问题,著名的方法有g g l o s s 、c o r i 嘲、c w 、l a n g u a g e m o d e li n g 、q u e r yc l u s t e r i n g 、q u e r yp r o b i n g 、q u e r y - b a s e ds a m p li n g n 等, 其中c o r i 与q u e r y b a s e ds a m p li n g 是两种效果较好的方法。主要优点是所需 要的信息量较少,只要有各个数据库中的词频统计信息就可以进行检索。如果满 足以下条件,检索效果可以相当不错: a ) 每个文本数据库都可以提供精确的描述符: b ) 每个文本数据库的检索结果都是可比较的; c ) 用户不要求很高的查全率。 l1 4 3 现有的p 2 p 检索技术 混合式和完全分布式p 2 p 系统的检索方式,研究热点集中在网络结构组织、 资源存储、资源发现和查询请求转发等方面。 ( 1 ) 非结构化p 2 p 网络中的检索技术 在非结构化p 2 p 网络内进行搜索的技术分为两类: 不利用任何文档分布信息的盲搜索:这类研究都可以抽象为如何从一个随 机图中的任一个点出发定位目标点,使得整个过程遍历的点的个数最少。其中最 具典型代表意义的是g n u t e l l 的宽度优先遍历搜索( b f s 3 ) 1 ;v a n ak a l o g e r a k i 在文献 1 2 中给出了对b f s 改进的搜索方法,每次只搜索一定比例的邻居; b e v e r l yy a n g 对b f s 的改进n 3 1 是动态地调整搜索的宽度,随搜索深度而增加扩 大搜索宽度:文献 1 4 采用了一种随机发起n 个相同查询的方法,每个收到查询 的节点从自己的邻居中随机挑选一个作为下一跳,这样就保障了整个搜索过程中 始终有n 个并行的搜索痕迹;文献 1 5 一1 7 引入超级节点的混合结构来降低整个 网络的通信量。 利用网络中文档分布信息的搜索( i n f o r m e ds e a r c h ) :k a l o g e r a k i 等人对 b f s 的改进是各个节点记录以前接受过的请求和应答,并根据这种对应关系作为 对后来的路由过程的启发。b e v e r l yy a n g 通过记录邻居的文档信息来路由到相 8 兰州大学硕士研究生毕业论文p 2 p 网络范型信誉评价体系的研究 关的节点,从而减少不必要的通信量。c u e n c a - a c u n a 给出一种定期交换路由表 的方法8 1 使得每个节点都获知网络内部的一个子集的文档分布状况,从而达到迅 速定位目标资源的目的。 上述方法对现有的g n u t e l l a 等基于文件名检索的p 2 p 文件共享网络比较适 用,但无法胜任全文信息检索,为了保证较高的文本召回率( r e c a l l - r a t e ) ,需 要覆盖较多的节点,牺牲较大的通信带宽和主机计算代价。 ( 2 ) 结构化p 2 p 网络中的检索技术 结构化网络可以用来有效地存储分布的信息,用 这个二元组来唯 一定位,其中k e y 是信息的索引,u r l 是存储该信息的节点。 分布地 存储在结构化网络中,每个节点存储那些k e y 和自己的地址相近的二元组。这样, 要查找某个索引为k e y 的信息,只需要路由到地址和k e y 相近的节点就可以获得 的二元组,从而定位目标信息,就像我们平常在哈希表中查找数据一 样,所以称为分布式的哈希表( d i s t r i b u t e dh a s ht a b l e ,d h t ) 。 给定存储信息的索引k e y ,d h t 能高效率定位到对应该索引的二元组信息。 但要作全文信息检索,必须要像搜索引擎一样能按内容中包含的字段来进行检 索。因此,这些内容字段必须能够转化成为相应的索引k e y 。这就要求k e y 必须 体现内容信息,而这是个很有挑战性的任务。同时d h t 类的方法面临本身固有的 问题:负载均衡不易、网络拓扑维护代价大、k e y 的同步维护困难等n 明。这些问 题在设计d h t 文件共享系统的时候都是无法避免的。 ( 3 ) 基于兴趣局部性优化的p 2 p 搜索 这类方法抽侧基于这样的原则:每个节点都表现出某些可以捕捉到的兴趣, 相近兴趣的节点保存内容和提交的查询也相近。通过挖掘每个节点的兴趣,把节 点按照兴趣关系组成网络,使得兴趣相近的节点在网络中比较接近。 目前主要的研究是按照用户提交的检索行为来划分用户的兴趣。文献 2 7 中揭露了这种按兴趣组成的网络表现出和社会网络相近的所谓“小世界 ( s m a l l - w o r l d ) ”特性,这些特性用于提高检索效率被证明是有效的。然而,用 户提交的查询只是反映用户共享兴趣的一个部分,尤其对于提供大量信息的节 点,所产生的查询只是反映其存储内容的一个很小的子集,因此需要进一步去挖 掘其共享内容所反映的兴趣,从而使得网络中其他节点在需要时能够高效地检索 9 兰州大学硕士研究生毕业论文f 2 p 网络范型信誉评价体系的研究 这些内容。在p 2 p 全文信息检索中这个问题更加突出,因为用户提出的查询词的 尺度远远小于共享信息的尺度,查询所反映的共享兴趣就更有限了。 文献 2 8 提出通过节点共享的内容来挖掘节点的兴趣。它使用类似于分布式 检索的方法,由代理节点定期采集各个共享节点共享的内容索引,然后通过聚类 的方法把这些索引分成若干话题区域( t o p i cs e g m e n t a t i o n ) ,每个节点属于一个 或两个区域。对每次查询,通过计算查询和各个话题区域中心的距离来判断该查 询所属的区域路由。查询时先路由到该查询所属的目标区域,然后再在目标区域 中进行广播。这种方法的不足之处在于代理节点负担沉重,而且共享的内容很难 准确地划分到确定的区域。 此外,还有人按照预先指定的分类标准对用户进行分类,并使用这些分类 来启发路由,把查询传递到相同类别的节点中去,从而减少传输代价。但这种分 类的标准需要预先定义,不够灵活同时也无法动态地反映p 2 p 共享网络中的内容 更替。 p 2 p 数据仓库对数据呛库咖共同进行访问的一些节点构成了p 2 p 网络,这些 节点从分布式的数据仓库中获取资源。为提高效率,在某一节点发起查询请求后, 会在本地留有缓存。存储在一个节点上的缓存可以被加以利用,回答其它节点提 出的查询,以避免对数据仓库的过多访问。一个典型的p 2 p 数据仓库体系结构示 意图如下。 d w 2 图1 - 2p 2 p 数据仓库体系结构示意图 该结构中,每个d w 是一个存储数据的数据仓库;每个p 代表一个p e e r ,即 当前网络中的一个节点。每个p e e r 在先前的查询中访问过的数据构成了本地缓 存,在回答相邻节点的查询时可以加以利用。l i g l o 服务器用于管理当前在线的 p e e r ,以及它们访问的d w 、物理位置、网络连接速度( 由此可以计算获取信息 1 0 兰州大学硕士研究生毕业论文p 2 p 网络范型信誉评价体系的研究 的代价) 等。新加入网络的p e e r 将连接l i g l o 服务器,并且获得潜在的邻居的 列表,然后由自身决定要连向哪些节点。l i g l o 不参与具体的查询处理。 该体系的查询过程为: 用户在某一节点p 发起查询。 随后p 向其相邻节点p 1 ,p n 发送请求。如果其中的节点p i 具有符合 条件的一部分数据,则p 将比较直接从d w 中获取数据与从p i 获取数据的代价, 取代价小的方案,同时p i 将请求转发给它的相邻节点。如果p i 没有符合条件的 数据,则将请求转发给它的相邻节点( 转发的次数可以通过设定相应参数来控 制) 。 如果所有从节点中发回的数据并不能满足全部要求,则p 再从d w 中取其 余的数据。 1 1 4 4p 2 p 环境下的信息检索面临的难题 相对于传统的集中式或分布式搜索引擎,构建于p 2 p 技术之上的系统在伸缩 性、开发成本和容易度、数据的即时性、健壮性、信息源的多样性等方面都有相 当的优势,因此受到越来越多的重视。然而,p 2 p 技术依然处于不断的发展之中, 还面临着很多技术难题亟待解决。 首先,文档分布和节点分布不一致。文档随机分布在网络的节点中,在传统 p 2 p 网络中( 如g n u t e l l a 、k a z a a 、e m u l e ) ,相邻的节点存储的内容并不相似。为 了保障检索的效果,就必须遍历比较多的节点以获得较高的检索召回率。对于稀 疏的资源就更加难以定位了,不仅网络承受的带宽压力较大,而且网络节点由于 需要频繁处理检索而负担较重。 其次,如何均衡负载也是个很大的难题。在网络中存储热点内容的节点将会 被频繁访问而消耗较多的主机资源和带宽资源。关键的问题在于如何能够调动网 络更多的节点来均摊这些负载,使得p 2 p 服务更加公平。b t 2 8 在这方面提供了 一个很好的思路。b t 的下载过程是个协作的过程,所有在同时下载一个文档的 节点能够互相分担负载,从而降低热点内容提供者的负担。 第三是如何实现较好的可扩展性和鲁棒性。由于p 2 p 网络中的节点都是处于 边缘网络的节点,这些节点动态变化性较强,这自然要求p 2 p 网络要有高可扩展 性和容错的性质,以使得局部节点的变化不会影响整体网络的运行。 兰州大学硕士研究生毕业论文p 2 p 网络范型信誉评价体系的研究 1 2 本文研究的内容与贡献 本文的主要贡献是提出了基于文件内容和节点行为共同组成比较完整的信 誉评价体系。采用一次评价产生多个评价指标的方法,最大限度地减轻了节点的 附加操作,并成功实现针对共享文件真实性问题的评价体系。该评价体系可以指 导节点主要通过共享文件的评价来判断文件的真实性,并且辅助参考节点的信誉 值、在线时间、共享内容的多少、带宽等其他指标,从而准确、迅速、完整地获 取自己需要的内容。同时,该评价体系还能有效地阻止恶意节点对p 2 p 网络系统 的破坏行为,并逐步自动地屏蔽这些攻击,进而达到安全、稳定、高效的目的。 1 3 论文结构 本论文主要研究的是p 2 p 网络中的信誉度问题,并给出了信誉度的计算模 型。全文结构如下: 第一章是引言部分。在第一章里,作者主要介绍了p 2 p 的相关知识信誉度问 题的研究现状及目前在该领域内一些主要模型存在的不足。在此基础上提出了自 己的研究目标。并给出本文研究的主要内容和创新点,应用背景和本文的技术基 础和资源基础,最后给出了本文的组织结构。 第二章总述了信誉度问题相关理论和技术。在第二章里,作者论述了信誉度 的概念,与现代社会的行为网络的相似性。评述了目前存在的模型的基本思想和 主要的优缺点,并对其存在的问题进行了概;性的阐述。 第三章中,论文提出一个p 2 p 环境下的信誉度模型。首先介绍为构建模型所 需要的有关定义和约定。然后给出了模型的详细构造。并对有关实现的细节进行 了分析和论述,从理论上把作者的模型和现有的有关模型进行了初步比较。 第四章是试验分析和仿真部分。对交易的行为进行了仿真和测评,并把仿真 结果与现有的模型进行了比较。 第五章是全文的总结部分。在本章中作者对本文的研究进行了归纳总结。并 对后续的研究做了进一步的展望。 1 2 兰州大学硕士研究生毕业论文p 2 p 网络范型信誉评价体系的研究 第2 章相关问题研究 2 1 信誉问题研究综述 在社会人际网络关系中,信任是人类社会的现象,信任关系是人际关系的核 心,个体间的信任关系维系着整个人际关系。个体间的信任度取决于其他个体的 推荐,当某个体要与不相识或不熟悉的个体接触时,他会向他信任并和该个体 熟悉的朋友进行询问了解。同时,作为推荐者的可信度也决定其推荐个体的可信 度,即个体间彼此信任关系的建立是根据直接交往的历史经验或取决于信任的其 他个体的推荐,并由直接和间接这两种信任关系组成一个人际间的信任网络。在 这个网络中,任何个体评估其他个体的可信度时,都是根据其历史交互行为的可 信度决定其可信或可靠的程度。虽然任何个体的可信度都不是绝对可靠的,但可 以作为其他个体决定是否与其进行交互行为的依据。 对等网络中每个节点的行为是独立的,节点具有较高的自主性,自主地评估 其他节点得出信任度可靠的节点。这和人类社会人际网络关系中由个体组成的信 任网络具有相似性。p 2 p 网络中的节点可以通过自身的经验和观察,以及其他节 点的推荐来建立信任关系。通过总结节点最直接的历史交互经验,对节点未来的 可能行为通过信任积累的策略做出选择,同时,节点也可以根据其他节点的信任 推荐即某一节点的信誉值来修正对特定目标节点的可信度。而可信度修正的选择 根据节点是只相信个人的评判还是参照其他节点的推荐进行调整。这些都和人类 社会中个体间彼此信任选择过程类似。虽然在p 2 p 网络中交互的节点间无法保证 各自行为的可靠性,但节点间在历史交互活动中会留下零星的行为记录或称信任 信息,其他节点可以依据这些历史信任的记录来决定对方行为的可信程度并进行 自主选择。同时,各节点推荐的信任值可以彼此进行传递,当有良好行为的节点在 寻找和决定与哪个节点进行信息内容请求或向哪个节点提供服务时,能为其提供 评判依据。对于流量已经超过w w w 应用的p 2 p 系统来说,建立宽紧适度的信誉和 激励机制是必不可少的。而从目前的现状来看,多多少少还存在着一些问题,这 也是未来p 2 p 系统的设计者和研究人员还要继续努力的一个方向。 现在p 2 p 系统特别是p 2 p 文件共享系统已经成为互联网上最重要的应用之 一其流量已经高于传统的w w w 应用,研究p 2 p 文件共享系统也成为本领域学术 兰州大学硕士研究生毕业论文y 2 p 网络范型信誉评价体系的研究 热点之一。由于p 2 p 系统特有的自治性、异构以及波动性等特点,p 2 p 文件共享 系统在其快速发展的过程中碰到了很多难题,其中就包括如何在p 2 p 系统中建立 信誉与激励机制的问题。 2 1 1p 2 p 信誉机制 p 2 p 文件共享系统的大致工作流程可以分为h 订:用户通过各种方法搜索得 到自己需要的资源;下载得到自己需要的资源:将自己的资源共享到系统中去。 综观现在p 2 p 文件共享系统,面对这三个主要的流程,都有着一些解决方案,前 期的研究主要集中在如何让用户快捷准确全面地搜索到需要的资源,基于d h t 等路的由算法起到了关键的作用。在工程上通过多点下载和多点互传的方式也让 数据传输的步骤得到较好的解决。 而在用户共享文件的时候,存在着两个问题:第一是如何让用户愿意去共享 文件,第二是如何防止用户有意或者无意地共享虚假错误文件。面对第一个问题, 需要一种激励机制去鼓励用户共享或者说积极参与到系统中来,对于第二个问 题,需要一种针对文件或者用户的信任机制帮助用户来判断恶意的文件或者恶意 的用户,将其抵制在系统之外。由于缺乏激励和信誉机制的p 2 p 文件共享系统正 在慢慢失去其可用性( g n u t e l l a 在2 0 0 5 的f r e e - r i d e r 比例达到8 5 ,k a z a a 上 流行文件中虚假文件的比例大于5 0 ) 。同时过多的理性用户和虚假文件也会让 p 2 p 文件共享系统对主干网带宽的消耗有着显著的增加。所以如何通过引入激励 机制来减少系统中的理性用户及引入信誉机制来减少恶意用户进行的虚假文件 攻击是国内外p 2 p 方面研究的热点之一,同时也是系统设计所需要考虑的。 2 1 2 信誉机制与激励机制蚴 建立p 2 p 系统中的信誉模型可以有助于在系统中建立一个可信的交易环境, 同时借助信誉,也可以建立一种基于信誉的激励机制。在p 2 p 系统中可以定义信 任和信誉如下: 信任:是指一个节点基于个体经验对另一个节点在系统中可信度方面的一 个评价。 信誉:指一个节点通过合作的方式,基于自己或者其他节点的一些信息来获 1 4 兰州大学硕士研究生毕业论文p 2 p 网络范型信誉评价体系的研究 得其他节点在系统中的可信度方面的一个评价。 p 2 p 系统中信任和信誉关系的基本思想是用户间完成交易后,可以对这次交 易进行评价,从而给对方一个评价。用户间可以通过这些相互间直接的评价来建 立对对方直接的信任关系。同时,这种直接的信任关系可以通过某种信任传播算 法来描述用户在系统中的主观或者客观的信誉值。信誉模型主要分为主观的信誉 模型和客观的信誉模型,主观的信誉模型意味着用户间对其他节点的评价可能不 尽相同,而客观的信誉模型意味着每个用户在全局有一个信誉值。例如,p a g e r a n k 可以认为是一种客观的信誉模型,通过链接分析来计算用户在整个网络中的 r a n k 。 这样,通过信誉模型,可以更好地体现用户在系统中的信誉度,用户在以后 的交易中可以通过对方的信誉值来选择是否信任对方的服务。现在p 2 p 系统信誉 机制的重点在于如何基于用户间的直接信任关系来合作建立p 2 p 系统的信誉模 型,以公平公正地反映用户在系统中的贡献和可信度。其中包括信任传递算法、 安全的分布式计算方法等。 此外,信誉模型同样可以用在p 2 p 系统的激励机制上,也就是用户可以根据 请求者的信誉值给予差异性服务来鼓励用户共享( 优先给信誉值高的用户提供服 务) 。所谓激励机制就是根据用户的行为来决定他在以后可以得到的服务质量。 在p 2 p 系统中部署激励机制,需要考虑到p 2 p 文件共享系统中的特有性质。包括 用户规模巨大并且波动性强( 每个用户不能保证一直在线) :用户间兴趣的异构 性( 每个用户需求的资源不尽然相同) :用户自身能力的异构性( 拥有不同的网 络带宽、资源等) ;缺乏有效的认证机制;用户间的交易信息难以确认真假( 导 致合作作弊) ;缺乏安全的计算环境等。 2 1 3p 2 p 信誉模型的发展完善 促进p 2 p 系统中的合作行为其实也是一个交易机制不断完善的过程。包括从 最初无规则的基于志愿,到以物易物,到基于信誉机制,到基于市场机制,所有 这些不同层次的激励机制是否适合个实际的大型p 2 p 文件共享系统,是一个很 值得研究的问题。一些理论模型和实际系统表明了如果简单地基于用户志愿,p 2 p 系统的可用性将大大下降。系统可以通过默认将用户下载后的文件共享出去等技 兰州大学硕士研究生毕业论文p 2 p 网络范型信誉评价体系的研究 术手段达到减少一部分f r e e r i d e r 的目的,但是这个做法将越来越不能对付理 性用户。 现在的大型p 2 p 系统中都引入了信誉和激励机制。比如基于互惠的模型 ( t i t f o r - t a t ) 就是一个经典的非合作博弈的解决方案,通过博弈论可以验证在 p 2 p 环境下的这种类型激励模型及其有效性。但这种基于t i t - f o r - t a t 机制的激 励机制的问题在于只能覆盖很少一部分针对热门资源的传输请求,也就是说,这 种激励方式只适用于多人同时传输相同大型文件的传输。 e m u l e 采用一种具有历史记忆的t i t - f o r - t a t 策略,对于有独立i p 的用户, 它( a ) 的上载行为会被下载者( b ) 记住,同时当上载者a 去b 那里去下载时,b 会 根据这个纪录给a 优先服务。这种直接的互惠模型的激励模型面临的一个最大问 题同样还是用户兴趣的差异性和用户的波动性。通过测量表明,理想情况下,当 一个人上载了文件给别人,在日后去该用户下载的比例是很低的,约为1 。所 以e m u l e 中的激励机制也并不是很有效。 基于积分等虚拟货币机制的工作通过严格的虚拟货币交易来促进用户间的 合作行为。相关研究集中在如何建立一套可靠的货币交易机制上,但是建立一个 严格的货币机制在无中心服务器的分布式系统中的可实施性难以得到保证,并且 一个过于严格的货币机制可能导致一些自身能力有限的用户无法在系统中生存。 综观目前p 2 p 系统采用的信誉和激励机制,多多少少都还存在着一些问题, 这也是未来p 2 p 系统的设计者和研究人员还要继续努力的一个方向。 通过以上分析可以看出,必须建立一个完善的运行机制,该体系需具备以下 特点: 基于全局的而不是局部的标准; 不存在一个集中统一的认证中心,认证的过程通过全体节点的参与共同完 成; 有合理的评判尺度对文件的真实性进行描述; 有其他指标辅助判断文件的真实性; 整个体系的开销应该尽可能小; 用户的参与操作不会成为用户的负担: 用户下载文件前对文件的真实性判断比较容易; 1 6 兰州大学硕士研究生毕业论文f 2 p 网络范型信誉评价体系的研究 能够抵御一定的攻击 2 2 信誉机制的相关概念 在对等网络的信任和信誉机制研究中,主要涉及信任度、信誉度和可信度的 计算、处理、存储和更新,节点依据这些值的权重分析得出特定目标节点是否可 信“钉: 1 信任度 指某一节点根据以往和其他节点发生直接的历史交互活动中产生的结果而 得出的对其他节点的可信程度高低的评估,是评估节点对相识或熟悉节点的直接 主观评估,是一对多的关系。 2 信誉度 指其他节点对该节点信任程度的评估,是节点与未知或不熟悉节点交互活动 前从其他信任节点得到的间接的主观评估,是其他节点的推荐值,是多对一的关 第。 3 可信度 指节点根据对某一节点的信任程度和该节点自身的信誉度而综合得出对待 评估节点可信程度的评估,是带权重比的评估。全局信息信任模型存在迭代的收 敛性问题。 2 3 信誉机制的研究内容 信誉机制研究其目的是通过在节点问构建信任和信誉关系,通过构建节点间 的信任关系将p 2 p 网络中具有恶意行为的用户移出网络,阻止具有不良行为节点 的恶意行为。 因此,根据用户的行为将用户进行分类研究,针对不同用户的行为采取相应 的对策是信任和信誉机制研究的主要内容。目前在对等网络中根据用户的行为特 性将用户分为:正常用户,自私用户和恶意用户。其中正常用户在网络中进行既 请求网络服务也向网络提供服务;自私用户的动机仅是尽可能多的占用网络资源 如网络带宽为自身服务而又不做出任何的贡献;恶意用户的目的是破坏网络资源, 1 7 兰州大学硕士研究生毕业论文 p 2 p 网络范型信誉评价体系的研究 如传播虚假信息,恶意代码等。在信任和信誉机制中对不同用户的行为采取相应 的对策可以使正常用户得到更可靠的资源服务,激励自私用户为获取网络资源而 参与网络活动,并对恶意用户进行隔离,避免它与其他节点交互。 此外,在p 2 p 网络环境下,节点间的信任涉及两方面:一方面是节点本身所提 供的服务质量的信任,另一方面是节点对其他节点评价或推荐的信任。当某一节 点向系统请求查询某一文件后,会收集所有的回复消息,并将这些消息内容放入 一个集合中。在该节点选择声称拥有需要下载文件信息的节点开始下载前,会重 复从回应集合中保存的回应消息取得信息文件的一份拷贝后进行验证,直至找到 相应的可信信息文件拷贝。节点彼此交易后会记录结果,如收到的文件是否可信 等,即进行信誉的等级标准划分。当这些统计数据累加后,一个节点会综合自身的 直接交互经验和其他节点的推荐来对宣称的节点可信度进行评定。信任评估结果 能正确地表现节点的实际行为。信任评价结果也代表了对节点未来行为的一种期 望,可以评价特定节点的信任可靠性。 目前信任和信誉系统主要实现三部分的功能:首先是收集节点行为的历史 信息;其次是给节点进行打分评定可信等级;第三是将节点信任和信誉值的计 算结果和预先设定的信任阈值进行比较并采取相应的对策。根据对信任和信誉 系统研究内容的描述,我们给出信任和信誉研究内容所涉及的要点如下: 1 ) 信任和信誉计算模型:涉及信任和信誉值如何选择相互关联的影响因子 进行可信度计算。信任计算模型对实体关于信息搜集、安全决策都有重要的影响, 是基于信任和信誉系统的关键组件。 2 ) 信誉评估值的收集和传送:涉及信誉值局部收集还是全局迭代,即信誉值 如何从参与评估的节点安全地传送到发起评估的节点。 3 ) 信誉值的存储方式:各节点的信誉值是各自保存在本地还是分布式存储 于网络中的若干节点。 4 ) 信任和信誉值的处理:涉及评估节点是侧重于历史直接交易的记录,还是 侧重于其他节点的推荐,或是将二者结合并分配不同的权重比。 2 4 信誉机制的组成 信誉机制作为p 2 p 网络安全的一部分,在整个系统中的作用非常重要,主要 有以下构件组成h 引: 1 8 兰州大学硕士研究生毕业论文 p 2 p 网络范型信誉评价体系的研究 2 4 1 认证机制 在传统的网络中,为了保证数据传输的安全,认证在网络通信中经常被用到。 p 2 p 网络环境下的认证与传统网络的认证基本
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 2025年安徽陵港控股有限公司人才引进1人考试笔试备考题库及答案解析
- 黑龙江工业学院2025年下半年公开招聘工作人员(人事代理)36人笔试考试参考试题及答案解析
- 2025四川宜宾数字经济产业发展集团有限公司及其子公司第二批员工招聘10人笔试考试参考题库及答案解析
- 2025山东菏泽仲裁委员会招聘2人笔试考试参考试题附答案解析
- 2025江苏苏州工业园区天域幼儿园后勤辅助人员招聘1人笔试考试备考试题及答案解析
- 南充市身心医院2025年引进高层次人才公开考核招聘考试笔试参考题库附答案解析
- 2025四川省林业和草原调查规划院考核招聘4人考试笔试备考题库及答案解析
- 2025六安金寨县消防救援局政府专职消防员招聘10人笔试考试备考题库及答案解析
- 2026年中国铁路北京局集团有限公司招聘高校毕业生934人(一)考试笔试模拟试题及答案解析
- 2025内蒙古新城宾馆旅游业集团有限责任公司员工招聘15人考试笔试备考题库及答案解析
- 宣传视频拍摄服务投标技术方案技术标
- CSR法律法规及其他要求清单(RBA)2024.3
- 五年级下册数学约分练习100题附答案
- 冀教版八年级上册英语语法知识点复习与练习题汇编
- TQGCML 2670-2023 四轮电动全地形车
- 医学实验技能操作大赛初赛试题
- 2024年新兴铸管股份有限公司招聘笔试参考题库含答案解析
- 家庭安全隐患排查手册
- 苏州市预防接种练习试卷附答案
- 外锁闭和安装装置磨耗量检测指标及方法
- 口腔种植技术管理规范
评论
0/150
提交评论