




已阅读5页,还剩78页未读, 继续免费阅读
(计算机系统结构专业论文)基于节点信任概率博弈的安全决策机制.pdf.pdf 免费下载
版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
;i _ 、。7 1 i 。一ju 上 - 独创性声明 本人声明所呈交的学位论文是本人在导师指导下进行的研究工 作及取得的研究成果。据我所知,除了文中特别加以标注和致谢的地 方外,论文中不包含其他人已经发表或撰写过的研究成果,也不包含 为获得电子科技大学或其它教育机构的学位或证书而使用过的材料。 与我一同工作的同志对本研究所做的任何贡献均已在论文中作了明 确的说明并表示谢意。 签名: 拟正受 日期:知加年莎月7 日 论文使用授权 本学位论文作者完全了解电子科技大学有关保留、使用学位论文 的规定,有权保留并向国家有关部门或机构送交论文的复印件和磁 盘,允许论文被查阅和借阅。本人授权电子科技大学可以将学位论文 的全部或部分内容编入有关数据库进行检索,可以采用影印、缩| 二| j j :蕊 扫描等复制手段保存、汇编学位论文。 ( 保密的学位论文在解密后应遵守此规定) 签名:芦凸二垂叁 t 摘要 摘要 对等网的自组织,开放性与匿名性等特点成为使得这种技术在互联网上广泛 应用于各种领域。随之带来的安全问题也逐渐成为阻碍其发展的主要因素。为了 遏制这种安全问题的扩散,学者们提出了大量的对等网信任模型。目前,基于信 誉的信任机制成为交易评价与抵御恶意行为的主流方法,并被广泛应用于各种对 等网络应用系统。本文提出一个基于信任概率的博弈信任模型,在被恶意行为攻 击情况下保证健壮性的同时,利用贝叶斯网络以及博弈论的相关理论对节点的行 为进行预测与分析,为对等网节点提供安全的决策。 首先,本文对信任模型的现状做了综述。包括对等网络信任与信誉机制面临 的难题,信任与信誉系统的分类,以及按照类别分别介绍了几例典型的信任模型。 虽然产生信誉值的方式方法各不相同,但是已提出的经典的信誉机制都是根据节 点间历史行为对下一次的交易进行信用评价,这种根据历史行为反映将来行为的 理念能够一定程度上解决节点交易的决策问题,但是在目前日益复杂的对等网络 应用环境下,经典模型在节点的行为预测方面的精确度和适用度方面需要提高, 特别应该将影响节点行为策略的最根本原因一节点利益纳入整个信誉评估体系。 本文发现了上述问题,并对其深入探讨,以实现人工智能的方法贝叶斯网络 为基础来建立模型,每个节点都与交互过的节点组成一个简单贝叶斯网,通过贝 叶斯网络,请求节点可以根据需求计算欲交互节点的采取具体行动的概率,计算 出的概率可以作为表达节点可信度的衡量,也可以作为重复博弈模型的输入,为 下一步讨论节点整体长期收益提供初始条件。 对等网络应用规模化发展使得网络交互的过程时间以及频率都有所提高,本 文认为经典的信任模型将节点间交易行为视为离散的思想已经不能够对现行的节 点行为进行描述,所以提出将节点的交互视为连续的长期的过程,即判断交易行 为是否合法不仅要考虑到节点最大化下一次交易的短期利益而采取的行为,还要 可以判断节点为了最大化自身长期利益所采取的策略。为了讨论后者,本文在以 贝叶斯网络计算出的节点行为概率基础上对这种长期的重复博弈情况进行初步的 讨论,意图根据历史行为以及现行行为来推测交互节点间长期博弈的均衡,并以 此对现在的交易提供安全决策的参考。 信任模型在满足节点正常交易的同时还要尽可能提高对恶意攻击的鲁棒性, 摘要 为了提高信任模型对节点摇摆行为以及合谋的应对能力,向模型中引入动态时间 帧和偏离测试的功能,并通过这两项功能中标志节点信任时间特性,动态调节反 馈参数以及利用共同邻居集验证反馈消息的方法达到相关安全性方面的要求。实 验表明,这种机制与以往的模型相比,能够更加有效的抑制节点在短期内发起的 突然恶意攻击和合谋行为。 关键词:信任概率贝叶斯网络无限重复博弈 a b s t r a c t d 印e n d i n g o nm ev 撕0 u sf e a t u r e so fp e e rt op e e r ( p 2 p ) n e t 、) l r o 趣s u c h 弱 s e l 知曙a 1 1 i z a t i o n ;o p e 彻e s sa 1 1 d 籼n y m i 劬p 2 p n e 呐o r kh a v eb e e i lw i d e l ya p p l i e di 1 1 m u l 虹p l ed o m a i n so fm ei n t e m e t m e a n w l l i l e ,l ec o i l t i m l o u s l yg r o w i l l gp 2 ps e c u r i 够 p r o b l e n l sp o s eas 嘶o u st h r e a tt 0t 1 1 ed e v e l o p m 咖o f 也e p 2 pt e c h o l o 豺t oa v o i ds u c h a l r e a ta n dt 0s t a yi l lc o n 昀1o ft l l es p r e a d i n go ft 1 1 em a l i c i o l l sb e h a 、r i o ri l lp 2 pn e 咐o r k , r e s e a r c h e r sh a v ea l r e a d yp r o p o s e dm 锄ye 疏c t i v ew a y s c u 艄l t l y ,仇l s tm 洳i s m w l l i c hi sb a u s e d0 nr 印m a t i o nc 0 n c e p ti sm em a i l l 聊a c ha n dh a sb e e l la p p l i e dt 0i n o s t o ft l l ep 2 pj e i l e _ s h a r es y s t e i n s sd i s s e n a t i o np r o p o s e dan e wd e c i s i o nm a l ( i n g m e c h a n i s mw r h i c hc 锄p r e d i c t 觚d 锄a l y z em ep 2 pn o d eb e h a 访o rt 0h c l pn l ep 2 p n e t v v d d ( n o d e sm 出e l e 印p r o x i m a t e l yo p t i m a ld e c i s i o n 蜥n gm ep r o c e d u r eo ft h e p 2 pi n t e r a c t i o n f i r s to fa 1 1 ,t l l i sd i s s e n a t i o np r o v i d e s 姐0 v e i e wo nm e 删s t a t eo fr e s e a r c h o n 仃i l s tm e d l a i l i s m ,i n c l u d i n gm ed i f f i c u l t i e st r u s tm e ( 血a i l i s mh a s 髓伽啷1 储e d ,t h e c l a s s i f i c a t i o no ft n l s tm o d e la n ds y s t e m w k l em o s to ft h er e s e 鲫c he 肋n sc a r r i e do n “sf i l e da r ef o c u s e do ne v a l u a t i n gt l l er 印u t a t i o nv a l u eb yi t e r a t i n gl l i s t o 拶i n t e r a c t i o n s c o r e 锄o n gp 2 p1 1 0 d e s s of - a r ,h o wt 0 “a c c u r a t e l 少d e f i n et h er 印u t a t i o nv a l u et 0 r e p r e s e n tm en o d ep a s tb e h a v i o ri ss t i l lr 锄a i n1 l l :l s o l v e d t h e r e f o r e ,t h i sd i s s e r t a t i o n f o c u s e so nt 1 1 i sc e n 竹a 1p r o b l 锄b yi n t r o d u c i n g n o d eb e i l e f i t ”c o n c 印tm ow h o l e 代删a t i o ns y s t e m s e c o n d l y ,a st h eb a y e s i a nn e t w o r k ( b n ) i sr e g a r d e d 嬲m ee f 瓷c t i v ew a yt om a k e o p t i m a ld e c i s i o n s ,m i sd i s s e r t a t i o np r o p o s e san e wm e m o db a l s e do nb n t 0p r e d i c t 也e n o d eb e h a v i o ln ea l g o r i t l l i i le x t r a c t sc v e 珂n o d ea i l do m e rn o d e sw i mw h i c hi th a d i n t i :r a c t e dt oc o n s 仰c tas i m p l eb a y e s i a l ln e 研o r k 1 1 1 e i li t 唧l o y sm eb a y e s m l et o c a l c u l a t em ep r o b a b i l i t ) ,o fn o d e s b e h a _ v i o r b e s i d e s ,m ea 1 9 0 r i t l l mm a k em e 咖s tm o d e l s e n 豳v e l yd e t e c tm a l i c i o u sb e h a v i o ra n dk e e pr o b u s tw h e nm a l i c i o u sa t t a c ko c c u r s e x p 耐m 吼ts h o w sm a tt l l 饥n e wa 1 9 0 r i 廿l mh a sa b e 仕e rp e r f o 彻a n c ew h e l lc 0 n l p a r e dt o n o n - b na l g o r i t h m t h i r d l y ,m i sd i s s e r t a t i o np r o p o s e st l l ea s s u m p t i o nt l l a t m en o d ei m e r a c t i o n i i i a b s t r a c t p r o c e d u r ei sc o n s i d e r e d 雒a1 0 n gt e n i l ,c o n t i m l o u sp r o c e s sr a m e rt h a i lad i s c r e t e0 n e t h u s ,t h en o d eb e h a 访o rw k c ha i m sa tm a x i m i z i n gn o d e sl o n gt 锄b e n e f i tb e c o m e l e s i g 芏l i f i c a n tf a c t o rt 0d e t e m i n ew h e m e rm e n o d ei n t e r a c t i o ns h o u l dc o n t i i m e0 rn o t f 0 r m a tp l p o s e ,t l l es e c o n dh a l fo f 吐l ed i s s e r t a t i o nd i s s s 廿l el o n gt e n nr 印e a t e dg 锄e m e o 巧t 0p r 0 v em ee x i s t 铋c eo fn 硒he q u i l i b r i 啪( n e ) i n 1 i sp a r t i c u l a rs i t i l a t i o n a t l a s t ,a c c o r d i n gt 0 l er e s u l to fn e ,l en o d eb e h 撕0 rw 】缸c hi sl l s e dt om a x i i i l i z en o d e s 1 0 n gt 锄b e i l e f i tc a i lb ea c c u r a t e l yp r e d i c t e dt 0h e l pb o t l l 铆os i d e so ft l l ei n t e r a c t i o n m a k et l l ea p p r o x i n l a t e l yo p t i m a ld e c i s i o n k e y w o r d s : t m s tp r o b a b i l i 饥 b a y e s i 雒n e t 、) l ,o r l l 【, h l f i l l i t er e p e a t e dg 锄e i v 目录 第一章绪论。 目录 1 1研究背景与意义1 1 2对等网络信任和信誉机制的提出的动机和背景3 1 3对等网络信任和信誉机制信任机制的国内外研究现状4 1 4论文主要工作与创新5 1 5论文章节安排6 第二章对等网络信任和信誉机制相关介绍8 2 1 信任与信誉机制概述8 2 1 1信任与信誉的概念8 2 1 2 信任和信誉的性质和研究对象9 2 1 3信任和信誉系统的类型1 0 2 1 - 4 典型的信任与信誉模型1 1 2 2对等网络信任模型所面临的问题1 4 2 2 1对等网络信任模型设计问题1 4 2 2 2 对等网络信任模型安全问题1 5 2 3 小结1 6 第三章基于节点信任概率博弈的信任模型 3 1基于节点信任概率博弈的信任模型的基本结构1 7 3 2贝叶斯网络层模型1 9 3 2 1 贝叶斯网络层模型的定义1 9 3 2 2 贝叶斯网络层模型的表示2 0 3 2 3 贝叶斯概率信誉值2 3 3 2 3 1 贝叶斯概率信誉值预测节点行为的合理性证明2 3 3 2 3 2 预测节点行为算法2 4 3 2 4 信誉值求解过程与算法2 7 3 3博弈分析层模型2 9 v 目录 3 3 1博弈分析的相关概念2 9 3 3 1 1 博弈分析基础2 9 3 3 1 2博弈分析的解3 0 3 3 2基于双人博弈模型的节点行为控制策略3 0 3 3 2 1博弈分析的前提条件3l 3 3 2 2 无限重复博弈3 1 3 3 2 3 无限重复博弈纳什均衡的存在性证明3 2 3 3 2 4 节点收益矩阵3 5 3 3 2 5 双人博弈模型中的博弈分析3 6 3 3 2 6 基于博弈的控制策略3 9 3 4 j 、结4 1 第四章信任模型的安全策略4 2 4 1信任模型面对的攻击行为4 2 4 2动态性恶意行为的防御方法4 3 4 2 1 防御动态性恶意行为的基本思想4 3 4 2 2动态性恶意行为的防御方法4 3 4 2 2 1 动态时间帧4 3 4 2 2 2 长期信任和短期信任4 4 4 3合谋诋毁攻击行为的防御方法4 6 4 3 1 防御合谋诋毁攻击行为的基本思想4 6 4 3 2合谋诋毁攻击行为的防御方法4 7 4 3 3对合谋节点的惩罚算法4 8 4 4小结4 9 第五章仿真实验与分析 5 0 5 1引言5 0 5 2 概念及证明仿真实验5 0 5 2 1贝叶斯网外部查询次数取值仿真实验5 0 5 2 2平均值算法的预测偏差5 2 5 3模型性能仿真实验5 3 5 3 1 贝叶斯网络信誉值的预测准确性5 3 目录 5 3 2 节点信任概率博弈模型对节点利益的影响5 4 5 4 模型安全性能仿真实验5 7 5 4 1 动态时间帧对振荡行为的防御性能5 7 5 4 2 偏离测试对合谋行为的防御性能5 8 5 5 小结5 9 第六章总结6 1 6 1 结论6 1 6 2进一步的工作6 2 致谢6 5 参考文献6 6 攻硕期间取得的研究成果7 1 v i i 第一章绪论 第一章绪论 对等网络( p e * t o p e 们支持大规模分布式系统中众多节点间共享各种资源的 特性,使其近年来被广泛研究并得到迅速应用的一种技术。目前p e 铮t o p e e r 技术 的应用主要包括文件的共享和存储如b i t t 0 r f e i l t ;分布式数据存储如o c e a n s t o r e ; 大规模并行计算等。对等网络将传统网络的中心服务器的功能分散于网络中各节 点上,弱化或取消服务器的功能转而由网络中的各节点共同实现。由于资源是分 散在网络节点之中,所以对等网络呈现出扩展性,容错性,自组织性等特性在给 对等技术应用带来便捷,同时对等网络的匿名性,动态性也产生了许多安全性方 面的问题。 1 1研究背景与意义 近年来,对等网络共享资源自治、节点对等通信及网络灵活自组织的特性使 其一诞生,便在文件共享与存储,分布式信息共享,大规模并行计算等方面显示出 独特优势,受到了广大用户的欢迎,成为新的技术热点。据调查【1 0 1 显示,对等网 络流量已经占到了主干网流量的6 0 ,已经成为互联网中最重要的应用。在这种 网络中,每个参与的节点既是服务的提供者,也是服务的请求者,相互之间进行各 种服务交流( 下面将把这种交流称作交易) 。然而与传统模式相比,对等网络中的 面临着更加严峻的安全问题。 1 不可靠服务和恶意问题:由于对等网环境中的节点具有高度的自治性,即每 个节点能够按自己的意愿和行为方式参与服务交易。例如:对等网络中每一个节点 都具有数据包转发的功能,恶意节点可随意更改数据包转发路径或将病毒木马伪 装过后提供给网络中的节点下载,提供一种不可靠的服务质量以及恶意行为。最 近对e d 2 k 的网络研究表明,有超过6 0 的视频文件是被污染的或是伪造的。 2 搭便车( f r e e r i d i n 曲问题【3 4 5 1 :节点只享受其他节点分享的资源,而不为其他节 点提供资源共享的服务。在对e d 2 k 文件共享网络的研究表明,大约有6 5 8 的节 点是搭便车者。因为对等网网络正常运转的就是基于网络中的每一个节点都积极 主动的分享资源这一基础上的。但实际上,节点由于固有的“自私性 都希望最 大化自己的利益,同时尽量减少自己对其他节点提供资源时付出的代价( 服务方节 电子科技大学硕士学位论文 点会消耗较大的网络带宽和存储开销,所以一般搭便车车都会减少或者拒绝提供 文件分享服务) 。大多数节点做出这种选择的结果就造成对等网网络的服务效率的 低下,严重影响了网络的正常运行。 因此,实现一种机制在对等网络中恶意服务的节点进行甄别,并避免同此类节 点进行交互是网络安全面临的主要问题。研究学者将社会人际网络中的信任关系 引入对等网络中间,个体节点的信任度取决于其他个体的推荐,当某一个节点要与 不熟悉的个体交互时,会向其信任并和该个体熟悉的节点进行询问。同时,作为推荐 者的可信度也决定其推荐个体的可信度,即个体间彼此信任关系的建立是根据直 接交往的历史经验或取决于信任的其他个体的推荐,并由直接和间接这两种信任 关系组成一个的信任网络。经典的基于信誉的计算信任模型主要分为如下三个阶 段吲:节点信誉值的查询,计算和更新。各种基于信誉值的模型也基本上是在这三 个阶段上进行变化。 1 查询过程是对拥有所请求资源的节点的信誉值进行查询并想其他节点对查 询结果汇总的过程。 2 计算过程是对反馈的信誉值选择一种评价算法计算并且根据评价策略对结 果进行判断的过程。 3 更新过程是指节点用计算出的节点信任信誉值对交互的相关节点的缘由信 息进行替代的过程,以便为下一次交互行为提供评价。 可以看出已提出的经典的信誉机制都是根据节点间历史行为对下一次的交易 进行信用评价,这种根据历史行为反映将来行为的理念能够一定程度上解决节点 交易的决策问题,但是在目前日益复杂的对等网络应用环境下,经典模型在节点 的行为预测方面的精确度和适用度方面需要提高,特别应该将影响节点行为策略 的最根本原因一节点利益纳入整个信誉评估体系。 本文根据对国内外在对等网络中的信任与信誉机制方面的研究分析得出:目 前,对等网络信任与信誉机制的研究主要侧重点在于节点的信任与信誉计算模型。 而对节点的信任与信誉模型的计算主要以获取节点行为状态结果的线性概率统计 计算为主,得出的结果与节点的真实行为状态存在偏差。此外,对节点信任与信 誉信息的安全传输和存储安全性没有相关的研究。这说明p 2 p 中节点信任与信誉 机制体系的研究还处于初期阶段。因此,开展该课题的研究对于p 2 p 安全体系的 构建和应用扩展在学术价值和应用前景上都具有非常重要的现实意义。 2 第一章绪论 1 2对等网络信任和信誉机制的提出的动机和背景 对等网络技术是一种基于互联网应用层的新型计算通信模型,它在互联网原 有网络结构之上构建了了一层逻辑网络,具有自治性,容错性等特性喁,9 】。与结构化 对等网络体系结构不同的是,非结构化对等网络具有取消或弱化中心服务器的特 征网络中的每一个节点既可以充当向其他节点请求信息的角色也可以扮演向其 他节点提供信息分享的服务端角色,这种双向的通信模式不仅可以充分利用网络 边缘的用户资源,大大提高网络的利用率,加速信息对象的共享和互换,在成本增 加不多的情况下存储海量数据,因而对等网技术在分布式计算,分布式存储和文 件信息分享等领域得到广泛应用。 目前已有的对等网络大多用于文件共享方面。典型的文件共享应用分为二个 阶段:内容搜索和内容下载【1 0 1 。两个阶段正常的进行都需要若干个节点正面的参 与,共同维护整个网络的运行。然而,如果考虑到恶意行为存在的情况,如发送 不真实的查询请求内容等,这种合作机制就会被损坏,信任的缺乏使得资源的可 靠性和真实性无法得到保障。己有的对等网络是由互不相识的节点动态构成的, 它们之间不存在事先建立的信任关系,它们之间没有像结构化对等网络中存在的 权威第三方的监督。资源共享是用户的自愿行为,用户不为自私行为或者恶意行 为担负责任,用户也不会因为无私共享资源而得到任何的奖励。因此,节点之间 能否相互信任,根据什么信任,这一系列问题就引发了对等网分布式环境下的信 任模型研究。一种适合的方法【l l 1 2 】是参考人际关系网中基于通过对一个个体的历史 行为来判断其可信程度,并且通过熟人推荐进行偏移值修订的信任方式。信任关 系是人类社会中人际关系的重要关系。在人际交往中,个体间的相互印象大多由 信誉度来反映。互相不熟悉的个人在交互时,会借助其它个体的推荐,对别人的 信誉度进行评判。同时,推荐个体自身的信誉度,也决定了其推荐个体的可信程 度,信任评估的计算和相互更新,形成了一个信任模型。个体的信誉度会和其行 为出现偏差,个体的可信度也并不能够完全反映节点的真实历史行为,但它可以 作为参考个体间交互与否的一个重要的指标。同样的道理,在对等网络中,用户 节点的可信度也不是完全反映实际情况的,但该数值能够作为对节点可交互与否 的依据。通过该机制在用户节点问构建信誉和信任模型,从而为节点选择可信度 高的节点、符合要求的资源提供判断依据。 电子科技大学硕士学位论文 1 3 对等网络信任和信誉机制信任机制的国内外研究现状 目前,p 2 p 信任与信誉机制的研究还没有公认的结果,机制的构成要素还没有 统一的描述。信任系统的研究侧重于对节点信任与信誉计算模型的研究。层出不 穷的信任模型说明现阶段的研究还处于初期阶段。 d 锄i a n i 【1 5 】最早提出将信任关系引入对等网内进行研究并给出了信任的框架。 该框架中节点间信任关系的建立主要根据彼此间直接交往的历史经验或信任的其 他个体的推荐。通常由这两种直接和间接的信任关系构成信任网络。在这个网络 中,每一个个体都根据其历史交互行为的可信度来决定其它个体可信或可靠的程 度。在p 2 p 网络环境下,节点间的信任涉及两方面:一方面是对节点本身所提供 的服务质量的信任;另一方面是节点对其它节点的评价或推荐的信任。 文献【1 6 】【1 7 1 进一步提出了基于资源信誉内容的信誉机制。该信誉机制提供了对 资源请求者所需资源真实性和可靠性的直接评估,能直接反映资源请求者对资源 内容可靠性的要求。节点从声称拥有所请求资源的节点处下载时,会选择那些信 誉好的节点的资源进行下载,而对那些信誉不好的节点拥有的资源则不进行下载。 在文献【1 8 】中提出的节点信任与信誉机制通过节点具有的独立标识符进行判断 ( 如通过节点公钥进行节点标识符的唯一性识别) 。判断依据是基于人类社会人与 人之间的交往经验。即节点可信则节点所拥有的资源可信。但信誉度高的节点有 可能会存放不正确的文件如病毒。这说明信誉高的节点并不总能提供高可靠的信 息资源。需要相应的安全机制和手段确保信誉机制的安全性。基于此在文献【i9 】中 提出了面向资源的信任与信誉机制。该机制通过给每个节点的文件资源对应一个 摘要,提供文件正确性的依据,从而保证下载文件资源的可靠,防止病毒文件的 传播。但该机制因为只考虑资源文件的可靠性而忽略了节点自身的可信度,无法 对拥有资源文件的节点提供的服务质量进行评估选择。 在模型计算方面,文献【2 0 】提出节点信任与信誉的局部计算模型。该模型通过 采取简单的局部广播的手段,询问有限的其它节点以获取某个节点的可信度。该 算法的优点是计算简便、计算结果收敛快。不足在于计算结果是局部的,反映节 点的可信度具有片面性。文献【2 盯提出了节点信任与信誉的全局计算模型。该模型 建立在基于分布式哈希( d h t ) 结构化对等网络之上。实现的基本原理是当一个节 点i 需要了解任意节点k 的全局可信度时,它会从其他节点j ( 和节点k 曾发生过历 史交互活动的节点) 处获得目标节点k 的历史信息,并根据这些交易伙伴自身的局 部可信度( 从i 的主观判断角度) 综合出k 的全局可信度。该模型的优点在于计算可 4 第一章绪论 信度时基于全局范围,得出的计算结果没有遗漏。但该方法没有考虑计算结果的 收敛性问题,未对可能存在的冒名或诋毁节点的行为采取相应策略。 在文献2 2 1 中提出了基于贝叶斯( b a y c s i a n ) 的信任模型。该模型的特点在于以 信任的概率值作为节点的属性,使用贝叶斯规划来表示评估节点和文件提供者间 的信任值并给出了一个根据其它节点的推荐来计算某一节点信任值的迭代模型。 文献【2 3 1 根据节点资源的重要性提出对节点资源可信进行研究的计算模型。该 模型提出的方法不追求节点的可信度,而是强调数据的可信度。以文件共享应用 为例,用户在每次下载完成时对数据的真实性进行判定。如果认可数据的真实性, 则对该数据进行签名。获取签名越多的数据( 文件) 其真实性越高。然而,该方法 仅适用于数据共享应用( 如文件共享) ,同时无法防止恶意群体对某一不真实的数 据集体签名的欺诈行为。 国内对于信任模型和信任管理技术的研究【2 6 】【2 7 】【2 8 】【2 9 】也在逐渐进行深入,但主 要基于对已有信任模型进行的改进。侧重点还在信任与信誉计算模型的研究,而 对整个信任与信誉机制所涉及到的内容没有进行深入分析研究。 1 4论文主要工作与创新 在对已经提出的对等网信誉模型的深入学习的基础上,根据贝叶斯方法概括 用户行为以及使用博弈方式来推测用户将来行为并积极做出相应这一思路,对基 于节点信任概率博弈这一安全策略机制进行了较为深入和细致的研究,在课题研 究期间,所作的主要工作和取得的主要成果包括: 1 总结目前针对对等网络的攻击行为与防御对策。 2 实现人工智能的方法贝叶斯网络为基础来建立模型,每个节点都与交互过的 节点组成一个简单贝叶斯网,通过贝叶斯网络,请求节点可以根据需求计算欲交 互节点的采取具体行动的概率,计算出的概率可以作为表达节点可信度的衡量, 也可以作为重复博弈模型的输入,为下一步讨论节点整体长期收益提供初始条件。 3 本文提出了将节点的交互视为连续的长期的过程,即判断交易行为是否合 法不仅要考虑到节点最大化下一次交易的短期利益而采取的行为,还要可以判断 节点为了最大化自身长期利益所采取的策略。为了讨论后者,本文在以贝叶斯网 络计算出的节点行为概率基础上对这种长期的重复博弈情况进行初步的讨论,意 图根据历史行为以及现行行为来推测交互节点间长期博弈的均衡,并以此对现在 的交易提供安全决策的参考。 电子科技大学硕士学位论文 4 提出了抵御节点动态恶意行为的动态时间帧方法和抵御节点合谋行为的偏 离测试方法。其中动态时间帧重点考虑时间属性对信任计算的影响,主要目的是 抑制节点在短期内的集中式攻击对交易环境的影响。通过时间帧标志出节点信任 的时间特性,并且可以动态调节反馈参数,提高信任模型对突然变化的节点行为 的反应。偏离测试方法通过共同邻居集的信任节点对某一节点产生的评估作为主 流意见,以此为基准来判断疑似合谋节点行为的合法性,在判定完成之后,使用 二进制后退算法对合谋节点进行处罚并防止重复攻击情况的发生。 目前大多数的安全决策机制主要是针对身份和角色的,其他的一些与信任相 关的安全决策机制大部分是基于信任信誉本身评估的,都未能将节点行为预测与 博弈分析有机的结合起来对节点的交易行为作出决策。本章提出的基于节点信任 概率博弈的安全决策机制与其他基于身份,角色和信任评估的安全决策机制相比, 优点主要有( 1 ) 基于节点身份或角色的安全机制主要是以静态的身份和角色为判 断依据的,而本文基于用户行为预测的信任模型是根据用户的行为进行动态控制 决策分析的。( 2 ) 基于信任本身的评估只是基于对等网节点过去的历史用户信任, 不能充分说明未来用户行为的趋势,缺乏必要的信任预测。由于用户行为的是人 为所影响的,因此利用博弈论进行利益分析是比较适当的,因此本论文所提出的 模型在应用中更加切合实际。 1 5论文章节安排 本论文总共分为六章。 第一章,绪论。首先介绍对等网络的发展历史,说明了阐述实现基于节点信 任概率博弈的信任模型的重要意义以及研究背景,最后简述论文的总体结构。 第二章,对等网络信誉与信任机制相关知识的介绍。阐述针对这种新型网络 应用而产生的网络攻击与恶意行为的现状和危害,引出信任与信誉模型的产生过 程,并抽象概括了经典的信任信誉一般过程,综述了几种经典的信任信誉模型的 原理和过程,对恶意行为抑制的思路做全面系统的分析与总结。 第三章,基于节点信任概率博弈安全模型。本文提出的基于节点信任概率博 弈安全模型在对等网络之上的逻辑层由每个节点为所有与其交互过的节点建立一 个贝叶斯网络( b a y e s i 孤n 咖o r k ) ,通过贝叶斯网络,请求节点可以根据直接交互 历史记录作为先验数据计算节点未来行为的概率,并且以概率值作为节点的信任 值。在此之上,本文针对经典信任信誉模型关于交易是单独离散化的观点,提出 6 第一章绪论 了在交易次数频繁的情况下应该将节点的交互视为连续的长期的过程的论断,判 断交易行为是否合法不仅要考虑到节点最大化下一次交易的短期利益而采取的行 为,还要可以判断节点为了最大化自身长期利益所采取的策略。为了讨论后者, 本文在以贝叶斯网络计算出的节点行为概率基础上对这种长期的重复博弈情况进 行初步的讨论,意图根据历史行为以及现行行为来推测交互节点间长期博弈的均 衡,并以此对现在的交易提供安全决策的参考。 第四章,本文提出了两种针对对等网络信任信誉模型攻击的防御方法:基于 时间帧的动态信任模型以及偏离测试方法。其中基于时间帧的动态信任模型重点 考虑时间属性对信任计算的影响,主要目的是抑制节点在短期内的集中式攻击对 交易环境的影响。通过这个模型标识节点信任的时间特性,并动态调节反馈参数, 实验表明,这种机制与以往的模型相比,能够更加有效的抑制节点在短期内发起 的突然恶意攻击和欺骗反馈。而偏离测试方法通过共同邻居集的信任节点对某一 节点产生的评估作为主流意见,以此为基准来判断疑似合谋节点行为的合法性, 并提出二进制后退算法用来对恶意节点进行处罚,在防止重复攻击情况发生的同 时保证了一定的公平性。 第五章,仿真实验与分析。本章对于前章中提出的有关概念和假设,以及节 点信任概率博弈模型的性能和安全性通过仿真实验给予了相关的证明和测试。 第六章,总结与展望。对本文撰写期间的工作进行总结,并对将来的工作进 行展望。 7 电子科技大学硕士学位论文 第二章对等网络信任和信誉机制相关介绍 本章从对等网络的安全问题入手,全面总结已经提出的信誉机制。通过对现 有的信誉值机的分析与总结,深入分析目前信誉机制面临的各种难点,为论文中 提出的新的信誉机制提供理论基础。 2 1信任与信誉机制概述 2 1 1 信任与信誉的概念 在对等网络信任信誉机制的研究中,首先要对信誉和信任【3 l 】【3 2 1 的概念定义如 下: 1 信誉值( r 印u t a t i o n ) 指用户节点对服务节点提供的文件资源质量或服务质 量的主观评价,该评价只在双方节点进行直接交易后得出,是节点一对多的评价。 2 信任值( c r e d i b i l i 啪指节点根据以往和其他节点发生直接交互活动中产生 的,对待某一节点对其他节点的推荐值的信任程度,是带权重比的一种评估。 在对等网络信任模型中,信任值与信誉值彼此独立但又互相关联,在信誉值 和信任值的计算和更新过程中,这两种概念都在互相影响。二者的关系如图2 1 所示,图中节点a 和节点b 发生直接的交互,节点a 对节点b 具有一定的信任度, 而且节点a 对节点c 来说是未知的,但节点c 分别和节点b ,节点d 发生过直接 的交互,如果节点a 欲与节点c 进行交互,则与节点c 有直接交互的节点b 和节 点d 将对节点c 的信誉值发送至节点a ,当这些统计数据累加后,节点a 会综合 自身的直接交互经验和其他节点的推荐来对节点c 的信誉值进行评定。信任评估 结果能正确地表现节点的实际行为。信任评价结果也代表了对节点未来行为的一 种期望,可以评价特定节点的信任可靠性。 第二章对等网络信任和信誉机制相关介绍 节点b节点c 节点e 图2 1 信誉值与信任值的关系 2 1 2 信任和信誉的性质和研究对象 信任信誉值是指单个节点对别的单独个体或者节点簇未来某时间段内实际节 点行为的主观可能性程度的评价。这说明: 1 信誉信任值是基于节点主观1 的。由于不同的个体具有不同的差异,肯定 会对同一交易过程产生差异性的评价。并且信任值的大小还被其它不可知因素所 影响,比如某一节点对其他特定节点的推荐信任程度。 2 信誉是不具备对称性的。比如节点a 信任另一个节点b ,并不表示节点b 对节点a 也具有很高的可信度。 3 信誉的非传递性。比如节点a 信任节点b ,而该节点b 又信任另一个节点 c ,却不能够推导出个体a 就对第三个个体c 具有相同的信任度。这说明节点间 的直接信任不存在传递性。 4 信誉是基于上下文的。不同的情况会使一个个体对另一个个体的信任产生 不同的主观评价。这里的上下文指一个个体受自身或外来因素的影响而具有的可 能行为。 不同的是,信任值是一个节点对多个节点对某个特定节点主观评价的权重值, 是将节点群对特点节点的直接信任转变成另一个节点体对同一个特定节点的主观 带权重的评价。这说明信誉在一定条件下具有传递性。 用户节点是构成对等网络的基本要素,是节点信任和信誉机制的直接研究对 象。在对等网络中根据用户节点的行为可将其分为两类【3 5 1 ,即:正常行为的节点 9 电子科技大学硕士学位论文 和不良行为的节点。其中正常行为的节点是指那些向网络忠实提供自身服务或资 源,并根据自身需要向网络中其它节点请求服务或资源的节点。而不良行为的节 点根据其行为产生的不良后果进一步划分为自私行为的节点和具有恶意攻击行为 的节点( 也称恶意节点) 二种类型。自私行为节点尽其最大可能使用网络资源而其自 身对网络不做一丝的贡献或很少,这类行为的节点也被称作搭便车,虽然自私行 为节点被划归为不良行为的节点,但是其行为在本质上不会对网络的安全造成任 何破坏。而恶意节点存在的唯一目的就是对网络中的其它节点或是整个对等网络 发起攻击。恶意节点通过伪造虚假的热点资源并将恶意资源提供给网络中其它节 点下载或转发以达到入侵、控制节点甚至是破坏整个网络的目的。 通过对上述不同行为节点的类型划分和分析可以得出恶意节点是造成对等网 络安全问题的直接根源。因此,本文针对节点不同类型的恶意行为进行信任和信 誉机制的研究。 2 1 3 信任和信誉系统的类型 目前,信任和信誉机制的研究广泛,提出的信任和信誉系统的类型多种多样, 通过分析这些类型各自的特性,对信任和信誉系统的类型做如下的分类。 根据对等网络节点的组织结构分为集中管理方式和自主管理方式口6 1 。集中管 理方式就是网络中所有节点的信誉值统一进行存储,管理。比如基于p 的集中 式信任模型2 。在这种信任模型中,有少数管理节点,管理节点负责监督整个网 络,管理节点的合法性由认证机构( c 叫i f i c a t ea u t l l o r i 坝c a ) 颁发的证书加以保证。 此类模型的系统一般都是依赖中心的,易存在发生可扩展性,单点失效等问题。 自主管理方式与集中式管理的思想相反,它将节点的心热和信誉值的管理存储分 布在网络中的节点上。 根据信任值与信誉值收集的范围可以分为全局可信度与局部可信度7 1 。可信 度是作为衡量对等网节点对网络节点的贡献情况,局部可信度是指节点通过询问 有限的节点获取某个节点的可信度,一般采用局部查询获取节点信任度。此类系 统的有点是计算简便,计算结构收敛快,不足在于得到的信任度较片面且精度不 高,不太能够客观的衡量真实的信任度,而且容易受到恶意节点的攻击。节点的 全局可信度是通过对邻居节点间相互满意度的迭代从而产生的可信度。因为涵盖 到了所有的节点信任度所以获得的信任值较全面,但网络开销很大并且随着网络 规模的扩大,全局可信度的收敛速度也成为这种方式的弊病。 l o 第二章对等网络信任和信誉机制相关介绍 2 1 4 典型的信任与信誉模型 ( 1 ) e i g e i 】t r u s t 【3 7 1 提出了最早的全局信任模型,它是2 0 0 3 年斯坦福大学发表,本 模型是全局信任模型的基石。它独创的将局部信任值矩阵和特征向量进行矩阵交 换进行节点全局信任值计算的算法,并且将全局信任模型引入的目的是在于削弱 恶意节点协同作弊的效果,节点具有唯一的全局信任值,它综合了整个网络对该 节点的信任评价,因此恶意节点不能仅仅通过“相识的若干个同伙给出不实评 价而获得高的信任值。随着全局信任概念的引入,局部信誉的研究逐渐边缘化, 更多的研究人员都致力于全局信誉模型的设计。e i g e n t r u s t 的核心思想是信任的传 递。简言之,若a 信任b ,b 信任c ,则a 以较高的概率信任c 。 形式化描述为:缸= 罗c :f ,c 珐,意思是,i 向身边的“熟人 j 询问它们对
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- GB/T 46264-2025家用和类似用途中央电暖系统应用效果评价
- 化工冬季安全生产培训课件
- 农业机械分离装置课件
- 别墅土建安全培训课件
- 兴发集团安全生产培训课件
- 内部审计程序培训课件
- 内部安全培训资料课件
- 宏观环境因素营销方案(3篇)
- 营销部营销方案(3篇)
- 2024-2025学年九年级上学期第一次月考数学试卷【附答案】
- 住房供给调控预案
- 培训行业转介绍
- pos机风险管理办法
- 山河已无恙+吾辈当自强+课件-2025-2026学年高二上学期用《南京照相馆》和731上一节思政课
- 中国兽药典三部 2020年版
- 初中物理课外知识讲座
- 班组质量管理和现场管理培训
- 眼睑裂伤查房
- 卷烟制造工艺学课件-第八章-制丝工艺
- 知名国企的职场礼仪培训材料
- 《品牌管理》第13章 品牌资产保护
评论
0/150
提交评论