(计算机科学与技术专业论文)基于p2p电子商务的信任模型研究.pdf_第1页
(计算机科学与技术专业论文)基于p2p电子商务的信任模型研究.pdf_第2页
(计算机科学与技术专业论文)基于p2p电子商务的信任模型研究.pdf_第3页
(计算机科学与技术专业论文)基于p2p电子商务的信任模型研究.pdf_第4页
(计算机科学与技术专业论文)基于p2p电子商务的信任模型研究.pdf_第5页
已阅读5页,还剩60页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

11,j- r e s e a r c ho nt r u s tm o d e lb a s e do np 2 pe l e c t r o n i cc o m m e r c e b y w a n gx u f a n g b e ( h e n a nu n i v e r s i t yo ft e c h n o l o g y ) 2 0 0 7 at h e s i ss u b m i t t e di np a r t i a ls a t i s f a c t i o no ft h e r e q u i r e m e n t sf o rt h ed e g r e eo f m a s t e ro fe n g i n e e r i n g c o m p u t e rs c i e n c ea n dt e c h n o l o g y g r a d u a t es c h o o l o f h u n a n u n i v e r s i t y s u p e r v i s o r a s s o c i a t ep r o f e s s o rw uh a o m a y , 2 0 1 1 0 删3nnlm 60 眦9iiii_叭y 湖南大学 学位论文原创性声明 本人郑重声明:所呈交的论文是本人在导师的指导下独立进行研 究所取得的研究成果。除了文中特别加以标注引用的内容外,本论 文不包含任何其他个人或集体已经发表或撰写的成果作品。对本文 的研究做出重要贡献的个人和集体,均已在文中以明确方式标明。 本人完全意识到本声明的法律后果由本人承担。 作者签名:王趣南 。 日期: 如i f 年岁月;7 日 学位论文版权使用授权书 本学位论文作者完全了解学校有关保留、使用学位论文的规定, 同意学校保留并向国家有关部门或机构送交论文的复印件和电子 版,允许论文被查阅和借阅。本人授权湖南大学可以将本学位论文 的全部或部分内容编入有关数据库进行检索,可以采用影印、缩印 或扫描等复制手段保存和汇编本学位论文。 本学位论文属于 l 、保密口,在一一年解密后适用本授权书。 2 、不保密囹。 ( 请在以上相应方框内打“”) 作者签名: 导师签名: 王旭力 日期:劢f ,年歹月 了f 日 日期: 为f 年厂月孑1 日 基于p 2 p 电子商务的信任模型研究 摘要 随着通信技术和互联网的发展,电子商务已经成为一种广泛应用的交易方式, 但同时由于网络规模的不断增大,制约了电子商务的发展,因此基于p 2 p 的电子 商务正作为一种新兴的电子商务模式发展起来。然而对于p 2 p 环境下没有一个中 心来监督和管理,使得p 2 p 电子商务面临巨大的挑战。因此,在p 2 p 电子商务系统 中建立一种有效的信任机制,能够准确客观的评测网络中各节点的信任水平成为 研究的热点。 为了提高p 2 p 电子商务交易的安全性,根据p 2 p 电子商务的特征,本文提出一 种基于模糊理论的信任模型。在本文的模型中,节点的信任度是基于节点的客观 情况和其它节点的推荐来计算的,即直接信任和推荐信任。在直接信任的计算中, 利用模糊集来刻画直接信任值,对影响信任主体的交易总金额,交易次数和商品 种类数量三个因素进行模糊综合评判,得到一个模糊向量,再对其加权平均得到 直接信任值。推荐信任的计算,考虑到信任的动态性和交易金额对推荐信任的影 响,利用交易金额和交易时间来确定推荐信任的权值,可以有效防止由小额交易 快速提高信任值的行为。最后,在本模型中引入黑名单机制,如果交易后发现恶 意节点,恶意节点就会被记录在节点的黑名单内,在以后的交易中节点就不会与 恶意节点进行任何交易,并将其信任记为零,向其他节点推荐恶意节点时其信任 为零,这样就可以有效地隔离恶意节点,从而营造一个良好的交易环境。 仿真实验的结果表明,本模型能有效地客观地评估节点的信任度,识别和隔 离恶意节点,能有效防止恶意节点通过小额交易获得高信任度而在大额交易上进 行欺骗的恶意行为,并能有效地应用于p 2 p 电子商务系统中。 关键词:p 2 p ;电子商务;信任模型;模糊综合评判 硕士学位论文 a b s t r a c t w i t ht h ed e v e l o p m e n to fc o m m u n i c a t i o nt e c h n o l o g ya n di n t e r n e t ,e = c o m m e r c e h a sb e e nu s e dw i d e l ya sam e a n so fe x c h a n g e ,m e a n w h i l e ,t h er i s i n gs i z eo fn e t w o r k r e s t r i c t e dt h ed e v e l o p m e n to fe - c o m m e r c e ,t h e r e f o r et h ee - c o m m e r c eb a s e do np 2 p d e v e l o p e da san e wk i n do fe l e c t r o n i cb u s i n e s sm o d e l b u tt h e r ei sn o tac e n t e rt o s u p e r v i s ea n da d m i n i s t r a t ei nt h ep 2 p e n v i r o n m e n tw h i c hb r i n g sag r e a tc h a l l e n g et o t h ed e v e l o p m e n to fp 2 pe - c o m m e r c e t h e r e f o r e ,e s t a b l i s h i n ga ne f f e c t i v et r u s t m e c h a n i s mi nt h ep 2 pe - c o m m e r c es y s t e m ,i no r d e rt om e a s u r et h et r u s tl e v e lo f e a c h n o d ea c c u r a t e l ya n do b j e c t i v e l y ,b e c o m e so n eo fh o tt o p i c s i no r d e rt oi m p r o v et h es a f e t yo fp 2 pe - c o m m e r c et r a n s a c t i o n s ,at r u s tm o d e l b a s e do nf u z z yt h e o r ya c c o r d i n gt ot h ec h a r a c t e r i s t i c so fp 2 pe - c o m m e r c ei sp r e s e n t e d i nt h em o d e lo fa r t i c l es e t ,w h i c hc o m p u t e st r u s td e g r e eo fn o d et h r o u g ht h eo b je c t i v e c o n d i t i o n so fn o d e sa n dr e c o m m e n d a t i o nf r o mt h eo t h e rn o d e s ,n a m e l yd i r e c tt r u s t a n dr e c o m m e n dt r u s t i nt h ed i r e c tt r u s tc a l c u l a t i o n s ,u s i n gf u z z ys e tt od e p i c td i r e c t t r u s tv a l u e s ,t r a d ea m o u n t ,t h en u m b e ro ft r a n s a c t i o n sa n dc o m m o d i t ys p e c i e sw h i c h i n f l u e n c et r a d eu n i t sa r ee v a l u a t e db a s e do nf u z z yc o m p r e h e n s i v ee v a l u a t i o na n dg e ta f u z z yv e c t o r , t h e nc o m p u t et h ed i r e c tt r u s tv a l u eb yw e i g h t e da v e r a g e t h ec a l c u l a t i o n o fr e c o m m e n dt r u s t ,c o n s i d e r i n gt h ed y n a m i cn a t u r eo ft r u s ta n dt h ei n f l u e n c eo f r e c o m m e n dt r u s tg i v e nb yt r a d ea m o u n t ,c a l c u l a t eam e t r i co fr e c o m m e n dt r u s tb y u s i n gt h ea m o u n ta n dt i m eo ft h et r a n s a c t i o n i tc a ne f f e c t i v e l yp r e v e n ti n c r e a s i n g t r u s tv a l u eb ym a k i n gm i c r o f i n a n c et r a n s a c t i o n s f i n a l l y , i nt h i sp r e s e n tm o d e l ,i i n t r o d u c eb l a c k - l i s tm e c h a n i s m ,i tw i l lb er e c o r d e di nt h en o d el i s ti fm a l i c i o u sn o d e s a r ef o u n da f t e rd e a l ,t h en o d e sw i l ln o tm a k ea n yd e a lw i t hm a l i c i o u sn o d e si nl a t e r t r a d i n ga n dr e c o r dt h et r u s tv a l u ef o rz e r o ,t h et r u s tv a l u eo fm a l i c i o u sn o d es h o wa s z e r ow h e ni ti sr e c o m m e n d e dt oo t h e rn o d e s ,w h i c hc a ne f f e c t i v e l yi s o l a t e dm a l i c i o u s n o d e ,t h e r e b yc r e a t i n gag o o dt r a d i n ge n v i r o n m e n t t h es i m u l a t i o nr e s u l ti n d i c a t e st h a tt h i sm o d e lc a ne f f e c t i v e l ya n do b je c t i v e l y d i s t i n g u i s ht h et r u s td e g r e eo fn o d e ,c a ni d e n t i f ya n di s o l a t em a l i c i o u sn o d e i ta l s o c a np r e v e n tt h em a l i c i o u sb e h a v i o ri nb i gt r a d i n gw h i c hg e n e r a t e db yu s i n gs m a l l t r a d e so b t a i n e dh i g ht r u s t i tc a nb ee f f e c t i v e l ya p p l i e dt ot h ee l e c t r o n i cc o m m e r c e s y s t e mi nt h ep 2 p k e yw o r d s :p 2 p ;e l e c t r o n i cc o m m e r c e ;t r u s tm o d e l ;f u z z yc o m p r e h e n s i v ee v a l u a t i o n i 基于p 2 p 电子商务的信任模型研究 目录 湖南大学学位论文原创性声明和学位论文版权使用授权书i 摘要i i a b s t r a c t i i i 插图索引v i 附表索引v i i 第1 章绪论。l 1 1 研究背景与意义1 1 2 国内外研究现状2 1 3 研究内容与主要工作j 4 1 4 文章组织结构5 第2 章相关技术简介6 2 1p 2 p 网络6 2 1 1p 2 p 网络模型特点7 2 1 2 p 2 p 网络安全问题8 2 2 电子商务10 2 2 1 电子商务概念10 2 2 2p 2 p 电子商务。10 2 2 3p 2 p 电子商务应用模型1l 2 3 模糊数学基础12 2 3 1 模糊集合1 3 2 3 2 隶属度函数1 4 2 3 3 模糊综合评判l6 2 4 信任与信任模型17 2 4 1 信任的概念17 2 4 2 信任的属性18 2 4 3 p 2 p 环境的信任模型1 9 2 4 4p 2 p 信任模型设计原则2 0 2 5 小结21 第3 章基于模糊理论的信任模型2 3 3 1 基于客观的直接信任度计算2 5 3 2 推荐信任度的计算方法2 7 3 2 1 推荐信任的排除2 8 i v 硕上学位论文 3 2 2 直接信任的优化2 9 3 3 综合信任的计算3 0 3 4 信任的更新3 0 3 5 模型性能分析3 l 3 6 ,j 、结31 第4 章实验与分析3 3 4 1 实验环境与参数设置3 3 4 2 信任模型有效性的分析3 4 4 3 模型的抗攻击性分析3 6 4 4 模型准确性的分析3 8 4 5 小结3 8 i i ;论4 0 参考文献4 2 致j 射4 5 附录a ( 攻读硕士学位期间所发表的学术论文目录) 一4 6 v 基于p 2 p 电子商务的信任模型研究 插图索引 图2 1z 型分布1 4 图2 2s 型分布l5 图2 3 梯形分布15 图3 1 模型流程图2 4 图4 1 与无信任模型的比较3 5 图4 2 与e i g e n r e p 模型的比较3 5 图4 3 不同服务节点信任值变化3 6 图4 4 不同恶意节点比例下信任差值变化3 7 图4 5 不同交易金额对信任值影响3 7 图4 6 与概率估计模型的比较3 8 v i 硕上学位论文 附表索引 表4 1 实验参数表3 4 v i l 硕l 学位论文 1 1 研究背景与意义 第1 章绪论 随着互联网技术和信息技术的普及与发展,电子商务得到前所未有的飞速发 展,已经成为一种广泛应用的交易方式。据中国电子商务研究中心最新数据显示, 截止至t j 2 0 1 0 年1 2 月,中国电子商务市场交易额已逾4 5 万亿,同比增长2 2 。其中, b 2 b 电子商务交易额达到3 8 万亿,同比增长1 5 8 ,增速有所放缓,但行业整体 仍保持稳定发展态势;网上零售市场交易规模达5 1 3 l 亿元,同比增长9 7 3 ,较 2 0 0 9 年近翻一番【lj 。然而日益增加的交易规模和业务扩展,制约了电子商务的进 一步的发展。例如2 0 0 9 年1 1 月e b a y 就因为网站上待售商品大幅增加而使计算机系 统出现故障,给商家带来了巨大的经济损失。传统的电子商务以c s 或b s 的方式 实现信任的交互,存在先天的不足,随着p 2 p 技术的普及和深入应用,基于p 2 p 的 电子商务正作为一种新兴的电子商务模式迅速地发展起来。 虽然p 2 p 网络的动态性和开放性,为人们之间的交易带来了很大的方便,但 同时也存在很大的风险,首先由于p 2 p 网络本身一直都存在亟待解决的安全问题, 其次因为p 2 p 网络的匿名性,容易导致实体漠视自己在整个网络的义务与责任, 导致系统中实体与实体之间缺少信任,这样网络中的节点就有可能进行一些恶意 行为,使网络缺乏安全性并使节点的利益受到很大的损失。因此如何在p 2 p 网络 中建立信任机制已经成为研究的热点,对p 2 p 电子商务的发展与应用有着深远的 意义。 在传统的网络环境或电子商务系统中,信任关系的建立依赖于可以信赖的第 三方【z j ,但是由于p 2 p 网络的高度自治性和动态性,在其上实现的电子商务系统, 通常是没有可信第三方或信任权威参与的。在这样的环境下交易具有很大的风险, 所以一个有效的信任模型就显得尤为重要。然而p 2 p 环境下已有的信任机制在计 算方法、信任机制的准确性及其抗攻击能力都存在着一些问题。这些问题的解决 取决于影响信任度的信任因素的选取。因此本课题的研究的目标就是设计一种新 型的基于模糊理论的p 2 p 电子商务信任模型,让它能够适应p 2 p 网络复杂多变的环 境,能够对交易双方的信任进行准确的客观的描述和度量,同时对于其它节点的 推荐能够合理的运算,从而准确地计算出交易节点的推荐信任值。信任模型还要 能够防止各种的攻击及恶意行为。从而帮助p 2 p 电子商务系统中的各个交易节点 选择可信任的交易方,降低交易的风险和成本,使交易中的各种欺诈和投机取巧 的行为得到控制。因而本课题能够为在p 2 p 上进行电子商务交易的节点提供一种 基于p 2 p 电子商务的信任模型研究 保障交易安全的策略,提高p 2 p 电子商务的综合安全水平、提高人们对p 2 p 电子商 务系统的信任度、提高p 2 p 电子商务的应用水平等,具有重要的理论意义与实践 价值。 1 2 国内外研究现状 在我们的现实生活中,人们在交易前往往根据对方的客观条件,以及朋友的 推荐信息来对交易的可靠性进行评判,然后再决定是否进行交易。在p 2 p 环境下, 信任机制正是与这种评判相类似。通过信任机制可以使交易方了解交易对象的可 信程度,有效避免交易过程中恶意行为的攻击,从而提高交易的安全。信任模型 主要着眼于信任的度量与抗攻击性。 关于p 2 p 环境下的信任模型,国内外的学者都提出了各自不同的模型。比较 有代表性的模型有以下几种: w a n g 3 】提出的p 2 p 环境下基于贝叶斯网络的信任模型,节点信任度通过对b 概率密度函数的统计更新来计算。该信任模型主要关注了信任的不同描述,使得 节点可以根据不同的环境来按需求获取节点不同方面的性能,当节点的可信度无 法确定时,通过其他节点的推荐信息来建立信任关系。这种模型主要对信任的各 个方面加以相应的描述,能够让节点依据所处环境需求的不同,来得到节点的相 应的性能。如果不能确定节点的信任度时,信任关系可以利用网络中节点的推荐 信任来建立。这种模型主要应用于小规模的g n u t e l l a 网络,对于规模较大的g n u t e 1 l a 网络如果具有s m a l l w o r l d 特性同样也适合。这种模型的缺点在于过于依赖专 家经验,有很强的主观性,同时要求具有很高的经验可靠性。但是专家经验在电 子商务系统中是很难得到的,并且其可靠性也得不到保证。 r e g r e t 【4 1 提出了基于模糊逻辑的信任模型,也是本文所要研究的模型。模型 利用信任所具有的模糊性的特点,将信任和信誉分为不同的信任等级,通过函数 来确定实体所属的信任级别。这种模型对信誉的不同尺度都作了相应考查,有社 会尺度,个休尺度以及本体论尺度。 k a m v a r | 5 】提出了一种e i g e n r e p 算法,这种算法是一种迭代算法。首先利用节 点的历史记录来计算本地信任值,然后通过迭代计算网络中节点的全局信任值。 这种模型考虑了恶意节点对信任计算的影响,并提出推荐可信度的高低取决于节 点直接信任度的高低。 s o n g 6 】等人提出的信任模型主要用于解决信任值计算时的粗糙问题。这种问 题通常时由于信息的不完整以及模糊性所引起的。所以这种模型引入了模糊逻辑 推理的相关知识来对节点的局部信任以及全局信任进行计算。 d o u 7 】提出的信任模型与k a m v a r 所提出的信任模型很相似,全局信任值的计 算也是通过节点的以往行为进行计算的。 y u 8 】提出了一种基于d s 证据的信任模型。利有证据来表示节点对交易节点 2 硕上学位论文 的评价。节点可信度的计算是通过d s 证据的合成原则来完成的,将推荐得到的 证据进行组合。把节点之间的评价用证据表示是这篇文章的新颖之处,所以该文 得到了很多次的引用,但是该文也存在很多不足,在合成证据时直接采用了原始 d s 合成规则,它与冲突证据是严重排斥的,并且在处理推荐信任时对所得到的 推荐信息没有进行区分,对模型的抗攻击性以及健壮性也没有进行分析。 y a m a m o t o i 9 】提出了一种分布式的信任模型。这种模型利用网页上的链接来表 示节点之间的信任关系,节点的信任值利用分布式的方法进行计算。这种模型是 一种全局信任模型,它忽略了信任的个性化特点,网络中的节点对特定节点的信 任值是完全一样的。 国内的研究人员z h u l l 0 】等人给出的信任模型可以应用于p 2 p 与g r i d 混合计算 环境。这个模型的主要缺点是在没有给出置信度的情况下,就直接建立了概率分 配函数。实验也没有对模型的抗攻击性进行分析。 唐文【l l 】提出了基于模糊集合理论的主观信任管理模型。认为信任本质上是基 于信念的,有很大的主观性、模糊性、无法精确地加以描述和验证。文中利用隶 属度的概念来描述信任的模糊性,并定义了信任向量作为信任的度量机制,运用 概念树来描述和定义信任类型。借助信任的综合评判来得到信任向量的方法。该 模型只提供了一种信任推理的方法,并没有具体指出如何建立信任关系。 田春岐【1 2 】等人提出一种基于推荐证据的有效抗攻击的p 2 p 网络信任模型 ( r e t m ) 。这种模型主要针对推荐信任模型中存在的一些问题进行了改进。这 些问题主要有不确定信息的处理,将矛盾推荐信息进行强行组合而造成的性能降 低问题。该模型先过滤掉错误的以及没用的推荐信息,使模型可以有效的防御恶 意推荐。并给出了一种基于反馈信息的概率查找算法,该算法在网络带宽开销降 低的情况下,提高了信息查询的准确率。 徐晓帆l l3 j 等人提出p 2 p 环境下基于层次域的全局信任模型研究。采用邻近原 则和信任度划分节点域,并在此基础上加入了奖惩机制。该模型较好的提高了节 点全局信任值的可信度和管理,引入的防范、惩罚机制在对冒名、协同作弊等恶 意行为方面有较好的抵制作用。 孙迅【1 4 】等人提出p 2 p 系统中面向异构平台的信任模型。基于t c 平台节点所提 供的d a a 机制建立的信任模型,实现了异构平台之间信任的判断,并能保证非可 信计算节点的高匿名性和可靠性。 徐巧枝1 1 5 】等人提出了p 2 p 电子商务中基于群的信任模型c p n m 。该模型把整 个网络划分为一些群,信任值的获取和发布只在部分节点间进行,与传统信任模 型相比,提高了网络的性能,并具有良好的可扩展性和抵抗共谋攻击能力。 席菁f l6 】等人提出引入不确定性理论的p 2 p 信誉模型研究。基于概率模型和模 糊数学的基本思想,构建了一个p 2 p 安全信任模型b g t r ,采用全局信任值、直 3 基于p 2 p 电子商务的信任模型研究 接交互值和推荐信任值三者联合考虑的方法,通过判定树的逐级匹配,构建出一 个能够及时反映p 2 p 网络变化的信誉模型。这种模型可以获得更高的安全性,能 够较好地解决冒名、协同作弊以及“搭车行为等问题。 张徐1 1 7 】等人提出一种利用交易标的额的信任评价模型,给出了一种动态的信 任阀值设定机制。对于不同的交易金额,给出不同的信任阀值,降低了交易的风 险。 田春岐1 1 8 】等人针对p 2 p 网络中节点之间兴趣爱好的差异大,相互发生重复交 易的可能性小等特点,提出一种基于超级节点的p 2 p 网络信任模型。这种模型将 兴趣相似的节点聚成一簇,将节点之间的信任关系划分为3 种不同类型,并给出了 各自不同的解决方法。模型还提出了基于节点相似性的反馈信息过滤算法,来解 决推荐信任信息中存在的虚假的、误导性的和不公正反馈的问题。该信任模型对 恶意节点具有抗攻击性,同时在资源查询时具有较低的查询开销和失败率。 石志国【i9 】等人的信任模型主要在于解决不诚实反馈、惩罚恶意节点的策略性 动态改变行为和激励机制。提出一种基于时间窗的局部信任模型,将时间因素引 入到信任计算的影响,利用6 个参数来对信任进行度量。该模型很好的处理恶意节 点策略性动态变化行为和不诚实反馈对系统的攻击行为,减少了信任计算的误差 以及事务的失败率。 孙秋景1 2 0 】等人将信誉机制与云模型相结合,给出一种新的综合信任决策模 型。云模型是一种很好的解决不确实性的方法【2 1 l 。可以有效的识别具有复杂策略 的节点,小概率进行长期欺骗的节点。 1 3 研究内容与主要工作 本文主要围绕p 2 p 环境下的电子商务如何建立有效的信任模型,进行了相关 的理论研究与分析。本文的主要研究内容如下: 1 p 2 p 网络的模型的特点以及其安全问题 研究了p 2 p 网络的模型特点,并对p 2 p 网络环境下的安全问题进行了相应的 分析,针对这些安全问题,对本文的信任模型的设计提出了相应的要求。 2 p 2 p 电子商务与其应用模型 对p 2 p 电子商务的概念进行了介绍,并分析了其应用的模型。 3 信任与信任模型 对信任的概念与属性进行了相关的研究,利用信任的不同属性,对信任进行 相关的度量和计算。对p 2 p 环境下的信任模型进行了分析与总结,并在此基础上 提出了本文的模型。 4 提出一种基于模糊理论的信任模型 在以往理论的基础下提出一种基于模糊理论的信任模型,将信任值分为直接 信任与推荐信任。直接信任利用模糊综合评判的方法,推荐信任是以交易的金额 4 硕士学位论文 与次数为权值的加权平均。对提出推荐信任的排除方法和直接信任的优化方法, 并进行了相关的实验。 , 1 4 文章组织结构 第一章为绪论,详细阐述本论文的选题背景和意义,分析p 2 p 电子商务信任 模型在国内外的研究现状,关简要介绍了本文的主要研究内容和研究意义。 第二章为相关技术简介,主要介绍和本论文相关的一些基础理论技术,p 2 p 网络、电子商务、模糊数学理念和信任等相关概念。 第三章为基于模型理论的信任模型,详细说明了模型中信任值的计算方法与 更新,并对模型的性能进行了分析。 第四章为信任模型的性能分析与测试,通过实验分析本文信任模型的有效性、 抗攻击性与准确性。在单机环境下,利用c + + 语言模拟交易情景,对不同的交易 行为进行仿真,得到实验结果,并与已有模型进行比较。 最后总结。对本论文课题的所做的研究工作进行总结,并对今后的研究工作 进行展望。 5 基于p 2 p 电子商务的信任模型研究 第2 章相关技术简介 本课题研究的主要内容是基于p 2 p 的电子商务信任模型,所涉及的知识领域 比较广泛。为了能够更好的阐述本文的研究工作,本章对一些相关的背景知识, 以及相关技术作一个简单的介绍。 2 1p 2 p 网络 p 2 p 网络即我们所说的对等网络,p 2 p 是英文p e e rt op e e r 的缩写,p e e r 在英语 中有“同辈;同龄人;同等地位的人 等意义。p 2 p 网络的提出是为了区别传统 的客户机服务器模式( c s ) ,p 2 p 网络与c s 模式网络最大的不同点是:在网络 中的每一个节点既是客户机也服务器,即这些节点都是平等的,节点与节点之间 可以直接相互联通,实现各种资源的共享,不用依赖于服务器,真正的消除了中 间层,使每一个节点具有相同的责任与能力,协同完成任务。在p 2 p 网络中,每 一个节点都具有高度的自治性、随意性和匿名性。 从网络的发展来看,p 2 p 并不是一个全新的概念,它是互联网整体架构的基 础。互联网最基本的通信协议t c p i p 并没有客户机与服务器的概念,所有的设备 与终端都是平等的。所以从技术的角度来看,p 2 p 并不是新技术而是一种新的应 用模式。p 2 p 模式让人们直接联系起来,使网络上的沟通变得更加直接与容易, 人们更加方便的进行交互与资源共享,可以使用户发挥在网络中的作用。 目前,在国内和国际上并没有给p 2 p 一个完整统一的定义。i n t e l 对p 2 p 技术定 义为“通过系统间的直接交换来达成计算机资源与信息的共享”【2 2 1 。o r a m l 对p 2 p 网络的定义为:“p 2 p 是利用i n t e r n e t 网络边缘可用的c p u 计算能力、存储空间、 信息内容以及人力等资源组织而形成的一种网络应用形式 【2 3 1 。i b m 对p 2 p 的定 义:“p 2 p 系统是由若干个互联协作的计算机构成,并且至少具有以下特征之一: 系统中的成员同时具有服务器和客户端两个角色;系统依赖于边缘化设备的主动 协作,每个成员可以直接受益于其他非服务器成员;系统应用的用户能够察觉到 彼此的存在,构成一个虚拟或实际的群体。一【2 4 1 。 p 2 p 技术把网络中的各终端实体直接联系起来,消除了中间服务器环节,使 用户所需的信息与资源可以通过最直接的方式取得。与传统的c s 模式相比,p 2 p 模式具有高效率、低成本、可扩展性好等优点。 按照中央化程度的不同将p 2 p 网络划分为三类:纯p 2 p 网络、杂p 2 p 网络和混 杂p 2 p 网络1 2 纠。 ( 1 ) 纯p 2 p 网络:在这类网络里,完全没有中心服务器,网络听的节点之间通 6 硕上学位论文 过对等协议直接进行通信,并构成一种无规则的网状拓扑结构,节点以广播方式 向整个网络发送查询消息来寻找目标节点。该网络的特点是:节点可以自由的加 入或者离开网络;节点之间可以直接进行认证,并不需要第三方的监管:允许节 点制定网络的规则和网络环境。缺点是:查找节点困难,同时安全性很难保证。 ( 2 ) 杂p 2 p 网络:在这类网络中,节点之间有一个中心服务器来辅助通信。服 务器用来负责存储节点的信息,并对发出请求的节点做出响应。当两节点之间连 接成功后,则它们就可以直接进行通信,不再通过服务器进行通信。该网络的特 点是:维护简单,节点的查询效率高。缺点是:如果服务器发生故障整个网络则 不能正常工作,并且系统的可扩展性较差,无法动态适应网络规模的变化,当网 络规模扩大时服务器的维护和更新成本将急剧增加。 ( 3 ) 混杂p 2 p 网络:这类网络具有以上两种网络的特点,可以说是以上两种形 式的结合。这种网络通常选择性能优良的节点作为超级节点,超级节点像服务器 一样负责网络中普通节点基本信息的存储,向普通节点提供认证、目录索引和查 询等服务。超级结点之间构成一个域,而超级结点和其所负责的普通结点之间构 成若干域。这种网络的特点是:节点的查询与网络管理相对容易,网络的安全得 到一定的改善。缺点是:网络容错性差,如果超级节点出现问题,网络将不再可 用。 2 1 1 p 2 p 网络模型特点 p 2 p 网络不同于传统的c s 模型的网络,每个结节既是服务节点,又是客户节 点,与其他的网络模型相比,由文献 2 6 ,2 7 1 可知以下特点: 1 非中心化 网络中的资源和服务分散在不同的节点上,在没有中间环节和服务器的情况 下,信息的传输和服务的实现在结点之间进行,避免了可能的瓶颈。虽然在混合 p 2 p 网络中,节点的搜索定位等需要服务器,但是当节点之间建立起连接后,大 量的信任传递还是由节点之间直接完成的。p 2 p 网络的可扩展性、健壮性等特点 也是由于其非中心化基本特点所形成的。 2 可扩展性 在传统的c s 网络中,服务器的处理能力决定了网络的容纳能力和服务能力。 在p 2 p 网络中,当用户增加时,相应的服务需求也增加了,然而系统整体的资源 和服务能力并没有受到限制反而可以得到扩展,能更好的满足用户的需求。在传 统的文件下载方式中,下载速度会随着用户的增多而下降,但是p 2 p 网络却不同, 下载的用户越多,资源也就越多,同时下载速度越快。 3 健壮性 在传统的集中式服务模式中,当网络出现异常情况,如网络中断、节点失效、 7 基于p 2 p 电子商务的信任模型研究 网络拥塞时,系统的稳定性与服务持续性都有很大的影响,特别当服务器出现异 常时所有用户都要受到影响。但是在p 2 p 网络中,某些结点或网络受到破坏时对 整个网络的影响比较小,因为服务是分散在各个结点之间进行的。p 2 p 网络一般 在某些结点失效时可以自动对网络的拓扑结构进行调整,保证非失效结点的连通。 4 高性价比 由于p 2 p 的高性价比使其得到了广泛的关注。根据摩尔定理硬件技术快速发 展,网络带宽迅速增长,个人计算机的性能也快速增强。p 2 p 技术可以将存储资 料或计算任务分布到互联网中大量的普通结点,利用计算能力或闲置的存储空间, 实现高性能计算和海量存储。目前,p 2 p 在这方面的应用多在科技研究方面,一 旦技术成熟,在工业领域得到推广,则能够为企业节省购买大型服务器的成本。 5 隐私性 由于现在的网络通用协议对通信端的地址没有隐藏,攻击者可以进行一些恶 意的行为。在p 2 p 网络中,由于信息的传输无需经过某个集中环节,从而保证了 信息传递的安全性。 2 1 2p 2 p 网络安全问题 随着网络的发展,网络安全问题层出不穷,一直都是研究的重要课题,在p 2 p 网络中更是存在着诸多的安全问题。一方面p 2 p 网络带来了很多的应用,同时也 为网络安全带来了很很新的挑战,由文献 2 8 ,2 9 总结下面关于p 2 p 网络中的一些 安全问题。 1 版权问题 1 9 9 9 年美国唱片业协会对n a p s t e r 公司提起诉讼,最后导致t n a p s t e r 公司的倒 闭,这是全球第一例p 2 p 侵权案。从此也引起了人们对p 2 p 版权问题的关注。由于 没有合理的监管机制,以及p 2 p 网络非中心化的特点,对于盗版文件的源头等问 题难以确定,使得盗版媒体在p 2 p 网络中传播普遍,也使得知识产权的保护存在 一定的难度。这一问题的解决不仅需要相关法律法规的健全,更重要的是对p 2 p 相关技术的发展提出了更高的要求。 2 网络病毒 网络病毒一直以来都是影响网络安全的主要因素,由于利益的驱使,病毒产 业现在已经形成了一个产业链。在p 2 p 网络中,开放的网络环境与方便的共享, 为一些病毒的传播提供了更加有利的条件。在p 2 p 网络中传播的病毒覆盖面广, 波及的范围大,往往一个节点感染后,能够迅速扩散到附近的邻居节点,造成网 络拥塞甚至将网络变成一个僵尸网络。由于网络病毒的危害,使p 2 p 网络安全性 和健壮性的要求更高,急切需要建立一套完整、高效、安全的防毒体系。 3 路由攻击 8 硕上学位论文 路由攻击主要是指系统中的节点,把收到的查询请求转发给错误的节点有时 甚至是不存在的节点,并把错误的节点信息发送给其他节点,收到信息节点的路 由表就遭到损坏,致使节点无法进行正确的路由操作。具体的路由攻击包括错误 的路由更新、错误的路由查询、节点分割等。 1 ) 错误的路由更新。由于p 2 p 网络中每个节点通过其他节点的询问来保存路 由的信息;当恶意节点将虚假的路由信息更新请求发送给其他节点时,收到信息 节点的路由表将遭到损坏。这种恶意行为致使一些节点也将查询请求错误地转发 给恶意的、错误的节点。 2 ) 错误的路由查询。由于在p 2 p 网络中没有中心服务器的存在,只能通过网 络中的普通节点来进行路由的查询,这样一来就难以保证参与到路由查询的节点 都是非恶意的节点。如果在路由查询中有恶意节点参与,恶意节点可以将查询指 向一个不正确的甚至虚拟的节点。并且参与到路由查询的恶意节点会保持永远在 线的状态,这样导致新的查询请求会被指向另一个恶意节点。 3 ) 节点分割。攻击者将节点与网络分开使其陷入恶意节点组成的陷阱网络中。 恶意攻击者可能组成一个陷阱网络通过掌握的网络资源,并且利用这个陷阱网络 来捕获更多的节点。当p 2 p 网络中的节点选择陷阱网络中的节点作为初始化节点 来取得初始化信息时就陷入了陷阱网络并与真实的网络分离开了。 4 存取攻击 存取攻击指的是攻击者正确进行路由转发并且对查找协议正确执行,但否认 其它节点上保存的数据,使其他节点无法得到数据。这种情况,会导致p 2 p 网络 中的搭顺车情况增多,破坏系统网络建立起来的信任机制以及已有的激励机制。 这种自私的恶意攻击行为最后会极大地损害网络的整体利益。 5 恶意攻击 1 ) 不一致的行为攻击 攻击者对网络中的不同节点表现出不同的行为,对距离自己比较远的节点时 行攻击,然而在自己的邻居节点中却表现为正常节点。与其相邻的节点并不知道 其是一个攻击者只有远方的节点才可能发现其攻击行为。应对这种攻击的方法是 远方节点向攻击者的邻居节点发送一个消息,将攻击者的信息告诉它。这种方法 需要公钥和数字签名机制的支持,否则这种消息发送机制不能建立。 2 ) 拒绝服务攻击 这是一种很常见的网络攻击行为,p 2 p 网络中的拒绝服务攻击与传统网络中 的攻击原理是相同的。攻击者向目标发送大量的垃圾数据包,来占用目标主机资 源,使目标主机不能正常对外提供服务,或无法正常运作。由于p 2 p 网络考虑了 单点失效的问题,以及在网络中各节点的平等性,使得p 2 p 网络防御拒绝服务攻 击具有很大的优势。 9 基于p 2 p 电子商务的信任模型研究 6 s y b i l 攻击 s y b i l 攻击就是指一个恶意的设备或结点违法地以多个身份出现,我们通常把 这个设备或节点的这些多余的身份称为s y b i l 设备或结点。很多规模大的p 2 p 网络 都面临着节点失效或来自远程恶意节点所带来的安全

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论