(计算机应用技术专业论文)p2p中信任机制研究与设计.pdf_第1页
(计算机应用技术专业论文)p2p中信任机制研究与设计.pdf_第2页
(计算机应用技术专业论文)p2p中信任机制研究与设计.pdf_第3页
(计算机应用技术专业论文)p2p中信任机制研究与设计.pdf_第4页
(计算机应用技术专业论文)p2p中信任机制研究与设计.pdf_第5页
已阅读5页,还剩73页未读 继续免费阅读

(计算机应用技术专业论文)p2p中信任机制研究与设计.pdf.pdf 免费下载

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

p 2 p 中信任机制研究与设计摘要 p 2 p 中信任机制研究与设计 摘要 p 2 p ( p e e rt op e e r ) 网络与传统的c s ( c l i e n t s e r v e r ) 网络应用 模式相比具有可扩展性、鲁棒性、容错性和自组织性等很多优点。近 年来,在协同计算、分布式存储方面均有较为广泛的应用,并且在对 等搜索1 1 方面有很广阔的应用前景。但p 2 p 网络并不是完美的,也存 在一些安全问题。p 2 p 网络匿名性、动态性、开放性的特点带来许多 安全隐患。使得p 2 p 网络更加容易受到入侵、欺诈、网络病毒困扰。 由于p 2 p 网络基于节点自愿共享资源这一前提,网络中的节点更多考 虑最大化本节点的效用而不考虑p 2 p 网络的整体效用,从而导致了非 常严重的f r e e r i d i n g 问题。针对p 2 p 网络的特殊性,建立旨在保护 p 2 p 网络安全的信任机制成为解决问题的重要手段。本论文在总结已 有信任机制的基础上,提出了一种新型的信任机制,主要工作包括以 下几个方面: 1 、 该信任机制针对f r e e r i d i n g 问题,设计了区分服务、具有 互惠能力的激励措施,该激励措施被证明可以有效地鼓励 正常交易、抑制恶意交易。 2 、针对大规模p 2 p 网络中节点呈现出不同的兴趣小组,大部 分交易发生在具有相同兴趣的节点之间,各兴趣小组的交 易有各自不同的特点很难制定统一的安全机制,使得p 2 p p 2 p 中信任机制研究与设计摘要 网络更容易遭到恶意节点攻击的问题。本文提出并设计了 基于群组策略的安全机制。基于群组策略的安全机制针对 不同的兴趣小组而有所不同。在本文所设计的p 2 p 文件共 享系统群组策略中为了更好地保护信息保密性、完整性引 入了a e s ( a d v a n c e de n c r y p t i o ns t a n d a r d ) 、e c c ( e l l i p t i c a lc u r v e c r y p t o g r a p h y ) 等先进加密算法,极大地提高了p 2 p 网络中的 安全性、稳定性。 3 、本论文基于节点近期行为更好地反映其未来行为趋向的 考虑将时间特性引入信任值的计算,建立了一个动态的信 任模型,该模型使得信任机制具有良好的动态适应性,可 以有效抑制累计信誉背叛、具有前端节点的联合欺诈等恶 意攻击。 4 、 本论文在j x t a 平台下利用j a v a 编程语言实现了所设计信 任机制和一个p 2 p 文件共享软件。并利用所实现程序构建 p 2 p 网络环境从而进行验证信任机制的实验。实验结果表 明本文所设计信任机制具有有效性、合理性、防特定攻击 特性以及很好的网络拓扑适应特性,可以更好地促进正常 交易,防止恶意攻击。 关键词:对等网络,信任机制,激励,j x t a ,群组策略 p 2 p 中信任机制研究与设计 t h er e s e a r c ha n dd e s i g no f t 】n j s tm e c h a n i s mi np 2 p a b s t r c t c o m p a r e dw i t ht r a d i t i o n a lc s ( c l i e n t s e r v e r ) n e t w o r ka p p l i c a t i o n m o d e ,t h ep 2 p ( p e e rt op e e r ) n e t w o r kh a st h ec h a r a c t e r i s t i c so fe x t e n s i o n , r o b u s t n e s s ,f a u l tt o l e r a n c ea n ds e l f - d e t e r m i n a t i o ne t c f o rt h ep a s tf e w y e a r s ,p 2 pn e t w o r ki sw i d e l ya p p l i e di nc o o p e r a t i v ec o m p u t a t i o n , d i s t r i b u t e ds t o r a g e ,a n dc a nb eu s e di np e e rs e a r c h b u tp 2 pn e t w o r ki s a l s oe x i s t i n gs o m ep r o b l e m s t h ea n o n y m i t y , a c t i v i t y , o p e n i n go fp 2 p n e t w o r kl e a dt os o m es e c u r i t yl e a k t h e ym a k et h ep 2 pn e t w o r kb e a f f e c t e d b yi n b r e a k , f r a u d ,n e t w o r kv i r u sm o r ee a s i l y t h eb a s i c a s s u m p t i o no fp 2 pn e t w o r ki st h a tp e e r sa r ew i l l i n gt os h a r er e s o u r c e s 、析也o t h e r s i nf a c tp e e r si nt h en e t w o r kc o n s i d e rh o wt om a x i m i z et h e p e r s o n a lu t i l i t yw i t h o u tc o n s i d e r i n gt h ew h o l en e t w o r kp r o d u c t i v i t y w h i c hl e a d st ot h ep r o b l e mo ff r e e - r i d i n g c o n s i d e r i n go ft h es p e c i f i c i t y o fp 2 pn e t w o r k , c o n s t r u c t i n gt r u s tm e c h a n i s mi sak e ym e t h o do fs o l v i n g t h ep r o b l e m b a s e do nt h ee x i s t i n gt r u s tm e c h a n i s m ,t h i sd i s s e r t a t i o n g i v e san e wt r u s tm e c h a n i s m ,a n dr e s u l t si nt h ef o l l o w i n ga c h i e v e m e n t s : p 2 p 中信任机制研究与设计 i t h et r u s tm e c h a n i s md e s i g n sa l li n c e n t i v em e a s u r eo fd i f f e r e n t i a t i n g s e r v i c e ,r e c i p r o c a lc a p a c i t y t h ei n c e n t i v em e a s u r ei sp r o v e dt o b e e f f e c t i v et oe n c o u r a g en o r m a lt r a d e ,r e s t r a i nm a l i c i o u st r a d e 1 i i np 2 pn e t w o r kp e e r st a k eo nd i f f e r e n ti n t e r e s t i n gg r o u p s ,m o s tt r a d e s o c c u ra m o n g p e e r sw h o a rei nt h es a m eg r o u p w ec a nn o tm a k eu n i f o r m s e c u r i t ym e c h a n i s mb e c a m ed i f f e r e n ti n t e r e s t i n gg r o u p sh a v ed i s t i n c t c h a r a c t e r i s t i c s t h i sm a k e sp 2 pn e t w o r kb ea t t a c k e db ym a l i c i o u sp e e r s e a s i l y t h i sd i s s e r t a t i o np r e s e n t sa n dd e s i g n sas e c u r i t ym e c h a n i s mw h i c h i sb a s e do ng r o u ps t r a t e g y g r o u ps t r a t e g yi sd i s t i n c tw i t hd i f f e r e n t i n t e r e s t i n gg r o u p s i nt h eg r o u ps t r a t e g yo f t h i sp a p e r sp 2 pf i l es h a r e s y s t e mw eu s ea e s ,e c c ,e t ca d v a n c e de n c r y p t i o na l g o r i t h m st op r o t e c t i n f o r m a t i o n ss e c r e c y , i n t e g r a l i t yw h i c he n h a n c ep 2 pn e t w o r k ss e c u r i t y a n ds t a b i l i t y h i b a s e do nt h ei d e ao fr e c e n tb e h a v i o r sc a l lr e f l e c tf u t u r eb e h a v i o rt r e n d m u c hb e t t e r , w ec o m p u t et r u s tv a l u ew i t ht i m ef a c t o rt ob u i l da l la c t i v e t r u s tm o d e l i tm a k e st r u s tm e c h a n i s mh a v eag o o da c t i v i t yt or e s t r a i n c u m u l a t i v er e p u t a t i o nt r e a c h e r ya n du n i o nf r a u d 嘶t hf r o n tp e e re t c m a l i c i o u sa t t a c k i v b a s e do i lt h ej x t ap l a t f o r m , t h i sd i s s e r t a t i o np r o g r a n l m e st r u s t m e c h a n i s ma n dap 2 ps h a r es y s t e m t h i sd i s s e r t a t i o nu s e st h ep r o g r a m m e t oc o n s t r u c tap 2 pn e t w o r ke n v i r o n m e n tt ot e s tt r u s tm e c h a n i s m t h e r e s u l t sp r o v et h a tt r u s tm e c h a n i s mh a st h ec h a r a c t e r i s t i c so fa f f e c t i v i t y , i v p 2 p 中信任机制研究与设计 r e a s o n a b l ea n dg o o da d a p t a b i l i t yo fn e t w o r kt o p o l o g y i tc a l le n h a n c e n o r m a lt r a d e sa n dr e s t r a i nm a l i c i o u sa t t a c k k e yw o r d s :p e e rt op e e rn e t w o r k , t r u s tm e c h a n i s m ,i n c e n t ,j - x t a , v 东华大学学位论文原创性声明 本人郑重声明:我恪守学术道德,崇尚严谨学风。所呈交的学位 论文,是本人在导师的指导下,独立进行研究工作所取得的成果。除 文中已明确注明和引用的内容外,本论文不包含任何其他个人或集体 已经发表或撰写过的作品及成果的内容。论文为本人亲自撰写,我对 所写的内容负责,并完全意识到本声明的法律结果由本人承担。 学位论文作者签名:事彳串了黾 日期:刎g 年了月ge l 东华大学学位论文版权使用授权书 学位论文作者完全了解学校有关保留、使用学位论文的规定,同 意学校保留并向国家有关部门或机构送交论文的复印件和电子版,允 许论文被查阅或借阅。本人授权东华大学可以将本学位论文的全部或 部分内容编入有关数据库进行检索,可以采用影印、缩印或扫描等复 制手段保存和汇编本学位论文。 保密口,在年解密后适用本版权书。 本学位论文属于 不保密口。 学位沌蝌看签知:李砰j 黾 日填a :z ,8 矸歹晟户日:鬻刊 a 鸹:知曰孑耳弓只厂夕日l p 2 p 中信任机制研究与设计引言 引言 对等网络( p 2 p ) 是一种基于应用层的通信和计算模型,是以现有的因特网、 蓝牙网络等物理网络结构为基础所构建的逻辑网络。与传统的c s 模式相比,对 等网络具有无中心化的特征。网络中的每个节点既可做为服务的提供者也可做为 服务的消费者,它的这一特征可以充分利用分散的网络资源实现节点间的直接信 息共享和交互。近年来,p 2 p 网络在文件共享、协同计算和分布式存储等方面得 到广泛应用。p 2 p 的发展前景广阔,但缺少完善的信任机制成为制约其发展的瓶 颈问题。建立p 2 p 中良好的信任机制,可以促进p 2 p 向新领域发展。目前为止 还没有研制出完善的信任机制。p 2 p 高度自由、开放的特点使得其安全性闯题更 加突出,如:冒名、诋毁、共谋、刷新、匿名性等问题【2 】。产生这一系列安全隐 患的主要原因是对等网技术在最初设计时并没有考虑安全因素,p 2 p 系统中的各 节点彼此陌生,节点间以匿名的方式进行通信或文件信息的共享和互换。每个节 点可随意加入或退出网络,节点的状态不确定,节点标识不唯一,各节点基于同 一兴趣自主地处理与其他节点的交互,其个人行为后果没有任何责任可言。因此, 如何实现一种机制将在p 2 p 网络中存在的一些提供欺骗性或者恶意服务的节点 进行隔离,以避免同此类节点进行交互而使用其伪造的、错误的或误导性的信息 和服务是p 2 p 网络安全面临的主要问题【3 】。此类安全问题严重影响了p 2 p 的进一 步应用,成为制约p 2 p 发展的瓶颈。目前,良好的信任机制是解决以上问题重 要手段。 p 2 p 中信任机制研究与设计第一章绪论 第一章绪论 1 1 课题背景 1 1 1 什么是p 2 p 网络 定义:网络中的每个节点既有客户端功能又有服务器功能,与c s 结构模型 不同,p 2 p 网络模型没有所谓的中心节点,它的每一个数据传输节点都是对等的。 每一个节点都可以进行对等的通信,各节点同时具有媒体内容的接收、存储转发、 集成功能以及对媒体数据网元的搜索和被搜索功能。 互联网问世以来,传统c s 结构取得了巨大成功。人们通过客户端的浏览器 访问远程服务器的模式应用极其广泛,用户所处理的数据以及应用软件都放在服 务器上。在这种操作模式的基础上所建立起来的经济和商务模式也在长期统治着 互联网经济。而随着互联网应用的进一步普及和改变,这种c s 结构模型的弊病 正在逐渐暴露出来。 用户与服务器的交流已经非常方便,但是这种单一的访问模式限制了用户之 间的信息交流,已经难以满足新的互动经济潮流;再者,网络的能力和资源( 存 储资料、计算资源、通信资源、信息资源和专家资源) 全部集中在服务器上,这 种体系架构下的各个中央服务器之间也难以按照用户的要求进行透明化传输和 整合,这些缺陷使得c s ( 客户端服务器模式) 结构模型逐渐成为网络开放和能力 扩展的瓶颈。 对等网络( p 2 p ) 架构所带来的优点就是实现了网络节点的能力共享,将网 络的整体能力提升为各个p 2 p 节点能力的总和,而不再仅仅是c s 模式下的服 务器能力的体现。网络的内容也从中心服务器被迁移到网络边缘的各个p 2 p 的 节点上,更加充分地发挥了互联网无所不在的优势。 虽然p 2 p 网络结构的思想仅仅诞生于8 年前,但直到今天它所体现出来的 影响和对互联网的冲击仍是巨大的。最明显的事情就是p 2 p 的应用已经改变了 互联网数据的流量模型,用户的入流量和出流量已经呈现对等趋势。 i 2 p 中信任机制研究与设计第一章绪论 1 1 2p 2 p 网络中信任机制 由于p 2 p 网络的特殊性,传统的安全机制很难在p 2 p 网络上实施。p 2 p 网络 中对等体之间的关系与社会网络中人与人之间的关系十分类似,可以利用信任机 制来保护p 2 p 网络【5 6 】【刀。 在社会人际网络关系中,信任是人类社会的现象,信任关系是人际关系的核 心,个体间的信任关系维系着整个人际关系。个体间的信任度取决于其他个体的 推荐【8 】,当某一个体要与不相识或不熟悉的个体接触时,他会向他信任并和该个 体熟悉的朋友进行询问了解。同时,作为推荐者的可信度也决定其推荐个体的可 信度,即个体间彼此信任关系的建立是根据直接交往的历史经验或取决于信任的 其他个体的推荐,并由直接和间接这两种信任关系组成一个人际间的信任网络。 在这个网络中,任何个体评估其他个体的可信度时,都是根据其历史交互行为的 可信度决定其可信或可靠的程度。虽然任何个体的可信度都不是绝对可靠的,但 可以作为其他个体决定是否与其进行交互行为的依据。对等网络中每个节点的行 为是独立的,节点具有较高的自主性,自主地评估其他节点得出信任度可靠的节 点。这和人类社会人际网络关系中由个体组成的信任网络具有相似性。p 2 p 网络 中的节点可以通过自身的经验和观察,以及其他节点的推荐来建立信任关系。通 过总结节点最直接的历史交互经验,对节点未来的可能行为通过信任积累的策略 做出选择,同时,节点也可以根据其他节点的信任推荐即某一节点的信誉值来修 正对特定目标节点的可信度。而可信度修正的选择根据节点是只相信个人的评判 还是参照其他节点的推荐进行调整。这些都和人类社会中个体间彼此信任选择过 程类似。虽然在p 2 p 网络中交互的节点间无法保证各自行为的可靠性,但节点 间在历史交互活动中会留下零星的行为记录或称信任信息,其他节点可以依据这 些历史信任的记录来决定对方行为的可信程度并进行自主选择。同时,各节点推 荐的信任值可以彼此进行传递,当有良好行为的节点在寻找和决定与哪个节点进 行信息内容请求或向哪个节点提供服务时,能为其提供评判依据。如文献【4 】提出 将信任关系引入对等网进行研究,并给出了信任的框架。 p 2 p 网络信任机制由信任模型【9 】【1 0 1 和安全机制组成【l l 】。其中,安全机制主要 包括如何认证节点或p 2 p 网络中的其它资源所提供的描述信息是正确的;授予 通过认证的节点具有某种行为或访问特定资源的权限;安全机制还包括为了保障 p 2 p 中信任机制研究与设计第一章绪论 p 2 p 网络中所传输内容的保密性与完整性而使用的对称加密、非对称加密和数字 签名等加密技术。信任模型通过对信任度的计算、搜集和传递,增加了用户对网 络的认知程度,有效地提高用户对可信任资源使用效率。 信任模型的设计要求【1 2 】【1 3 】【1 4 】【1 5 】:p 2 p 环境下的信任模型必须符合节点对等 的原则,系统的功能不能依赖于特定的中心节点。一般来说,模型需要满足如下 的具体要求( a ) 节点的自主性:任何信任管理系统的节点必须是自主的,无需 中心权威节点的监督或帮助,也不能假设存在任何可信的权威、或者集中的信任 或声望信息存储。( b 身份标识:在p 2 p 网络中,由于节点在网络中的身份标 识自主管理,并不受任何中心限制,信任信息都维系在身份上,因此节点的身份 应该是可认证的、不可冒充或篡改的。( c ) 最小的开销:在p 2 p 系统中,由于大 量用户的参与,必须控制用户间交互的流量开销,否则会严重地影响到系统的性 能,以及其可扩展性,因为节点可能是一个移动设备,系统也应该考虑对等节点 的计算能力和存储空间的消耗。( d ) 扩展性:p 2 p 系统中的节点数目可能是庞大 的,若需要节点都具有整个系统的全局知识,或者存储系统中所有其它节点的信 息都会影响到系统的扩展性能( 如e i g c n r e p 即存在扩展性问题) 。( e ) 健壮性: 任何信任管理模型的设计必须保证节点可能协同作弊,以及节点间的诋毁和夸大 都会影响到模型的有效性。这要求信任系统的设计需要保证节点问的消息传递的 安全性,其内容不能被恶意地篡改,并在信任计算中可以有效地区分诚实的和不 诚实的反馈。另一个方面,系统可采用一定的机制激励诚实的节点,惩罚不诚实 的节点,保证系统良性运转。( f ) 新加入节点获益小:系统不能赋予新加入的节 点过多的信任。由于节点自主管理其身份,这就可能导致恶意节点在信任下降后 不断地改变身份标识,以新身份标识重新获得信任。 1 2 课题现状及存在的问题 目前p 2 p 网络中的信任系统都是基于反馈信息的,大致可分为全局信任模 型和局部信任模型。全局信任模型可分为两类:一类1 6 】【1 刀是根据节点获得的正 面反馈和负面反馈的数目,进行简单的统计运算,得出节点的全局可信度。该方 法计算简单易理解,但无法处理节点给出的不公正反馈,容易受到恶意节点的联 p 2 p 中信任机制研究与设计第一章绪论 合欺诈攻击;另一类【1 8 1 【1 9 1 1 2 0 1 2 1 】是通过对信任传递链上的信任值重复迭代来计算 网络中节点的信任值。这种方法需要节点间合作处理信任信息,计算和通信开销 都较大。全局信任模型忽略了信任的私人化特征,对于某个特定的节点,其他节 点对他的信任值都是相同的。此外,在大规模的p 2 p 网络中为每个节点计算全 局信任值的必要性和可行性仍有待进一步研究。现有关于p 2 p 网络的信任模型 大多是基于共享信息的局部信任模型【2 0 】【捌【”】【2 4 】【2 5 】【2 6 】【2 7 】。在基于共享信息的局部 信任模型中,共享信息的获取有两种途径:一种是通过向其他节点洪泛信任请求 获得的,该方法可扩展性差;另一种通过采用d h t 机制的p 2 p 存储系统如 c h o r d 2 7 】、p g r i d :z s ) 等获得,这种方法不适用于节点频繁加入和离开系统的p 2 p 系统。此外,这类基于共享信息的局部信任模型也不适用于普通节点之间无管理 信息交互的部分分布式的p 2 p 网络【冽。 现在对信任机制的设计大都限于在理论上进行研究分析,还没有出现一个比 较实用的系统。对信任机制的衡量也缺乏统一标准,目前为止没有公认的完善的 信任机制,以下列举的三种代表性研究各有自己的优缺点: ( 1 ) l a w - g o v e r n e di n t e r a c t i o n ( l g i c s o j ) ,由r u t g e r s 大学的n a f f a l ym i n s l g 和 v i c t o r i au n g u r e a n u 主持开发,其基本思想是:管理者由c a s ( c e t i f i c a t i o n a u t h o r i t i e s ) 颁发证书,主要缺点是需要c a s ,构造复杂。( 2 ) p o b l a n o 3 1 】由s u n 公司r i t ac h c n 和w i l l i a my e a g e r 主持开发。基本思想是:强调节点提供内容可 靠性,主要缺点是模型复杂,比如对成员提供内容进行分解时的可靠性,信任度 传播和更新消耗很多的网络流量。( 3 ) e i g e n r e p 3 2 】由s t a n f o r d 大学开发。基本思 想是:节点a 通过节点b 交易伙伴获知节点b 的可信度。主要缺点是迭代计算 需要搜集大量信息,大规模网络环境中缺乏工程上可行性,基于d s 理论的p 2 p 安全信任模型3 3 】对e i g e n r e p 做了改进,但仍属于全局信任模型范畴。 1 3 课题意义 由于p 2 p 网络无中心、匿名性等特点,传统的安全机制不能很好地保障其 安全,设计一个有针对性的信任机制来保障p 2 p 网络的安全是非常有意义的。 本文在现有信任机制研究成果的基础上提出了一种更加完善的信任机制。本 p 2 p 中信任机制研究与设计第一章绪论 文所设计信任机制:包括基于群组的安全策略、具有区分服务、互惠能力的激励 机制、具有动态适应特性的计算模型、灵活的信任值搜索策略。该信任机制能够 更好地促进p 2 p 网络的正常交易,抑制恶意的、破坏性的交易,确保p 2 p 网络 的安全性、稳定性。 完善的信任机制将从两方面促进p 2 p 的发展i 蚓【3 5 1 1 3 6 1 :一方面是保护现有p 2 p 应用的安全( 1 ) 文件共享:现存p 2 p 文件共享系统对于安全考虑得很少,随 着应用的不断扩大,潜在的危险也逐渐增多;也限制了它更广泛的应用,文件共 享需要信任机制促进其应用;( 2 ) 保证安全的即时通讯:大多企业没有对即时通 讯工具的防范措施,最近一段时间黑客们对即时通讯相关病毒表现出极大的热 心,现有即时通讯需要信任机制的保护;( 3 ) 完善电子社区信任管理,现有p 2 p 电子社区缺少完善的信任管理体制;( 4 ) 保护v 0 口的安全,v 0 d 技术使得人们 打国际长途只须付市话费,它的安全需要完善的信任机制。另一方面为新的应用 出现做好安全准备,p 2 p 自身的优点将使得它在未来i n t e m e t 中以及宽带无线网 中有广阔的应用。例如:p 2 p 电子商务,特别是b 2 b 电子商务,企业间通过方 便的互访实现信息共享和交换,同时能更好地保护自身安全。 1 4 本文工作 本文在研究现有信任机制的基础上,设计并编程实现了一种新型的信任机 制。在研究j x t a 平台的基础上,编程实现基于j x t a 平台的p 2 p 文件共享软件 验证所设计信任机制性能。 主要工作总结为以下几方面: l 、在研究、总结已有信任机制的基础上设计并实现了一种新型的信任机制。 该信任机制针对f l e e - r i d i n g 闯题,设计了区分服务、具有互惠能力的激励 措施,该激励措施被证明可以有效地鼓励正常交易、抑制恶意交易。针对 大规模p 2 p 网络中节点呈现出不同的兴趣小组,大部分交易发生在具有相 同兴趣的节点之间,各兴趣小组的交易有各自不同的特点很难制定统一的 安全机制,使得p 2 p 网络更容易遭到恶意节点攻击这一问题,本文设计了 基于群组策略的安全机制。基于群组策略的安全机制针对不同的兴趣小组 p 2 p 中信任机制研究与设计 第一章绪论 制定相应的安全机制。在本文所设计的p 2 p 文件共享系统群组策略中为了 更好地保护信息保密性、完整性引入了a e s 、e c c 等先进加密算法,极大 地提高了p 2 p 网络的安全性、稳定性。针对以往信任机制缺乏动态适应性 问题,本文信任机制基于节点近期行为更好地反映其未来行为趋向的考虑 将时间特性引入信任值的计算建立了一个动态的信任模型,使得信任机制 具有良好的动态适应性,可以有效抑制累计信誉背叛、具有前端节点的联 合欺诈等恶意攻击。 2 、研究j x t a 平台,在j x t a 平台下编程实现所设计的信任机制,验证了信 任机制的可行性,为实验和应用打下良好的基础。 3 、设计并实现p 2 p 网络文件共享系统,在该系统上设计实验,测试验证了所 设计信任机制的有效性、合理性、防攻击特性以及对网络拓扑变化的良好 适应性。 1 5 章节安排 本论文共分为五章。 第一章:绪论。介绍课题研究背景、研究现状,列举了本文所做主要工作以 及章节安排。 第二章:p 2 p 网络与j x t a 平台。本章第- 4 , 节介绍了p 2 p 网络的发展、应 用研究现状以及存在的问题;第- 4 , 节对后面章节要使用的开发平台j x l a 进行 了介绍,它是s u n 公司倡导并资助的一个开源项目,为了构建p 2 p 网络而制定 的一组协议。它是一个优秀的具有平台无关性的p 2 p 软件开发平台。 第三章:p 2 p 中信任机制设计与实现。该章在总结已有信任机制的基础上提 出一种新型的信任机制,该信任机制由信任模型和安全机制两个部分组成。本章 对信任模型和安全机制进行了设计与程序实现。该章首先对信任机制进行了整体 设计,在接下来的小节里对信任初始化、信任值存储、信任值计算、安全策略进 行了详细设计并编程实现所设计信任机制。 第四章:信任机制在p 2 p 文件共享系统中的应用。本章第- d , 节设计并实现 了p 2 p 文件共享系统;第二小节在所设计p 2 p 文件共享系统上设计了三类实验, p 2 p 中信任机制研究与设计第一章绪论 证明了本文信任机制的有效性、合理性、抵抗攻击特性以及良好的网络拓扑适应 性。 第五章:总结与展望。总结了本论文所做工作取得的成果,并指出了下一步 的主要工作。 p 2 p 中信任机制研究与设计 第= 章p 2 p 月络与t 平台 第二章p 2 p 网络与j x t a 平台 蜜 非中心化( d e c e n t r a l i z a t l o n ) :网络中的资源和服务分散在所有节点上, 信息的传输和服务的实现都直接在节点之间进行,可以无需中间环节和服 务器的介入,避免了可能的瓶颈。p 2 p 非中心化的基本特点,带来了其在 可扩展性、健壮性等方面的优势。 可扩展性:在p 2 p 网络中,随着用户的加入,不仅服务的需求增加了,系 统整体的资源和服务能力也在同步地扩充,始终能较容易地满足用户的需 p 2 p 中信任机制研究与设计 第二章p 2 p 网络与j x t a 平台 要。整个体系是全分布式的,不存在瓶颈。理论上其可扩展性几乎可以认 为是无限的。 健壮性:p 2 p 架构天生具有耐攻击、高容错的优点。由于服务是分散在各 个节点之间进行的,部分节点或网络遭到破坏对其它部分的影响很小。p 2 p 网络一般在部分节点失效时能够自动调整整体拓扑,保持其它节点的连通 性。p 2 p 网络通常都是以自组织的方式建立起来的,并允许节点自由地加 入和离开。p 2 p 网络还能够根据网络带宽、节点数、负载等变化不断地做 自适应式的调整。 高性能价格比:性能优势是p 2 p 被广泛关注的一个重要原因。随着硬件 技术的发展,个人计算机的计算和存储能力以及网络带宽等性能依照摩尔 定理高速增长。采用p 2 p 架构可以有效地利用互联网中散布的大量普通节 点,将计算任务或存储资料分布到所有节点上。利用其中闲置的计算能力 或存储空间,达到高性能计算和海量存储的目的。通过利用网络中的大量 空闲资源,可以用更低的成本提供更高的计算和存储能力。 隐私保护:在p 2 p 网络中,由于信息的传输分散在各节点之间进行而无需 经过某个集中环节,用户的隐私信息被窃听和泄漏的可能性大大缩小。此 外,目前解决i n t e r n e t 隐私问题主要采用中继转发的技术方法,从而将 通讯的参与者隐藏在众多的网络实体之中。在传统的一些匿名通信系统 中,实现这一机制依赖于某些中继服务器节点。而在p 2 p 中,所有参与者 都可以提供中继转发的功能,因而大大提高了匿名通讯的灵活性和可靠 性,能够为用户提供更好的隐私保护。 负载均衡:p 2 p 网络环境下由于每个节点既是服务器又是客户机,减少了 对传统c s 结构服务器计算能力、存储能力的要求,同时因为资源分布在 多个节点上,更好地实现了整个网络的负载均衡。 2 1 1p 2 p 网络拓扑结构 拓扑结构是指分布式系统中各个计算单元之间的物理或逻辑的互联关系,节 p 2 p 中信任机制研究与设计第二章p 2 p 网络与j x t a 平台 点之间的拓扑结构一直是确定系统类型的重要依据。目前互联网络中广泛使用集 中式、层次式等拓扑结构,i n t e r n e 建本身是世界上最大的非集中式的互联网络, 但是九十年代所建立的一些网络应用系统却是完全的集中式的系统、很多w e b 应用都是运行在集中式的服务器系统上。集中式拓扑结构系统目前面临着过量存 储负载、d o s 攻击等一些难以解决的问题。 p 2 p 改变了网络中资源的存储方式,由依靠主要的服务器转移到网络中各个 节点上。p 2 p 使得网络中每个节点都具有服务器和客户端双重功能。p 2 p 也并非 完全忽略网络中节点性能的差异性,有些p 2 p 网络是混合式的,它依靠中心服 务器执行一些功能。这就产生了不同的p 2 p 网络拓扑结构。p 2 p 网络拓扑结构可 以分为四种: 3 7 1 a ) 中心化拓扑( c e n t r a l i z e dt o p o l o g y ) b ) 全分布式非结构化拓扑( d e c e n t r a l i z e du n s t r u c t u r e dt o p o l o g y ) c ) 全分布式结构化拓扑( d e c i m t r a l i z e ds 饥l c t u 。dt o p o l o g y ,也称作d h t 网络) d ) 半分布式拓扑( p a r t i a l l yd e c e n t r a l i z e dt o p o l o g y ) 下面分别介绍四种拓扑结构。 a ) 中心化拓扑( c e n t r a l i z e dt o p o l o g y ) 中心化拓扑最大的优点是维护简单发现效率高。由于资源的发现依赖中心化 的目录系统,发现算法灵活高效并能够实现复杂查询。最大的问题与传统客户机 朋艮务器结构类似,容易造成单点故障,访问的搿热点羚现象和法律等相关问题, 这是第一代p 2 p 网络采用的结构模式,经典案例就是著名的m p 3 共享软件 n a p s t e r 。 。n a p s t e r 是最早出现的p 2 p 系统之一,并在短期内迅速成长起来。n a p s t e r 实质上并非是纯粹的p 2 p 系统,它通过一个中央服务器保存所有n a p s t e r 用户上 传的音乐文件索引和存放位置的信息。当某个用户需要某个音乐文件时,首先连 接到n a p s t e r 服务器,在服务器上进行检索,并由服务器返回存有该文件的用户 信息,再由请求者直接连到文件的所有者传输文件。 n a p s t e r 首先实现了文件查询与文件传输的分离,有效地节省了中央服务器 的带宽消耗,减少了系统的文件传输延时。这种方式最大的隐患在中央服务器上, p 2 p 中信任机制研究与设计第二章p 2 p 网络与j x t a 平台 如果该服务器失效,整个系统都会瘫痪。当用户数量增加到1 0 5 或者更高时, n a p s t e r 的系统性能会大大下降。另一个问题在于安全性上,n a p s t e r 并没有提供 有效的安全机制。 在n a p s t e r 模型中,一群高性能的中央服务器保存着网络中所有活动对等计 算机共享资源的目录信息。当需要查询某个文件时,对等机会向一台中央服务器 发出文件查询请求。中央服务器进行相应的检索和查询后,会返回符合查询要求 的对等机地址信息列表。发起查询的对等机接收到应答后,会根据网络流量和延 迟等信息选择合适的对等机建立连接,并开始文件传输。这种对等网络模型存在 很多问题,主要表现为: ( 1 ) 中央服务器的瘫痪容易导致整个网络的崩溃,可靠性和安全性较低。 ( 2 ) 随着网络规模的扩大,对中央索引服务器进行维护和更新的费用将急剧 增加,所需成本过高。 ( 3 ) 中央服务器的存在引起共享资源在版权问题上的纠纷,并因此被攻击为 非纯粹意义上的p 2 p 网络模型。对小型网络而言,集中目录式模型在管理和控 制方面占一定优势。但鉴于其存在的种种缺陷,该模型并不适合大型网络应用。 ”全分布式非结构化拓扑( d e c e n t r a l i z e du n s t r u c t u r e dt o p o l o g y ) 全分布式非结构化网络在重叠网络( o v e r l a y ) 采用了随机图的组织方式,可 以较快发现目的节点,面对网络的动态变化体现了较好的容错能力,因此具有较 好的可用性。同时可以支持复杂查询,如带有规则表达式的多关键词查询,模糊 查询等,最典型的案例是g n u t e l l a 。 g n u t e l l a 是一个p 2 p 文件共享系统,它和n a p s t e f 最大的区别在于g n u t e l l a 是纯粹的p 2 p 系统,没有索引服务器,它采用了基于完全随机图的洪泛( f l o o d i n g ) 发现和随机转发( r a n d o mw a l k e r ) 机制。为了控制搜索消息的传输,通过1 儿 ( t i m et ol i v e ) 的减值来实现。在g n u t d l a 分布式对等网络模型n 中,每一个联 网计算机在功能上都是对等的,既是客户机同时又是服务器,所以被称为对等机 ( s e , v e n t ,s e r v e r + c l i e n t 的组合) 。 随着联网节点的不断增多,网络规模不断扩大,通过这种洪泛方式定位对等 点的方法将造成网络流量急剧增加,从而导致网络中部分低带宽节点因网络资源 过载而失效。所以在初期的g n u t e l l a 网络中,存在比较严重的分区,断链现象。 p 2 p 中信任机制研究与设计第二章p 2 p 网络与7 x t a 平台 也就是说,一个查询访问只能在网络的很小一部分进行,因此网络的可扩展性不 好。所以,解决g n u t e l l a 网络的可扩展性对该网络的迸一步发展至关重要。 由于没有确定拓扑结构的支持,非结构化网络无法保证资源发现的效率。即 使需要查找的目的节点存在发现也有可能失败。由于采用t t l ( t r i n e t o - l i v e ) 、 洪泛( f l o o d i n g ) 、随机漫步或有选择转发算法,因此直径不可控,可扩展性较 差。 因此发现的准确性和可扩展性是非结构化网络面临的两个重要问题。目前对 此类结构的研究主要集中于改进发现算法和复制策略以提高发现的准确率和性 能。 由于非结构化网络将重叠网络认为是一个完全随机图,节点之间的链路没有 遵循某些预先定义的拓扑来构建。这些系统一般不提供性能保证,但容错性好, 支持复杂的查询,并受结点频繁加入和退出系统的影响小。但是查询的结果可能 不完全,查询速度较慢,采用广播查询的系统对网络带宽的消耗非常大,并由此 带来可扩展性差等问题。 另外,由于非结构化系统中的随机搜索造成的不可扩展性,大量的研究集中 在如何构造一个高度结构化的系统。目前研究的重点放在了如何有效地查找信息 上,最新的成果都是基于d h t 的分布式发现和路由算法。这些算法都避免了类 似n a p s t e f 的中央服务器,也不是像g n u t e u a 那样基于广播进行查找,而是通过 分布式散列函数,将输入的关键字惟一映射到某个节点上,然后通过某些路由算 法同该结点建立连接。 c ) 全分布式结构化拓扑( d e c e n t r a l i z e ds t r u c t u r e dt o p o l o g y ,也称作d h t 网络) 最新的研究成果体现在采用分布式散列表( d h t ) 的完全分布式结构化拓扑 网络。分布式散列表( d h t ) 实际上是一个由广域范围大量节点共同维护的巨大 散列表。散列表被分割成不连续的块,每个节点被分配给一个属于自己的散列块, 并成为这个散列块的管理者。d h t 的节点既是动态的结点数量也是巨大的,因 此非中心化和原子自组织成为两个设计的重要目标。通过加密散列函数,一个对 象的名字或关键词被映射为1 2 8 位或1 6 0 位的散列值。 最近的研究集中在采用新的拓扑图构建重叠路由网络,以减少路由表容量和 p 2 p 中信任机制研究与设计第二章p 2 p 网络与j x t a 平台 路由延时。这些新的拓扑关系的基本原理是在d h t 表一维空间的基础上引入更 多的拓扑结构图来反映底层网络的结构。 d h t 类结构能够自适应结点的动态加退出,有着良好的可扩展性、鲁棒 性、结点d 分配的均匀性和自组织能力。由于重叠网络采用了确定性拓扑结构, d h t 可以提供精确的发现。只要目的节点存在于网络中d h t 总能发现它,发现 的准确性得到了保证,最经典的案例是t a p e s t r y 、c h o r d 、c a n 和p a s t r y 。 t a p e s t r y 提供了一个分布式容错查找和路由基础平台,在此平台基础之上, 可以开发各种p 2 p 应用( o c e a n s t o r e 即是此平台上的一个应用) 。t a p e s t r y 的思想 来源于p l a x t o n 。在p l a x t o n 中,节点使用自己所知道的邻近节点表,按照目的d 来逐步传递消息。t a p e

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论