




已阅读5页,还剩42页未读, 继续免费阅读
版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
摘要 摘要 相对于传统的c s 模式网络,p 2 p 对等网具有更加灵活,负载均衡和信息资源获取 更加直接便利的特点。目前p 2 p 已经成为一种热门的网络技术。但是,由于在对等网络 中各个节点可以相对自由地加入和退出网络,且网络中的节点都是平等的用户,缺乏中 心节点对网络的统一管理,对等网络在带来便利的同时也使网络中的用户面临着更大的 安全风险和恶意威胁。 为了解决点对点网络中的安全问题,需要建立信任模型来建立和管理网络中实体节 点间的信任关系,通过评估网络中各实体节点的可信度来预期实体节点的行为,从而起 到规范网络中实体节点的行为,防止恶意交互,维护网络安全的目的。 p 2 p 对等网提供了类似于真实世界中人类交流的网络环境,与社会网络具有同构 性。信任关系作为社会关系的一个重要组成,无论是在网络上还是在真实的社会网络中 都是各个个体之间关系的核心内容。由于在计算机网络中各个实体节点后面的操作者是 社会网络中的个体,因此网络中的信任关系会在很大程度上受到人的主观感知因素的影 响,而这种影响在对等网中表现尤为明显。目前,现有的信任模型各有利弊,但大部分 都没有考虑网络使用者的主观感知因素对信任模型中系统信任评估过程的潜在影响,因 此存在一些尚未解决的问题。针对相关问题,本文以p 2 p 对等网电子商务网络为环境做 了一些研究,提出了一种新的信任模型a p r 。a p r 模型通过将感知风险对网络中实 体节点间信任的影响引入点对点网络中节点的信任评估中,综合多维风险因素,对实体 对单次交互的感知风险度进行量化,并将感知风险度综合进信任度的评估过程,给出了 完整的综合直接信任与推荐信任的方法,较全面地综合各方面信任因素,对p 2 p 网络中 电子商务环境下的实体节点进行信任度的评估。最后,通过实验验证了该方法的可行性 和有效性。 关键词p 2 p 电子商务信任模型信任感知风险 摘要 a b s t r a c t t h ep 2 pn e t w o r kh a sb e e n u s e dm o r ea n dm o r ew i d e l yf o ri t sc o n v e n i e n c ea n d f l e x i b i l i t y h o w e v e r , b e c a u s eo fa l lp e e r si nt h en e t w o r ki se q u a l ,ac e n t r a ln o d et om a n a g e t h ew h o l en e ti sl a c k ,a n de a c hp e e rc o u l dj o i na n de x i tt h en e tf r e e l ya n de a s i l y , p e e r - t o - p e e r e - r x m m e r c ec a u s e sm o r es e c u r i t yr i s k sa n dm a l i c i o u st h r e a t s e i t h e ri no - c o m m e r c e ,o ri nt h e p 2 pt e c h n o l o g yi t s e l f , s e c u r i t yi s s u e si st h em o s tp r e s s i n gp r o b l e m t r u s tm o d e li st h ef r a m e w o r kt os e tu pa n dm a n a g et r u s tr e l a t i o n s h i p sb e t w e e np e e r si n t h en e t w o r k i nt h ep 2 pn e t w o r ki nw h i c hp e e r sa r es e l f - o r g a n i z e d , t r u s tm o d e li su s e dt o e v a l u a t et h et r u s tv a l u ea n dr e g u l a t et h eb e h a v i o ro fe a c hp e e r p 2 pn e t w o r k sp r o v i d ean e t w o r ke n v i r o n m e n tf o rc o m m u n i c a t i o no fh u m a ni nr e a lw o r l d , w h i c hi sah u m a n c e n t e r e dn e t w o r ka n dh a st h es i m i l a rc o n f o r m a f i o nw i t ht h er e a ls o e i a l n e t w o r k s a sa ni n t e g r a lp a r to fs o c i a ln e t w o r k s ,t r u s ti st h ec o r er e l a t i o n sb e t w e e np e o p l e t h u st r u s t r e l a t i o n s h i pi nn e t w o r k sw o u l db ea f f e c t e dl a r g e l yb yp e o p l e ss u b j e c t i v e p e r c e p t i o nf a c t o r s e x i s t i n gt r u s tm o d e l sh a v ea d v a n t a g e sa n dd i s a d v a n t a g e s ,b u tm o s to f t h e md i d n tc o n s i d e rt h ep o t e n t i a li m p a c to fs u b j e c t i v ep e r c e p t i o no fu s e r si nt h en e tt o e v a l u a t i o np r o c e s s e s o nr e l e v a n ti s s u e s ,w ep r o p o s e dan e wt r u s tm o d e la p rw h i c hi sb a s e d o na n t i c i p a t i v ep e r c e i v e dr i s ka n dt h ec o n c e p to fp e r c e i v e dr i s kw a si n t r o d u c e di n t ot h e e v a l u a t i o no ft r u s tm o d e l m e t h o dt oc a l c u l a t ep e r c e i v e dr i s kv a l u eo fe a c ht r a d i n gi np 2 p n e t w o r k sw a sg i v e n a n dm a n yk i n d so ft r u s tf a c t o rw e r et a k e nt oc a l c u l a t et h et r u s tv a l u e a m o n gp e e r s ,a n da no r i g i n a t i o nm e t h o dw a sp r o v i d e dt oi n t e g r a t ed i r e c t t r u s ta n d r e c o m m e n d a t i o nt r u s t f i n a l l y , w eh a v ep r o v e dt h ef e a s i b i l i t ya n dv a l i d i t yo ft h em o d e lb y e x p e r i m e n t k e yw o r d s :p 2 ps y s t e m e c o l n n l e r c et r u s tm o d e lt r u s tp e r c e i v e dr i s k l l 河北大学 学位论文独创性声明 本人郑重声明:所呈交的学位论文,是本人在导师指导下进行的研究工作 及取得的研究成果。尽我所知,除了文中特别加以标注和致谢的地方外,论文 中不包含其他人已经发表或撰写的研究成果,也不包含为获得河北大学或其他教 育机构的学位或证书所使用过的材料。与我一同工作的同志对本研究所做的任何 贡献均已在论文中作了明确的说明并表示了致谢。 作者签名:盘l 碴日期:塑2 年量月上日 学位论文使用授权声明 本人完全了解河北大学有关保留、使用学位论文的规定,即:学校有权保留 并向国家有关部门或机构送交论文的复印件和电子版,允许论文被查阅和借阅。 学校可以公布论文的全部或部分内容,可以采用影印、缩印或其他复制手段保存 论文。 本学位论文属于 i 、保密口,在年月日解密后适用本授权声明。 2 、不保密。 ( 请在以上相应方格内打“4 ) 保护知识产权声明 本人为申请河北大学学位所提交的题目为( 老于必咖鼠脸踟阱饩燕趣硝鼬 的学位论文,是我个人在? 师蛔价布) 指导并与导师合作下取得的研究成果, 研究工作及取得的研究成果是在河北大学所提供的研究经费及导师的研究经费 资助下完成的。本人完全了解并严格遵守中华人民共和国为保护知识产权所制定 的各项法律、行政法规以及河北大学的相关规定。 本人声明如下:本论文的成果归河北大学所有,未经征得指导教师和河北大 学的书面同意和授权,本人保证不以任何形式公开和传播科研成果和科研工作内 容。如果违反本声明,本人愿意承担相应法律责任。 声明人: 塑2 耄日期:丝丑年厶月上日 作者签名:刻堡 日期:盟年生月坐日 导师签名: 日期:4 年月上日 第1 章引言 1 1 研究背景和意义 第1 章引言 随着计算机网络技术的迅速发展及广泛应用,网络越来越贴近人们的日常生活,并 以不可思议的速度改变着人们的工作以及生活方式。以计算机网络为载体,“信息高速 公路”的兴建为标志的第二次信息革命,揭开了信息全球化时代的新篇章,信息全球化 在2 1 世纪成为社会发展的总趋势。在网络的广泛应用给我们带来海量信息,更加即时 的通讯和更加便捷的交互模式的同时,计算机网络的开放、虚拟等特性,使计算机网络 具有更多的不确定性。破坏网络安全的恶意事件不断发生,形势严峻,计算机网络中的 安全问题日益严重,必须采取措施确保网络的信息安全。目前,安全问题的解决是制约 计算机网络进一步发展的重要因素,也是我们目前研究工作的重点。 近几年来,p 2 p 技术【l 】在网络中的应用越来越广泛,成为计算机网络研究的热点问 题。由于p 2 p 网络的去中心化、计算成本低、交流方式更人性化等特性,p 2 p 技术在文 件交换、对等计算、协同工作、即时通讯、搜索引擎等诸多方面得到了广泛的应用和研 究。由于其便利性,p 2 p 对等网在电子商务中的应用正作为一种新兴的电子商务模式慢 慢地发展起来。如在国外已经比较成熟的l i g h t s h a r e 、i n t e r b i n d 等点对点网上经营模式, 前者在p 2 p 网络上开展电子商务,用户可以在p 2 p 网络上购买或出售商品,还可以搜 寻待售商品信息或者列出自己欲售商品的信息,而后者将p 2 p 技术和b 2 b 的商务模式 结合起来,为b 2 b 商务公司开发p 2 p 网络和分布式计算软件,它可以使b 2 b 用户实现 文件共享,并在p 2 p 网络上进行合作。p 2 p 电子商务突破了c b a y 、a m a z o n 等基于c s ( c l i e n t s e r v e r ) 2 】模式的传统电子商务的缺陷,使虚拟商务更加贴近现实人际交流。 p 2 p 环境下的电子商务比传统电子商务更方便,更灵活,p 2 p 在电子商务领域的应 用已成为近几年来的研究热点。较之传统的c s 模式,p 2 p 电子商务具有技术上的优势。 这些优势使c s 模式下很难实现的功能变得容易,甚至可以实现一些原来不可能的服 务。由于p 2 p 网络的特定属性,参与网络交互的实体节点具有身份上的匿名性和空间上 的分布性,各个实体节点可以相对灵活的随时加入和退出网络。这就在一定程度上增加 了电子商务活动中的安全威胁。在p 2 p 电子商务交易网络中,如果实体节点不慎选择了 不可信的甚至是恶意的交互对象,用户实体节点就可能遭到不同程度的损失。因此,为 l 河北大学t 学硕十学位论文 了提高p 2 p 服务的可用性,促使实体节点进行有效的协作并合理使用网络资源,必须设 计有效的机制来规范p 2 p 网络中实体节点的行为来解决上述问题。安全问题不论是在电 子商务,还是在p 2 p 技术本身都是急待解决的问题。 在这种情况下,信任模型应运而生了。通过信任模型对电子商务各交易实体的可信 度进行有效评估,网络中的实体节点可以通过信任模型获得交互对方的可信度以及相应 信息。这样有效降低了网络交易中的信息不对称程度,从而降低对等网络电子商务交易 中的风险程度。 首先,在p 2 p 对等网电子商务网络中,没有相互间的历史交互经验的实体节点对交 互对方是完全陌生的,这就存在着双方节点间信息的缺失问题。在双方进行交互前,实 体节点之间要建立信任关系,需要通过信任模型获得对方足够的信息来判断交易的安全 性,对对方实体行为有一定的预期,以减少交易中不确定性。建立信任模型可以帮助网 络中的各实体节点选择更可信的交互对象。 其次,由于p 2 p 对等网电子商务网络中实体节点的数量众多,节点间的交互很大概 率是一次性的( 不包括经过长期的交互建立稳定信任关系的情况) 。管理学中的观点认 为,当交易是一次性的,交易中的双方趋向于采取投机行为( 即通过提供不诚信的服务 来使自己获利) 。投机行为导致行为节点在交互中的不可信行为。同时,由于网络的虚 拟性,通过不可信行为在网络交互中取得非法利益的恶意节点的存在也是不可避免面 的。因此,在为p 2 p 电子商务网络建立信任模型来对各实体节点的行为历史进行记录并 累计,以显示其可信程度是必要的。在多次交易中采取不可信行为的实体节点其信任度 会大幅度降低。信任模型对网络中节点行为起规范作用。 再者,信任是一个动态的变量。电子商务中实体节点可信度的建立是一个动态的过 程,随着实体节点在每次交互中的表现是不断变更的。因此,在每次交互之后,信任模 型需要通过收集交互双方反馈的评价来更新交互双方实体节点的信任记录。 可见在p 2 p 网络中建立信任模型来评测网络中实体的可信任水平,帮助各节点建 立相互之间的信任关系是有必要的【3 1 。起到规范实体行为,以防范交互风险,维护网络 安全的作用。网络中的实体节点能够依据对方节点的信任水平判断对方是否可信,并决 定是否与对方实体建立交互关系。然而由于p 2 p 对等网络的特性( 如动态性、异构性 和交易匿名性等) 以及电子商务活动的复杂性,进一步完善对等网电子商务环境下的信 2 第1 章引言 任模型仍面临大量挑战。 1 2 国内外研究现状 1 2 1 国外研究现状 b l a z e 模型:1 9 9 6 年,m b l a z e 等人为了解决网络服务的安全问题,首次提出了“信 任管理( t r u s tm a n a g e m e n t ) ”的概念【4 】,并在此基础上发展出了相应的信任管理系统p o l i c y m a k e r i 4 】和k e y n o 谌洲,其基本思想是承认开放系统中安全信息的不完整性,提出系统 的安全决策需要附加的安全信息,因而将信任与分布式系统安全结合在一起。 w i n s b o r o u g h 等人【7 】称这类信任管理系统为基于能力( c a p a b i l i t y 七弱e d ) 的授权系统,它们 仍需要服务方预先为请求方颁发指定操作权限的信任证书,无法与陌生方建立动态的信 任关系。依赖主体属性( p r o p e r t y - b a s e d ) 授权,是为陌生方之间建立信任关系的一种有效 方法【引。a a d u l r a h m a n 等则从信任的概念出发,对信任内容和信任程度进行划分,并 从信任的主观性入手提出了信任度量的数学模型9 。1 1 】。 b e t h 信任度评估模型【1 2 】:该模型引入了经验的概念来表述和度量信任关系,并给 出了由经验推荐所引出的信任度推导和综合计算公式。在b e t h 信任度评估模型中,经 验被定义为对某个实体完成某项任务的情况记录,对应于任务的成败。经验被分为肯定 经验和否定经验。若实体任务成功则对其的肯定经验记数增加,若实体任务失败则否定 经验记数增加。模型中的经验可以由推荐获得,而推荐经验的可信度问题同样是信任问 题。b e t h 模型对直接信任的定义比较严格,仅采用肯定经验对信任关系进行度量。另 外,其信任度综合计算采用简单的算术平均,无法很好地消除恶意推荐所带来的影响。 j o s a n g 信任度评估模型:j o s a n g 等人提出了基于主观逻辑( s u b j e c t i v el o g i c ) 的信任 模型【1 3 - 博】,引入了证据空间( e v i d e n c es p a c e ) 和观念空i n q ( o p i n i o ns p a c e ) l 拘概念来描述和 度量信任关系,并提供了一套主观逻辑( s u b j e c t i v el o g i c ) 运算子用于信任度的推导和综 合计算。与b e t h 模型相比,j o s a n g 模型对信任的定义较宽松,同时使用了事实空间中 的肯定事件和否定事件对信任关系进行度量。模型没有明确区分直接信任和推荐信任, 但提供了推荐算子用于信任度的推导。该模型同样无法有效的消除恶意推荐带来的影 响。 3 河北大学工学硕上学位论文 e i g n e t r u s t 信任模型1 9 】:s k a m v a r 等人基于信任的传递性,提出了全局信任模型 e i g n e t r u s t 。模拟人类社会的信任机制,允许实体节点收集、处理、扩散其他实体在系 统中多方面的信任并建立与其的信任关系,以评估相应实体节点提供的资源和服务的信 任度。e i g e n t r u s t 根据邻居节点间的信任迭代,为每个节点计算全局可信度,可以较好 地反映节点的真实行为。但e i g e n t r u s t 模型具有较高的时间复杂度以及较低的抗风险能 力。 p e e r t r u s t 信任模型:l x i o n g 等提出的p e e r t m s t l 2 0 - 2 1 】信任模型是一种综合全局信任 和局部信任的模型。利用置信因子综合局部声誉和全局声誉,考虑了影响信任度量的多 个信任因素( 包括满意度的反馈、交易的数量、反馈的可信度、交易环境等) ,有效解 决了信任计算中精确率的问题,使信任的计算更加全面,并能很好地应对虚假评价,但 p e e r t r u s t 模型没有给出信任因素的度量方法以及置信因子的确定方法。 随着新的网络应用模式的出现,在p 2 p 、移动自组网、传感器网络和普适计算等领 域中信任和信任管理成了研究的重点。其中,p 2 p 领域的信任机制包括基于抱怨的信任 管理方法【2 2 1 、基于声望的可信支持框架p e e r t r u s t 2 3 1 、基于b a y e s i a nn e t w o r k 的信任模 型【2 4 】等等。在可信评估和可信管理方面取得了一些成果,包括基于a c c u s a t i o n ( 谴责) 的 可信评估【2 5 1 、适用于评估“开放性多代理系统信任度和信誉值的f i r e 模型【2 6 】、依据上 下文环境的可靠性进行可信评估的框架口7 1 、用神经网络对网络服务可信度评估的方法 【2 引、基于角色推荐的可信评估的框架【2 9 】等等。 1 2 2 国内研究现状 我国在可信计算领域起步不晚,水平不低,成果可喜【3 0 1 。信任模型的研究是可信计算 理论中的重要理论基础之一。在国内,对于信任模型和信任管理技术的研究也逐渐深入。 如国防科学技术大学的王志英教授等从信任关系的动态特性、动态信任关系建模和基于 动态信任模型的可信决策等问题进行了研究【3 l 】。王怀民教授等在文献【3 2 】中提出了一个 基于i n t e m e t 的虚拟计算环境( i v c e ) 的可信框架,将身份、能力和行为可信性作为分布 式软件可信性的基本因素进行研究,为软件可信性的研究提供了很好的思路。文献【3 3 】 提出一个基于时间帧的动态信任模型d y t r u s t ,使用时间帧表示经验和推荐的时间特性, 提高了信任模型的动态适应能力。窦文等人对e i g e n t r u s t 进行了改进【州,提高了信任模 4 第1 章引言 型的迭代收敛性和模型安全性,但改进后的模型仍存在效率问题,且其安全性是通过引 入额外的认证机制和惩罚措施实现的。姜守旭,李建中提出了一种新的p 2 p 电子商务 环境下基于声誉的信任机制【3 引,综合计算局部声誉和全局声誉,并给出了置信因子的确 定方法。清华大学的林闯教授等【3 6 】利用随机模型分析了网络安全中的可信性。北京大学 的唐文等【3 7 】运用模糊集合理论对信任管理问题进行了建模,提出了信任关系的推导规 则,为开放网络环境中的信任管理研究提供了一个有价值的新思路。中科院、华中科技 大学、哈工大、西安电子科技大学、南京大学、湖南大学、武汉大学等为代表的科研机 构从信任度模型【3 9 1 、自动信任协商1 4 0 4 2 1 、授权管理【4 3 】、网构软件的信任度量 4 4 1 、p 2 p 网络中的信任【4 “7 】等多个角度展开了研究,都取得了丰硕的成果。 1 3 研究目标 本课题试图将感知风险概念应用于信任模型的信任评估中,着力探讨电子商务网络 中实体节点间的信任与感知风险的相互作用关系,将感知风险的概念从定义到量化,并 分析了风险在信任模型的信任评估过程中的影响作用。在此基础上进行信任模型的研 究,并通过仿真实验证明模型的可行性。 本课题的研究目标是: 1 分析并明确电子商务中风险和信任的关系。 2 将感知风险的概念应用到信任评估中,提出基于感知风险的信任模型。 3 对感知风险的概念进行量化。 4 提出一种有效计算信任度的方法,合理综合直接信任和推荐信任。 5 提高电子商务网络的安全性。 1 4 论文结构 本文共分四章,按照如下方式组织: 第一章:绪论,介绍了本课题的研究背景,国内外对可信计算,信任模型的研究现 状,以及本文的研究目标。 第二章:相关理论知识与技术,介绍了相关理论知识与技术,包括对等网络技术、 电子商务领域知识与最新发展、风险和信任的关系、信任与信任模型等理论与研究。 5 河北大学t 学硕十学位论文 第三章:a p r 信任模型系统的设计与实现,提出了基于感知风险的信任模型,详 细叙述了其实现流程,并对实验结果进行了分析。 第四章:a p r 的系统性能分析,通过仿真实验对模型进行验证和分析,并与其他模型进行比较, 验证模型的有效性。 6 第2 章相关理论知识与技术 第2 章相关理论知识与技术 本课题是一个以电子商务应用网络作为环境来研究对等网信任模型的课题,涉及的 研究领域较为广泛。为了更好的阐述本课题的研究工作,本章将介绍一些相关的背景知 识,以及在本课题设计过程中使用的相关技术。 2 1p 2 p 网络相关技术 2 1 1p 2 p 网络定义 p 2 p 的全称是p e e r - t o p e e r ,p e e r 是“( 地位、能力等) 同等者”、“同事”和“伙伴” 的意思。p 2 p 可以理解为“伙伴对伙伴”,或称为对等联网。在对等网络中,所有节点 都是对等的,各节点具有相同的责任和能力并协同完成任务。各节点之间直接互连, 共享信息资源、处理器资源、存储资源甚至高速缓存资源,而无须依赖集中式服务 器或资源。对等网的节点具有很高的自治性和随意性,是为区别客户机服务器模式而 提出的,p 2 p 网络中的每个节点既可以是客户机也可以是服务器,节点之间可以直接进 行信息的共享和交换。 p 2 p 的含义包括两个层面:其一,对等网通信模式层面。即每个通信方具有相同的 能力,且每个通信方都可以发起一个通信过程。这种模式区别于传统的客户机服务器 ( c s ) 模式。其二,对等网络层面,对等网络是运行在互联网上的动态变化的逻辑网络。 这个网络是由一些运行同一个网络程序的客户端彼此互连而构成的,客户端彼此间可以 直接访问存储在对方驱动器上的文件。 目前,国内和国际上均没有对p 2 p 给出统一的定义。i n t e l 将p 2 p 技术定义为“通过 系统间的直接交换达成计算机资源与信息的共享”【4 引。i b m 则对p 2 p 赋予了更广阔的定 义【4 9 】:p 2 p 系统由若干互联协作的计算机构成,且至少具有如下特性之一:系统依存于 边缘化( 非中央式服务器) 设备的主动协作,每个成员直接从其他成员而不是服务器的 参与中受益;系统中的成员同时扮演服务器与客户端的角色;系统应用的用户能够意识 到彼此的存在,构成一个虚拟或实际的群体。o r a m l i s o 】对p 2 p 网络的定义为p 2 p 是利 7 河北大学t 学硕十学位论文 用i n t e m e t 网络边缘可用的存储空间、c p u 计算能力、信息内容以及人力等资源组织而 形成的一种网络应用形式。” 由此可见,p 2 p 网络具有以下特征: 应用层覆盖( 洲a y ) 拓扑特性【5 l 】:p 2 p 网络是工作在互联网应用层的覆盖网络。所 谓覆盖网络,是指为了实现特定的功能而建立在一个或多个已存在的网络之上的网络, 该网络需要维护一些额外的信息,例如网络中节点的连接关系、节点的位置信息等。 节点对等性:p 2 p 网络中的节点地位是平等的,没有c s 结构中客户机、服务器的 概念,节点承担相同的职责,并采用对等的通信模式。 节点之间松耦合关系:p 2 p 网络中的节点可以依据自己的意愿选择行为模式,没有 外在的强制约束。用户可以自由地选择在任意时刻离开或加入p 2 p 网络。 节点的异构性:在p 2 p 网络中,节点本身可能具有不同资源数量,不同主机性能, 不同的接入方式,甚至具有不同的加入网络的目的,所以p 2 p 网络中节点之间的差异大 也是一大特点。 分布式资源汇聚:在p 2 p 网络中,节点贡献自己的空闲资源,并利用p 2 p 网络提 供的资源定位机制发现其他节点的可利用资源,然后进行彼此之间的资源共享。因此, p 2 p 网络提供了将i n t e m e t 终端闲散资源聚集的能力并促成了这些终端之间的协作。 p 2 p 网络直接将网络中的各终端实体联系起来,让人们通过互联网直接交流。它使 得网络上的沟通变得更容易、更直接,真正地消除中间环节,改变现在的i n t e m e t 以大 网站为中心的状态、重返“非中心化”,并把权力交还给用户,使我们所需的信息与资源 可以通过最直接的方式获得。与传统的c l i e n t s e r v e r 模式相比,p 2 p 模式有明显的优点: ( 1 ) 低成本 与传统c s 结构的网络相比,p 2 p 网络对中心资源( 如服务器) 的要求降低,可以 节约网络成本。 ( 2 ) 高效率 信息在对等节点间进行高速及时的直接交换,降低了中转成本,提高了整个网络的 资源利用率。 ( 3 ) 鲁棒性 p 2 p 网络具有较高的鲁棒性。由于对等网的节点是分布式的,其中一个网络端点的 第2 章相关理论知识i 技术 破坏不会影响其他端点的正常运行。即使是交易管理中心被破坏,各个实体节点的交互 也不会受到影响,尤其是已经建立较稳定交互关系的节点间可以继续进行后续交互,只 是寻找新的交互对象、建立新过程会受到影响。 ( 4 ) 分布性 参与交互的实体节点的空间分布以及资源的利用都具有分布性,整个网络具有较高 的资源利用率。 ( 5 ) 可扩展性 由于采用x m l 技术,以及分布式的体系结构,保证了整个系统具有较强的扩展性, 可以较自由的增减用户。 ( 6 ) 瓶颈问题 节点越多网络越稳定,不存在瓶颈问题。 2 1 2 对等网络的起源与发展 在p 2 p 网络中,没有中心服务器,所有的节点都是具有独立处理能力的计算机,它 们地位平等,可以随时加入和撤出网络,具有高度的自治性和匿名性。网络中的每个 节点既能充当网络服务的请求者,又能对其他节点的请求做出响应,提供资源与服务。 这些资源和服务的共享通常包括:信息的共享和交换、计算资源( 如c p u ) 的共享使 用、存储资源( 如缓存和磁盘空间) 的共享使用等。随着互联网的普及和宽带技术的发 展,以p 2 p 技术为核一t b 的软件产品正在被越来越多的用户接受和喜爱。 近几年来,国内外多家p 2 p 产品纷纷问世,其中以国外n a p s t e r 、g r o o v e 、o p e n c o l a 和国内的o p e n e x t 、k u g o o 、p o c o - 等为代表的p 2 p 产品在短短几年时间,用户数量不 断增长。就国内p 2 p 软件市场而言,由于目前存在的几家知名p 2 p 产品几乎都是以即 时通信和文件搜索、共享为主要功能,而且多数产品还处于开发和运营的初期,因此, 探询p 2 p 多个功能的开发和商业应用,将成为竞争的焦点,而整个p 2 p 领域正蕴藏着 巨大的商机。据统计,p 2 p 数据流量占因特网总流量的6 0 ,并且在网络用户总数没有 显著增长的情况下,p 2 p 数据流量仍然在快速持续增长。 在网络的发展过程中,由于带宽及处理能力等的限制,使得人们在沟通中出现了很 多中间环节,如中间服务器、导航网站、第三方信息( 交易) 平台等,c s 结构一度在互 q 河北大学t 学硕十学位论文 联网中占据了统治地位。然而随着宽带网络的发展健全,网络中用户的大大增加,以及 资源缺乏等因素,人们开始发现,用户使用w e b 虽然可以容易地访问信息,但却无法 很容易地分布信息,以w e b 为基本构架的c s 模式遇到了发展的瓶颈。当服务器严重 瓶颈时,多数配置良好的客户端出现资源的浪费。随着计算能力、网络通讯能力、存储 能力的大幅度提高,人们的需求越来越多样化。为了加快网络传输的效率,增强网络中 闲置资源的利用率,实现网络中实体节点的协同工作,使网络实体节点可以直接共享信 息和计算资源的p 2 p 技术以其不可替代的优势兴盛发展起来。 但是从互联网的发展历史上看,p 2 p 并不是一个全新的概念。p 2 p 网络是互联网整 体架构的基础,现行的互联网基本协议t c p i p 协议中,通信的双方并没有客户端和服 务器的概念,所有的设备都是通信中平等的一端。其实早在3 0 年前许多公司的网络结 构就可以划分到现在的p 2 p 中。2 0 世纪7 0 年代中期,源于局域网的文件共享p 2 p 技术 就开始流行起来了。其中最著名的是美国加利福尼亚大学的s e t i h o m e 研究计划。1 9 9 9 年,s e t i h o m e 开始使用p 2 p 计算方法来分析星际间无线电信号,寻找宇宙中可能存 在的其他外星文明证据。p 2 p 技术运用网络中闲置的资源执行庞大复杂的运算,然后把 结果传回总部。2 0 0 0 年用于共享m p 3 音乐的n a p s t e r 软件与美国唱片界的一场官司更 将p 2 p 技术带入人们的视线。之后,各种基于对等网的应用风起云涌。例如基于文件交 换的g n u t e l l a 和b t ,基于分布式计算的d i s t r i b u t e ,基于协同工作的q q 、m s n 和用i b m l o t u s 软件开发的g r o o v en e t w o r k s ,以及分布式搜索,电子商务等,为网络技术的应用 带来的飞跃式的进展。 2 1 3p 2 p 网络的关键技术 p 2 p 网络属于叠加在底层通信网络基础设施之上的覆盖网络,是一个分布式的、具 有互操作性的自组织系统。p 2 p 技术主要指由硬件形成网络连接后的信息控制技术,表 现形式在应用层上基于p 2 p 网络协议的各种客户端软件。p 2 p 网络的关键技术有以下 内容: ( 1 ) 通信协议标准 p 2 p 网络协议都位于应用层,目前所知的协议主要是s u n 公司的j x t a 平台,但业 界还缺乏统一的标准和规范,而g n u t e l l a 协议在带宽利用、实体标识、安全等方面仍存 l n 第2 章相关理论知识与技术 在严重的限制,有待继续开发。 ( 2 ) 文件内容的管理 由于p 2 p 网络是一个分布式的网络,文件不再统一存放于中心服务器上,而是存储 在各用户节点中,因此对文件内容的管理至关重要。文件的管理主要分为文件的组织、 检索、下载和完整性校验几个方面。对于文件的组织,需要定义文件的命名规则,保证 该文件的唯一性,并建立文件的发布和信息的维护机制;文件的检索方面,要为用户提 供高效的搜索技术和手段;在用户进行文件下载和协同工作时,保证传输内容的完整性, 尽可能提高传输的速度和可靠性。 ( 3 ) 匿名机制 对等网中一般都有匿名的需求。例如在文件共享应用中,共享文件的创建者不希望 他人知道是谁共享了该文件,也不希望暴露这个文件的实际存放位置;下载该文件的实 体节点也不希望他人知道谁在下载该文件;或者,某个用户可能将一个文件存放在他处, 但是他不希望提供存储空间的节点知道该文件来自何处。然而,真正的匿名是不可能实 现的,因为对等计算系统都定义了不同的名字空间,系统里的所有实体都有一个全局或 局部唯一的标识符,因此所谓的匿名机制,就是在名字空间之上对使用者屏蔽掉系统或 用户要求的身份信息。 ( 4 ) 系统的安全机制 安全是所有计算机系统的基本需求,尤其是基于因特网的系统,包括资源( 软件和 硬件) 安全,数据安全和通信安全。针对不同的安全机制,需要实现不同的加密、授权、 认证等机制。同时,p 2 p 计算系统有一些不同于传统c s 模式的安全需求。如合理的处 理防火墙和n a t 穿越问题,保证p 2 p 系统传输的数据包可以通过这些设备的同时,保 证系统和各实体节点的安全。 ( 5 ) 智能代理 现代计算机系统对智能性的专注与需求越来越严格,在对等计算系统中,代理 ( a g e n t ) 的主要工作是提供任务执行、流量控制、病毒与恶意攻击的防范和自我恢复 功能等。 河北大学t 学硕士学位论文 2 1 4p 2 p 网络拓扑结构 p 2 p 面临的最大的挑战之一是如何在没有中心服务器的模式下维护网络拓扑结构 以及实现内容搜索。根据网络拓扑结构不同可以将p 2 p 网络分为四种类型:集中式 p 2 p 网络、全分布非结构化p 2 p 网络、全分布结构化p 2 p 网络和混合式p 2 p 网络。 ( 1 ) 集中式p 2 p 网络:第一代p 2 p 系统采用集中式网络架构,要求各对等端( p e e r ) 都登录到中心服务器上,通过中心服务器保存并维护所有对等端的共享文件目录信息。 当某个用户需要某个文件时,首先连接到服务器,在服务器进行检索,并由服务器返回 存有该文件的用户信息;再由请求者直接连到文件的所有者传输文件。以n a p s t e r 为例, n a p s t e r 首先实现了文件查询与文件传输的分离,有效地节省了中央服务器的带宽消耗, 减少了系统的文件传输延时。这种方式最大的隐患在中央服务器上,如果该服务器失效, 整个系统都会瘫痪。当用户数量显著增加时,n a p s t e r 的系统性能会大大下降。在 n a p s t e r 之后的p 2 p 系统都在这一点上进行了重点改进,系统基本上都采用无中心结 构,安全性和可扩展性都得到大幅度提高。 ( 2 ) 全分布非结构化p 2 p 网络:第二代p 2 p 网络采用全分布式非结构化p 2 p 网 络的组织方式,利用t t l ( t i m e t o l i v e ) ,洪泛( f l o o d i n g ) ,随机漫步或有选择转发等 方式搜索网络资源。当结点度数服从幂率( p o w e r - l a w ) 规律时,该方式同样能够较快发 现目标结点,而且面对网络的动态变化体现了较好的容错能力。代表性网络是g n u t e l l a 。 ( 3 ) 全分布结构化p 2 p 网络:全分布式结构化p 2 p 网络中的结构化指的是p 2 p 网络叠加层的拓扑结构是严格控制的,资源并不是随机分散存储在节点上,而是以一种 可以使查询更加高效的方式来存储的。网络中的共享内容用关键字( k e y ) 来表示。通常 使用分布式哈希表( d i s t r i b u t e dh a s ht a b l e ,d h t ) ,如h a 1 等,为节点和关键字各分 配m 位的标识符,从而将存储数据的位置信息相应地部署在确定的节点上。每个节点 维护一个很小的路由表只存储邻居节点的n o d e i d 和i p 地址。典型结构化对等网络代表 有p a s t r y 等。 ( 4 ) 混合式p 2 p 网络吸取了中心化结构和全分布式拓扑的优点,选择性能较高( 处 理、存储、 带宽等方面性能) 的结点作为超级节, 点( s u p e r n o d e ) ,在各个超级点上存 储了系统中其他部分结点的信息,发现算法仅在超级点之间转发,超级点再将查询请求 转发给适当的叶子结点。混合式p 2 p 网络构成了一个层次式结构,超级点之间构成一 1 2 第2 章相关理论知识与技术 个高速转发层,可采用d h t 方式组织,超级节点和所负责的普通结点构成若干层次。 混合式p 2 p 网络结合了集中式拓扑的易管理性与分布式拓扑的可扩展性,在异构的 p 2 p 网络环境下是一种较好的模式选择。其中最典型的案例就是f a s t t r a c k 。 为方便内容的讨论,本文中提到的p 2 p 采用全分布式非结构化p 2 p 网络的组织方 式。 2 1 5p 2 p 网络面临的安全隐患 “一枚硬币总是具有其正反两面”。p 2 p 网络是由i n t e m e t 终端以自组织的方式形成 的逻辑层网络。如前面所介绍,由于p 2 p 网络具备其自身的特征,同时也具备以下特有 的安全隐患。p 2 p 网络是一个动态的、开放性的网络,网络中随时有节点的加入或退出, 且网络中的节点具有匿名性,它不再像c s 模式那样通过中心服务器来统一管理,但仍 然要具备传统网络模式中消息的完整性、机密性,真实性。同时也因为p 2 p 网络中节点 的高度自治性,还需引入新的安全要求。诸如:一个节点从另一个节点下载文件时文件 中可能带有病毒或者文件不真实,甚至节点在转发数据和信息时,传播一些病毒或虚假 信息。对于分布式对等网络来讲,节点的安全性和信任性是网络的核心问题 p 2 p 网络中存在的安全性问题主要包括如下几个方面: ( 1 ) 相互可操作性 p 2 p 网络中与安全最密切的一个问题是,由于在此结构中引入不同平台、不同系统 以及不同操作类型的用户,这些差异导致在相互协同时的一系列安全问题。p 2 p 网络的 开放性鼓励各种用户积极参与到网络中,为了追求网络具有更大的包容能力,有时候甚 至不得不在安全措施_ 1 :4 5 出牺牲。 ( 2 ) 数据的完整性 分布式对等网络中数据必须具有完整性、机密性,真实性。因为分布式网络中节点 在转发数据和信息时,可能被非授权用户读取,而数据的完整性、机密性可以保证数据 和信息在转发过程中,对网络中的偷听、篡改消息及重放攻击加以保护。 ( 3 ) 成员的可变性 网络中为了吸引用户的加入,对普通用户几乎没有限制,用户可以永久的加入或离 开网络,所以必须不断地改进吸收和排斥用户的方法。用户的动态改变不但影响网络的 1 3 问北入学工学硕上学位论文 稳定性,对于网络中安全策略的制定带来困难,严格的策略可以给用户带来安全感,可 是对其他想加入用户来说非常排斥这类繁琐的措施。 ( 4 ) 认证与授权 在p 2 p 网络中通过对等认证,来验证对等节点的身份,防止冒名和伪装攻击。因为 不具有传统中心服务器,网络中节点处必须采用相应安全机制,对对等节点的身份进行 验证,并通过授权控制对本地资源和服务的访问。 ( 5 ) 恶意节点与自私节点 p 2 p 网络的规模往往比较大,每个节点在网络中具有高度的自主性,对网络的安全 要求也不一样,这与节点在网络中所扮演的角色有关,因此需要节点能自主的评估、实 施信任和安全策略。而节点在网络中的行为表现,往往难以控制,也没有记录节点行为 的集中点。例如:共享文件的网络中,因为没有一个集中的权限控制,很难确保所有的 节点均能正确地使用。节点中可能没有共享任何文件,共享的文件无效,共享文件含有 病毒,机器可能不在线,不允许他人上载文件,甚至还有给他人共享毫无价值的文件等。 传统的c s 模式可以通过认证策略对节点存取服务权限加以控制,而分布式对等网 络中没有这样的服务中心管理,很难判断节点是否具有存取服务的权限,即使采用传统 的数字签名,也只能对节点的身份加以验证,对节点在网络中的行为表现无法记录。对 于节点的行为,只有通过节点之间的交互,才能给予判断是否违反了某种规则。 另外在p 2 p 网络中存在着大量的自私节点,如在文件共享网络中,这些节点仅从其 它节点上下载文件,而自身并不上传文件或仅上传少许文件,甚至是故意提供虚假服务 的恶意节点。这就影响了其它节点的积极性,破坏了网络的性能,而传统的安全机制在 p 2 p 网络中没有对这样的节点加以限制。 ( 6 ) 应用环境的安全性 许多的p 2 p 系统在设计时,只考虑了技术因素而忽略了系统的应用环境因素。p 2 p 系统不同于 传统的c s 结构,人们对它的了解及应用有点陌生,因此会产生许多人为安全隐患。例如,在一个 电子商务的p 2 p 应用网络中,如果没有相应的鼓励和惩罚措施,用户就不会积极的提供服务,
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 2025企业管理资料合同范本:出租汽车驾驶员劳动合同书
- 2025商务合同范本:模特代理合同
- 卵巢肿瘤概论课件
- 大连安全讲座培训课件
- 仪器分析自考试题及答案
- 行政管理自考试题及答案
- 2025【合同范本】标准版劳务雇佣合同书范本
- 气压带和风带的形成讲课文档
- 2025年超市蔬菜买卖合同
- 2025年临时雇佣合同范本 样式例文 办公文档
- 2025年特种设备作业人员客运索道司机S2证考试题库
- 2025年4月版安全环境职业健康法律法规标准文件清单
- 运营服务合同协议
- 新闻采编基础知识课件
- 2025年乡村医生考试题库:基础医学知识及公共卫生试题卷
- 消防队伍管理授课
- 管理的四个要素
- 2025年银行反洗钱知识竞赛题库和答案(280题)
- GB/T 45300-2025姜黄
- 部队用电安全
- 2024年山东省《宪法知识竞赛必刷100题》考试题库附答案【考试直接用】
评论
0/150
提交评论