




已阅读5页,还剩69页未读, 继续免费阅读
(计算机应用技术专业论文)非结构化p2p网络信任模型研究.pdf.pdf 免费下载
版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
南京邮电大学 硕士学位论文摘要 ,学科、专业:工学计算机应用技术 研究方向:计算机通信与网间互连技术 作者:2 0 0 7 级研究生张云昌 指导教师:杨庚教授博导 题目:非结构化p 2 p 网络信任模型研究 英文题目:t r u s tm o d e li nu n s t r u c t u r e dp 2 pn e t w o r k s 主题词:非结构化,p 2 p 网络,信任模型,双信任,参数估计 k e y w o r d s :u n s t r u c t u r e d ,p e e r - t o p e e rn e t w o r k s ,t r u s tm o d e l , d o u b l et r u s tm e t r i c ,p a r a m e t e re s t i m a t i o n 课题来源:国家自然科学基金项目( 6 0 8 7 3 2 3 1 ) 江苏省自然科学基金项目( 0 8 k j b 5 2 0 0 0 6 ) 江苏省研究生培养创新工程( c x 0 7 b1 0 9 z ) 南京邮电大学青蓝计划( 0 0 7 0 9 0 6 0 5 2 ) 江苏省“六大人才高峰基金资助项目( 0 6 e 0 4 4 ) 南京邮电大学硕士研究生学位论文 摘要 摘要 近年来,由于终端用户资源的丰富,以及网络带宽的快速增加,传统的c s ( c l i e n t s e r v e r ) 架构的网络应用模式中服务器性能瓶颈和单点失效的问题限制了资源的 应用,同时也无法满足新的分布式应用的需求。而对等网络( p e e r t o - p e e rn e t w o r k s ,简 称p 2 p 网络) 在分布式存储、协同工作、大规模并行计算等方面表现出独特的优势,成 为发展的热点。p 2 p 网络与基于c s 架构的网络的根本区别是,p 2 p 网络中的节点既是资 源的提供者( s e r v e r ) ,又是资源获取者( c l i e n t ) 。p 2 p 网络具有开放性、匿名性、节点间 松耦合关系等特点,这些特点为我们带来巨大的应用前景的同时,也给p 2 p 网络的安全 问题带来很大的挑战。如计算机病毒的传播、大量的欺诈行为和不可靠的服务的产生。由 于p 2 p 网络的这些特点,传统的安全技术,如p k l 数字签名等,很难解决p 2 p 网络认 证、授权和保密通信等问题。可信计算( t r u s tc o m p u t i n g ) ,作为这种分布式网络安全问题 解决方案应运而生。 在可信计算中,信任是指在不断的交互过程中,某一实体逐渐动态地形成对另一实体 的评价,这个评价用来指导该实体下一步的行为。p 2 p 网络中节点之间的信任是促使节点 合作、激励节点共享资源的有力保障,直接影响着p 2 p 系统的整体性能。p 2 p 网络中的信 任问题可以通过在p 2 p 网络中建立可靠的信任模型来解决。本论文围绕非结构化p 2 p 网 络信任模型进行研究,主要成果如下: ( 1 ) 总结了p 2 p 网络的结构、应用和存在的安全问题。介绍了信任的相关理论知识,并详 细介绍了基于社会化网络和基于概率估计的几种典型的信任模型,并将这两种信任模 型进行比较。 ( 2 ) 应用社会化网络的概念,提出了基于双信任度量的非结构化p 2 p 网络信任模型d t r u s t , 将信任分为服务信任和反馈信任,并对这两种的信任度分别进行度量、计算、存储、 更新。设计实现了完整的信任模型的体系结构。 ( 3 ) 应用参数估计的思想,提出了基于参数估计的非结构化p 2 p 网络信任模型p - t r u s t , 对 信任度进行参数估计。并提出了使用方差表示节点不确定度的概念,将不确定度融合 到信任计算中去,提高了信任计算的准确度。 ( 4 ) 总结了在p 2 p 网络中常见的几种攻击方式,如共谋( c o l l u s i o n ) 、搭便车( f r e er i d i n g ) 、 女巫攻击( s y b i l a t t a c k ) 、扰动攻击( d i s t u r b a n c ea t t a c k ) 等。并针对这些攻击方式,提出 了相应的抵御算法。仿真实验,证明了我们的信任模型相对于其它信任模型在抵御这 些攻击方面的优越性。 关键词:非结构化,p 2 p 网络,信任模型,双信任,参数估计 s e r v e r s i n c et h eo p e n n e s s ,a n o n y m i t ya n dt h el o o s e - c o u p l i n gr e l a t i o n s h i pb e t w e e np e e r s ,p 2 p n e t w o r k sb r i n gu sn o to n l ym a r v e l l o u sa p p l i c a t i o np r o s p e c t sb u ta l s oe n o r m o u ss e c u r i t y c h a l l e n g e s ,i n c l u d i n gv i r u sp r o p a g a t i o n ,m a s s i v ed e c e p t i o n sa n du n r e l i a b l es e r v i c e sa n ds oo n t r a d i t i o n a ls e c u r i t yp o l i c i e s ,s u c ha sp k i ,d i g i t a ls i g n a t u r ec a nn o tb ea p p l i e de f f e c t i v e l yt o g u a r a n t e ea u t h e n t i c a t i o n ,a u t h o r i z a t i o n a n dc o n f i d e n t i a l i t yo fc o m m u n i c a t i o n se t c i np 2 p n e t w o r k s a sar e s u l t ,t r u s tm e c h a n i s mw a sp u tf o r w a r dt oi m p r o v et h es c a l a b i l i t ya n dr o b u s t n e s s o ft h es y s t e m t r u s tr e p r e s e n t sa ni n t e g r a t e de v a l u a t i o no fb e h a v i o ra n dc a p a b i l i t yo fap e e rf r o mt h e v i e w p o i n to fa n t h e rp e e r t r u s t w o r t h i n e s sb e t w e e np e e r si np 2 pn e t w o r k sc a ni n e e n tp e e r st o c o o p e r a t ea n ds h a r er e s o u r c e s c u r r e n tr e s e a r c h e so nt r u s tm o s t l yf o c u so ns e t t i n gu pt h er e l i a b l e t r u s tm o d e li np 2 pn e t w o r k s i nt h i sd i s s e r t a t i o n ,w eg od e e pi n t ot r u s tm o d e l si np 2 pn e t w o r k s t h ec o n t r i b u t i o n sa r ed e s c r i b e da sf o l l o w s ( 1 ) f r i s t , w es u m m a r i z et h es t r u c t u r eo fp 2 pn e t w o r k sa n dt h ea p p l i c a t i o n sa n ds e c u r i t y p r o b l e m so ft h e m w ei n t r o u d u c et h et u r s tt h e o r ya n ds e r v a lm a i nt r u s tm o d e l si np 2 p n e t w o r k s ,w h i l em a k i n gac o m p a r i s o nb e t w e e ns o c i a ln e t w o r kb a s e dt r u s tm o d e la n d p r o b a b i l i t ye s t i m a t i o nb a s e dt r u s tm o d e l ( 2 ) an o v e lt r u s tm o d e ln a m e da sd t r u s tb a s e do nd o u b l et r u s tm e t r i ci sp r o p o s e d t r u s ti s s e p a r a t e db e t w e e ns e r v i c et r u s ta n df e e d b a c kt r u s t w ed e s i g nn o v e la l g o r i t h m st om e a s u r e , c o m p u t e ,s t o r ea n dc o m p u t et r u s tv a l u e s c o m p l e t ea r c h i t e c t u r eo fd t r u s ti sp r e s e n ti n d e t a i l s ( 3 )e n l i g h t e n e db yp a r a m e t e re s t i m a t i o ni nm a t h e m a t i c a ls t a t i s t i c s ,w ep r o p o s eat r u s tm o d e l n a m e da sp - t r u s tb a s e do n p a r a m e t e re s t i m a t i o n i te s t i m a t e st h e t r u s tv a l u ea n d u n c e r t a i n t yo fe a c hp e e rb ye s t i m a t i n gm e a nv a l u ea n dv a r i a n c ef r o mt h ec o l l e c t e d i r i f o r m a t i o n w ea l s om a k ea c o m p a r i s o nb e t w e e nt r u s tm o d e l sb a s e do ns o c i a ln e t w o r ka n d p a r a m e t e re s t i m a t i o n ( 4 ) f u r t h e r m o r e ,w es u m m a r i z es o m ec o m m o na t t a c k si np 2 pn e t w o r k , i n c l u d i n gc o l l u s i o n , o n o f f a t t a c k , f r e e - r i d i n g ,s y b i l a t t a c ka n dd i s t u r b a n c ea t t a c k e t c e f f e c t i v e c o u n t e r - m e a s u r e sa r et a k e nt or e s i s tt h o s ea t t a c k s s i m u l a t i o nr e s u l t ss h o wt h ee f f e c t i v e n e s s a n de f f i c i e n c yo fo u rt r u s tm o d e l s k e yw o r d s :u n s t r u c t u r e d ,p e e r - t o p e e rn e t w o r k s ,t r u s tm o d e l ,d o u b l et r u s t m e t r i c , p a r a m e t e re s t i m a t i o n 1 4本文的组织结构5 第二章 p 2 p 网络及其面临的安全问题7 2 1 p 2 p 网络的起源。7 2 2 p 2 p 的基本概念及与c s 的差别7 2 3p 2 p 网络的结构1 0 2 3 1中心化拓扑1 0 2 3 。2 全分布式非结构化拓扑l l 2 3 3 全分布式结构化拓扑1 2 2 3 4半分布式拓扑结构1 3 2 4 p 2 p 网络的应用1 4 2 4 1 文件共享1 4 2 4 2 对等计算1 4 2 4 3协同工作15 2 4 4 搜索引擎l5 2 5 p 2 p 网络的安全问题1 6 2 5 1 病毒传播1 6 2 5 2 内容鉴别1 6 2 5 3资源定位。1 7 2 5 4 管理困难和带宽占用l7 2 5 5 知识产权保护1 7 2 6 本章小结18 第三章p 2 p 网络信任模型1 9 3 1 信任理论19 3 1 1 信任的定义1 9 3 1 2 信任与信誉2 0 3 1 3 信任关系与属性。2 0 3 1 4 信任管理2 2 3 2 基于社会化网络的信任模型2 3 3 1 5 e i g e n t r u s t 模型2 3 3 2 1 p e e r t r u s t 模型2 6 3 2 2 p o w e r t r u s t 模型2 8 3 2 3 g o s s i p t r u s t 模型3 0 3 3 基于概率估计的信任模型3l 3 3 1 b a y e s 概率估计模型3l 南京邮电大学硕士研究生学位论文 目录 3 3 2极大似然估计模型3 2 3 3 3社会化网络晒概率估计3 3 3 4 信任模型评估方法3 4 3 4 1 社会调查及实验3 4 3 4 2 举例说明3 4 3 4 3实验模拟3 4 3 4 4 实际应用检验3 5 3 5 本章小结3 6 第四章非结构化p 2 p 网络信任模型d - t r u s t 3 7 4 1弓i 言:3 7 4 2 信任模型d - t r u s t 。3 8 4 2 1 拓扑适应算法3 9 4 2 2 信任存储4 0 4 2 3信任计算4 l 4 2 4 信任更新。4 2 4 3 攻击与安全保护4 4 4 3 1 多乓谋( c o l l u s i o n ) 。4 4 4 3 2 策略节点攻击( o n - o f f a t t a c k ) 4 4 4 3 3 搭便车( f r e er i d i n g ) 。4 4 4 3 4 女巫攻击( s y b a a t t a c k ) 。4 4 4 3 5 扰动攻击( d i s t u r b a n c ea t t a c k ) 。4 5 4 4仿真实验与性能分析4 5 4 4 1 实验场景及参数设置4 5 4 4 2 对攻击的有效性4 7 4 4 3对善意行为的有效性4 9 4 4 4 对恶意行为的有效性4 9 4 5 本章小结5 0 第五章非结构化p 2 p 网络信任模型p - t r u s t 5l 5 1 引言5l 5 2 相关工作5 2 5 3 信任模型p - t r u s t 。5 3 5 3 1p - t r u s t 信任架构5 3 5 3 2 信任的产生5 3 5 3 3 信誉的产生5 4 5 3 4 激励与惩罚机制5 6 5 4 仿真实验与性能分析5 7 5 5 结论6 l 第六章结束语6 2 致谢6 3 参考文献6 4 作者在硕士研究生期间发表的论文6 9 i v 南京邮电大学硕士研究生学位论文 第一章绪论 第一章绪论 本章首先对本论文选题的原因和研究背景进行了归纳和总结,进而对国内外相关领域 的研究动态进行描述,主要围绕p 2 p 网络信任模型展开,并阐述了本论文的主要贡献。最 后介绍了本论文的组织结构。 1 1 引言 近年来,对等计算( p e e r - t o - p e e r , 简称p 2 p ) 迅速成为计算机领域研究的热点。传统的 客户机服务器( c l i e n t s e r v e r ) 模式的网络应用模式中服务器的性能瓶颈和单点失效问题不仅 限制了整个网络资源的利用,而且越来越无法满足新的分布式应用的需求。而p 2 p 技术在 信息存储、资源共享、大规模对等计算、即时通信领域等领域体现出强大的优势,因此成 为研究的热点。 p 2 p 网络,亦称对等网络,是一种分布式、自治、对等的网络。网络的参与者共享他们 所拥有的一部分硬件资源,如处理能力、存储能力、网络连接能力、打印机等。这些共享 资源需要由网络提供服务和内容,能被其它对等节点直接访问而无需经过中间实体。在此 网络中的参与者既是资源的提供者( s e r v e r ) ,又是资源获取者( c l i e n o 。p 2 p 系统的初衷是整 合i n t e m e t 终端闲置的各种资源提供服务,它所强调的是以非集中的工作方式吸引更多用户 的加入,用户可以独立的选择并改变策略、角色和职责。它最重要特点是改变互联网以大 网站为中心的状态、重返“非中心化”,并把权力交还给用户。在分布式计算领域中,p 2 p 系统正在推动着一次巨大的变革。p 2 p 技术比起其它的计算架构更加准确,真实反映了现实 社会的交往模式,即:人人贡献自己的资源,人人享受他人共享的资源。由此可见,p 2 p 网络具有一下的特征: ( 1 ) 节点对等性:p 2 p 网络中的节点,地位相互平等,没有c s 架构中的客户机、服 务器之分,节点地位平等,既享受服务,也提供服务。 ( 2 ) 节点间松耦合关系:p 2 p 网络中的节点可以根据自己的意愿,自由选择自己的行 为方式,而不受其它节点的约束。节点可以随时加入或者退出p 2 p 网络,因此是 一种松耦合关系。 ( 3 ) 负载均衡:由于p 2 p 网络节点既是服务器又是客户机,减少了对传统c s 结构服 务器计算能力、存储能力的要求。同时因为资源分布在多个节点上,更好的实现 了整个网络的负载均衡。 l 南京邮电大学硕士研究生学位论文 第一章绪论 ( 4 ) 应用层覆盖拓扑特征:p 2 p 网络是工作在互联网应用层的覆盖网络( o v e r l a y ) 。所 谓覆盖网络就是指为实现特定的功能而建立在现有网络基础之上的逻辑网络,该 网络要维护一定的信息以保证节点在之间的连接关系,如节点的位置、关系信息 等。 ( 5 ) 分布式资源汇聚:p 2 p 网络中的节点贡献自己的空闲资源,并使用p 2 p 网络提供 的资源定位算法定位所需资源的位置,实现资源共享。因此,p 2 p 网络提供了将 i n t e m e t 资源进行汇聚的能力,并促进了节点之间的协作。 p 2 p 网络为我们提供了强大的资源和服务,任何加入的到p 2 p 网络中的终端都可以分 享自己的资源,享受其它终端用户的资源。据调查,p 2 p 流量已经占到整个网络流量的 6 0 t 1 1 ,充分说明了p 2 p 技术给我们带来的强大的服务能力。然而,正是由于p 2 p 网络中节 点巨大的自由度,伴随着p 2 p 系统广泛而深入的应用,越来越多的安全问题凸显端倪。田 春岐【2 】在其博士论文中根据节点主动行为的不同将这些安全问题分为两类: ( 1 ) 恶意行为:p 2 p 网络中存在许多提供不可靠服务或者欺诈行为的节点,这些节点 通过p 2 p 网络散布无效或者有害的内容,如虚假或者不完整的文件、木马、病毒 等。这类节点无条件的响应其它节点的查询、下载等请求,以达到破坏p 2 p 网络 的目的。p 2 p 环境下,方便的共享和快速的选路机制,为某些网络病毒提供了更 好的入侵机会。由于p 2 p 网络的开放性,节点可以自由地加入退出整个网络,为 不可靠服务、冒名、诋毁、共谋【3 , 4 1 、s y b i t 攻击 5 , 6 1 ,d o s 攻击等提供了便利的条 件。这些恶意节点,严重影响了整个p 2 p 网络的性能和服务质量,当恶意节点达 到一定数量的时候,可能完全控制整个网络或者造成整个网络瘫痪。 ( 2 ) 自私行为:主要包括搭便车( f r e er i d i , , g ) 和公共物品的悲哀( t r a g e d yo ft h e c o m m o n s ) 。搭便车是指在p 2 p 网络中,一些节点只享受其它节点的资源和服务, 却不共享自己的资源或者服务。调查数据显示【l 】,在g n u t e l l ap 2 p 文件共享系统 中,7 0 的节点是f r e er i d e r 。公共物品的悲哀是指在网络中的资源就像公共资源 一样可以被大多数节点无条件的使用。节点的自私行为和不合作的行为,很大程 度上影响了整个p 2 p 网络的服务质量和效率。因此采用有效的激励和惩罚机s l i t 7 , 能有效促进提高节点的积极性,从而最大化p 2 p 网络的服务能力。 既然p 2 p 网络具有如此巨大的发展潜力和前景,而且p 2 p 技术给我们带来很大的便利 和丰富的应用。但是,p 2 p 网络中节点的信任严重制约着p 2 p 网络的发展。因此,研究p 2 p 网络中的信任模型,提高节点之间的信任关系,充分发挥p 2 p 网络的服务能力,具有深远 而巨大的意义。 2 第一章绪论 1 9 9 4 年,m a r s h 首先针对多代理系统中的信任与合作问题,系统地阐述了信任的形式化问 题,为可信模型在计算机领域的应用奠定了基石。1 9 9 6 年,m b l a z e 等人为了解决i n t e m e t 网络 服务的安全问题,提出了“信任管理( t r u s tm a n a g e m e n t ) 的概念【6 1 ,其基本思想是承认开放 系统中安全信息的不完整性,提出系统的安全决策需要附加的安全信息,因而将信任与分布 式系统安全结合在一起。与此同时,a d u l - r a h m a n 等学者则从信任的概念出发,对信任内容和 信任程度进行划分,并从信任的主观性入手提出了信任度量的数学模型。 在p 2 p 网络中,信任体现在服务能力和服务质量上。服务能力如计算能力、存储能力、网 络带宽,服务质量体现在节点在线时间、友好程度、提供服务的可靠性等。由于影响节点的 信任关系的因素多种多样,在实际的应用系统中,很难将所有的信息融合进行信任度计算。 因此,在p 2 p 网络中,通过节点之间对交易的满意程度确定节点之间的信任度。 目前,p 2 p 网络中的信任研究主要是在p 2 p 网络中建立可靠的信任模型来解决。信任 模型根据不同标准有多种分类: 集中式和分布式信任模型。早期的信任模型大多针对集中式的信任评估进行设计,比 较典型的有m a r s h 的信任模型【7 1 、基于d e m p s t e r - s h a f e r 理论的信任模型、g i n s b e r g 模型和 m a n c h a l a 8 】提出的基于模糊逻辑的信任模型等。分布式信任模型是目前研究的热点,包括 zb e t h l 9 等人提出了信任评估的方法、a b d u l - r a h m a n 等人提出的分布信任模型和j s a n g l l o 】 提出的主观逻辑。目前,研究者的普遍共识是排除集中式的管理方式,如广泛应用于电子 商务领域的基于p k 的信任系统【1 1 】。在该系统中,信任关系要依赖于认证中心c a ,只有用 户持有认证中心颁发的证书才认为是可信的。集中式信任模型往往带来很大的系统开销, 如果一旦用户数量增加,会形成很大的性能瓶颈,可扩展性比较差,而且容易造成单点失 效。因此在p 2 p 环境中,建立分布式的信任模型有利于提高p 2 p 网络的使用效率,促进网 络的良性发展。 全局信任和局部信任模型。这两种信任模型都是基于反馈的信任模型。对于全局信任 模型,通常是根据收集目标节点的正反两面的信任信息,然后使用相应的信任计算算法, 计算全局信任度。或者使用信任链不断重复计算每个节点的信任值。在全局信任系统中, 每个节点都有唯一的信任度,有效地保证了信任度在全局范围内的统一和共享。但是全局 信任忽略了信任的私人化特点,不利于整个信任系统的最优化。因此,基于共享信息的局 部信任得到了长足的发展。这种情形类似于社会中人与人的信任关系,属于社会化网络 1 2 , 1 3 的范畴。在这种信任系统中,节点之间通过洪泛或d f i r 机制的p 2 p 网络获得共享信息,如 第一章绪论 在社会化网络中,信任关系是不单纯是节点之间的直接关系,也有一部分来自于其它 节点的推荐,即第三方的信任推荐,亦称推荐信任。在这样的信任网络中,任何节点的推 荐都是不可靠的,但是可以作为决定其它交互行为的依据。合理而适当的推荐信任,可以 有效地更多的信任信息,提高信任计算的深度和广度【1 6 1 。基于信誉的系统是现在研究信任 模型的热点,如e i g e n t r u s t l l 7 1 ,n p ,开淞】,呦开淞f 【1 9 1 等。 目前,国内外对p 2 p 网信任管理技术的研究很多,除以上提到的,还有著名的基于超 级节点的p o w e r t r u s t 2 0 1 ,证据理论【2 1 1 ,基于角色模型,基于b a y e s i a n 估计的信任模型【2 2 】以 及p 2 p r e p 2 3 1 、基于社会机制实现的信誉管理等。很多大学研究机构,如国外的斯坦福大学、 麻省理工学院、北卡洛莱纳州立大学,国内的中科院、南京大学【2 4 1 、国防科学技术大学、 上海交通大学、北京邮电大学等,以及一些公司,如m i c r o s o f t ,h p ,i b m 等的科研机构都 有相关人员从事这项研究,并且取得了丰硕的研究成果。 为了对p 2 p 网络信任模型有一个系统的理解,我们按照节点信任度的计算方式将其分 为以下几类: ( 1 ) 基于社会化网络的信任模型。近年来,由于社会化网络的不断发展,基于社会化网 络的信任模型也层出不穷。在社会中人与人的关系与信任关系有很大的相似性,信 任关系是人际关系的核心,个体间的信任度往往取决于其他个体的推荐,即基于第 三方推荐的间接信任。实际上,这种互相依赖的信任关系组成了一个所谓的信任网 络。在这样的信任网络中,任何个体的可信度都不是绝对可靠的,但可以作为其他 个体决定其交互行为的依据。这类信任模型典型的代表是e i g e n t r u s t , p e e r t r u s t , p o w e r t r u s t ,g o s s i p t r 舻5 1 。 ( 2 ) 基于概率估计的信任模型。b e t h 等人提出了将信任评价分为正负两方面,如果交易 成功,则信任评价置l ,否则为0 ,从而提出了一个基于二项分布的概率模型。将信 任计算问题转化为求解二项分布概率密度的均值问题。只w a n g 提出的基于贝叶斯 ( b a y e s ) 网络的信任模型主要关注于描述信任的不同方面,使得节点可以根据不同 的场景来按需获取节点不同方面的性能。当节点无法确定文件提供者的可信度时, 利用其它节点的推荐信息来建立信任关系,提供了一种灵活的融合不同信任信息的 方法。这种类型的信任模型还有z o r a nd e s p o t o v i c 2 6 1 等提出的基于极大似然估计 ( m a x i m u ml i k e l i h o o d e s t i m a t i o n ) 信任模型。 ( 3 ) 基于模糊逻辑的信任模型。在这类信任模型中,信任通过语言上的模糊概念来表示, 并通过定义函数连描述个体所处的信任等级。模糊逻辑提供了该类型模糊值的推理 4 南京邮电大学硕士研究生学位垒文一 篁二童堕堡 规则。典型的如r e g r e t 信任系统刚,它不仅考虑到了信任的个体尺度和社会尺度, 还考虑了信任的本体论尺度,最后对信任进行融合。s a o n 妒2 s 等人提出了的信任模 型利用模糊逻辑推理知识来计算节点局部信任度和汇聚全局的信誉,较好地解决了 由于信息模糊或不完备等因素造成的信任计算粗糙问题。 ( 4 ) 基于博弈论的信任模型。博弈论的基本思想是模型化一个系统,系统中的每个成员 通过交互达到它们各自的目的,包括在特定的场合下最大化自己的功能,获得最大 的利益。成员( 尸咖,) 之间的交互就是博弈( g a m e ) 。d h o u s e r t 2 9 1 提出了一种基于博 弈论的信任模型框架,在有限的信任环境下计算信任度。c d e l l a r o c a s t 3 0 1 提出了一 种具体的基于博弈论的信任模型,并针对这类信任系统,提出了一些启发性的问题, 如如何激励节点提供反馈,如何处理假反馈等。但是它需要一个信任中心来收集所 有的反馈,存在很大的安全隐患。 ( 5 ) 其它信任模型。除了以上比较有名的的信任模型之外,还有其它的信任模型,如利 用代数符号【3 1 1 、图形等表达信任产生和传递过程的信任模型。 1 3 本文的主要贡献 本文深入研究非结构化p 2 p 网络中的信任模型,主要集中在以下问题:研究了基于双 信任度量的信任模型,用于评估节点的二维信任关系,解决了使用单信任度量无法充分发 挥节点服务能力的问题;研究基于参数估计的信任模型,问题集中在如何使用参数估计的 方法,评估节点信任度和信任风险评估。主要贡献可以归纳如下方面: 1 提出了应用于非结构p 2 p 网络的信任模型d - t r u s t 。由于采用单一信任度量很难描 述节点的信任关系,如某些节点能提供良好的服务,却不能给出正确的反馈评价。采用双 信任度量能够有效发挥这类节点的服务能力。因此,d t r u s t 将信任度量分为服务信任和反 馈信任,并提出了这两种信任的度量、计算、更新和存储算法。通过仿真实验表明:d - t r u s t 较已有的信任模型更能抑制恶意节点的攻击,而且在计算性能上有一定的提高。 2 提出了应用于非结构化p 2 p 网络中的信任模型p - t r u s t 。该算法使用参数估计的方 法,通过洪泛法收集信任信息,然后根据这些信息对目标节点的信任度进行参数估计,并 通过计算方差,评估信任风险。提出了信任计算、更新和如何将风险融入信任度计算的算 法。仿真结果表明:该算法在信任计算准确度和计算效率上较已有的信任模型有很大改进。 1 4 本文的组织结构 本文共分六章,全文组织结构和章节内容简介如下: 5 南京邮电大学硕士研究生学位论文 第一章绪论 第一章概述了本文的研究背景和意义,介绍了国内外的研究现状,并对本文结构做出 安排。 第二章主要介绍了p 2 p 网络的起源、基本概念,p 2 p 网络与c s 网络的差别,p 2 p 网络 的拓扑结构,p 2 p 网络的典型应用以及p 2 p 网络的存在的安全问题。 第三章介绍了信任模型的相关理论知识,从信任的基本概念到信任模型的分类,以及 模型评估方法,重点介绍几种典型的信任管理模型。最后,总结和对比了基于社会化网络 的信任模型和基于概率估计信任模型的异同和各自的优缺点。 第四章提出了基于双信任的非结构化p 2 p 网络信任模型d - t r u s t ,提出了该信任模型的 系统结构和信任计算的算法。通过仿真结果评估模型的性能。 第五章提出了基于参数估计的非结构化p 2 p 网络信任模型尸t r u s t , 提出了该信任模型 的系统结构和信任计算、风险融合的算法,仿真实验评估了该模型的性能。 第六章对本文工作进行总结,并对下一步工作进行展望。 6 第二章p 2 p 网络及其面临的安全问题 本章内容是关于p 2 p 网络的概述及其面临的安全威胁。主要介绍了p 2 p 网络的起源、 基本概念、p 2 p 网络与c s 结构网络的区别、p 2 p 网络结构、p 2 p 网络的应用领域以及p 2 p 网络面临的安全问题。 2 1p 2 p 网络的起源 p 2 p 并非一种全新的技术,在2 0 世纪7 0 年代就已出现,其典型代表是u s e n e t 和 f i d o n e t 这两个分散、分布的信息交换系统。真正的p 2 p 风暴起源于2 0 0 1 年美国的一场 著名官司,被告方名叫n a p s t e r 。n a p s t e r 是一个供交换m p 3 音乐文件的软件平台。在1 9 9 9 年,它由仍在美国东北大学就读的s h a w nf a n n i n g 开发成功,并迅速在众多m p 3 数字音乐 爱好者中传播开来,人们可以通过n a p s t e r 在网络上搜索自己需要的m p 3 音乐,并从任 一台联网且使用n a p s t e r 的计算机中下载。当然,如果你愿意的话也可以将自己觉得有价 值的东西共享,让其他的网友进行下载。这种基于p 2 p 技术的服务普遍受到了人们的欢 迎,鼎盛时期用户超过5 0 0 0 万,可以共享近2 0 0 万首免费的m p 3 音乐文件。 n a p s t e r 的盛行,直接影响了传统音像行业的收入,代表传统产业利益的美国唱片协 会( e d n a ) 和美国音乐出版协会( n n m p a ) i 刍然视之为洪水猛兽,必欲置之死地而后快。结果 我们都己知道,n a p s t e r 以败诉收场。但是令r i a a 始料不及的是,p 2 p 就像被开启的潘多 拉的魔盒,非但没有被扼杀,反而生生不息地繁衍下来。n a p s t e r 与r l 4 a 的恩怨情仇以 及官司的输赢并不重要,重要的是它开启了一个注定影响深远的时代耽p 时代。 n a p s t e r 的基本思想是很简单的。在n a p s t e r 系统中,每一个用户成为节点n p ,在 各自的本地磁盘上存储m p 3 文件,而n a p s t e r 的中心服务器只存储用户共享的m p 3 文件 索引。为了下载需要的音乐文件,用户节点向中心服务器发出基于关键字的查询并获取拥 有该文件的n 仃的伫地址,用户可以从拥有该文件的n p ,中选择一个,建立连接,直 接下载该文件。 2 2 p 2 p 的基本概念及与c 心的差别 p 2 p 是p e e r t o - p e e r 的缩写,p e e r 在英语里有“( 地位、能力等) 同等的人”、“同事” 和“伙伴”等意义。p 2 p 可以理解为“伙伴对伙伴”的意思,p 2 p 网络也可以称为对等网 络。国内的计算机行业一般将p 2 p 翻译成“端对端”或者“点对点 。p 2 p 的核心思想是: 7 南京邮电大学硕士研究生学位论文 第二章p 2 p 网络及其面临的安全问题 上网用户之间自由的、不受主服务器控制的信息交流。人们认为其在加强网络交流、文件 交换、分布计算等方面大有前途。目前,在学术界、工业界对于p 2 p 没有一个统一的定 义,我们列举几个常用的定义供参考: 1 p e e r t o p e e ri sat y p eo fi n t e m e tn e t w o r ka l l o w i n gag r o u po fc o m p u t e ru s e r sw i t ht h es a m e n e t w o r k i n gp r o g r a m t oc o n n e c tw i t he a c ho t h e rf o rt h ep u r p o s e so fd i r e c t l ya c c e s s i n gf i l e sf r o m o n e 锄o t h e r sh a r dd r i v e s 【3 引 2 p e e r - t o - p e e rn e t w o r k i n gi sa na p p l i c a t i o n t h a tr u n so nap e r s o n a lc o m p u t e ra n ds h a r e sf i l e s w i t ho t h e r u s e r sa c r o s st h ei n t e r a c t p 2 pn e t w o r k sw o r kb yc o n n e c t i n gi n d i v i d u a lc o m p u t e r s t o g e t h e rt os h a r ef i l e si n s t e a do fh a v i n gt og ot h r o u g ha c e n t r a ls e r v e r 3 p 2 p 网络是一种分布式网络,网络的参与者共享他们所拥有的一部分硬件资源( 处理 能力、存储能力、网络连接能力、打印机等) ,这些共享资源需要由网络提供服务和内容, 能被其它对等节点 p 厂) 直接访问而无需经过中间实体。在此网络中的参与者既是资源 (
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 2025年地铁维修考试试题及答案
- 山东单招物理试题及答案
- 安徒生故事测试题及答案
- 投资岗位笔试题库及答案
- 2025年绵阳中学初中题库及答案
- 化学实验探究能力(设计验证性实验)水平测评试题
- 化学常数(如NA)记忆与应用试题
- 古代厨师的考试题及答案
- 公卫助理考试题及答案
- 2025年安徽国企笔试真题及答案
- T/CSWSL 002-2018发酵饲料技术通则
- 电气设备运行与检修-课件 实操课件 变压器分接开关调整
- 缺血性脑卒中静脉溶栓护理
- 珠宝营业员销售接待流程
- 纪检比武试题答案及
- 形体训练24课件
- INS+2024指南更新要点解读
- 输电线路水泥杆加固防腐施工方案
- 新版医疗器械管理制度零售单体药店
- 学校装饰装修工程施工方案
- 山体公园施工方案
评论
0/150
提交评论