(计算机科学与技术专业论文)p2p网络中基于兴趣群组的信任模型研究.pdf_第1页
(计算机科学与技术专业论文)p2p网络中基于兴趣群组的信任模型研究.pdf_第2页
(计算机科学与技术专业论文)p2p网络中基于兴趣群组的信任模型研究.pdf_第3页
(计算机科学与技术专业论文)p2p网络中基于兴趣群组的信任模型研究.pdf_第4页
(计算机科学与技术专业论文)p2p网络中基于兴趣群组的信任模型研究.pdf_第5页
已阅读5页,还剩56页未读 继续免费阅读

(计算机科学与技术专业论文)p2p网络中基于兴趣群组的信任模型研究.pdf.pdf 免费下载

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

f 原创性声明 本人声明,所呈交的学位论文是本人在导师指导下进行的研究 工作及取得的研究成果。尽我所知,除了论文中特别加以标注和致 谢的地方外,论文中不包含其他人已经发表或撰写过的研究成果, 也不包含为获得中南大学或其他单位的学位或证书而使用过的材 料。与我共同工作的同志对本研究所作的贡献均己在论文中作了明 确的说明。 作者签名:五茎遴1日期:堕年月旦日 学位论文版权使用授权书 本人了解中南大学有关保留、使用学位论文的规定,即:学校 有权保留学位论文并根据国家或湖南省有关部门规定送交学位论 文,允许学位论文被查阅和借阅;学校可以公布学位论文的全部或 部分内容,可以采用复印、缩印或其它手段保存学位论文。同时授 权中国科学技术信息研究所将本学位论文收录到中国学位论文全 文数据库,并通过网络向社会公众提供信息服务。 储虢樾聊签名塑:丝年白丘 八绍 i n t e r e s tg r o u p - b a s e dt r u s tm o d e lf o rp e e r - - t o - - p e e r n e t w o r k s s p e c i a l t y :c o m p u t e ra p p l i c a t i o n st e c h n o l o g y _ m a s t e rd e g r e ec a n d i d a t e :一l iy a o - d o n g s u p e r v i s o r :p r o f w a n gg u o - j u n s c h o o lo fi n f o r m a t i o ns c i e n c ea n de n g i n e e r i n g , c e n t r a ls o u t hu n i v e r s i t y ,c h a n g s h a ,h u n a n ,p r c m a y2 0 1 0 摘要 信任评价模型可以解决网络中的一些安全问题,但是当网络中 的节点数目非常大时,现有全局信任模型的计算量与通信开销比较 大,影响了信任模型的推广和应用。 针对该问题,本文在参考了人际社会关系间的信任机制基础 上,基于节点兴趣相似度将大规模的网络从逻辑上划分为若干个小 规模兴趣群组,然后构造了一个具有小世界网络特性的层次型的非 结构化覆盖网。 本文提出了一种兴趣群组自组织及推荐算法,该算法首先通过 节点之间的推荐请求来发现具有相似兴趣的节点,然后利用信任奖 励和动态交换机制逐渐将相似兴趣的节点聚集到相同的群组中,最 后建立了群组间的连接,使得构建的层次网络具有小世界网络特 性。通过对算法的模拟发现,该算法能够在较短的推荐周期内完成 兴趣群组的构建,有效减少了计算量和通信开销,并且相似节点间 的推荐信息更加可信。 由于信任具有主观性与不确定性,使得精确的数学模型难以进 行描述。本文结合模糊理论对信任模型进行了改进。在信任的综合 评判中,强调了各节点的主观因素。在信任的推荐中,融入了中间 节点的直接交互经验,并结合路径衰减因素给出了新的模糊推理方 法。在信任的更新中,用余弦函数来近似地模拟了历史信任信息的 遗忘过程。 理论分析和模拟实验表明,模型具有很好的准确性和健壮性; 能够快速识别恶意摇摆行为;在较大规模的网络中,本文的模型在 计算量和通信开销等方面有较大的改进,具有比较好的可扩展性。 关键词:兴趣相似度,小世界网络,兴趣群组,模糊理论 一 a bs t r a c t t r u s te v a l u a t i o nm o d e lc o u l ds o l v es o m eo ft h es e c u r i t yp r o b l e m si n t h en e t w o r k ,b u tw h e nt h e r ea r eav e r y l a r g en u m b e ro fn o d e si nt h e n e t w o r k ,c o m p u t a t i o na n dc o m m u n i c a t i o nc o s t so ft h ee x i s t i n gg l o b a l t r u s tm o d e la r e r e l a t i v e l yl a r g e ,w h i c h a f f e c tt h e p r o m o t i o n a n d a p p l i c a t i o no f t h et r u s tm o d e l b a s e do nt h i sp r o b l e m ,t r u s tm e c h a n i s mi nt h es o c i a lr e l a t i o n si s e x p l o i t e d ,l a r g e - s c a l en e t w o r k sa r ed i v i d e dl o g i c a l l yi n t oan u m b e ro f s m a l l - s c a l ei n t e r e s tg r o u pw h i c hi sb a s e do nt h es i m i l a r i t yo fn o d e s ,a n d t h e nt h i st h e s i sc o n s t r u c t e dah i e r a r c h i c a lu n s t r u c t u r e do v e r l a yw i t h s m a l l w o r l dn e t w o r kc h a r a c t e r i s t i c s t h i st h e s i sp r o p o s e sas e l f - o r g a n i z e da l g o r i t h mo fi n t e r e s tg r o u p c o n s t r u c t i o na n dr e c o m m e n d a t i o n ,t h en o d e sw h i c hh a v et h es i m i l a r i n t e r e s t sa r ef o u n da c c o r d i n gt ot h er e c o m m e n d a t i o nr e q u e s t a n dt h e nt h e n o d e sa r eg r a d u a l l yg a t h e r e di n t ot h es a m eg r o u pu s i n gt h et r u s tb a s e d i n c e n t i v e sa n dd y n a m i ce x c h a n g em e c h a n i s m a t1 a s t ,t h ec o n n e c t i o n s b e t w e e nt h e g r o u p s a r e e s t a b l i s h e d ,w h i c hm a k e st h ec o n s t r u c t e d h i e r a r c h i c a ln e t w o r kh a v et h es m a l l w o r l dn e t w o r kc h a r a c t e r i s t i c s t h e s i m u l a t i o nr e s u l t si n d i c a t e t h a t , c o n s t r u c t i o no fi n t e r e s tg r o u p si na t h i s a l g o r i t h m c a n c o m p l e t e t h e s h o r tr e c o m m e n d e d p e r i o d i ti sa n e f f e c t i v es o l u t i o nt or e d u c et h ec o m p u t a t i o na n dc o m m u n i c a t i o nc o s t s , a n dt h er e c o m m e n d a t i o ni n f o r m a t i o na m o n gt h es i m i l a rn o d e si sm o r e c r e d i b l e b e c a u s eo ft h es u b j e c t i v i t ya n du n c e r t a i n t yw i t ht h et r u s t ,i ti s d i f h c u l tt od e s c r i b et r u s tw i t ht h ea c c u r a t e l ym a t h e m a t i c a lm o d e l i nt h i s t h e s i s ,f u z z yt h e o r yi se x p l o i t e dt oi m p r o v et h et r u s te v a l u a t i o nm o d e l i n t h et r u s te v a l u a t i o n ,w eh i g h l i g h tt h es u b j e c t i v ef a c t o ro ft h en o d e s i nt h e r e c o m m e n d a t i o no ft h et r u s t ,t h ed i r e c ti n t e r a c t i o ne x p e r i e n c eb e t w e e n t h ei n t e r m e d i a t en o d e si s e x p l o i t e d ,c o m b i n e dw i t ht h ef a c t o ro fp a t h a r e n u a t i o n ,an e wf u z z yr e a s o n i n gm e t h o di sp r o p o s e d i nt h et r u s t u p d a t i n g ,w eu s et h ec o s i n ef u n c t i o nt os i m u l a t et h eh i s t o r yf o r g e t t i n gt o t h et r u s ti n f o r m a t i o n i i a n a l y s e sa n ds i m u l a t i o n ss h o wt h a tt h em o d e li se x a c ta n dr o b u s t 、 m a l i c i o u so s c i l l a t i n gb e h a v i o r sc a nb eq u i c k l yi d e n t i f i e d t h em o d e li s s c a l a b l eb e c a u s eo fi t s c o m p u t a t i o n a n dc o m m u n i c a t i o nc o s t s i m p r o v e m e n ti nt h el a r g e s c a l en e t w o r k s k e yw o r d s :i n t e r e s t s i m i l a r i t y ,s m a l l w o r l dn e t w o r k ,i n t e r e s tg r o u p s , f u z z yt h e o r y i i i 目录 摘要兽i a b s t r a c t i i 第一章绪论l 1 1 对等网络( p 2 p ) 简介l 1 2p 2 p 分类2 1 3p 2 p 模拟与仿真4 1 4p 2 p 安全问题以及信任机制的提出。5 1 4 1p 2 p 面临的安全问题6 1 4 2p 2 p 网络与传统网络在安全方面的区别7 1 4 3p 2 p 网络中信任机制的提出8 1 5 课题研究的主要内容9 1 6 论文结构9 第二章对等网络信任机制研究。1 1 2 1p 2 p 网络信任机制背景1 l 2 1 1p 2 p 网络信任机制涉及的问题l l 2 1 2p 2 p 网络信任机制的研究内容1 2 2 1 3p 2 p 网络信任机制研究现状和思路13 2 2 信任的基本含义和特征1 4 2 - 3 一些重要的基于p 2 p 环境的信任系统与模型。1 5 2 4 本章小结1 6 第三章具有小世界特性的兴趣群组自组织及推荐算法研究1 8 3 1 引言18 3 2 相关工作1 9 3 3 小世界现象及其网络模型1 9 3 4 构建具有小世界特性的层次网络模型2 1 3 4 1 构建思想。2 2 3 4 2 相似用户匹配及推荐机制2 5 3 4 3 信任奖励与动态交换机制2 7 3 4 4 启发式群组自组织算法。2 8 3 4 5 构造s m a l lw o r l d 覆盖网络3 l 3 5 本章小结3 2 第四章基于模糊理论的信任评价3 3 4 1 引言3 3 4 2 相关工作3 4 4 3 基于模糊理论的信任模型3 4 4 3 1 基于模糊理论的信任综合评判方法3 5 4 3 2 基于相似度模糊推理的信任传递3 6 4 3 3 信任信息的合并。3 7 4 3 4 信任信息的更新3 8 w 4 4 模拟结果分析3 8 4 5 本章小结4 0 第五章结束语4 2 5 1 本文总结4 2 5 2 未来的工作4 2 参考文献4 3 致谢4 8 攻读学位期间主要的研究成果4 9 v 中南大学硕士学位论文 第一章绪论 第一章绪论弟一早珀t 匕 对等网络产生的流量可能是今天因特网最大的单项流量。但是到目前为 止,对等网络还是一项比较新的技术,其中还存在很多问题,同时也存在着各 种挑战和机遇。 1 1 对等网络( p 2 p ) 简介 对等网络( p e e r t o p e e rn e t w o r k ,简称p 2 p 网络) 是一种分布式网络,在对 等网络中,节点可以共享他们所拥有的资源,这些共享资源能够被其它对等节 点直接访问而无需经过中间实体。对等网络中的每个节点既可以是资源提供 者,也可以是资源获取者,所有节点自组织成一个分布式网络。p 2 p 网络打破 了传统客户端服务器( c l i e n t s e r v e r ,简称c s ) 模式,在网络中每个节点都是对 等的,每个节点既充当服务器,为其它节点提供服务,同时也享用其它节点提 供的服务。因此,相比c s 模式,p 2 p 能够极大程度地提高网络效率,能够更 加充分利用网络带宽与网络节点的潜力。 因特网是最大的计算机网络,同样,它自诞生以来也一直存在着集中式与 分布式两种不同的工作方式。在c s 这样的集中式工作方式下,服务器负责接 收客户端发送的请求,并且负责返回给客户端所需要的信息。然而,随着因特 网在规模上的不断膨胀、在功能上不断扩展,传统的c s 模式由于服务器端的 瓶颈,使得系统扩展性非常差,效率也会降低,很难适应大规模的网络应用。 对等模式的本质思想在于打破传统的客户端服务器模式,让一切网络成员享有 自由、平等、互联的功能,不再有客户、服务器之分,任何两个网络节点之间 都能共享文件、传递消息。图1 1 反映出从c s 到p 2 p 的转变,节点之间的逻 辑连接构建在物理连接的基础上。 ( 实线表示物理连接,虚线表示逻辑连接) 图1 - 1 从c s 到p 2 p 一 作为一种与传统的客户端服务器的不对称体系结构相对的网络连接模型, p 2 p 的思想起源很早,早在1 9 5 6 年就有关于p 2 p 的文献发表,从那以后几乎每 中南大学硕士学位论文第一章绪论 年都会有关于p 2 p 的相关文章,但是p 2 p 技术在早期并没有成为研究热点并引 起人们关注。任何一种思想、理论的流行通常都需要一个杀手铜,以一种征服 性的力量冲击人类的传统思维。p 2 p 的杀手铜正是出现于1 9 9 9 年世界上第一个 应用性对等网络n a p s t e r ,它创造了在半年时间里拥有5 0 0 0 万用户的网络奇 迹,人们首次领略到了p 2 p 应用带来的优异性能和巨大的发展潜力。继n a p s t e r 之后,产生了一大批优秀的p 2 p 网络应用软件,比如:g n u t e l l a ,b i t t o r r e n t , k a z a a ,e d o n k e y e m u l e ,s k y p e 等。在很短的几年时间内,由于p 2 p 在工作模 式特有的优势以及对大规模因特网应用良好的扩展性与适应性,p 2 p 迅速发展 为计算机网络的一项重要技术,在应用领域和学术界获得了广泛的重视和成 功,并占据了当前i n t e m e t 超过一半的带宽资源,被认为是“改变i n t e m e t 的新 一代网络技术。 下面,让我们从p 2 p 的定义出发,围绕p 2 p 的分类、特性等内容,逐步进 入我们的研究课题领域。 1 2p 2 p 分类 本节将对p 2 p 网络的分类就行探讨,从这些分类的角度,可以对p 2 p 网络 形成一种全面的了解。 对于已经应用或正在理论研究阶段的各种p 2 p 网络,国内外的研究者从多 个不同的角度对它们进行了分类,包括从体系结构、出现时间和应用领域进行 的分类,到目前为止尚未出现公认的、明确的分类方法。从p 2 p 网络设计思想 出发,兼顾体系结构和出现时间两方面来考虑,参考文献 1 】将p 2 p 网络划分为 如下3 类: ( 1 ) 混合式的网络( h y b r i d ) 它是c s 和p 2 p 两种模式的混合,典型代表如e m u l e 和k a z a a ,其拓扑结 构如图1 2 ( a ) 所示。网络中存在部分节点( 如e m u l e 中的服务器、k a z a a 中的 超节点等) 充当更为重要的角色,完成一些特殊的系统任务。 ( 2 ) 无结构的网络( u n s t r u c t u r e d ) 它以分布、松散的结构来组织网络,典型代表是g n u t e l l a ,其拓扑结构如 图1 2 ( b ) 所示。其中每一个节点都维护了到邻居节点的路由信息,节点都可以 将查询消息路由到邻居节点,网络的逻辑拓扑是随机的。其扩展性存在先天性 缺陷,并且搜索效率相对较低、扩散查询消息也导致了高的网络负载。它仅适 用于动态变化剧烈的中小规模网络。 ( 3 ) 结构化的网络( s t r u c t u r e d ) 它以准确、严格的结构来组织网络,并能高效的定位节点和数据,典型代 2 中南大学硕士学位论文第一章绪论 表如c a n t 2 、c h o r d 3 、t a p e s t r y l 4 、p a s t r y 5 】等。结构化网络使用d h t ( d i s t r i b u t e d h a s h t a b l e ,分布式散列表) 来维护节点的逻辑拓扑结构,目前d h t 已经应用于 分布式文件系统、应用层组播等领域。它的缺点是不容易维护系统的有序性, 因此在高度变化的网络中会造成网络的“搅动 ( c h u r n ) 。此外,它也无法支持 基于内容或语义的复杂查询。经典的结构化p 2 p 网络c h o r d 和p a s t 巧的拓扑结果如 图1 - 2 ) 和图1 - 2 ( d ) 所示。 ( a ) k a z a a 的双层覆盖网( b ) g n u t e l l a ( c ) c h o r d( d ) p a s t r y 图1 - 2p 2 p 网络的典型拓扑结构 根据我们对p 2 p 的理解,我们可以总结p 2 p 网络的特征如下: ( 1 ) 平等性:节点之间地位平等;就网络组织方式而言,平等指的是打破传 统客户服务器模式,取消服务器这一特权节点的存在,让所有网络成员之间平 等地交流信息。平等性是p 2 p 网络的工作基础。 ( 2 ) 分布性:网络中没有核心服务器,资源分布在各个节点中。 中南大学硕士学位论文第一章绪论 ( 3 ) 可扩展性:首先在对等网络中,网络中的每个节点在接受服务的同时也 会对外提供服务,所以随着网络节点数目的增加,网络负载开销会被节点分担 而不会增加很多。并且,在网络规模扩大时p 2 p 网络不需要增加额外的设备。 ( 4 ) 健壮性:p 2 p 网络具有较高的可靠性和弹性,容错能力强,并且不会出 现由于服务器“单点失效”导致整个网络通信中断的情形。 ( 5 ) 隐私性:隐私的保护是网络安全的一个重要方面,传统的c s 模式中, 所有用户连接都可被服务器记录,而在p 2 p 中,数据连接和资源访问是分布 的,一个节点无法知道其他节点的资源和行为。由于采用分布式散列表的p 2 p 网络特有的匿名性,保护了发布者的信息,使得用户可以更加自由地参与到网 络中。 1 3p 2 p 模拟与仿真 对p 2 p 网络来说,由于其规模巨大, 来的硬件、软件开销通常是难以付出的, 真 两个方面。 实际构建如此大规模的分布式网络带 因此p 2 p 领域侧重“模拟 与“仿 p 2 p 网络通常具有比较大的规模,并且参与到网络中的节点在带宽、计算 能力、存储量之间具有比较高的异构性。并且,p 2 p 网络应用涉及物理网络、 应用层覆盖网、p 2 p 协议和最高层用户等,这种复杂性使得在实际的网络环境 中运行、测试某个p 2 p 应用技术需要考虑到许多方面,可用性比较差,而且比 较耗时。所以,我们通常使用一些模拟的方法,忽略某些不必要的细节,在这 样一个可控的环境中我们可以针对某几个方面做比较详尽的测试和评价,而且 容易实现。 虽然如此,长久以来p 2 p 模拟器的开发并未得到这个领域的研究者们应有 的重视,我们总结不重视的原因如下: 第一,p 2 p 大规模,动态性的覆盖网络,是其独有的特点,也是过去的网 络研究所没有遇到过的,这使得p 2 p 模拟器的设计开发变得十分困难。 第二,现有的经典网络模拟器的存在( 最著名的如n s 2 ) ,使得专有p 2 p 模 拟器的开发看起来并不必要。实际上并不是这样,n s 2 模拟的网络层次很低, 最高到达传输层,但p 2 p 却是工作在应用层的。 第三,从n a p s t e r 开始,p 2 p 就一直是一种i n t e m e t 应用,p 2 p 软件的开发 者们往往将精力聚集到如何使它迅速地扩展、吸引用户群,而很少有人真正去 仔细研究它。 4 中南大学硕士学位论文 第一章绪论 第四,到目前为止,p 2 p 领域的研究者对于大规模分布式应用开发的模拟 工作的效果、目标和过程,都未能达成共识,缺乏一个指引人们去实现的标 准。 到目前为止,有影响力的p 2 p 模拟器为数甚少,并且由于开发时间短,还 没有非常成熟、公认的软件。目前几个有代表性的p 2 p 模拟器有:p 2 p s i m ,3 l s , g n u t e l l a s i m 和p e e r s i m ,是p 2 p 模拟器领域的先驱,它们的出现给了我们设 计、开发p 2 p 模拟器的信心。 ( 1 ) p 2 p s i m 可以说是p 2 p 模拟器中做的最好的,它是一个用来评价、研究、 分析p 2 p 协议的免费的、多线程的、离散的事件模拟器,其设计目标是要使理 解p 2 p 协议的源代码变得简单,使各种p 2 p 协议的比较变得方便。 ( 2 ) 3 l s ( 3 1 e v e ls i m u l a t o r ,3 层模拟器) 也是一个有特色的p 2 p 模拟器,只 是不及p 2 p s i m 那样流行和得到p 2 p 领域的肯定,所以很少被用到,但它的不少 思想方法是值得研究、借鉴的。3 l s 是一个基于时间步的p 2 p 模拟器,它使用 一个中央步时钟来模拟系统时间。如图1 3 所示,3 l s 将p 2 p 网络看成如下3 层: 用户层( u s e rl e v e l ) 协议层( p r o t o c o ll e v e l ) 网络层( n e t w o r kl e v e l ) 图1 - 33 l s 中网络层次 协议层处在3 l s 的中间,它既负责模拟p 2 p 协议和应用,也提供了网络层 与用户层之间的服务接口。正是因为3 l s 将这三层分开,所以使对各种网络拓 扑结构、p 2 p 协议、p 2 p 应用和用户的模拟、比较成为可能。 ( 3 ) g n u t e l l a s i m 是一个可扩展的数据包层g n u t e l l a 模拟器,它用一个细致的 网络模型来对g n u t e l l a 系统进行全面的评价。g n u t e l l a s i m 是基于n s 2 2 7 版和 p d n s 开发的。 ( 4 ) p e e r s i m 的开发目标是高可扩展性和动态环境适应性。它由两个模拟引 擎组成:一个是基于循环的简化版,另一个是事件驱动的。这些引擎由许多简 单、可扩展的插件所支持。p e e r s i m 是b i s o n 项目的一部分,它用j a v a 语言编 写,是独立于操作系统的开源软件。 1 4p 2 p 安全问题以及信任机制的提出 近年来,随着网络技术的发展,p 2 p 网络模式以一种全新的服务方式出现, 并且在多媒体传输、文件共享、实时通信、分布式计算等很多方面有广泛的应 5 中南大学硕士学位论文第一章绪论 用。p 2 p 网络是一个自由、平等的网络,两个节点之间平等地交流信息,打破了 传统的c s 模式,取消了服务器这一特权节点,使得网络带宽得到了高效利用、 网络中节点的潜力得到了充分发挥。然而,就安全问题来讲,与传统网络模式 相比,由于对等网络通信的自由性与匿名性,网络中出现了大量恶意行为。因 此,在节点之间建立一种有效机制,使得节点间的交互透明有序地进行,非常 有意义。因此,基于对等网络中这种表现行为与人类社会在交互方面的相似 性,人类社会中的信任机制被引入对等网络,产生了对等网络上的信誉系统。 最近几年,国内外在这种信任机制方面研究很多,而且信任机制开始成为p 2 p 领 域的一个热点,它对p 2 p 网络的效率、安全都很有意义。 1 4 1p 2 p 面临的安全问题 随着互联网规模的不断扩大,网络中丰富的信息资源给用户带来极大方便 的同时,也面临许多安全方面的问题。而p 2 p 网络由于其特有的分布式结构, 以及倡导的自由、平等、互联的特点,在刚开始就涉及“版权问题 的困扰, 除了版权问题,分布式系统领域的大多数安全问题在p 2 p 网络中也存在,并且 还有一些特有的安全问题。接下来我们对p 2 p 网络安全所面临的一些问题进行 分析。 第一代混合式p 2 p 网络的安全性是最容易保证的,因为它含有中心服务 器,也就有了一个权威的认证机构,从而客户服务器模式下很多传统的安全方 案都能应用到混合式p 2 p 网络上来。第二代无结构p 2 p 网络的安全性相比而言 要困难得多,因为所有用户平等,没有权威第三方存在,不过由于无结构网络 组织松散,没有严格的结构,具有匿名性,所以暴露给攻击者的信息也很少, 增加了攻击者的难度。第三代结构化p 2 p 网络的安全性最为困难,因为网络结 构越严格,暴露给攻击者的信息就越多,也就越容易受到攻击。 现今p 2 p 网络中普遍存在诸多的问题和风险。 ( 1 ) 目前的大多数信任模型不能很好地遏制恶意节点的不真实反馈与诋毁。 系统会比较容易遭受到恶意节点的操纵。 ( 2 ) 目前的信任系统大多还没有提供很好的评估方法来支持不同上下文环 境。比如,某个节点可能会积极参与多次小型的交易,在这些交易中,它会表 现良好,为别人提供优质服务来获得别人对它的好评,从而逐渐积累了很高的 信誉值,然后它会在某个时候利用这个高信誉值在某次大买卖中欺骗对方,获 取利润。这就是在不同的上下文环境中节点可能存在的潜在恶意摇摆行为。 6 中南大学硕士学位论文第一章绪论 ( 3 ) 大多数信任系统缺乏有效的激励机制来促使节点积极做出自己的评价, 这样就使得网络中节点发出的评价请求很少能得到及时反馈,不能做出准确的 信任评价。 ( 4 ) 现有信任模型推荐过程中,很少考虑节点之间的个性特点,由于节点间 相似度差异比较大,会造成推荐不准确甚至不具有参考价值,使得网络产生大 量无用的信息流量。 这些安全问题的出现都是由p 2 p 系统本身的特征所决定的,即自由性、匿 名性和共享性。自由给了网络节点最大的活动空间,但是也为恶意节点提供了 破坏系统的基础;匿名使得节点可以做出任何想做的事情而不必关心后果,同 时保护了发布节点的重要信息和隐私,但是也带来太多不负责任的行为。 p 2 p 网络给所有用户提供了共享任何文件的自由,从多媒体文件到可执行 文件和二进制文件,给网络安全性带来了很大的威胁,比如:恶意文件、病毒 的传播等。 1 4 2p 2 p 网络与传统网络在安全方面的区别 与传统网络c s 模式截然不同的网络架构使得p 2 p 网络面临着一系列的安 全挑战。传统的c s 结构通过服务器对用户身份及网络中传送的数据进行了合 法性验证,同时由于用户直接从服务器得到数据,因而减少了中间传送者引起 的安全问题。可以说,传统c s 模式中,服务器的存在于某些方面为网络的安 全提供了保证,当然,不可忽视的是,由于服务器在网络中的特殊地位,使其 成为了黑客攻击的焦点,从而容易成为安全问题的瓶颈,一旦服务器遭到攻 击,则很可能导致整个网络处于瘫痪状态。 p 2 p 网络中没有c s 模式下的服务器,所以不存在c s 模式下服务器造成 的瓶颈,更不会出现由于服务器“单点失效 而导致整个网络中断。p 2 p 网络 中,不存在中心节点,任意两个节点之间是平等地互联,在信息交换过程中不 受其他节点的控制与影响。某个节点的失效并不会造成整个网络的瘫痪,因而 具有更好的健壮性。但是,从另一个方面讲,p 2 p 网络不存在集中式的认证实 体,无法对网络中的用户节点与数据信息进行合法性验证。并且,p 2 p 网络特 有的数据传输的匿名性也使得其数据传输的路径不可控。这个特点很容易被某 些恶意节点所利用来对网络进行攻击。表1 2 是传统c s 网络与p 2 p 网络的安 全比较。 7 中南大学硕士学位论文 第一章绪论 1 4 3p 2 p 网络中信任机制的提出 在p 2 p 网络得到了越来越多的应用,在这样一个分布式网络架构中,每个 节点可以匿名发布和共享各种各样的资源,节点间自由交互不必担心对方知道 自己身份。但是匿名性也带来了一些安全问题,目前的p 2 p 网络应用中存在大 量的恶意行为,这些恶意行为包括一些恶意节点利用p 2 p 网络散播大量垃圾文 件甚至是木马和病毒。而利用节点间的信息反馈,建立一种信任机制可以很好 地遏制恶意行为。 一旦p 2 p 应用发展到一个引人关注的程度,信任和安全问题就出现了。在 用户相互了解的小型网络中,信任和安全很少会成为问题。但是在一个开放的 大规模p 2 p 网络环境中,节点之间缺乏有效认证与了解,会带来很多安全问 题。信任在每一个具有一定规模的分布式应用中都是一个问题。在一个分布式 应用中,信任的等级就是衡量我们确信程度的尺度,这样可以确保节点以及其 发布资源的可靠性。 因此,在p 2 p 网络中引入信任机制,既鼓励p 2 p 用户为网络贡献一部分能 力从而获得有利的声誉,又约束了他们不合法的行为。p 2 p 网络中的信任常常 是基于声誉的,或者至少是一个用户对另一个用户的某种行为判定或衡量。诸 如“匿名”、“声誉、“信任 、“安全 等问题,都可以看成p 2 p 的增强 机制,虽然一直有这些方面的研究,但它之所以未成为p 2 p 研究的主流,是因 为还有更多p 2 p 基础性的问题没有得到解决;但这并不等于说关于声誉、信任 8 中南大学硕士学位论文第一章绪论 的研究目前并不重要,或者没有意义。实际上,早在混合式p 2 p 网络b i t t o r r e n t 中,信任机制就已经存在了,只是那被称为“阻塞算法。近来,有越 来越多的研究者开始将注意力转移到“声誉、“信任 的研究上来。对于 p 2 p 网络的进一步完善,对于p 2 p 增强机制的研究和实现,今天只是一个开 始。 1 5 课题研究的主要内容 为了设计高效、安全的p 2 p 网络应用系统中的信任机制,本文深入总结了 前人在相关领域的研究成果,主要从p 2 p 网络中的相应的拓扑结构层次,资源 对象的信任层次、节点的信任层次展开研究,本文主要做了如下几方面的工 作: ( 1 ) 本文在总结了目前p 2 p 网络拓扑构造以及相关推荐算法基础上,提出一 种具有小世界特性的层次网络模型,该层次网络主要基于兴趣群组来划分j 首 先通过启发式群组自组织算法,构建了群组内部的信任连接,这样保证了基于 兴趣群组划分的网络具有较高的聚集度。然后通过群组自组织建立多个兴趣群 组之间必要的长距离的信任关系来确保网络具有小世界特性。通过对具有相同 或相似语义的节点进行聚集,使具有相同或相似兴趣的节点之间能够构建更加 密切的信任交互,从而可以有效地改善p 2 p 资源发现与组织的性能,降低资源 搜索时的网络通信负担,减少资源定位的延迟,提高推荐效率。 ( 2 ) 借助模糊理论对信任的表述和度量进行分析,提出一种科学的、可实 现的节点信任值计算方法,并且在此基础上,对现有模型做了进一步探讨,分 别从信任的综合评判,信任的推荐和信任的更新展开了论述,并给出了具体的 定义与推理规则,对基于模糊理论的信任模型做了进一步扩充。 1 6 论文结构 除第l 章外,其余各章内容安排如下: 第2 章,给出了对等网络信任机制的研究现状。首先介绍了有关p 2 p 网络 信任机制的研究背景以及信任的基本含义和特征,然后对一些重要的基于p 2 p 的信任模型进行了分析,最后对当前p 2 p 环境下信任机制设计的关键问题进行 了讨论。 第3 章,具有小世界特性的兴趣群组自组织及推荐算法研究。主要从资源 信任的层次出发,介绍了小世界现象及其网络模型,并提出构建具有小世界特 性层次网络模型的相关步骤与群组自组织算法,对现有推荐机制效率的提高具 有普适意义。 9 中南大学硕士学位论文第一章绪论 第4 章,p 2 p 网络中基于模糊理论的信任综合评价。主要从节点信任层次 出发,介绍了目前基于模糊理论的信任模型所存在的一些不足,针对信任的综 合评判,信任的推荐和信任的更新展开了论述,并给出了具体的定义与推理规 则,对基于模糊理论的信任模型做了进一步扩充。 第5 章,总结与展望。总结了本文的研究成果,展望未来需要解决和完善 的问题。一 一, 1 0 中南大学硕士学位论文 第二章对等网络信任机制研究 第二章对等网络信任机制研究 由于p 2 p 网络的迅猛发展,信任机制被引入其中以期解决其突出的安全问 题。本章针对p 2 p 网络信任机制的研究现状进行了调研,首先对p 2 p 网络中信 任机制的一些背景进行了阐述,然后介绍了信任的基本含义和特征,以及一些 重要的基于p 2 p 环境的信任系统与模型。最后对于一些信任机制研究中的关键 问题进行了归类讨论。 2 1p 2 p 网络信任机制背景 在计算机领域,声誉管理一直是受人重视的。一个典型的例子是电子交易 平台e b a y 。在e b a y 的声誉系统中,买者和卖者在每次交易后可以相互评价, 用户的声誉是他最近6 个月来所获得的评价的和。e b a y 的声誉机制很简单,并 且是基于服务器的,所以对于p 2 p 这样的分布式系统来说,并不适合。 2 1 1p 2 p 网络信任机制涉及的问题 k a m v a r 等人在论文 6 】中提出了设计p 2 p 声誉系统所要考虑的5 个问题,另 外,a b e r e ra n dd e s p o t o v i c 在论文【7 】中也提出了3 个涉及p 2 p 信任管理系统的 问题。下面我们总结一下设计p 2 p 声誉、信任系统所涉及的问题: ( 1 ) 此系统必须是自管辖的。也就是说系统本身为其用户定义了公有的行为 准则和声誉信任衡量,即使在没有集中式认证或权威第三方的情况下,系统用 户也能总体上遵循并加强这些准则。 ( 2 ) 此系统必须是匿名的。一个用户的声誉应该同一个不透明的i d 相关 联,而不是i p 这样的显式标志。 ( 3 ) 此系统不应该给予新来者任何额外的利益。用户的声誉必须通过他在多 次事物中所表现出来的行为来衡量,恶意节点无法通过更改d 成为新来者而获 得声誉。 ( 4 ) 此系统应该尽量最小化声誉信任机制带来的额外开销,这包括通信、 存储、计算、体系架构等多方面的负担。 ( 5 ) 此系统应该对恶意节点有较强的容错性。恶意节点单方面的行为没有办 法不合理地改变他自己或者他人的声誉。 从2 0 0 1 年p 2 p 概念被正式提出,关于p 2 p 声誉信任机制的研究就一直在 进行,并且近来有成为领域热点的趋势,这反映了p 2 p 系统逐渐走向成熟。 中南大学硕士学位论文第二章对等网络信任机制研究 p h i l i p p eg o l l e 等人在2 0 0 1 年的a c m 电子商务会议上发表的论文【8 】,构建 了p 2 p 网络的一个正式的“博弈理论模型( g a m et h e o r e t i cm o d e l ) ,并分析了此 模型在多种支付机制下用户策略间的均衡。但是这个模型所对应的声誉机制建 立在集中式服务器的基础之上,由中心服务器来管理文件索引,就像n a p s t e r 那 样。 a b e r e r 发表在c i k m 0 1 会议上的论文【7 】讨论了p 2 p 系统中信任管理的诸多 问题,并设计了一个分布式的p 2 p 信任管理方案,是最早全面分析p 2 p 声誉、 信任的文献。 d a m i a n i 发表在c c s 0 2 会议上的论文 9 】,提出了一种基于声誉的、在p 2 p 网络中选择可靠资源的方法。每个p e e r 在下载资源前,通过分布式的投票算法 ( p o l l i n ga l g o r i t h m ) 来评价资源的可靠性,从而限制恶意资源在p 2 p 网络中的传 播。d a m i a n i 等人声称他们的方法可以在现存p 2 p 协议上直接以捎带确认的方 法实现,所以对原协议的修改非常少。 l ix i o n g 发表在a c m 电子商务会议上的论文1 1 0 1 ,设计了一个服务于p 2 p 电子商务社群的、基于声誉的信任模型“p e e r t r u s t 。此模型基于事务回馈来 量化和比较p e e r 的可信任性。但仅仅考虑回馈并不准确,实际上他们的模型总 共考虑了5 个因素来评价p e e r 的可信任性: ( 1 ) 以满意度表示的回馈,由一个p e e r 从其他p e e r 那里通过事务得到; ( 2 ) 回馈范围,比如在社群中一个p e e r 和其他p e e r 之间发生的事务总数; ( 3 ) 回馈的信誉度,表示一个p e e r 对另一个p e e r 所做回馈的信任程度; ( 4 ) 事务上下文,比如该事务的大小、重要性; ( 5 ) 社群上下文,比如社群对p e e r 的奖励、惩罚等。 他们将这五个因素整合到一个模型p e e r t r u s t 中,并

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

最新文档

评论

0/150

提交评论