




已阅读5页,还剩75页未读, 继续免费阅读
(计算机应用技术专业论文)jxta平台下基于信誉的对等网信任模型研究.pdf.pdf 免费下载
版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
j x t a 平台下基于信誉的对等网信任模型研究 中文摘要 中文摘要 以p 2 p 技术为核心的软件产品越来越为人们所接受和喜爱,但是现有的p 2 p 系 统缺乏有效的机制以提高系统的安全性,这是p 2 p 应用没有被广泛采用的一个主要 原因。如何在p 2 p 各个对等点之间建立起信任关系并有效地进行管理,是p 2 p 技术 研究的一个重要课题。 本文在分析传统的p k i 信任模型和国内外分布式信任模型研究现状的基础上, 参考现实世界人际关系网络,提出了一种基于信誉的对等网推荐信任模型。采用分 布式的方法来管理信任,避免了集中化方式中对中心服务器的依赖;通过对对等点 之间的通信结合传统的加密、数字签名等方法保证其安全性。在该信任模型中,本 文设计了一种信任查询协议,使得每个实体可以通过可信推荐者的推荐建立起对等 点之间的信任关系,并给出了信任度计算和更新的算法。模拟实验和结果分析表明, 使用该模型下的交易成功率明显比不使用信任模型时的交易成功率高,并且能够有 效地隔离恶意节点,防止恶意信息的传播。最后,本文将信任模型在p 2 p 文件共享 系统中加以应用。 本文基于信任机制和密码技术设计的信任模型,为建立对等点之间的信任关系 问题提供了一种方案,对于解决p 2 p 网络中存在的安全问题做出了有益的尝试。 关键词:p 2 p ,推荐,信任模型,信誉 作者:金兰芳 指导老师:朱艳琴 a b s t r a c tt h e r e s e a r c ho f p e e r t o - p e e r t r u s t m o d e l b a s e do n r e p u t a t i o nu n d e rj x t a p l a t f o r m a b s t r a c t s o f t w a r ep r o d u c t sb a s e do np 2 pt e c h n i q u e sa r em o r ea n dm o r ea c c e p t e da n d f a v o r e d , b u tm o s te x i s t i n gp 2 ps y s t e m sa r es h o r to fe f f e c t i v em e c h a n i s m st oi m p r o v e t h e i rs e c u r i t i e s s e c u r ep r o b l e mb e c o m e st h em a i no b s t a c l et h a tp 2 pa p p l i c a t i o n sn o tb e a d o p t e dw i d e l y h o wt ob u i l dt r u s tr e l a t i o n s h i p sb e t w e e np e e r so fp 2 ps y s t e ma n d m a n a g et h er e l a t i o n s h i p se f f e c t i v e l yb e c o m e sa ni m p o r t a n ts u b j e c to fp 2 pt e c h n i q u e s r e s e a r c ha r e a i nt h i sp a p e r , w ep r e s e n t sap e e r - t o p e e rr e c o m m e n d a t i o nt r u s tm o d e l ,b a s e so nt h e a n a l y s i so ft r a d i t i o n a lp k it r u s tm o d e l sa n dr e s e a r c hs t a t u so fd i s t r i b u t e dt r u s tm o d e l si n n a t i v ea n da b r o a d , r e f e r e n c e st os o c i a lr e l a t i o n s h i p so fr e a lw o r l d ,w h i c hb a s e do n r e p u t a t i o n a d o p t i n g & s t r i b u t e dm e t h o d st om a n a g et r u s ta v o i d st h ed e p e n d e n to nc e n t e r s e r v e r si nc e n t r a l i z e dm o d e l c o m b i n e dw i t l lt r a d i t i o n a le n e r y p t i o na n dd i g i t a ls i g n a t u r e m e t h o d sa n ds oo nb e t w e e np e e r s c o m m u n i c a t i o n se n s u r e st h e i rs e e u m i e s i nt h i st r u s t m o d e l ,w ed e s i g n sat r u s tq u e r yp r o t o c o l ,s ot h a te v e r ye n t i t yc a nb u i l dt r u s tr e l a t i o n s l u p s b e t w e e np e e r st h r o u g hr e c o m m e n d a t i o n so fi t st r u s t w o r t h yr e c o m m e n d e r s ,a n dg i v e s a l g o r i t h m st oc a l c u l a t et r u s tv a l u e sa n dt ou p d a t e s i m u l a t e de x p e r i m e n t sa n dr e s u l t s a n a l y s i ss h o wt h a tt h es u c c e s sr a t eo f t r a n s a c t i o n sw i t ht h ea p p l i c a t i o no f t h i st r u s tm o d e l i so b v i o u s l yh i 曲t h a nt h a to f n o n et r u s tm o d e l a n dt h i sm o d e lc a l ls e g r e g a t eb a de n t i t i e s a v a i l a b l y , p r e v e n t i n gb a di n f o r m a t m n sp r o p a g a t i o n l a s t l y , w ea p p l i e st h et r u s tm o d e lt o p 2 pf i l es h a r es y s t e m s t h et r u s tm o d e ld e s i g n e di nt h i sp a p e rb a s e do nt r u s tm e c h a n i s ma n dc r y p t o g r a p h y t e c h n i q u e s ,p r o v t d e sas c h e m et ob u i l dt r u s tr e l a t i o n s h i p sb e t w e e np e e r s ,a n dm a k e s u s e f u la t t e m p t st or e s o l v e8 e c n r ep r o b l e m se x i s t i n gi np 2 p n e t w o r k s , k e y w o r d s :p 2 p , r e c o m m e n d a t i o n ,t r u s tm o d e l ,r e p u t a t i o n i i y9 5 7 0 0 8 苏州大学学位论文独创性声明及使用授权声明 学位论文独创性声明 本人郑重声明:所提交的学位论文是本人在导师的指导下,独立进行研究工作所 取得的成果。除文中已经注明引用的内容外,本论文不含其他个人或集体已经发表或 撰写过的研究成果,也不含为获得苏州大学或其它教育机构的学位证书而使用过的材 料。对本文的研究作出重要贡献的个人和集体,均已在文中以明确方式标明。本人承 担本声明的法律责任。 研究生签名:金兰盘日期:三翌i :羔兰 学位论文使用授权声明 苏州大学、中国科学技术信息研究所、国家图书馆、清华大学论文合作部、中国 社科院文献信息情报中心有权保留本人所送交学位论文的复印件和电子文档,可以采 用影印、缩印或其他复制手段保存论文。本人电子文档的内容和纸质论文的内容相一 致。除在保密期内的保密论文外,允许论文被查阅和借阅,可以公布( 包括刊登) 论 文的全部或部分内容。论文的公布( 包括刊登) 授权苏州大学学位办办理。 研究生签名:金兰差日期:2 竺笸! 丝 导师签名:二陵日期:二必 j x t a 平台下基于信誉的对等网信任模型研究引言 引言 p e e r - t o p e e r 是网络计算的一种新技术,这种技术的目的是将网络中不同的计算 机连接在一起,并充分利用互联网和w e b 站点中任何地方的闲置资源。p 2 p 技术不 同于c h e n t s e r v e r 的网络架构,它弱化服务器的作用,甚至取消服务器。对等用户 之间直接形成互联,双方对等,共享资源,协同完成某种行动。 随着网上聊天和资源共享的持续发展和普及,p 2 p 应用程序如文件共享、即时 通信、在线拍卖、电子商务、客户管理、移动用户服务和个性化服务等得到了广泛 的发展。最流行的即时通信程序有a o li n s t a n tm e s s a g e ,y a h o o ! m e s s a g e ,m s n m e s s a g e 和i c q 等。文件共享促成了p 2 p 值得瞩目的第一次成功,如n a p s t e r ,g n u t e l l a 和k a z a a 等等。 p 2 p 网络高度的自治性和动态性也导致了许多网络管理和安全方面的问题。因 为没有中心的授权机构,p 2 p 网络对用户的行为难以进行控制。p 2 p 网络中存在一 些不受欢迎的实体:吸血鬼、兜售信息者、恶意节点等。吸血鬼只希望使用网络中 的资源而自己并不想提供资源。根据e y t a aa d a r 等的论文,7 0 的g n u t e l l a 用户都 不向系统提供任何文件和资源,网络上5 0 的内容只是由1 的用户来提供的。兜 售信息者使用网络来向其他人发送未经要求的信息、广告等等。恶意节点总是想要 减少网络的价值,它们不关心资源访问而只想散布无效的或有害的内容,如木马和 病毒等。 p 2 p 自身安全和信息安全是p 2 p 发展的关键问题,如何在p 2 p 各个对等点之间 建立起信任关系,是p 2 p 技术研究的一个重要方面。现有的p 2 p 系统没有在节点问 建立信任关系,只是采取一定的机制如数字签名和加密等防止恶意行为。数字签名 虽然可以解决点和用户的验证问题,但是在记录用户行为方面仍然存在问题。很明 显,行为可以记录在每个交互的点上,但是,只有通过协作,组才能明确成员是否 违犯了规则。由于p 2 p 缺乏集中的授权控制,基于c s 结构的p k i 信任模型,如下 属层次信任模型、对等信任模型、网状信任模型、以用户为中心的模型等,它们都 需要有中心服务器的支持,因此不适用于p 2 p 对等网络。这就需要建立适合于p 2 p 环境下的分布式信任模型。 引言 x t a 平台下基于信誉的对等网信任模型研究 国外的学者在分布式信任模型方面作了大量研究,典型的信任模型有m a r s h 模 型、b b k 模型、基于介绍的信任模型、基于全局的信任模型和基于信誉的信任模型 等。相对国外来说,中国的p 2 p 研究才刚刚起步。国内p 2 p 的市场基本上从2 0 0 0 年开始逐步启动,对等网信任模型方面的研究也还处于开始的阶段。 虽然很多学者在信任模型方面作了大量研究,但是在信任关系的传递、信任信 息的存储、信誉信息的可信性、对等点间消息传递的安全性以及对恶意节点的勾结 行为等方面仍是目前研究的重要内容。 本文在分析传统的p k i 信任模型和国内外分布式信任模型研究现状的基础上, 参考现实世界人际关系网络,提出了一种基于信誉的对等网推荐信任模型。采用分 布式的方法来管理信任,避免了集中化方式中对中心服务器的依赖;通过对对等点 间的通信结合传统的加密、数字签名等方法保证其安全性;还提供了自动证书以及 认证协议来实现对等点问的身份认证,解决了对等网络中冒名等问题。在该信任模 型中,本文设计了一种信任查询协议,使得每个实体可以通过可信推荐者的推荐建 立起对等点之间的信任关系,并给出了信任度计算和更新的算法。实验和分析表明, 使用该信任模型下的交易成功率明显比不使用信任模型时的交易成功率高,并且能 够有效地隔离恶意节点,防止恶意信息的传播。最后将该信任模型在p 2 p 文件共享 系统中加以应用。 信任机制帮助对等点探测恶意的或者不可靠的节点,而传统的密码技术提供了 安全的通信通道,这样就可以建立起一个越来越健壮的、安全的p 2 p 系统。本文基 于密码技术和信任机制设计的信任模型,为解决对等点之间的信任关系问题提供了 一种方案,对于解决p 2 p 网络中存在的安全问题做出了有益的尝试。 2 j x t a 平台下基于信誉的对等网信任模型研究 第一章绪论 第一章绪论 1 1 课题的背景 1 1 1p 2 p 的概念 p 2 p ( p e e r - t o - p e e r ) 即对等点网络【1 1 ,是因特网的一种应用模式,其意思是指网 络上的任何设备( 包括大型机、p c 机、p d a 、手机、机顶盒等等) 都可以平等地直 接进行连接并进行协作。p 2 p 技术的目的是将网络中不同的计算机连接在一起,并充 分利用互联网和w e b 站点中任何地方的闲置资源。 p 2 p 技术不同于c l i e n t s e r v e r 的网络架构,它弱化了服务器的概念,甚至消除服 务器,使得用户之间直接形成互联,双方共享资源,协同完成某种行动。p 2 p 的思想 就是要真正实现网络间的平等沟通,p 2 p 技术引导网络计算模式从集中式向分布式偏 移,网络应用的核心从中央服务器向网络边缘的终端设备扩散,所有网络节点之间部 可以建立p 2 p 对话。p 2 p 已经成为新一代因特网技术研究的新热点。 p 2 p 的应用主要有:即时通信、协同工作、游戏和文件共享等。最流行的即时通 信程序包括a o li n s t a n tm e s s a g e 、y a h o o ! m e s s a g e 、m s nm e s s a g e 和i c q 等。协同 工作的目的是使得分布在不同地点的人能够通过计算机进行实时的工作协同。游戏被 认为是一个对p 2 p 具有诱惑力的领域。文件共享促成了p 2 p 值得瞩目的第一次成功, 文件共享允许用户以原始文件的形式访问信息,诸如n a p s t e r 以及目前的g n u t e l l a 和 k a z a a 等程序。 1 1 2p 2 p 中存在的安全问题 p 2 p 网络在安全和数据管理方面是比较差的。传统客户端服务器环境中的大多 数安全问题都适用于p 2 p 环境,如数据的机密性、真实性、完整性等问题。另外, p 2 p 应用程序还将引入新的安全问题。例如,一个雇员可能有意或无意地在像g n u t e l l a 这样的文件共享网络中共享机密信息,这样就会使机密信息对整个世界可用。对p 2 p 网络来讲,客户安全性和信任问题是p 2 p 网络的核心问题。客户担心自己下载别人的 东西时会不会感染上病毒,或者别人下载自己的东西时,是否能够进入非共享的目录。 p 2 p 对等网络中的安全性问题1 2 1 3 1 4 1 可以包括以下几个方面: 3 第一章绪论j x t a 平台下基于信誉的对等网信任模型研究 ( 1 ) 数据安全 数据安全问题就是数据的机密性、真实性、完整性问题。数据和信息在存储、传 输过程中有可能被非授权用户读取和篡改,机密性和完整性提供了对用户进行偷听、 篡改、重发等攻击的保护。 ( 2 ) 认证和授权 在p 2 p 系统中,对等认证是非常重要的,身份认证可以防止冒名和伪装的攻击。 因为没有一个权威的服务器,用户必须能够通过网络安全地验证一个对等点的身份, 并通过授权控制对本地资源和服务的访问。 ( 3 ) 用户与滥用者 如果一个p 2 p 应用没有许多用户的参与,是很难获得成功的。但是,控制用户的 行为在p 2 p 网络中是一件比较困难的事情。问题在于对等网络中没有存储有关用户行 为信息的集中点。例如,文件共享系统,因为没有一个集中的权限控制,很难确保所 有的用户均能正确地使用。下面是一个用户可能进行的几种不规范的操作:没有共享 任何文件;共享无效的文件;共享染上病毒的文件;机器不在线;不允许他人上载文 件;给他人共享毫无价值的文件等。 在服务器模式下,控制用户的操作很简单,用户的资源和信息都保存在同一个地 方,很容易判断存取数据的用户的权限。而在p 2 p 网络中,由于没有集中的授权机构, 很难判断一个访问者是不是具有存取数据或者享受服务的权限。通常能够部分解决这 个问题的方法是使用数字签名,这个数字签名可以用来验证点( p e e r ) 和用户,但是 在记录用户行为方面仍然存在问题。行为可以记录在每个交互的点上,但是,只有通 过协作,组才能明确成员是否违犯了规则。 某些情况下,不需要防止不良的点。大多数的p 2 p 网络都非常大,有问题的点很 少被发现。在某些时候,没有必要去防御一个不遵守规则的使用者。因为多数的p 2 p 网络足够大,可以忽略一个不遵守规则的使用者。例如,7 0 的g u n u t e l l a 用户都不 向系统提供任何文件或资源,只是由l 的用户提供了网络内容总量上的5 0 。换句 话说,我们需要预计到最坏的情况并规划阻止它,或决定自己是否可以容忍最坏的情 况 4 j x t a 平台下基于信誉的对等同信任模型研究第一章绪论 1 1 3 信任模型的概念 x 5 0 9 的2 0 0 0 年版中对信任是这样定义的【5 】:一般说来,如果一个实体假定另一 个实体会准确地像它期望的那样表现,那么就说它信任那个实体。对这些假设和期望 可以使用信任度来衡量,信任度取决于一个被信任者的特征、能力、力量以及真实度 等。当可以确定一个身份或者有一个足够可信的身份签发者证明其签发的身份时,我 们可以作出信任那个身份的决定,也就是对这个身份就建立起了信任关系。 信任模型( 咖s tm o d e l ) 描述了如何建立信任关系,如何寻找和遍历信任路径的规 则,它提供了建立和管理信任关系的框架。信任模型关注的内容主要有信任的表述、 信任的度量以及信任度的评估。在传统的c l i e n t s e r v e r 模式下,常用的p k i 信任模型 有:下属层次信任模型、对等信任模型、网状信任模型、以用户为中心的模型等,它 们都需要有可信的第三方服务器的支持。 在p 2 p 环境中,由于p 2 p 网络的动态性和不确定性,加入和退出网络的时间是 动态的,因而难以选定某个固定点充当可信第三方作为授权和认证中心。传统的基于 p k i 的信任模型不适用于p 2 p 网络。这就需要建立适合p 2 p 分布式环境下的信任模型, 找到一个好的方法来对分布式网络环境中可能的交易伙伴进行信任度的评估,这个交 易伙伴可能是我们熟悉的某人,也可能是从未交互过的陌生人。信任的评估必须基于 某些初始的信任,并结合信任的传播机制,来实现信任的决策。 1 1 4 基于p k i 的信任模型 在传统的c l i e n t s e r v e r 模式下,基于p k i 的信任模型有以下几种。 1 下属层次信任模型 下属层次信任模型可以描绘为一棵倒转的树,根在顶上,树枝向下伸展,树叶在 下面。在这棵倒转的树上,根c a 被任命为所有最终用户的公共信任锚。它是最可信 的证书权威,所有其他信任关系都起源于它。在根c a 的下面是零层或多层中间c a , 从中间c a 再伸出分支。在这个信任模型中,每个实体都必须拥有根c a 的公钥,该 公钥作为所有证书路径处理的基础。它必须通过一种安全的方式来完成。例如,一个 实体可以通过物理途径如邮寄信件或电话来取得这个密钥。 但是该模型不适合所有的场合,只对个部门内容比较适合。它的最大缺点是只 存在一个根c a 作为公共信任锚。单个根c a 的失败会影响整个p k i 体系。 5 第一章绪论j x t a 平台下基于信誉的对等同信任模型研究 2 对等模型 对等信任模型假设建立信任的两个认证机构是对等的。在对等模型中,没有作为 信任锚的根c a 。证书用户通常依赖t l 己的局部颁发权威,并将其作为信任锚。每个 c a 必须直接证明它想包含于信任模型中的其他所有c a 。 这个模型的缺点是可扩展性差并且证书数量很大。如果认证机构有n 个,则所需 的链接数目为n ( n - 1 ) ,即在数学上被称为o ( n 2 ) 问题。所需关系数的爆炸很快就会导 致一个不可扩展的信任模型。 3 网状模型 对等交叉认证很有用,但当问题仅限于两个认证机构之间的直接交叉认证时,其 用处就很有限了。在网状信任模型中,允许对等交叉认证关系中的每个参与者与其他 对等方进行交叉认证。 采用网状信任模型使灵活性得到增长,但相应增加了信任关系处理的复杂性,确 定一条有效路径的复杂性随信任关系数目的增长而增长。 4 以用户为中心的模型 以用户为中心的信任模型,每个用户自己负责信赖哪个证书,拒绝哪个证书。最 初的可信密钥集通常包括一个特定用户个人认识的朋友、家人或同事的密钥,但这个 决定可以被许多因素所影响。安全软件程序p g p t 6 l 是典型的以用户为中心的信任。在 p g p 中,一个用户通过担当c a 和使她的公钥被其他人所认证来建立所谓的“信任网”。 p g p 模型是现实生活中信任关系的反映,依赖于用户的行为和决策,因此在技术 水平较高和利害关系高度一致的群体中是可行的,但是对一般群体是不现实的,因为 它的许多用户极少有或没有安全方面的概念。而且,这种模型不适合用在贸易、金融 或政府环境下,因为这些环境下通常希望或需要对用户的信任实行某种控制。 1 2 分布式信任模型研究现状 1 2 1 国外研究现状 最早开始在计算机科学领域中研究信任问题的是m a r s h 7 l ,他提出的信任模型是基 于社会学和心理学中关于信任的各个方面,想将社会学和心理学中有关信任的所有属 性都集成到该模型中,因此引入了大量的变量,以至于这个模型过于复杂,难以在目 前的p 2 p 对等环境中实现。而且,该模型过于强调代理( a g e n t ) 对自己以前经验的 6 i x t a 平台下基于信誉的对等网信任模型研究第一章绪论 重要性,这样就不能有效收集网络中其他节点对某个节点评价。 b e t h t s l 是较早研究分布式信任计算模型的学者之一,首先提出了信任定量化的概 念和方法,将信任分为直接信任和推荐信任,根据肯定和否定经验数计算实体完成任 务的概率,以此表示信任,并给出了信任计算和合成的方法。但是,这种模型对信任 成功和失败的尺度相同,不符合现实中人们对信任的认识;其信任度综合计算采用简 单的算术平均,没有考虑推荐来源的可信性,不能有效消除恶意推荐现象在系统中的 蔓延。 r a h n l a n 和h a i l e s 9 1 1 0 1 1 1 1 提出了一种可以在p 2 p 网络中实现的信任管理方法,它 是基于m a r s h 模型的,实际上它是对m a r s h 模型在当今在线环境下的修改。它将m a s h 模型中的一些概念简化,例如,信任只有四个可能的值。该模型也是将信任分为直接 信任和推荐信任。该模型的优点是计算量小,反映了信任系统应具有的大多数主要特 征。但是这个模型中的每个节点都必须保存一个非常复杂和庞大的数据结构,这个数 据结构表示对整个网络的全局知识。在实际的网络环境中,维护和更新这些数据结构 是非常费时和费事的工作。而且,这个模型也没有明确说明节点是怎样得到其他节点 的推荐值的,同时也没有证据表明,当节点数目增加时,这个模型的可扩展性如何。 b i ny u 1 2 1 1 3 1 提出的信任模型模拟了节点之间的社会关系来支持提供服务的专家 ( e x p e r t i s e ) 和提供推荐的帮助者( h e l p f u l n e s s ) 之间建立起信任关系。每个节点保存一张 自己邻居的列表,这张表是动态的,通过收集可靠推荐链的陈述来更新当前值,从而 计算其他节点的信任度,并更新到列表中。这种方法与上面一种方法在很多方面都很 类似,也具有上面一种方法的缺点。 一些已经存在的信誉系统如e b a y ,y a h o o ! a u c t i o n 等,这些系统大多数都只使用 单个的反馈因素来计算信誉值,单凭反馈不能有效捕捉用户的可信性,因为反馈可能 是伪装的、不诚实的。l ix i o n g 和l i n gl m 1 4 】1 1 5 1 提出的基于信誉的信任模型 ( p e e r t r u s t ) ,通过收集对实体的反馈进行计算得到实体的信任度,考虑了反馈的可 靠性问题,使用反馈的可信性因子来评估反馈信息的可信性。但是该模型认为需要识 别欺骗行为和对欺骗者进行惩罚,却没有提出具体的方法和机制。 一个实际可行的信誉管理系统是e b a y ( w w w e b a y c o m ) 【1 6 】。它是目前最大的一 个在线拍卖站点。当每次交易结束后,买卖双方都会给对方一个评价值,表示在这次 交易中对对方的满意度,这个评价值用于计算双方各自的总的信誉度。但是,这个方 7 第一章绪论j x t a 平台下基于信誉的对等同信任模型研究 法的主要特征就是所有的信誉度数据都是存储在一个完全集中化的服务器上,因此不 符合完全分布式网络中的信任管理思想。 还有很多学者对信誉模型进行了研究,但是大多数的信誉机制需要一个集中化的 服务器来存储和发布信誉信息,集中化的信誉数据控制使得信誉管理系统容易受到单 一 点失效的问题,也不符合p 2 p 系统的设计理念;一些研究者【1 7 1 1 1 8 】【1 9 1 已经开始改进基 于信誉的方法,节点跟踪并且共享对其他节点的评价信息,在这些方法中分布式投票 ( p o l h n g ) 算法是基于g n u t d l a 协议的,通过投票请求者获得服务提供者的可靠性,但 是他们并没有考虑投票算法的效率和从不诚实节点或不可靠节点来的不真实的评价; 而且大多数的信誉机制都假设反馈是没有偏见的、诚实的,并没有充分处理节点的恶 意行为。 虽然很多学者在分布式信任模型方面作了大量研究,但是在信任关系的传递、信 任信息的存储、信誉信息的可信性、对等点问消息传递的安全性以及对恶意节点的勾 结行为等方面仍是目前研究的重要内容。 1 2 2 国内研究现状 相对国外来说,中国的p 2 p 研究才刚刚起步。国内p 2 p 的市场基本上从2 0 0 0 年 开始逐步启动。目前,国内p 2 p 的应用主要有两个方向:文件共享和协同工作。对等 网信任模型方面的研究也还处于开始的阶段,越来越多的学者开始在这方面进行研 究,比如: 窦文等【2 川在节点推荐的基础上提出了一种基于推荐的p e e r - t o p e e r 环境下的信任 模型,并给出了该模型的数学分析和分布式实现方法。该模型针对目前s t a n f o r d 的 e i g e n r e p 全局信任模型指出了不足之处,并在迭代收敛性、安全性等问题上进行了较 大的改进。唐文等 2 1 1 1 2 2 2 3 运用模糊集合理论对信任管理问题进行了建模,给出了信 任类型的定义和信任的评价机制,构造了一个主观信任管理模型,为开发网络环境的 信任管理研究提供了一个有价值的思路。蒋兴浩在论文【2 4 1 中提出了“复合模式”的对 等网信任授权模型,结合了p g p 和s p k i 各自的优势,实现的访问控制策略是基于信 任策略和授权策略的有机组合。刘玉龙等1 2 5 1 提出了基于推荐信任向量的新型推荐信任 模型,提出了信任向量的定义。还有一些学者提出了信任和信誉模型1 2 6 1 | 2 b ,设计了 名誉模型和朋友机制,结合了局部名誉表和全局名誉表各自的优点。文献【2 8 】综合认证、 8 i x t a 平台下基于信誉的对等网信任模型研究第一章绪论 授权和加密的方法建立信任机制,并使用加密、数字签名的方法来实现对等点间安全 通信,但是文中没有对安全模型中使用的信任度进行计算,也没有考虑到对等节点的 可靠信问题。 国内的学者研究多数集中在对信任度的评估和对一些现有模型的改进上。多数是 从理论上进行研究分析,还没有出现一个比较实用的系统。在实验模拟上,有些只是 使用m a t l a b 等科学计算软件进行信任度的计算,没有在具体的p 2 p 开发平台上设 计实现信任模型。 1 3 本文的主要工作 本文在分析传统的p k i 信任模型和国内外分布式信任模型研究现状的基础上,针 对p 2 p 中存在的安全问题,提出一种基于信誉的对等网推荐信任模型,设计了一种信 任查询协议,并给出了信任度计算和信任度更新的算法。 j x t a 是s u n 公司于2 0 0 1 年推出的为了构建p 2 p 网络而制定的一组协议,是一 种很好的点对点通信平台,具有平台无关性、互操作性和广泛性等特点。鉴于j x t a 平台和j a v a 语言本身具有很好的跨平台的特点,因此本文提出的信任模型基于j x t a 平台并采用j a v a 语言来设计实现。 本文的主要工作包括以下几个方面: ( 1 ) 针对对等网络中存在的安全问题,分析传统的p k i 信任模型及其优缺点, 研究国内外分布式信任模型的研究现状,并指出其存在的问题。 ( 2 ) 研究j x t a 平台的体系结构、重要概念及其核心协议,对j x t a 平台目前 采用的安全技术进行研究分析,并分析j x t a 下的p o b l a n o 信任模型。 ( 3 ) 提出基于信誉的对等网推荐信任模型,采用分布式的方法来管理信任,避 免集中化方式中对中心服务器的依赖。 ( 4 ) 设计基于信誉的推荐信任传递方法。每个节点都有一张自己信任的推荐者 信任关系表,信任关系就在一个类似人际关系的信任网络中传递,增强推荐信息来源 的可信性。 ( 5 ) 为了提高对等点间数据通信的安全性,鉴于椭圆曲线密码体制( e c c ) 具 有“速度快、密钥短、安全性高”的特点,采用基于e c c 数字签名和加密解密的方法 来保证通信数据的保密性和完整性。为了防止冒名问题,设计一个认证协议。并对e c c 9 第一章绪论j x t a 平台下基于信誉的对等网信任模型研究 自动证书和推荐证书进行设计。 ( 6 ) 将信任模型在对等网中进行仿真实验,验证其合理性和有效性;并将信任 模型应用到p 2 p 文件共享系统中,对使用信任模型下的文件共享系统进行设计与实 现。 1 4 课题的意义 随着互联网的普及和宽带技术的发展,以p 2 p 技术为核心的软件产品正在被越来 越多的网民所接受和喜爱,但是现有的p 2 p 系统缺乏有效的机制用以提高系统的安全 性,为p 2 p 网络提供服务的安全性和可靠性成为了重要的问题。在网络环境下建立信 任模型是解决安全问题的有效方法。c l i e n t s e r v e r 架构下的信任模型需要有可信的第 三方服务器的支持,不适用于p 2 p 环境。需要设计适合p 2 p 系统的信任机制,使得在p 2 p 网络中可以确定各个节点之间的信任关系,保护良好行为用户的利益并抵御恶意用 户对系统的破坏。 本文在分析传统的p k i 信任模型和国内外分布式信任模型研究现状的基础上,参 考现实世界人际关系网络,提出一种基于信誉的对等网推荐信任模型,设计出一种信 任查询协议,并给出信任度计算和更新的算法。此信任模型基于密码技术和信任机制 而设计,传统密码技术提供了安全的通信通道,而信任机制帮助对等点探测恶意的或 者不可靠的节点,这样就可以建立起一个越来越健壮的、安全的p 2 p 系统。该模型为 解决对等点之间的信任关系问题提供了一种方案,对解决p 2 p 网络中存在的安全问题 做出了有益的尝试,对于实现动态授权和构筑分布系统信任机制具有重要意义。 1 5 论文结构 本文的结构安排如下: 第一章,绪论。介绍了p 2 p 技术的概念,讨论了p 2 p 中存在的安全问题和信任 模型的概念,并且分析了基于p k i 的信任模型和分布式信任模型的研究现状,最后提 出本文的主要工作和课题的意义。 第二章,j x t a 体系结构及其安全问题。介绍了j x t a 的基本概念,体系结构以 及协议体系,讨论了j x t a 中的安全问题,并且对j x t a 正在实施中的p o b l a n o 信任 模型进行了阐述。 1 0 j x t a 平台下基于信誉的对等网信任模型研究 第一章绪论 第三章,基于信誉的对等网信任模型。分析了几种典型的分布式信任模型,指出 它们存在的问题,并在此基础上提出了基于信誉的p 2 p 推荐信任模型。 第四章,信任模型的设计与实现。对信任模型进行总体设计,并细化信任服务模 块,包括信任的初始化设置、信任查询协议、信任度计算和更新的设计与实现,以及 基于e c c 的自动证书和推荐证书等的设计。 第五章,测试与应用。实验模拟了一个小型的对等网络,对信任模型的合理性和 有效性进行了测试和验证,并将其在文件共享系统中加以应用。 第六章,结束语。对论文的研究工作作了总结,并对未来工作进行了展望。 第二章j x t a 体系结构及其安全问题 j x t a 平台下基于信誉的对等网信任模型研究 第二章j x t a 体系结构及其安全问题 j ) ( t a 是s u n 公司于2 0 0 1 年推出的为了构建p 2 p 网络而制定的一组协议,是一 种很好的点对点通信平台,具有平台无关性、互操作性和广泛性等特点。因此,本文 提出的信任模型基于j x t a 平台进行设计,可以为开发者编写安全的p 2 p 应用程序提 供一个参考。本章主要对j x t a 的体系结构进行介绍,包括j x t a 的基本概念、体系 结构以及协议体系,还分析了j x t a 平台的安全问题,最后对j x t a 正在实施中的 p o b l a n o 信任模型进行了介绍。 2 1 概述 j x t a 是s u n 公司于2 0 0 1 年推出的为了构建p 2 p 网络而制定的一组协议。j x t a 源于j u x t a p o s e ,中文意思是并列。j x t a 技术将作为现有的c l i e n t s e r v e r 计算模式的 一种补充,它并不是要取代c s 结构,而是要与这些技术相辅相成、共同发展。 在现实的网络中有许多计算机是不能访问的,而在p 2 p 网络中就能解决这个问 图2 - 1j x t a 虚拟网络 1 2 j x t a 平台下基于信誉的对等网信任模型研究第二章j x t a 体系结构及其安全问题 题。j x t ap 2 p 网络是在现有的网络上构建一个符合p 2 p 特点的网络,但又不限于现 有的网络协议。如图2 1 所示,可以将现有网络映射到j x t a 虚拟网络中。对等点可 以在自组织和自配置的对等组中协同工作而与它们在网络中的位置( 边缘、防火墙) 无关,也不需要集中管理的基础设施。 j x t a 技术提供了建立p 2 p 网络应用的核心技术,旨在为p 2 p 应用建立一个通用 的开发平台。j x t a 定义了六个协议来完成对等点之间的通信,彼此之间资源的发布 和发现,消息的传递和路由等p 2 p 网络的基本功能。因此,j x t a 在设计时有如下目 标:操作系统无关、语言无关、为p 2 p 应用提供服务和基础。基于j x t a 平台开发的 p 2 p 应用程序具有下列特性: ( 1 ) 互操作性j x t a 能使对等点很容易的进行相互定位,相互通信,加入基于 团体的活动,提供无缝跨越不同p 2 p 系统和不同团体的服务。j x t a 的目标就是使p 2 p 的世界在基础服务层面上达到共享,不同的应用之间可以方便的利用共同的基础设 施。 ( 2 ) 平台无关性j x t a 独立于编程语言如c 、j a v a 等,独立于系统平台如 w i n d o w s 和u n i x ,独立于网络平台如t c p i p 和b l u e t o o t h 。j x t a 的目标就是 为所有开发者提供一个独立于语言、开发环境和运行环境的抽象平台。 ( 3 ) 广泛性j x t a 能运行在任何有数字处理功能的设备上,包括传感器、消费 电子设备、个人数字助理( p d a ) 、网络路由器、桌面计算机、中心服务器和存储系 统等。 2 2j x t a 体系结构 j x t a 由三层组成,如图2 2 所示,第一层是核心层,它包含了服务所需要的核 心功能;第二层是服务层,它提供了访问j x t a 协议的接口;第三层是应用层,它使 用服务来访问j x t a 网络和j x t a 提供的功能。 1 核心层 核心层( j x l i a c o r e ) 是j x t a 平台的基础,j x t a 应用中的服务层和应用层都建 立在这一层之上。核心层包含了服务所需要的核心功能,封装了最基本的东西,包括 p e e r 、对等组、p e e r 发现、p e e r 通信、p e e r 监视和相关的安全原语。 核心层主要完成对等组的建立、加入、退出;网络传输中管道的建立、消息的产 第二章j x t a 体系结构及其安全问题j x t a 平台下基于信誉的对等网信任模型研究 生、传递;广告的建立与声明;实体的命名;发现、监视、通讯机制;安全以及认证 的实现等等。 图2 - 2j x t a 体系结构 2 服务层 服务层提供了访问j x t a 协议的接口,在这一层中提供很通用的功能,如查找、 索引、文件共享、分布式文件系统、代码缓存和内容缓存的机制。服务层完成在一个 对等实体上进行资源的搜索、从另一个实体中得到共享的资源、提供对等实体的认证 机制等功能。 3 应用层 应用层使用服务来访问j x t a 网络和j x t a 提供的功能。应用层包括应用j x t a 服务开发出来的完整的p 2 p 应用程序,如p 2 p 即时通信程序( i n s t a n tm e s s a g e ) ,文 件和资源共享程序,分布式拍卖和存储系统等。通过应用层,用户可以建立自己的 p 2 p 应用程序。 2 3j x t a 协议体系 j x t a 使用了六个核心协议,构成了可以适用于各种应用目的和计算环境的基础 平台。通过这六个协议来完成p e e r 之间的通信,彼此之间的资源的发布和发现,信 1 4 x t a 平台下基于信誉的对等网信任模型研究第二章j x t a 体系结构及其安全问题 息的传递和路由。 ( 1 ) 对等体发现协议p e e rd i s c o v e r yp r o t o c o l ( p d p ) 用于对等组发现关于任意实体的广告。该协议提供了发现广告的最基本机制,同 时提供接口允许高层服务和应用参与发现过程。 ( 2 ) 管道绑定协议p i p eb i n d i n gp r o t o c o l ( p b p ) 对等体使用该协议来建立到其他对等体的通信,即将管道广告解析到实际的物理 节点。 ( 3 ) 对等体信息协议p e e ri n f o r m a i t o np r o t o c o l ( p i n 在一个对等体被确定后,它的能力和状态可以被查询。该协议用来获得对等体的 状态信息,包括更新时间、状态等等。 ( 4 ) 对等体解析协议p e e rr e s o l v e rp r o t o c o l ( p i 冲) 该协议允许在对等组内传播一般性查询并识别和返回匹配的结果。它为建立更高 层解析器服务提供了本质的查询响应架构。 ( 5 ) 端点路由协议p e e r e n d p o i n t p r o t o c o l ( p e p ) 通过该协议,对等体以发送消息的形式获得一条路由路径。这是通过在对等体路 由器间互发查询请求协议消息完成的。端点路由协议通过寻找网关来穿越诸如防火 墙等障碍来建立连接,还可以同时帮助相互不支持对方使用协议的p e e r 进行通信。 ( 6 ) 集合点协议r e n d e z v o u sp r o t o c o l ( r 、,p ) 该协议描述了如何向一个组内的所有p e e r 广播消息的过程。 2 4 基本概念 j x t a 提出了一些新的概念,例如p e e r ( 对等体) 、p e e rg r o u p ( 对等组) 、p i p e ( 管道) 、e n d p o i n t ( 端点) 、消息、广告和标识符( i d e n t i f i e s ) 等。 1 对等体( p e e r ) p e e r 是一个虚拟的通信点。对等体节点是j x t a 网络的基础实体,既可以是服 务的提供者,也可以是服务的消费者,一台计算机或设备可以有很多个p e e r 。换一句 话说,一个p e e r 并不等同于一个用户,一个用户可以有很多个p e e r 。 一个对等体实现了一个或多个j x t a 协议,可以是智能体、移动设备、桌面计算 机、大型服务器等,也可以是一个处理器,一个进程。 第
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 年工业品买卖合同2篇
- 高粱种子买卖合同4篇
- 新解读《GB-T 30928-2014去角质啫喱》
- 猪场疫苗采购合同范本
- 水果礼盒售卖合同范本
- 原材料质押合同范本
- 钢筋送货单合同范本
- 香港服装采购合同范本
- 房屋抵押借款合同范本协议5篇
- 日租房的合同范本
- (正式版)QBT 8003-2024 化妆品用原料 水杨酸
- 【大数据“杀熟”的法律规制探究17000字(论文)】
- 麻醉不良事件上报流程
- 精准施肥技术的优化与创新
- 秋季驾驶员安全教育课件
- 拆除沥青路面基层施工方案
- 电机成品检验报告
- (115)-第一章毛泽东思想及其历史地位
- 病原微生物实验室生物安全管理体系的建立与运行
- 部编人教版四年级上册道德与法治全册教案
- 建筑给排水-外文文献翻译
评论
0/150
提交评论