(电路与系统专业论文)基于dht的覆盖网络可信路由机制研究.pdf_第1页
(电路与系统专业论文)基于dht的覆盖网络可信路由机制研究.pdf_第2页
(电路与系统专业论文)基于dht的覆盖网络可信路由机制研究.pdf_第3页
(电路与系统专业论文)基于dht的覆盖网络可信路由机制研究.pdf_第4页
(电路与系统专业论文)基于dht的覆盖网络可信路由机制研究.pdf_第5页
已阅读5页,还剩55页未读 继续免费阅读

(电路与系统专业论文)基于dht的覆盖网络可信路由机制研究.pdf.pdf 免费下载

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

南京邮电大学 硕士学位论文摘要 学科、专业:工学电路与系统 研究方向:无线通信系统中的信号处理技术 作者:侯邱亮 指导教师:周井泉教授 i lr ll ir i f t r ir i l li iiil y 17 5 4 9 5 7 题目:基于d h t 的覆盖网络可信路由机制研究 英文题目:t h er e s e a r c ho ft r u s t e dr o u t i n gm e c h a n i s m b a s e do nd h t o v e r l a y n e t w o r k 主题词:p e e rt op e e r ,c h o r d 算法,信任度,信任机制 k e y w o r d s :p e e rt op e e r ,a l g o r i t h mc h o r d ,t r u s t t 】n l s tm e c h a n i s m 南京邮电大学硕士研究生学位论文 摘要 摘要 随着计算机网络信息系统自身规模的日益庞大,传统的c s 模式的网络不再能够完 全满足人们信息交流和资源共享的需求,于是p 2 p ( p e e rt op e e r ) 网络应运而生,通过使用 对等通信的方式,不仅减轻了服务器的负担,也使节点间通信效率得到提升。 然而伴随p 2 p 网络的广泛应用,各服务节点对网络信息系统的依赖程度逐渐增加, 这使得网络信息系统的安全问题更加突出。传统的网络安全技术正面临着巨大的挑战, 迫切需要更加有效的安全手段。可信网络的研究是对传统安全概念和技术的突破,其重 要性得到了广泛的关注。本文主要针对p 2 p 网络中由于共享特性带来的安全问题,以及 中间节点的恶意攻击,提出较为完善的可信路由机制,设计有效可靠的信任度计算方法 来保证节点间的安全通信,从而有效地解决系统的信任问题。 文章首先分析信任模型的研究现状,探讨结构化p 2 p 网络资源定位的分布式哈希表 算法,阐述p 2 p 网络面临的安全问题,从而引发探索解决这些安全问题尤其是信 任问题的方法。其次在信任模型中重点研究影响信任度的信任因素:局部信任度与全局 信任度。文章引入评价可信度及通信环境满意度,并给出了具体的计算方法。在计算信 任度的过程中,采用可调信任参数来综合信任因素。最后依据节点负载均衡、能进行不 依赖于中继节点( 控制节点) 的直接通信、通信下载服务的动态转移这三个目标,本文设 计构造了一种两层覆盖网络模型,并与信任机制相结合,建立起节点之间的信任关系, 形成信任模型。文章通过仿真验证了信任机制中信任度计算的准确性,信任模型有很好 的抵御恶意节点攻击的能力,并能提高节点间通信成功的概率。 关键词:p 2 p ,c h o r d 算法,信任度,信任机制 南京邮电大学硕士研究生学位论文 a b s t r a c t w i t ht h er a p i dg r o w t ho ft h ec o m p u t e rn e t w o r ki n f o r m a t i o ns y s t e m , t h et r a d i t i o n a lc s n e t w o r kc a n n ol o n g e rs a t i s f yp e o p l e sd e m a n d so fi n f o r m a t i o ne x c h a n g ea n dr e s o u r c a gs h a r i n g h o w e v e r , p 2 p ( p e e rt op e e r ) s y s t e m sc a na c h i e v et h e s ef u n c t i o n sb e t t e rt h a nt r a d i t i o n a ln e t w o r k s t h r o u g ht h eu s eo fm a n n e ro fp e e r - t o - p e e r , i ti sn o to n l ym i t i g a t e st h eb u r d e no ft h es e r v e r , b u t a l s oe n h a n c ec o m m u n i c a t ee f f i c i e n c y w i t ht h ee x t e n s i v eu s eo fp 2 pn e t w o r k s ,m a n ys e r v i c en o d e s r e l i a n c eo nt h en e t w o r k i n f o r m a t i o ns y s t e ma r eg r a d u a l l yi n c r e a s i n g , w h i c hm a k e st h es e c u r i t yi s s u e so fn e t w o r k i n f o r m a t i o ns y s t e mb e c o m em o r ep r o m i n e n t t h et r a d i t i o n a ln e t w o r ks e c u r i t yt e c h n o l o g yi s c r y i n gf o rm o r ee f f e c t i v es e c u r i t ym e a n s t h er e s e a r c ho ft r u s t e dn e t w o r ki sab r e a k t h r o u g ht o t r a d i t i o n a ls e c u r i t yc o n c e p ta n dt e c h n o l o g y t h i st h e s i sf o c u s e so nt h es e c u r i t yi s s u e so ft h e s h a r i n gc h a r a c t e r i s t i c si np 2 ps y s t e m s ,a sw e l la st h ei n t e r m e d i a t en o d e sm a l i c i o u sa t t a c k s t h i s t h e s i sp r o v i d e saf a i r l yc o m p l e t et r u s t e dm u t i n gm e c h a n i s m , d e s i g n sa ne f f e c t i v ea n dr e l i a b l e m e t h o d 幻c a l c u l a t et r u s tf o rs 优r l l ec o m m u n i c a t i o na m o n gn e t w o r kn o d e s c o n s e q u e n t l yt l m r e s e a r c hp r o 忻d e sa ne f f e c t i v em e a n sf o rs o l v i n gt r u s ta n d s e c u r i t yp r o b l e m si nt h es y s t e m f i r s t l y , i nt h i st h e s i st h er e s e a r c ho ft h et r u s tm o d e li sa n a l y z e d ,a n dt h ed i s t r i b u t e dh a s h t a b l e ( d h t ) w h i c hi so n eo ft h es m 廊那o dp 2 pn e t w o r k 咒文m f c el o c a t ea l g o r i t h mi se x p l o r e d t h i st h e s i sa l s od e t a i l st h es e c u r i t yp r o b l e m sf a c e db yp 2 pn e t w o r k s ,g i v e sr i s et oe x p l o r e s o l u t i o n st ot h e s es e c u r i t yi s s u e s ,p a r t i c u l a r l yt h ei s s u eo ft r u s ta p p r o a c h s e c o n d l y , t h i st h e s i s f o c u s e so nt h ei n f l u e n c ef a c t o r so ft r u s tc r e d i b i l i t y :t h el o c a lt r u s ta n dt h eg l o b a lt r u s t t h i st h e s i s a d o p t st h ec o n c e p t i o no fc r e d i b i l i t ya n dc o m m u n i c a t i o ns a t i s f a c t i o n , a n dg i v e sas p e c i f i c c a l c u l a t i o nm e t h o d i nt h et r u s tc a l c u l a t i o np r o c e s s ,an e wt r u s tm e c h a n i s mu s e sa d j u s t a b l e p a r a m e t e r st oi n t e g r a t ee l e m e n t so ft r u s t t h i r d l y , a c c o r d i n gt ot h et h r e et a r g e t s :l o a db a l a n c i n g a m o n gn o d e s ,c o m m u n i c a t i n gw i t h o u td e p e n d i n go nt h er c l a yn o d e ( c o n t r o ln o d e ) ,t h ed y n a m i c s t r a n s f e ro fc o m m u n i c a t i o na n dd o w n l o a ds e r v i c e ,t h et h e s i sd e s i g n sat w o l a y e ro v e r l a yn e t w o r k m o d e lc o m b i n i n gw i t l lt h et r u s tm e c h a n i s mt oe s t a b l i s hat r u s tr e l a t i o n s h i pa m o n g n o d e s f i n a l l y , t h er e s u l t so fs i m u l a t i o n 谢矽t h ea c c u r a c yo ft h et r u s tc a l c u l a t i o n , p r o v et r u s tm o d e lh a sa b e t t e rp e r f o r m a n c et ow i t h s t a n dm a l i c i o u sn o d e s a t t a c k , t h ep r o b a b i l i t yo fas u c c e s s f u l c o m m u n i c a t i o na m o n gn o d e si si m p r o v e dr e m a r k a b l y k e yw o r d s :p 2 p ,a l g o r i t h mc h o r d ,t r u s t ,t r u s tm e c h a n i s m 南京邮电大学硕士研究生学位论文 目录 目录 摘要i a b s t r a c t i i 目录i 第一章绪论1 1 1 研究背景1 1 2 研究目的和意义。2 1 3 信任机制研究现状。2 1 4 本文工作4 1 5 论文结构:4 第二章可信网络及p 2 p 技术6 2 1 可信网络产生的技术背景 2 1 1 可信网络的定义 6 6 2 1 2 可信网络的基本属性6 2 1 3 可信网络的研究内容 7 2 2p 2 p 技术相关研究:7 2 2 1覆盖网络的基本内容7 2 2 2p 2 p 网络的技术特点8 2 2 3结构化p 2 p 网络中资源的定位9 2 2 4d h t 算法的基本原理1 0 2 2 5典型d h t 搜索算法11 2 3p 2 p 网络的安全问题1 5 2 4 p 2 p 网络信任机制。1 6 2 5 本章小结1 7 第三章信任模型的研究与分析1 8 3 1信任模型l8 3 1 1信任及信誉的概念。1 8 3 1 2 信任模型分类1 8 h i 南京邮电大学硕士研究生学位论文目录 3 2 信任度计算模型1 9 3 2 1信任度1 9 3 2 2信任度的更新与搜集。2 5 3 3 信任模型对p 2 p 网络安全性能分析2 7 3 4 本章小结2 7 第四章基于信任度的路由算法。2 8 4 1p 2 p 应用模型的构建2 8 4 1 1系统模型。2 8 4 1 2 节点的功能3 0 4 1 3 节点的加入。3 l 4 1 4 节点的退出3 2 4 2 路由算法的设计。3 2 4 2 1 改进的c h o r d 路由算法。j 一3 3 4 2 2 改进的c h o r d 算法有效性分析。3 4 4 3p 2 p 网络模型的安全性能的改善3 5 4 4本章小结。3 6 第五章仿真实验及结果分析:1 7 5 1 n e t l o g o 仿真工具3 7 5 1 1 n e t l o g o 的功能3 7 5 1 2 n e t l o g o 的结构和使用3 8 5 2 仿真环境设置4 l 5 2 1信任模型的有效性仿真4 2 5 2 2 性能对比仿真。4 5 5 2 3 仿真总结4 7 5 3 本章小结4 7 第六章总结与展望4 8 6 1全文总结4 8 6 2 未来展望4 9 j g c 谢5 0 参考文献5 l 攻读硕士研究生期间发表论文5 5 i v 南京邮电大学硕士研究生学位论文第一章绪论 1 1研究背景 第一章绪论 当前,互联网络在规模和应用领域上日益得到拓展,大范围的网络应用已经广泛深 入到各个领域,尤其是近年来电子商务和电子政务等应用的出现,突破了传统领域的网 络应用形式,网络在国民经济生活中的基础性、全局性作用日益增强。与此同时,网络 信息安全问题正日益成为人们关注的焦点。传统的网络安全技术包括防火墙、入侵检 测、漏洞检测评估、反病毒、v p n t l l 、p 心2 1 、安全路由等,这些技术虽然为保护信息安 全做出了很大的贡献,但对于分布性越来越高的网络应用,传统安全技术已经举步维 艰。因此必须提出新的安全理念来确保网络信息的安全性。 事实上就整个网络安全需求而言,许多问题的研究是相关联的,分散孤立的应对方 式显然不可取。而现实的发展又对网络安全提出了更高的要求,希望在保障信息私密 性、完整性和可用性的同时,能保障网络系统的安全性、可生存性和可控性。如何在网 络复杂异构的环境下,提供一致的安全服务体系结构;如何在网络固有的脆弱性、人为 的操作失误和管理漏洞以及网络攻击和破坏客观存在的情况下,保障网络服务的可生存 性t 如何在保证网络高效互通的基础上,提供强大的监控能力,都是必须综合考虑的重 要问题p 】。因此今天的计算机系统需要建立高可信的网络服务,可信性必须成为可以衡量 和验证的性能。构建一个安全、可生存和可控的可信网络正在成为人们关注的焦点。 覆盖网络是由一系列分布于i n t e t n c t 各自治系统内部的覆盖服务节点以及连接它们的 逻辑链路所组成的虚拟网络。覆盖节点通常具有路由、数据处理和数据保存等功能,而 逻辑链路( 即覆盖链路) 通常对应底层的一条或多条物理路径。基于覆盖网络技术的应 用很多,比如内容分送网络、应用程序组播、p 2 p 文件共享等。目前国内外学术界已经对 覆盖网络做了大量的研究,主要集中在通用平台、网络拓, v t 4 1 、安全、底层网络支持、路 由【别等几个方面。 当前p 2 p 覆盖网络中尽力而为的业务模式和逐跳存储转发的分组交换方式,不需要 在中间节点维护过多的状态信息,这就造成了分组传输路径的不可控,无法真正实现端 到端的q o s 保证。而可信网络中在网络的中间节点维护一定的状态信息,施加必要的控 制,使网络具有某种程度的面向连接的特性,从而使网络变得完全可控。于是将p 2 p 覆 南京邮电大学硕士研究生学位论文第一章绪论 盖网络技术与可信网络技术相结合,一方面可以实现真正意义上的端到端的q o s 保证, 另一方面可对网络节点所传输的数据包的来源进行验证、对内容进行审计,将会大大提 高网络的安全性。 1 2 研究目的和意义 对现有的p 2 p 覆盖网络模型及通信链路和路由节点的安全威胁进行分析,将可信网 络中的信任模型以及相关的信任度计算引入p 2 p 覆盖网络的路由算法研究中,建立基于 节点信任度的信任模型,量化一种新的安全度量,从而设计出一种基于信任理论的可信 路由机制,使p 2 p 覆盖网络节点的选取能更有效地避开恶意节点,提高网络传输的效 率,保证路由的安全可靠。 另一方面将信任模型、路由算法和路由安全结合起来,提出新的考虑路由安全的算 法。使新的算法能够有效的避开信任度低的路由节点,同时兼顾路由效率,提高网络的 质量。并且通过对路由信任模型和安全算法的改进,能够进一步优化原有的路由协议, 从而提高网络整体传输的性能,这些都具有实际意义。 1 3 信任机制研究现状 在p 2 p 网络中引入信任机制需要解决的核心问题有三个【q : ( 1 ) 在一个给定的网络应用中,哪些信任因素最适合用来作为信任度量参数; ( 2 ) 如何产生、得到和搜集有关这些信任因素的信息; ( 3 ) 信任机制能否抵抗由恶意节点操控的各种攻击。 上述三个问题直接影响着信任机制的准确性、信任度的计算方法以及信任机制的安 全性。目前许多研究者围绕这三个问题开展了有关方面的研究【刀【引。 根据建立信任关系所用的方法不同,现阶段关于p 2 p 网络的信任模型研究大致可分 为:基于可信第三方的信任模型和基于反馈评价的信任模型两类【9 】。基于可信第三方的 信任模型采用传统安全体系中的p k i 技术【1 0 】【1 1 】,通过网络中的少数超级节点来监测整个 网络的运行情况,并定期通告违规节点或对其进行处罚。这类系统往往依赖于少量中心 节点,因此存在单点失效,以及可扩展性等问题。基于反馈评价的信任模型分为:为资 源建立可信度和为通信节点建立可信度两大类。为资源建立可信度的信任模型局限于信 息共享的应用,不具有广泛的适用性。而为通信节点建立可信度又分为全局信任和局部 信任两种模型。 南京邮电大学硕士研究生学位论文 第一章绪论 ( 1 ) 全局信任模型 在这种信任机制中,信任的度量依赖于所有相关节点的评价信息( 全局信任度) ,所 以,这种机制可以更准确地估计节点的行为。但是,由于p 2 p 系统的大规模性和分散 性,这种机制往往比较复杂且通信代价较高。在s k a l i l v a r 提出的基于信任传递性的 e i g e n t r u s t 模型【1 2 】中,是通过邻居节点间相互满意度的迭代来获取节点的可信度,并考虑 节点的推荐信任信息,但是模型存在求解全局可信度时解的存在性,收敛性不好等问 题,且具有较高的通信代价( 每次通信都会导致全网络的迭代) 。虽然文献 1 2 1 中探讨了模 型的安全性问题,但其安全( 及收敛) 保证需要依赖于网络中预先存在若干具有较高声誉 的中心服务器节点,这在p 2 p 环境下很难实现。a y a m a m o t o 提出把节点之间的信任关系 建模为w e b 页面的链接,采用p a g e r a n k 算法【1 3 】来计算节点的信任值。但是忽略了不同节 点之间信任关系的差别。s o n g 提出基于模糊信任的模型1 1 4 1 ,通过模糊逻辑推理来计算节 点的全局信任度,这种模型检测恶意节点的效率很高,但是计算信任度和通信的开销较 大,而且模型也没有完全考虑复杂的影响信任度的诸多因素,也没有证明模型的收敛 性。 ( 2 ) 局部信任模型 在这种信任机制中,信任的度量只是基于个体问的直接经验( 局部信任度) 。这种机制 往往比较简单并且通信代价较小。但在p 2 p 环境下,一个节点可能经常要与陌生的节点 进行通信,而它们之间没有直接通信的经验。y w a n g 提出了在p 2 p 环境下基于贝叶斯网 络的信任模型【1 5 1 ,该信任模型主要关注于描述信任的不同方面,使得节点可以根据不同 的场景来按需获取节点不同方面的性能。s l e e 提出了全分布式的n i c e 系统【1 6 】,使得节 点有动机的存储其他节点对其提供服务的满意反馈。y u a n 提出h b d t m 模型【1 7 1 ,但是这 种模型没有给出通信时间的确定方法,并且模型的抵御攻击的能力也不够好。 另外还有一种信任机制是利用可调信任参数将局部信任和全局信任加以结合来确定 信任的度量参数。因为信任是一种个体的主观印象,基于各种因素和证据,而且其中的 一些因素往往比另一些的权重大。特别地,个人直接经验比二手信任信息或全局声誉具 有更高的权重,但在缺少个人直接经验的情况下,信任往往要基于从其他人那里得来的 信任信息。而这类信任机制可以兼具上述两种信任机制的优点,但可调信任参数的确定 一直是一个困扰研究人员的难题。 3 南京邮电大学硕士研究生学位论文第一章绪论 1 4 本文工作 针对上述研究目的及研究现状,本文的主要工作有: ( 1 ) 阐述p 2 p 覆盖网络的技术特点,以及结构化p 2 p 网络中资源定位的三种不同的方 式,并详细介绍d h t 算法的基本原理以及四种典型算法的相关内容。d h t 算法是一种简 化大规模分布式应用的方法,它的引入可以提高大规模p 2 p 系统资源定位查询的效率和 系统的可扩展性。对p 2 p 网络中存在的安全问题做深入地探讨,从而引发探索解决这些 安全问题尤其是信任问题的方法。 ( 2 ) 给出在p 2 p 特定领域内的信任的定义,对节点间的信任关系做出描述,通过较全面地 引入影响信任度的信任因素,既解决了局部信任度和全局信任度的精确计算问题,又提 高了信任机制抵御网络攻击的能力。本文引入评价可信度及通信环境满意度,并给出具 体的计算方法。在计算信任度的过程中,采用可调信任参数来综合信任因素,并给出确 定方法。文章对节点间信任度的更新提出具体的算法,对信任度的存储也提出高速缓存 器的概念。将信任机制引入p 2 p 网络是本论文的核心。 ( 3 ) 依据节点负载均衡,能进行不依赖于中继节点( 控制节点) 的直接通信,通信下载服务 的动态转移这三个目标,本文设计构造一种两层覆盖网络模型,并与信任机制相结合, 建立起节点之间的信任关系,形成信任模型。最后并且介绍信任模型对p 2 p 网络安全性 能的改善情况。 ( 4 ) 通过n c t l o g ot 具对提出的加入信任机制的网络模型的各种性能指标进行仿真,并与 p e e l t r u s t 模型进行性能比较。结果表明本文的信任模型在局部信任度、评价可信度、全 局信任度以及环境满意度的计算精确度上,在抵御恶意节点攻击的能力上,在执行效 率、通信成功率和通信代价方面都有明显的优势。最后指出信任模型的不足之处,和下 一步的研究方向。 1 5 论文结构 本文共分为六章,各章的组织结构如下: 第一章为绪论,介绍可信网络的研究背景,覆盖网络的概念和应用以及p 2 p 网络的 安全性问题,提出将可信网络与p 2 p 覆盖网络相结合保证端到端的q o s ,提高网络的安 全性。阐述研究目的和意义,分析信任模型的研究现状。并且叙述本文的研究重点、主 要工作以及所取得的研究成果。 4 南京邮电大学硕士研究生学位论文第一章绪论 第二章介绍可信网络及p 2 p 技术,分析p 2 p 与其他网络相比具有的优势,详细介绍 d h t 算法的基本原理以及四种典型的算法的相关内容。并对与本文研究相关的p 2 p 网络 中的安全问题尤其是信任问题作了深入地探讨。研究了一种基于信誉的信任支持模型。 第三章讨论p 2 p 环境下信任度的定义,探讨局部信任度、评价可信度、全局信任度 以及通信环境满意度的具体计算方法,并给出相应的计算公式。此外,对节点间信任度 的更新提出具体的算法,对信任度的存储也提出高速缓存器的概念。 第四章设计构造了一种两层覆盖网络模型,目标是实现节点负载均衡、能进行不依 赖于中继节点( 控制节点) 的直接通信、通信下载服务的动态转移,将其与信任机制相结 合,建立起节点之间的信任关系,形成信任模型,并通过仿真实验得出引入信任机制对 路由效率影响不大。最后阐述信任模型对p 2 p 网络安全性能的改善情况。 第五章简单介绍可编程建模的仿真工具n c t l o g o 的功能、组成和使用。用n c t l o g o 对本文信任模型从局部信任度、评价可信度、全局可信度的计算精确性,以及模型抵御 攻击的能力等几个方面进行仿真分析,并将本文模型与p c c r t r u s t 模型的性能进行比较, 得出结论。 第六章对全文的工作进行总结,分析并指出算法存在的不足和进一步研究的方向。 5 南京邮电大学硕士研究生学位论文第二章可信网络及p 2 p 技术 第二章可信网络及p 2 p 技术 2 1 可信网络产生的技术背景 网络自诞生那天起,网络的安全问题也就相伴产生。人们在享受极大便利的同时,也 饱尝它的不安全所带来的痛苦。为了维护网络信息系统的安全,人们研究并提出了一系 列的安全措施。但随着网络信息系统自身的规模日益庞大,以及面向分布式方向发展的 趋势,使得网络信息系统成为一种大规模高度分布式的无边界系统。在这种无边界系统 中,传统的安全技术承受着与日俱增的巨大压力,因此必须提出新的安全理念来确保网 络信息的安全性。目前国际上出现可信网络( t r u s t e d n e t w o r k s ) 这一新的研究方向。 可信网络的研究目标是吸收系统可信性概念,将传统孤立的研究内容融入到可信网 络这一目标下,面向用户提供系统的安全服务。 2 1 1可信网络的定义 计算机网络系统由网络协议将终端、服务器和各种网络设备连接在一起,构成了一 个复杂的系统。随着技术的研究与发展,对该系统的信息安全防护由对网络中某一单元 或某一元素的防护发展到对整个网络的体系的防护。在这个过程中,可信网络的概念被 提了出来,对它的研究也逐渐成为人们关注的焦点。由于对它的探索刚刚开始,目前业 界内对它的定义还没有完全统一。 本文认为一个可信的网络是指网络系统的行为及其结果是可预期的,即网络和网络 用户的行为与预期结果相一致,可以被信任,是一个有机的网络安全全方位的架构体 系。从用户的角度需要保障服务的安全性和可生存性,从设计的角度则需要提供网络的 可控性。 2 1 2 可信网络的基本属性 根据可信网络的定义,可信网络以安全性、可生存性和可控性作为基本属性。 1 安全性指网络数据和网络服务的安全性,包括了数据的完整性、不可否认性和保密 性等。 6 南京邮电大学硕士研究生学位论文第二章可信网络及p 2 p 技术 2 可生存性指网络在遭受到攻击、故障或意外事故时能及时完成其关键任务的能力。 3 可控性指网络在某种程度上可以被监控和管理,并对网络异常行为进行控制和预 警。 可信网络与传统网络安全意义上最大的不同在于这三个属性,围绕着可信这个总体 目标,三个属性互相融合形成一个有机的整体,每个属性都不是孤立存在的。可信网络 三个基本属性的紧密联系体现在:通过可信网络安全体系结构设计,改变传统打补丁、 附加的安全供给模式,降低整个信任信息维护链体系结构设计上的脆弱性,支持多样的 信任信息采集方式,保障信任信息的可靠有效传播,并能有效协同各种行为控制方式, 使其能在可信的目标下得到融合;通过可生存性设计,在系统脆弱性不可避免以及攻击 和破坏行为客观存在的状况下,提供资源调度等提高服务生存性的行为控制,提高包括 安全服务在内等关键服务的持续能力;通过可控性设计,完成对网络节点的监测以及信 任信息的采集,根据信任分析决策的结果实施具体的访问接纳和攻击预警等行为控制手 段,从而建立起内在关联的异常行为控制体系,结束当前安全系统分散孤立的局面,全 面提升对恶意攻击和非恶意破坏行为的对抗能力【1 9 1 。当然,还需要建立网络与用户行为 的可信模型,为信任信息的分析决策、行为控制方式的选择及实施效果的评估提供判 据。 2 1 3 可信网络的研究内容 可信网络的研究内容主要包括:网络服务提供者的可信、网络信息传输的可信和终 端用户的可信。现阶段主要研究方向有:信任模型与架构、网络可生存性模型、可信网 络安全控制以及网络管理等方面。 2 2 p 2 p 技术相关研究 - 2 2 1 覆盖网络的基本内容 覆盖网络是由一系列分布于i n t e m e t 各自治系统内部的覆盖服务节点以及连接它们的 逻辑链路所组成的虚拟网络。覆盖节点通常具有路由、数据处理和数据保存等功能,而 逻辑链路( 即覆盖链路) 通常对应底层的一条或多条物理路径。覆盖网络大致分为两大 类:基于终端主机的覆盖网络和基于固定节点的覆盖网络。在基于终端主机的覆盖网络 中,终端主机只是逻辑上相连( 在网络层) ,没有得到i s p 的任何支持。此外,由于终端 7 南京邮电大学硕士研究生学位论文 第二章可信网络及p 2 p 技术 主机随时可能打开或关闭,所以这类覆盖网络是动态的,不能提供非常可靠的服务。基 于固定节点的覆盖网络使用一系列分布在i n t e m o t 上的固定节点来实现覆盖服务,通常由 第三方服务提供商来维护,优点是能够提供可靠服务,缺点是节点网络搭建时就也固 定,增加或减少节点麻烦网络灵活性差。 。 基于覆盖网技术的应用很多,比如内容分送网络、应用程组播、p 2 p 文件共享等。 2 2 2p 2 p 网络的技术特点 随着计算机处理能力的进一步增强,当前市场上任一台新生产的计算机都可作为服 务器。这样计算模式将从客户机服务器模式逐步演变到对等计算模式。对等网络的每个 节点既是客户机,又是服务器,还是路由器。如图2 1 所示。p 2 p 系统中的各个节点因为 互为服务而共存,而不是依赖与特定的集中式机制。而且各个节点可以直接交互并可能 随时离开对等网络。 图2 1p 2 p 技术的通信方式 与其它网络模型相比,p 2 p 具有以下特点【2 0 】: 1 分散化 网络中的资源和服务分散在所有节点上,信息的传输和服务的实现都直接在节点之 间进行,可以无需中间环节和服务器的介入,避免了可能的瓶颈。 2 可扩展性 8 南京邮电大学硕士研究生学位论文第二章可信网络及p 2 p 技术 在p 2 p 网络中,随着用户的加入,不仅服务的需求增加了,系统整体的资源和服务 能力也在同步地扩充,始终能较容易地满足用户的需要。即使在一些混合型架构中,由 于大部分处理直接在节点之间进行,大大减少了对服务器的依赖,因而能够方便地扩展 到数百万个以上的用户。 3 健壮性 在互联网上随时可能出现异常情况,网络中断、网络拥塞、节点失效等各种异常事 件都会给系统的稳定性和服务持续性带来影响。p 2 p 架构则天生具有耐攻击、高容错的优 点。由于服务是分散在各个节点之间进行的,部分节点或网络遭到破坏对其它部分的影 响很小。而且p 2 p 模型一般在部分节点失效时能够自动调整整体拓扑,保持其它节点的 连通性。 4 隐私性 在p 2 p 网络中,由于信息的传输分散在各节点之间进行而无需经过某个集中环节, 用户的隐私信息被窃听和泄漏的可能性大大缩小。所有参与者都可以提供中继转发的功 能,因而大大提高了匿名通讯的灵活性和可靠性,能够为用户提供更好的隐私保护。 5 高性能 采用p 2 p 架构可以有效地利用互联网中散布的大量普通节点,将计算任务或存储资 料分布到所有节点上。利用其中闲置的计算能力或存储空间,达到高性能计算和海量存 储的目的。这与当前高性能计算机中普遍采用的分布式计算的思想是一致的。但通过利 用网络中的大量空闲资源,可以用更低的成本获得更高的计算和存储能力。 2 2 3 结构化p 2 p 网络中资源的定位 p 2 p 按照拓扑结构的不同可以分为三种: 1 集中式拓扑模式,如n a p s t e r 2 1 1 。这种模式必须有中央服务器。当系统中节点数增多时, 中央月艮务器就成为系统的瓶颈。 2 分布式非结构化拓扑模式,如g n u t e l l a 2 2 1 和f r e 饥e t 【2 3 1 。每个节点存储自身的信息或信 息的索引,当用户需要在p 2 p 系统中获取信息时,他们预先并不知道这些信息会在哪个 节点上存储,搜索采用泛洪方式,搜索在超出一定范围后就不能进一步扩展。因此,在 非结构化p 2 p 系统中,信息搜索的算法难免会带有一定的盲目性。 3 分布式结构化拓扑模式,它们都是基于d h t 技术的,如c h o r d l 2 4 、c a n 2 5 】、p a s t r y t 2 6 】和 t a p e s t r y 2 7 1 。每个节点只存储特定信息或特定信息的索引。当用户需要在p 2 p 系统中获取 信息时,用户必须知道这些信息( 或索引) 可能存在于哪些节点中。由于用户预先知道应 9 南京邮电大学硕士研究生学位论文第二章可信网络及p 2 p 技术 该搜索哪些节点,避免了非结构化p 2 p 系统中使用的泛洪式查找,提高了信息搜索的效 率。 为了更好地支持对p 2 p 网络的扩展,更好地管理和维护在p 2 p 网络中各个节点的信 息,目前大多数p 2 p 系统都是采用d h t 技术进行资源定位,d h t 技术使得p 2 p 网络由 无序向有序发展,由非结构化向结构化发展。d h t 采用分布在i n t e m e t 上的资源来提供 应用,它利用不断增长的带宽和硬盘容量来提供文件共享服务。 d h t 算法是一种简化大规模分布式应用的方法,它的引入可以提高大规模p 2 p 系统 定位查询的效率和系统的可扩展性。d h t 将数据的多个块存储在i n t e m e t 上分布的一系 列节点上,每一块通过一个唯一的关键字( k c y ) 来标识。其目标是将存储和提供数据的负 载匀地分布到所有节点上,达到负载均衡,也就是说所有的节点可以接收到基本相同数 量关键字,并且当第n 个节点加入或者退出系统时,只有1 n 的关键字需要移动到另外 的位置。 2 2 4d h t 算法的基本原理 d h t 算法使用分布式哈希函数来解决结构化的分布式存储问题2 8 l p 9 。分布式哈希表 实际上是一张很大的散列表,每个节点分配一个属于自己的散列块,并成为这个散列块 的管理者。 每一份资源都由一组关键字进行标识,系统对其中的每个关键字进行哈希,得到关 键字标识符k e y ;网络中的每个节点也通过哈希节点口得到节点标识符d ;关键字标识 符和节点标识符都是惟一的;按照某种映射关系,将关键字标识符映射到节点标识符 上,该节点标识符对应的节点就存储此关键字标识符的对应信息。所有的 对 构成一张很大的文件索引列表。其中k e y 是关键字哈希,v a l u e 是要存储的地址信息。比 如要下载某个视频,需要检索到视频信息k e y = h a s h ( 天下足球r m v b ) , v a l u e = h t t p :v i d e o 0 0 m c n t x z q r m v b 。每个节点按照某种规则维护散列表的一部分。这里的 规则依据协议的不同而不同。用户搜索时,用同样的哈希算法计算出每个关键字的标识 符k e y ,再根据关键字标识符知道该关键字标识对应信息的存储位置,从而能够快速定位 资源的位置。 d h t 非常适合于有大量节点加入和退出的情况,并且被广泛地应用于分布式文件系 统、p 2 p 文件共享系统、协作式w e bc a c h i n g 、多播和域名服务等领域【蚓。另外,d h t 提 供了简化的统一应用接口,可以作为许多大规模分布式应用的底层结构,应用程序可以 通过使用d h t 来获得负载均衡、可扩展性等性能。 1 0 南京邮电大学硕士研究生学位论文第二章可信网络及p 2 p 技术 d h t 具有以下特点: - b 1 分布化:节点在网络中既充当客户端的角色,也充当服务器的角色,而且所有节点间 的通信无需经过服务器等中心设备; 2 可扩展性:即使节点数量急剧增加,系统也能有效地工作; 3 容错性:即使节点不断地加入、退出或失效,系统也能够继续正常工作。 达到这些目标的关键是每个节点在网络中维护一部分其它节点的信息,在n 个节点 的网络中,每个节点只需要维护其它0 ( 1 0 9 n ) 个节点的信息3 0 1 。而且当网络发生变化 时,节点并不需要执行很多的工作。 d h t 可以处理传统的分布式系统存在的问题,例如负载均衡、数据的完整性以及性 能,特别是确保路由、存储数据或者获取数据等操作能够快速地完成。 2 2 5 典型d h t 搜索算法 自从d h t 思想提出来以后,分布式结构化p 2 p 搜索算法得到了快速发展。目前很多 d h t 协议【3 1 1 被提出并且得到应用,其中比较典型的有美国麻省理工学院的c h o r d 、加州 大学伯克利分校的t a p e s t r y 和c a n 、微软研究院的p a s t r y 等。 ( 1 ) c h o r d 算法 c h o r d 的设计基于一维环形空间,使用s h a - i 作为散列函数每个关键字和节点都分配 一个肌位的标识符,聊的取值应根据网络规模进行调整以避免标识符重复。所有节点按 照其节点标识符从小到大按顺时针方向排列成一个c h o r d 环。如图2 2 所示阱】: 图2 2c h o r d 环 g 存储在节点标识等于k e y 或者在c h o r d 环上紧跟在k e y 后的节点,这个 节点被称为k e y 的后继节点,记为s u c c e s s o r ( k ) 。每个节点维护一个路由表,表中每一项 包括相关节点的标识符和口地址和端口号。如果关键字和节点标识符用聊位二进制数表 示,

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论