




已阅读5页,还剩102页未读, 继续免费阅读
(计算机应用技术专业论文)p2p环境下的信任模型与副本方案研究.pdf.pdf 免费下载
版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
p 2 p 环境下的信任模型与副本方案研究 p 2 p 环境下的信任模型与副本方案研究 摘要 对等( p 2 p ) 计算是近年来研究的热点,其目标是充分利用i n t e m e t 环境中各种可 能的端系统进行大规模的协作计算和资源共享。由于下面的两个问题直接影响了对等计 算的可用性和实用性,因此对其研究既有理论意义也有实用价值。 1 p 2 p 计算环境具有开放性以及对等节点的匿名性和自治的特点,由于缺乏对与 之交互的节点的可信程度的知识,节点需应对交互过程中可能出现的威胁。引入信任模 型量化和评估节点的可信程度,是解决问题的一种方法。 2 p 2 p 计算环境中节点动态性显著( 节点可能会随时加入、退出系统,或者失效) , 且节点间负载难以均衡,影响了数据的可用性。副本技术是提供可用性和容错性支持的 基本手段。 本文着重研究这两个方面的问题。主要的贡献概括如下: 1 提出了结构化p 2 p 系统的一种层次模型。将p 2 p 系统中具有共性的功能模块归 类为三个协议层,界定了各模块的功能定位与所提供的服务,而信任模型和副本方案分 别是其中两个功能模块的具体实例。 2 综述了p 2 p 环境下的信任模型。对p 2 p 环境下信任模型的研究工作做了详细地 整理、分类和评析。 3 提出了基于相似度加权推荐的全局信任模型s w r t r u s t 。该模型针对p 2 p 环境下 信任模型面临的主要挑战:恶意节点协同伪造信任数据对模型攻击,使得信任评估的结 果不真实;信任数据的分布式存储及其安全性。( 1 ) 已有的两种全局信任模型建立在信 任值高的节点其推荐也更可信这个假设基础上,而在某些类型的恶意节点攻击下,该假 设并不成立。因此s w r t r u s t 模型中,提出使用节点的评分行为相似度加权其推荐。理 论分析和仿真实验表明:s w r l h s t 较已有模型更加适合遏制更广泛类型的恶意节点攻 击,而且在迭代收敛速度等性能指标上有较大提高。( 2 1 给出了一种信任数据的分布式 存储方案,提出了加强数据安全性的对信任数据存放节点的匿名性的三个要求。 4 给出了度量节点评分行为相似度的两种算法,以解决p 2 p 环境下传统的相似度 度量中存在的稀疏性问题和可扩展性问题。( 1 ) 随着p 2 p 环境中节点和资源数量的增 加,用于相似度比较的向量会极端稀疏,节点间的相似度难以估计,提出了基于项目类 的相似度度量算法cs i m i l a r i t y ,用于解决稀疏性问题;但1 计算余弦相似度需进行向量 乘法运算,运算量较大,提出了一个简化的相似度算法s i m p l i f i e ds i m i ,将余弦相似度 复旦大学博士学位论文 p 2 p 环境下的信任模型与副本方案研究 计算转化为对向量的分量按正负符号计数的问题,使相似度计算具有良好的可扩展性。 仿真实验说明:这两个算法较好地解决了上述问题。 5 提出了结构化p 2 p 系统中通用的副本方案g e n r e 。该方案可以解决两种典型的 d h t 所内置的副本方案的不足:( 1 ) 未能实现副本间的负载均衡;( 2 ) 副本度数为k 时, 由于节点加入或离开而引起的副本维护的消息复杂度为o ,消息开销较大。首先对 d h t 做了一种抽象描述,g e n r e 构建在这种抽象描述之上,和具体的d h t 无关,因而 具有良好的通用性;g e n r e 实现了同一数据对象的各个副本之间的负载均衡;对于单个 节点的加入或离开,维护副本仅需o ( 1 ) 个消息;对任意数据对象,通过一颗二叉树将 更新通知发往其每个副本,因此更新操作具有良好的可扩展性。理论分析和仿真实验的 结果证实了上述结论。 关键词:对等计算;信任;副本;复制;分布式哈希表;相似度;匿名性:稀疏性 可扩展性;可用性 中图分类号:t p 3 9 3 复旦大学博士学位论文 p 2 p 环境下的信任模型与副本方案研究 t h er e s e a r c ho nt r u s tm o d e la n dr e p l i c a t i o ns c h e m e i np 2 pe n v i r o n m e n t s a b s t r a c t n o w d a y sp e e r - t o p e e r ( p 2 p ) c o m p u t i n gh a sb e c o m eah o tr e s e a r c hi s s u e t h eg o a lo f p 2 pc o m p u t i n gi st op o o le n d s y s t e m si ni n t e m e t - s c a l ea sm o r ea sp o s s i b l et oc o n s t r u c t l a r g e - s c a l ec o o p e r a t i n ga n dr e s o u r c e s h a r i n ge n v i r o n m e n t s b e c a u s et h ef o l l o w i n gt w op r o b l e m sd i r e c t l yd e c i d et h eu s a b i l i t ya n dp r a c i t c a b i l t i yo f p 2 ps y s t e m ,t h e yh a v eb e e ni nd i r en e e do fas o l u t i o n ( 1 ) i nd e c e n t r a l i z e dp 2 pe n v i r o n m e n t s , d u et ot h ea n o n y m o u sa n da u t o n o m o u sn a t u r eo fp e e r s ,t h e yh a v et om a n a g et h er i s ki n v o l v e d w i t ht h ei n t e r a c t i o n sw i t h o u tp r i o re x p e r i e n c ea n dk n o w l e d g ea b o u te a c ho t h e r sr e p u t a t i o n t r u s tm o d e l sc a nb eu s e dt oq u a n t i f ya n dt oe v a l u a t et h et r u s t w o r t h i n e s so fp e e r ss oa st o r e d u c et h er i s k ( 2 ) p 2 ps y s t e m sm a yo p e r a t ei nah i g h l yd y n a m i ce n v i r o n m e n ti nw h i c ht h e p o p u l a r i t yo f t h es t o r e dc o n t e n tv a r i e sw j t l lt i m e ,n o d e se n t e ra n dl e a v et h es y s t e ma tw i l l ,a n d c o n t e n tc a l lb ea d d e da n dd e l e t e da ta n yt i m e t h e s ef a c t ss i g n i f i c a n t l yr a i s et h el e v e lo f c o m p l e x i t yi n v o l v e di nm a n a g i n ga l la v a i l a b l er e s o u r c e ss oa st op r o v i d ee f f i c i e n ta c c e s st o t h es t o r e dc o n t e n t r e p l i c a t i o ni su s e db ym o s tp 2 ps y s t e m sa sab a s i cm e a n st oa c h i e v e a v a i l a b i t ya n df a u l t - t o l e r a n c e t h ed i s s e r t a t i o nf o c u s e so nt h e s et w om a i np r o b l e m s ,a n dm a k e san u m b e ro f c o n t r i b u t i o n s : 1 al a y e r e da r c h i t e c t u r ei sp r e s e n t e d ,w h i c hc l e a n l ys e p a r a t e st h ef u n c t i o n a lc o m p o n e n t s o fas t r u c t c u r e dp 2 p s y s t e m t h i sa r c h i t e c t u r ee n a b l e su st ot a i l o rt h ep 2 pi n f r a s t r u c t u r et ot h e s p e c i f i cn e e d so fv a r i o u si n t e r n e ta p p l i c a t i o n s ,w i t h o u th a v i n gt od e v i s ec o m p l e t e l yn e w s t o r a g em a n a g e m e n ta n di n d e xs t r u c t u r e sf o re a c ha p p l i c a t i o n 2 ac o m p r e h e n s i v es u r v e yo ft r u s tm o d e l si np 2 pe n v i r o n m e n t si sm a d e t h e n e w l y p r o p o s e dm o d e l sa r ea n a l y z e d ,c l a s s i f i e da n dc o m p a r e d 3 s w r t r u s t ,ag l o b a lt r u s tm o d e l ,i sp r e s e n t e d ,w h i c hi n c l u d e sam a t h e m a t i c a l d e s c r i p t i o na n dad i s t r i b u t e di m p l e m e n t a t i o n t r u s tm o d e l si np 2 pe n v i r o n m e n t sh a v et w o m a i nc h a l l e n g e s :v a r i o u sm a l i c i o u sb e h a v i o ro fp e e r ss u c ha sp r o v i d i n gf a k eo rm i s l e a d i n g r e c o m m a n d a t i o na b o u to t h e rp e e r s ;d e c e n t r a l i z e da n ds e c u r et m s td a t am a n a g e m e n t p r e v i o u s g l o b a lt r u s tm o d e l sa r eb a s e do nt h ea s s u m p t i o nt h a tt h ep e e r sw i t hh i g ht r u s tv a l u ew i l lg i v e 复旦大学博士学位论文 p 2 p 环境下的信任模型,副本方案研究 t h eh o n e s tr e c o m m e n d a t i o n w ea r g u et h a t t h i sa s s u m p t i o nm a yn o th o l di na l lc a s e s i n s w r t m s t ,e a c hp e e ri sa s s i g n e dau n i q u eg l o b a lt r u s tv a l u e ,c o m p u t e db ya g g r e g a t i n g s i m i l a r i t y w e i g h t e dr e c o m m e n d a t i o n so ft h ep e e r sw h oh a v ei n t e r a c t e dw i t hi t t h e o r e t i c a l a n a l y s e sa n de x p e r i m e n t ss h o wt h a tt h es c h e m ei ss t i l lr o b u s tu n d e rm o r eg e n e r a lc o n d i t i o n s w h e r em a l i c i o u sp e e r sc o o p e r a t ei na l la t t e m p tt od e l i b e r a t e l ys u b v e r tt h es y s t e m ,c o n v e r g e s m o r eq u i c k l ya n dd e c r e a s e st h en u m b e ro fi n a u t h e n t i cf i l e sd o w n l o a d e dm o r ee f f e c t i v e l yt h a n p r e v i o u ss c h e m e s f u r t h e r m o r e ,ad e c e n t r a l i z e dt r u s td a t am a n a g e m e n ts c h e m ei sg i v e na n d t h ea n o n y m i t yr e q u i r e m e n t so fp e e r sf o rs e c u r i n gt r u s td a t aa r ea l s oc o n s i d e r e d 4 t w oa l g o r i t h m sa r ep r o p o s e dt oi m p r o v et h em e t h o df o rm e a s u r i n gt h es i m i l a r i t y b e t w e e np e e r s r a t i n gv e c t o r s ( 1 ) i nal a r g e s c a l ep 2 pe n v i r o n m e n t s ,t h ee x t r e m es p a r s i t yo f p e e r s r a t i n g sl e a d st ou n d e r m i n et h ea c c u r a c yo fs i m i l a r i t ya s s e s s m e n t t h ec _ s i m i l a r i t y a l g o r i t h mi sg i v e nt oe x p l o i tt h es p a r i s i t yo fv e t o r s b ya g g r e g a t i n gt h er a t i n g s ,t h er a t i n g st o ac l a s so fp e e r si n s t e a do ft h e s et oap e e ra r eu s e dt om e a s u r et h es i m i l a r i t y ( 2 ) t oc o m p u t e c o s i n e - b a s e ds i m i l a r i t yb e t w e e nt w o 玎一d i m e n s i o n a lr a t i n gv e c t o r si n v o l v e s3 nm u l t i p l i c a t i o n s t ou p d a t ea p e e r st r u s tv a l u er e q u i r e s0 0 2 ) m u l t i p l i c a t i o n s t h es i m p l i f i e d _ s i m ia l g o r i t h m i sd e s i g n e dt os i m p l i f yc o s i n e - b a s e ds i m i l a r i t y t h es i m i l a r i t yb e t w e e nt w ov e c t o r si st h e n m e a s u r e db yc o m p a r i n ge a c he l e m e n ti nt h e ma n dc o u n t i n gt h en u m b e ro fe l e m e n t st h a th a v e t h es a m es i g n t h u st h es i m i l a r i t yc o m p u t a t i o ni ss c a l a b l ei nal a r g e s c a l ep 2 pe n v i r o n m e n t s i m u l a t i o nr e s u l t ss h o wt h a tt h e s et w oa l g o r i t h m sw o r k 5 ag e n e r a l - p u r p o s er e p l i c a t i o ns c h e m e ,g e n r e ,i sp r o p o s e df o rs t r u c t u r e dp 2 p s y s t e m s t h ed r a w b a c k so ft h et w ot y p i c a lr e p l i c a t i o ns c h e m e sa r ea n a l y z e d : n o t a c h i e v i n g l o a d b a l a n c eb e t w e e nr e p l i c a sa n dr e q u i r i n go ( dm e s s a g e sf o re a c hj o i na n dl e a v ee v e n tt o m a i n t a i nar e p l i c ad e g r e eo fs i z ek w ep r e s e n tt h ef u l la l g o r i t h m i cs p e c i f i c a t i o no fg e n r e w h i c ho n l yn e e d s0 ( 1 ) m e s s a g e sf o re v e r yj o i na n dl e a v eo p e r a t i o nt om a i n t a i nt h er e p l i c a s , i n d e p e n d e n to ft h en u m b e ro ft h er e p l i c a s a n df o ra n yg i v e nd a t ao b j e c t ,t h el o a d b a l a n c e b e t w e e ni t sr e p l i c a sc a nb ea c h i e v e d b yb u i l d i n gab i n a r y - t r e ef o re a c hd a t ao b j e c t ,g e n r e k e e p st r a c ko ft h el o c a t i o n so fr e p l i c a sa n dt h e np r o p a g a t e su p d a t en o t i f i c a t i o n s t h e o r e t i c a l a n a l y s e sa n de x p e r i m e n t a lr e s u l t ss h o wt h a tg e n r ec a ne f f e c t i v e l ym a i n t a i nr e p l i c a sw h i l e r e q u i r i n gt h ef e w e rm e s s a g e st h a nt h et y p i c a ls c h e m e s ,a n di t su p d a t eo p e r a t i o ni ss c a l a b l e k e yw o r d s :p e e r - t o - p e e r ;t r u s t ;r e p l i c a ;r e p l i c a t i o n ;d i s t r i b u t e dh a s ht a b l e ;s i m i l a r i t y ; a n o n y m i t y ;s p a s i t y ;s c a l a b i l i t y ;a v a i l a b i l i t y 复旦大学博士学位论文 p 2 p 环境下的信任模型与副本方案研究 1 1 研究背景 第一章绪论 英文p e e r 的含义是( 地位、能力等) 同等者,“同事”和“伙伴”的等意义。p 2 p 是 p e e r t o p e e r 的缩写,通常译为“对等”。 从其发展历史看,i n t e r n e t 本身的是分布的、自治的,是对等的。早期i n t e m e t 上的 主机一般具有固定的i p 地址,并且长期在线,这些主机以对等的模式互联 s h o o 。1 9 9 4 年前后,w e b 应用的出现,客户机使用浏览器访问存储在网站服务器上的内容,出现了 不对等的模式,客户机服务器( c l i e n t s e r v e r ) 计算模式逐渐成为主流。使用客户机服 务器计算模式的一个关键假设是:作为客户端的个人计算机都是低运算能力、低内存的 机器,并且所有的服务器都是昂贵、中央控制的。然而,不到1 0 年的时间,个人计算 机都拥有较强的运算和存储能力,以至于一般个人计算的大部分能力在闲置。利用快速 发展的网络技术将这些闲置的资源整合到一起,从而实现高性能的分布计算和资源的高 效利用其可行性及迫切性已经被广泛认同 w u 0 3 。因此,“h a r n e s st h ee d g eo fi n t e r n e t 成为当前一个新的研究和应用目标,此处“e d g eo fi n t e m e t ”即是指的那些在传统的应用 模式中作为客户端而往往被忽略的计算设备 d o u 0 3 1 。 目前,i n t e r n e t 系统的计算模式正在发生从客户机服务器模式到对等计算模式的转 变 z h d + 0 4 。对i n t e m e t 流量的监测数据的研究 l b r + 0 2 l k x + 0 5 , 显示,相当比重的 网络流量来自对等计算应用。对等计算应用已经超过w e b 应用,成为占用i n t e m e t 带 宽最多的网络应用,其代表系统k a z a a k a z a a 的同时在线用户已超过3 0 0 万,其发展 之势愈演愈烈,成为业界持续关注与探讨的话题【z h d + 0 4 】。对等计算的应用已经涵盖 诸多领域,如:商业和民用领域的文件和数据共享和存储 s g g 0 2 、科研领域的协同和 并行计算 s e t i i 等等。 对等计算的核心思想是所有参与系统的节点( 指互联网上的某个计算机) 处于完全 对等的地位,没有客户机和服务器之分,也可以说每个结点既是客户机,也是服务器: 既向别人提供服务,也享受来自别人的服务 z d h + 0 4 。 正如上面所论述的,单从技术的角度而言,对等计算模式并不是一个崭新的概念, 对等模式更多的是改变了i n t e r n e t 用户对互联网的理解与认识。在这个层面来讲,对等 计算模式更是一种社会和经济的现象。对等计算已逐渐成为一种将来社会不可避免的计 算模式,即:人人贡献出自己的资源、人人享受他人提供的资源 z d h + 0 4 1 。信息技术 将人们带到了网络空间,在网络空间人们仍然希望还能够按照原来的对等方式交流沟 通。从“人”的角度上,对等计算的发展要点是对等计算模式将人们在网络上连接起来 了,人们可以在网络这个媒介上处理那些需要沟通的问题。因此节点背后的“人”的参与 复旦大学博士学位论文 p 2 p 环境下的信任模型与副本方案研究 是对等计算的一个重要特。陛 r r 0 4 i 。 对等计算模式是当前分布式计算研究领域关注的焦点,其研究已经涉及非常广泛的 方面,主要包括:覆盖网络拓扑构造 m k l + 0 3 、安全与可靠性【d m 0 4 】、分布式数据存 储 r d 0 1 c 、大规模并行计算【a c 0 3 】、域椭 r s 0 4 a 、网页缓存【l r d 0 2 】等。 1 2 问题提出 对等计算的研究领域非常广泛,当前大量的研究工作集中于:在由对等节点组成的 网络中,如何定位资源及如何提高资源查找的效率,而其他影响对等计算发展的一些根 本问题和挑战仍未能解决 m l l + 0 4 ,本文的研究工作主要从下面两个方面的问题展开。 以期这两个方面的工作对于p 2 p 安全和p 2 p 应用等相关研究人员具有一定的参考价值, 对提高p 2 p 系统的可用性有借鉴意义。 1 2 1 数据污染与激励机制 “尽管应用系统的设计者的第一个直觉就是:这些高贵的人类在系统仅仅是由一串 数字表示的帐号,这使得系统能够顺利地运转。然而事实却是在一个帐户的背后总存在 一个活生生的人”【k r 9 7 。p 2 p 环境具有开放性以及对等节点的匿名性和自治的特点, 由于缺乏对与之交互的节点的可信程度的知识,节点需应对交互过程中可能的出现的威 胁。具体表现如下: 1 2 1 1 数据污染的问题 p 2 p 计算环境中的节点具有高度自治的特性 h w a 0 2 ,即每个节点自主地按自己的 行为方式参与计算。例如,g n u t e l l a g n u t e l l a 是著名的正在运作的文件共享式p 2 p 系统, 它的一些用户通过篡改运行在自己主机上的代码,来改变文件共享的方式 m a 0 2 。此外, 在i n t e r a c t 基础设施上构建的p 2 p 系统还具有开放性以及节点匿名性的特征,这些都为 计算机病毒、垃圾数据、伪造文件的传播提供了有利的条件。例如v b s g n u t e l l aw o l - m 蠕虫病毒 v s s l 在g n u t e l l a 系统中的流行。最近对k a z a a k a z a a 的研究表明,有超过5 0 的音频文件是被污染的( p o l l u t e d ) 或是伪造i 拘 l k x + 0 5 。 1 2 1 2 缺乏激励机制的问题 从文件共享式p 2 p 系统的实际运作经验看,由于缺乏对节点的资源共享的激励机制, 且由于节点的自主性,其目标是最大化自身所代理的“人”的效用( u t i l i t y ) d o u 0 3 。 使得一些节点只使用资源,而不贡献自己的资源。这非常明显地表现在两个方面: ( 1 ) f r e e r i d e r s 问题 a h 0 0 ,在目前大多数p 2 p 文件共享应用中,绝大多数( 例 如,有超过7 0 的g n u t e l l a 用户) 的用户不共享任何文件,整个系统的运 作依赖于少量的用户的利他行为; 复旦大学博士学位论文 p 2 p 环境下的信任模型与副本方案研究 ( 2 ) 公共地悲剧( t r a g e d yo fc o m m o n s ) 【h a 6 8 】,即资源作为一种非排他占有 的公共物品,被大多数节点无节制的使用。g n u t e l l a 中对5 0 的文件查找 请求的响应来自1 节点,这些节点由于愿意共享文件而被拥塞【a h 0 0 】。 1 2 1 3 信任模型 文献 b a s 0 3 使用博弈论模型从理论角度分析,表明引入依据节点的“可信程度” 的高低对节点区分服务这种机制是解决以上两个问题的一个有效的办法。文献 b e m 0 4 1 x l 0 4 k s g 0 3 d w j + 0 4 a 1 0 3 g l m 0 1 d o u 0 3 均给出了各自的信任模型,并通过仿真 实验说明p 2 p 网络中引入信任模型可以极大地减少上述情况的发生。 所谓信任模型,是指建立量化的评价体系,以信任值度量节点的“可信程度”。通 过节点间的交互历史所反映出的节点的“可信程度”,本质上是节点的实际物理属性基 于其参与策略的一个综合能力的“投影”,既可以反映节点的物理能力,也同时体现了 节点参与网络的主观态度 d o u 0 3 1 。信任模型依具体应用可有多种不同的应用模式:可 以是惩罚信任值低的节点;也可以是奖励信任值高的节点,或兼而有之。比如,文件共 享p 2 p 系统l 【a z a a 【k a z 叫让信任值1 高的节点在下载时获得较高的带宽。这样可以激励 f r e er i d e r s ,让它们有提供优质服务的动力。 1 2 2 数据可用性与负载均衡 p 2 p 计算环境下,节点动态性显著 d o u 0 3 ,任意一个节点可以随时加入网络,也可 以随时离开网络。因此如何减小节点动态性对系统的影响是一个重要的课题。例如,当 节点离开系统( 甚至失效) 时仍然是一个功能完备的p 2 p 系统;又如,在p 2 p 存储系 统中,不会因节点失效而丢失其保存的数据。 屏蔽节点动态特性的一个重要手段是:为数据对象2 建立一定数量的副本,节点失效 或离开时,它所存储的数据对象仍有副本在系统中其它节点上存活,并且利用存活的副 本可以使失效节点所存副本得以恢复。 p 2 p 计算环境下的另一个重要问题是:如何实现节点间的负载均衡 g s b + 0 4 ,这主 要表现在两个方面: ( 1 ) 由于p 2 p 系统的异构。i 生 s g g 0 2 ,节点在处理能力,带宽,磁盘容量等方 面有较大差异; ( 2 ) 不同数据对象的热门程度不同,存放热门类别数据对象的节点可能会因为 收到过多的访问请求而拥塞,而另外一些节点的资源却闲置,即热点 ( h o t s p o t ) 问题 c r w + 0 5 1 。 1 k a z a a 中的信任值是用“p a r t i c i p a t i o nl e v e l ”来表示的,详见3 3 节。 2 数据对象泛指系统中存放的各种类型的数据。例如,对于文件共享p 2 p 系统,数据对象可以指代被共享的文件。其 严格定义详见第6 章。 复旦大学博士学位论文 p 2 p 环境下的信任模型与副本方案研究 系统应根据不同节点的能力和负载,合理地创建和分布数据副本,从而有效的实现 负载均衡和提高系统的性能。 多数p 2 p 系统中均使用副本技术提供有力的可用性、容错性以及负载均衡的支持, p 2 p 文件系统c f s d k k + 0 1 和数据存储设施p a s t r d 0 1 c 是两个典型的例子。 1 3 主要创新和全文结构 本文的研究工作从p 2 p 环境下的信任模型和副本方案两个方面展开。主要集中在以 下问题:研究了p 2 p 环境下的基于相似度加权推荐的信任模型,用于评估节点的可信程 度,解决节点协同伪造信任数据的问题。研究节点评分行为相似度度量算法,解决相似 度计算中的稀疏性问题和相似度计算在p 2 p 环境下的扩展性问题;研究结构化p 2 p 系 统中副本方案,问题集中在如何应对节点的动态特性和方案的可扩展性。 1 3 1 本文的主要贡献 1 提出了结构化p 2 p 系统的一种层次模型。从p 2 p 系统体系结构层面的考虑,将 p 2 p 系统中具有共性的功能模块归类为三个协议层,界定了各模块的功能定位与所提供 的服务。而信任模型和副本方案分别是其中两个功能模块的具体实例。 2 综述了p 2 p 环境下的信任模型。对p 2 p 环境下信任模型的研究工作做了详细地 整理、分类和评析。 3 提出了基于相似度加权推荐的全局信任模型s w r t r u s t 。该模型针对p 2 p 环境下 信任模型面临的主要挑战:恶意节点协同伪造信任数据对模型攻击,使得信任评估的结 果不真实;信任数据的分布式存储及其安全性。( 1 ) 已有的两种全局信任模型 k s g 0 3 】 【d o u 0 4 建立在信任值高的节点其推荐也更可信这个假设基础上,而在某些类型的恶意 节点攻击下,该假设并不成立。因此s w r t r u s t 模型中,提出使用节点的评分行为相似 度加权其推荐。理论分析和仿真实验表明:s w r t m s t 较已有模型更加适合遏制更广泛 类型的恶意节点攻击,而且在迭代收敛速度等性能指标上有较大提高。( 2 ) 给出了一种 信任数据的分布式存储方案,提出了加强数据安全性的对信任数据存放节点的匿名性的 三个要求。 4 给出了度量节点评分行为相似度的两种算法,以解决p 2 p 环境下传统的相似度 度量中存在的稀疏性问题和可扩展性问题。 ( 1 ) 随着p 2 p 环境中节点和资源数量的增 加,用于相似度比较的向量会极端稀疏,节点间的相似度难以估计,提出了基于项目类 的相似度度量算法c ,用于解决稀疏性问题;(2)计算余弦相似度需进行向量_similarity 乘法运算,运算量较大,提出了一个简化的相似度算法s i m p l i f i e ds i m i ,将余弦相似度 计算转化为对向量的分量按正负符号计数的问题,使相似度计算具有良好的可扩展性。 复旦大学博士学位论文 4 p 2 p 环境下的信任模型与副本方案研究 仿真实验说明:这两个算法较好地解决了上述问题。 5 提出了结构化p 2 p 系统中通用的副本方案g e n r e 。该方案可以解决两种典型的 d h t 所内置的副本方案的不足:( 1 ) 未能实现副本间的负载均衡;( 2 ) 副本度数为k 时, 由于节点加入或离开而引起的副本维护的消息复杂度为o 僻) ,消息开销较大。首先对 d h t 做了一种抽象描述,g e n r e 构建在这种抽象描述之上,和具体的d h t 无关,因而 具有良好的通用性;g e n r e 实现了同一数据对象的各个副本之间的负载均衡;对于单个 节点的加入或离开,维护副本仅需0 ( 1 ) 个消息;对任意数据对象,通过一颗二叉树将 更新通知发往其每个副本,因此更新操作具有良好的可扩展性。理论分析和仿真实验的 结果证实了上述结论。 1 3 2 本文的组织结构 本文共分七章,全文的组织结构及其各章节间的关系如图1 , 1 所示。 第一章绪论,统领全文。介绍本文的立题依据和意义;本课题的研究内容和主要 贡献,以及论文的组织结构。 第二章p 2 p 计算环境,介绍p 2 p 计算环境的相关背景知识,并提出对p 2 p 系统体 系结构一种考虑。包括p 2 p 计算的含义;p 2 p 计算环境的主要特性;几种典型的p 2 p 覆盖网络的拓扑结构。基于模块化思想,提出了一种结构化p 2 p 系统的层次模型。第四 章信任模型和第六章的副本方案正是体现这种设计思想的两个实例。 第三章p 2 p 环境下的信任模型,综述了p 2 p 环境下信任模型的研究现状。首先界 定了本文研究的信任的范畴;然后讨论了计算机领域的对信任的研究现状;接下来从实 际运行的信任评估系统开始,对p 2 p 环境下的信任模型的研究作了总结和分类;着重分 析了两种全局信任模型。 第四章基于相似度加权推荐的全局信任模型s w r t r u s t 。给出了模型的数学表述, 证明了全局信任值迭代求解算法的收敛性,并给出了算法的分布式实现;讨论了信任值 分布式存储存放方案,以及信任值存放节点的匿名性要求。理论分析和仿真实验说明 s w r t r u s t 模型对几类典型的协同作弊行为有一定的识别和遏制能力,并且比已有模型 在多个性能指标上有较大的提高。 第五章节点评分行为相似度度量方法。提出了适用于p 2 p 环境的相似度度量算法 的两点改进:( 1 ) 基于项目类的相似度度量算法,用于解决相似度计算中的稀疏性问题; ( 2 ) 一种简化的余弦相似度算法,使得节点评分行为相似度计算具有可扩展性。通过 仿真实验评估了基于上述两种算法的s w r t r u s t 模型的性能。 第六章结构化p 2 p 系统中通用的副本方案g e n r e 。分析了两种典型的d h t 所内置 的副本方案的不足;给出了g e n r e 的形式化描述;给出了数据的插入、删除、查找和更 新算法;讨论了g e n r e 支持的应用。仿真实验表明:g e n r e 中数据的更新操作具有良好 复旦大学博士学位论文5 p 2 p 环境下的信任模型与副本方案研究 的可扩展性,其维护副本的消息通信量开销也较小。 第七章总结与展望。对全文进行了总结,并提出了需要进一步研究的几方面问题。 论文的第四章为本文的核心研究内容。第三章对信任模型的综述是为引出第四章提 出的信任模型而服务的;第五章提出的节点评分行为相似度度量的两点改进,是对第四 章内容的有益补充。第六章提出的副本方案对第四章中信任数据的可用性和安全性提供 了有力的支持,当然p 2 p 系统中的副本方案本身也是个很有意义的题目。 复旦大学博士学位论文 叵 图1 1 全文的组织结构及各章间的关系 p 2 p 环境下的信任模型与副本方案研究 第二章p 2 p 计算环境 2 1p 2 p 计算的含义 p 2 p 是p e e r t o p e e r 的缩写。学术界、工业界对p 2 p 计算的定义还没有一个标准的说 法,i n t e lp 2 pw o r k i n gg r o u p 将p 2 p 计算定义为:“通过系统间的直接交换所达成的计算 机资源、信息与服务的共享” d n b 0 3 1 。 m m 的研究人员则给p 2 p 计算赋予更广阔的定义,把它看成是由若干互联协作的计 算机构成的系统并具备如下若干特性:系统依存于边缘化设备( t h ee d g e so f t h ei n t e r n e t ) 的主动协作:每个成员直接从其他成员而不是从服务器的参与中受益;系统中成员同时 扮演服务器与客户端的角色;系统应用的用户能够意识到彼此的存在构成一个虚拟或实 际的群体。 2 1 1p 2 p 模式与客户机服务器模式 p 2 p 计算的概念是相对于传统的客户机n 务器( c s ) 计算模式而产生的。p 2 p 计 算环境中,每一个客户终端既是客户机又是服务器。以文件共享p 2 p 应用为例,下载同 一个文件的众多用户中的每一个用户终端只需要拥有下载文件的一个片段,然后互相交 换( 不经过集中式的服务器) ,最终每个用户都得到完整的文件。 c s 模式需要设置拥有强大处理能力和高带宽的高性能计算机及高档的服务器软 件,再将大量的数据集中存放在上面,为其他计算机提供或接收数据,提供处理能力及 其他应用,而对于客户机来讲,其性能可以相对弱小。相比之下,p 2 p 技术的特征之一 就是弱化了服务器的作用,甚至取消服务器,允许任意计算机既扮演客户的角色,又扮 演服务器的角色,实现对等访问。p 2 p 模式和c s 模式相比较: ( 1 )c s 模式中,服务器是控制核心,容易引起单点失效及产生瓶颈,而p 2 p 模 式在计算机之间直接交换信息避免了这些问题; ( 2 )c s 架构的单点对多点的服务模式使得作为服务器的主机容易受到攻击,且 整个应用都依赖于服务主机的有效性,因此单点失效的问题十分严重,p 2 p 模式中,由于服务是分散在各个对等计算机之间进行的,部分计算机遭到破 坏对其它部分的影响很小; ( 3 )同时,p 2 p 模式并可提供机会利用大量对等节点的闲置资源,如大量计算处 理能力以及海量储存潜力,在通过互联的对等计算机实现数据分配、控制及 复旦大学博士学位论文 p 2 p 环境下的信任模型与副本方案研究 满足负载均衡请求等方面具有显著优势; 在这两种模式中,互联的计算机之间的关系如图2 1 所示 m k l + 0 3 。理论上,纯粹 的p 2 p 模式中不存在中心服务器,所有的计算机都是对等的节点( p e e r s ) 。 ,9 ,、,一,i 亨 ,。; 澎。铲恬e l i e n t , 图2 1p 2 p 计算模式与c s 计算模式 因此p 2 p 计算并不是一个全新的概念,在一些早期的分布式系统中已经提出了类似 的概念。作为一种特殊的分布式系统,p 2 p 系统具有一些独有的特质( 详见2 1 4 ) 。 2 1 2p 2 p 应用领域 尽管关于p 2 p 的定义还有争议,但是
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 伤口冲洗查房课件
- 郑州市农村管理办法
- 路灯照明巡查管理办法
- 高校交流生管理办法
- 护理团队高效协作与沟通技巧实战指南
- 企业生产安全培训知识课件
- 2025年疼痛科疼痛评估和管理规范考试答案及解析
- 税务责任追究管理办法
- 留学归国落户管理办法
- 2025年4.15全民国家安全教育日知识竞赛题汇编附答案
- 消化内科护士进修总结汇报
- 人教版初中全部英语单词表(含音标)
- DL∕T 5461.11-2013 火力发电厂施工图设计文件内容深度规定 第11部分土建结构
- 《MH-T7003-2017民用运输机场安全保卫设施》
- CB-Z-239-1987一般排水量船模双桨自航试验方法
- 平安经营分析岗面试
- 《民航客舱设备操作与管理》课件-项目二 客舱服务设备
- 《心系国防 有你有我》国防教育主题班会课件
- 普通外科临床路径(2019年版)
- WK22040101001PT 经编基本组织与变化组织
- 2022智慧健康养老服务与管理专业人才培养调研报告
评论
0/150
提交评论