(计算机应用技术专业论文)基于uconp2p的p2p资源共享架构的研究.pdf_第1页
(计算机应用技术专业论文)基于uconp2p的p2p资源共享架构的研究.pdf_第2页
(计算机应用技术专业论文)基于uconp2p的p2p资源共享架构的研究.pdf_第3页
(计算机应用技术专业论文)基于uconp2p的p2p资源共享架构的研究.pdf_第4页
(计算机应用技术专业论文)基于uconp2p的p2p资源共享架构的研究.pdf_第5页
已阅读5页,还剩61页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

山东理t 人学硕f j 学何论文巾文摘璎 曼曼曼! 曼曼i i i i i i i 一一一i i _ 1 一_ 一1 曼曼曼! ! 曼 摘要 随着因特网的迅猛发展和p 2 p ( p e e r t o p e e r ) 网络技术的不断成熟,基于p 2 p 技术的应用不断涌现,其中基于p 2 p 的资源共享服务己成为p 2 p 网络最为广泛 的应用之一。 由于p 2 p 网络没有中央服务器及其网络开放性的特点,使得基于p 2 p 的资 源共享服务缺乏有效的监管机制与激励机制,这是目前p 2 p 应用中遇到的最具 有挑战性的问题之一。本文提出的全局可信度的计算方法具有连续性访问、属 性可变等特性,该计算方法可以根据网络环境等因素的变化动态地调整节点的 全局可信度值,解决了p 2 p 节点全局可信度缺乏实时监控和激励机制的问题。 本文的主要工作是: 1 建立了一种基于u c o n ( u s a g ec o n t r 0 1 ) 的u c o n p 2 p ( u s a g ec o n t r o l p e e r t o p e e r ) 使用控制模型。该模型综合考虑了节点的主客体属性以 及p 2 p 网络环境因素,根据u c o n p 2 p 的使用决策因素( 授权、责任、 条件、验证) 赋予节点相应的权限及其对应的服务级别。该模型具有 连续性控制、属性可变性和验证功能,其中的验证功能能够对资源真 实性、节点身份加以验证,有效防止了资源的非法分发和节点的非法 访问。u c o n p 2 p 模型能够根据节点对p 2 p 网络环境的满足程度实时调 整节点的可信度值,实现了可信度值的动态授予,能够提高网络资源 的利用率,特别适合动态的p 2 p 网络环境。 2 构建了一种基于u c o n p 2 p 的p 2 p 资源共享架构。该架构的全局可信度 计算方法综合考虑了节点的历史全局可信度值、其他节点对该节点共 享文件的满意度、该节点为其他节点提供服务的满意度以及根据 u c o n p 2 p 模型使用决策因素做出的授权结果等因素;该资源共享架构 支持多源传输,能根据节点的全局可信度赋予节点相应的服务权限; 该资源共享架构可以避免节点在取得良好可信度后上传劣质文件来欺 骗其他节点,防止节点在获得高下载速度后降低上传速度。 3 通过仿真实验验证了u c o n p 2 p 模型在p 2 p 资源共享中的应用。实验验 证了u c o n p 2 p 模型能够实时检测p 2 p 网络中的不良节点;可以根据网 络负荷的变化自动地调整节点的下载速度。 关键词:p 2 p ;u c o n ;可信度;流量贡献 山东珲t 人学硕i 学位论文 英文摘要 a b s t r a c t w i t ht h e r a p i dd e v e l o p m e n to f i n t e r n e ta n dm a t u r i n go fp 2 pn e t w o r k t e c h n o l o g y ,t h ea p p l i c a t i o n sb a s e do np 2 pt e c h n o l o g yc o n t i n u o u s l ye m e r g e t h e p 2 p b a s e dr e s o u r c e s h a r i n gh a sb e c o m eo n eo ft h em o s tw i d e l ya p p l i c a t i o ni np 2 p n e t w o r ks e r v i c e s b e c a u s eo ft h ec h a r a c t e r i s t i c so fo p e na n dw i t h o u ts e r v e ro np 2 pn e t w o r k s , p 2 p - b a s e dr e s o u r c e s h a r i n gs e r v i c e s l a c ke f f e c t i v es u p e r v i s i o nm e c h a n i s m sa n d i n c e n t i v em e c h a n i s m ,w h i c hi sc u r r e n t l yt h em o s tc h a l l e n g i n gp r o b l e mi np 2 p a p p l i c a t i o n s i n t h i s p a p e r ,t h e c a l c u l a t i o nm e t h o do fg l o b a lt r u s th a st h e c h a r a c t e r i s t i c so f c o n t i n u o u sa c c e s s ,v a r i a b l ea t t r i b u t e s ,w h i c hc o u l dd y n a m i c a l l y a d j u s tt h eg l o b a lt r u s tv a l u eo f t h en o d e sa c c o r d i n gt ot h ef a c t o r s c h a n g e s ,s u c ha s t h en e t w o r ke n v i r o n m e n t i ts o l v e st h ep r o b l e mo fg l o b a lt r u s tl a c k i n go fr e a l t i m e m o n i t o r a n dj n c e n t i v em e c h a n i s m i nt h i sp a p e r ,t h em a i nj o b sa r ea sf o l l o w s : 1 t h i sp a p e rd e s i g n e sau c o n p 2 pm o d e lb a s e do nu c o n ( u s a g ec o n t r 0 1 ) i nt h el i g h to ft h em a i n o b j e c tp r o p e r t yo ft h en o d ea n dt h ee n v i r o n m e n tp r o p e r t y o np 2 pn e t w o r k ,t h em o d e la p p r o p r i a t e st h ep e r m i s s i o n sg r a n t e da n d c o r r e s p o n d i n g s e r v i c el e v e lt ot h en o d ec o m b i n e dw i t hu c o n p 2 p d e c i s i o n m a k i n gf a c t o r s ( a u t h o r i z e d ,r e s p o n s i b i l i t i e s ,c o n d i t i o n s ,v e r i f i c a t i o n ) t h i sm o d e lh a st h ef u n c t i o n so fc o n t i n u o u sc o n t r o l ,p r o p e r t yv a r i a b i l i t ya n d v a l i d a t i o nf u n c t i o n t h ev a l i d a t i o nf u n c t i o nc o u l dv e r i f yt h er e s o u r c e sa n dn o d e i d e n t i t y ,a n dc o u l de f f e c t i v e l yp r e v e n tt h ei l l e g a l d i s t r i b u t i o na n di l l e g a ln o d e s v i s i t a c c o r d i n gt ot h ed e g r e eo ft h en o d e sm e e tt o t h ep 2 pe n v i r o n m e n t ,t h e u c o n p 2 pm o d e lc o u l dt i m e l ya d j u s tt h ec r e d i b i l i t yv a l u eo ft h en o d e ,w h i c h c o u l dd y n a m i c a l l yg i v et h ec r e d i b i l i t yv a l u e st ot h en o d e s t h em o d e lc o u l d i m p r o v et h eu t i l i z a t i o no fn e t w o r kr e s o u r c e s ,e s p e c i a l l yf i t t i n gf o rt h ed y n a m i c p 2 pn e t w o r ke n v i r o n m e n t s 2 t h i sp a p e rc o n s t r u c t sap 2 pr e s o u r c e s h a r i n gf r a m e w o r k ,t h eg l o b a lt r u s t v a l u ec a l c u l a t i o nm e t h o do fw h i c hc o n s i d e r sf o l l o w i n gf a c t o r s :t h en o d eh i s t o r y g l o b a l t r u s tv a l u e ;t h ed o c u m e n ts a t i s f a c t i o nd e g r e ea n ds e r v i c e ss a t i s f a c t i o n d e g r e e t oo t h e rn o d e si ni n t e r a c t i v ep r o c e s s ;t h ea u t h o r i z e dr e s u l t sb a s e do n u c o n p 2 pm o d e l t h i sr e s o u r c e s h a r i n gf r a m e w o r ks u p p o r t sf o rm u l t i s o u r c e t r a n s m i s s i o n ,w h i c hc o u l dp r o v i d et h en o d ec o r r e s p o n d i n gs e r v i c ep e r m i s s i o n s n | j i 东珲t 人学硕i j 学何论文 英文摘要 曼曼曼! ! 曼曼! 曼曼曼曼曼曼曼! 曼皇曼曼曼皇鼍u _ 一n 鼍蔓曼曼曼鼍寰曼孽皇皇皇曼曼皇曼曼曼曼! ! 曼蔓 a c c o r d i n gt ot h eg l o b a lt r u s tv a l u eo ft h en o d e t h i sr e s o u r c e s h a r i n gf r a m e w o r k c o u l da v o i dn o d ec h e a t i n go t h e rn o d e sb yu p l o a d i n gl o w q u a l i t yd o c u m e n t sa f t e r g e t t i n gg o o dt r u s tv a l u e ,a n dc o u l dp r e v e n tl o w e ru p l o a ds p e e da f t e rh a v i n gh i g h d o w n l o a ds p e e d 3 t h es i m u l a t i o nv e r i f y st h ea p p l i c a t i o no ft h eu c o n p 2 pm o d e li np 2 p r e s o u r c es h a r i n g t h ee x p e r i m e n t sc o n f i r m st h a tu c o n p 2 pm o d e lc o u l dt i m e l y d e t e c tt h a tt h eb a dn o d e si np 2 pn e t w o r k a n dt h a tt h em o d e lc o u l da d j u s tt h e d o w n l o a ds p e e do ft h en o d e sa c c o r d i n gt ot h ec h a n g eo fn e t w o r kl o a d k e yw o r d s :p 2 p ;u c o n ;t r u s t ;f l o wc o n t r i b u t i o n l 独创性声明 本人声明所呈交的论文是我个人在导师指导下进行的研究工作及取得的研究成果。 尽我所知,除了文中特别加以标注和致谢的地方外,论文中不包含其他人已经发表或撰 写过的研究成果,也不包含为获得山东理工大学或其它教育机构的学位或证书而使用过 的材料。与我一同工作的同志对本研究所做的任何贡献均已在论文中作了明确的说明并 表示了谢意。 研究生签名:跃乏冬 时间:砂7 年月伽日 关于论文使用授权的说明 本人完全了解山东理工大学有关保留、使用学位论文的规定,即:学校有权保留送 交论文的复印件和磁盘,允许论文被查阅和借阅;学校可以用不同方式在不同媒体上发 表、传播学位论文的全部或部分内容,可以采用影印、缩印或扫描等复制手段保存、汇 编学位论文。 ( 保密的学位论文在解密后应遵守此协议 研究生签名跃五冬帆硼厂年垆月弘日 导师签名:至夕乳头 时间:明年午月伽日 山东理t 人学硕i j 学f 节论文第一帝绪论 第一章绪论 本章首先介绍了p 2 p | 卜5 1 资源共享的背景及现状,对现有的基于全局可信 度的p 2 p 资源共享模型进行了分析,并指出其不足;然后阐述了本课题的研究 意义;最后介绍了本文的主要工作及论文的组织结构。 1 1p 2 p 资源共享的背景及现状 互联网的迅速发展和网络设备成本的急剧下降使得互联网的应用深入到 了每个人的生活当中,人们总是希望通过网络获得自己想要的各种资源。但是 当前网络中的共享资源大多数存储在各种服务器上,用户必需连接服务器才能 获取所需的资源,这样以来服务器所传输的数据量会非常大,使得服务器超负 荷运行,容易造成系统崩溃。在传统的网络资源共享模式中,如果连接到服务 器的用户数量超出了服务器的负荷,会造成服务器性能的急剧下降;另外,如 果服务器发生故障,整个网络服务将陷于瘫痪。传统网络资源共享方式的另外 一个问题就是资源无法得到充分利用。统计资料表明,全球的服务器所提供的 资源加在一起还不到互联网资源总量的1 。 p 2 p 被称为对等网络,是近年来随着网络应用的发展而新兴的一门学科。 它打破了传统的资源共享模式,在p 2 p 网络中每个节点的地位都是对等的。每 个节点既是客户机,享受其它节点为之提供的服务,同时又是服务器,为其它 节点提供服务。p 2 p 网络中的节点之间可以直接进行连接并共享资源,大大地 提高了网络资源的利用率。p 2 p 资源共享系统是现代p 2 p 网络技术最主要的应 用之一,它利用p 2 p 网络技术来实现网络资源的发布和共享。相对于传统的 f t p 和h t t p 的发布方式来说,p 2 p 网络具有资源丰富和下载速度较快的优势。 但是由于p 2 p 没有中央服务器和网络的开放性等特点,p 2 p 资源共享系统在取 得快速发展的过程中遇到了很多难题,从目前来看,主要有以下几方面的问题: 1 网络带宽占用率过大。目前p 2 p 资源共享已经成为互联网上占用带宽 资源最大的应用,据估计,目前基于p 2 p 资源共享的应用已经占用了 一大半的网络带宽,严重影响了其他应用对网络的访问。 2 虚假文件、病毒等恶意信息的泛滥。由于p 2 p 资源共享系统拥有大量 的用户,当用户进行搜索时( 尤其是对热门资源进行搜索时) ,会得到 大量的搜索结果。实际上,这些结果并不一定都是用户所需要的资源, 存在很多名不符实的虚假文件,p 2 p 无法保证用户提供的资源是完整 山东理t 大学硕l j 学位论文第。币绪论 的、可靠的。病毒发布者可以将病毒伪装成热门文件进行传播,从而 导致病毒在网络上泛滥。 3 管理困难,安全隐患大。由于p 2 p 资源共享系统没有中心服务器,网 络中的各个节点彼此独立,互不提供各自的身份、信任度等信息,这 使得系统对节点的管理非常困难,使得缺乏管理的p 2 p 网络成为了病 毒、色情内容发布平台。另外,与传统的浏览器服务器结构相比,p 2 p 网络自身的开放性使得其安全性无法得到保障。一个节点众多的p 2 p 网络可能会成为黑客攻击的目标,其分散式的分布式结构也有利于木 马、病毒等破坏性程序的传播,极大地威胁着p 2 p 的网络安全。 1 2 全局可信度在p 2 p 资源共享中的研究现状 针对p 2 p 资源共享存在的问题,p 2 p 网络迫切需要加强对资源共享的监管。 引入全局可信度机制是解决目曹i j p 2 p 网络缺乏监管的有效方法。节点的全局可 信度代表了该节点提供服务的可靠程度和该节点对其它节点所做出的贡献。通 过衡量节点全局可信度值的大小,下载节点可以从全局可信度值较大的节点获 取更加可靠的资源和优质的服务,解决了因缺乏监管而导致不良文件泛滥的问 题。 全局可信度1 6 j 在p 2 p 资源共享中的应用机制如下: 1 每个节点都具有一个可信度; 2 每个节点都倾向于选择一个可信度高的节点进行交互; 3 如果交互失败了,就从其他节点中选择一个可信度最高的进行交互, 依次类推; 4 每次交互完成之后双方都给对方一个评价; 5 节点的可信度能够综合体现其它节点对它的评价。 将全局可信度机制应用于p 2 p 资源共享服务,需要解决以下三个关键问题: 1 如何保证p 2 p 网络共享资源的真实可靠性,实现对共享资源的管理。 2 如何设计全局可信度。一个好的全局可信度机制能够体现节点在网络 中的贡献度,包括共享文件的可靠性、提供共享服务的优劣程度等。 3 如何计算与存储全局可信度,即如何实现全局可信度的分布式计算与 存储。p 2 p 网络中没有中央服务器用于计算和存储可信度,因此需要 利用结构化p 2 p 的d h t l 7 1 技术来解决可信度的分布式计算与存储。 本文提出了一种可靠、实用的全局可信度计算方法,该方法能够对网络中 资源以及节点的真实性进行验证,可以根据节点的全局访问满意度、全局流量 贡献度、网络环境等因素的变化自动地调整网络节点的全局可信度值,解决了 2 u i 东理t 人掌硕f 学佗论文第一章绪论 p 2 p 网络虚假文件泛滥、带宽占用率过高、管理困难的问题,非常适合动态、 多变的p 2 p 网络环境。 目前有代表性的全局可信度模型是窦文模型【8 l ,它的基本原则是:节点i 对节点i 的推荐值以节点i 自身的全局可信度作为权重。在该模型中,越可信的 节点给出的推荐越重要;同时,推荐者的数目越多,表示目标节点的可信度越 具有全局代表性。因此,少量的自身可信度较高的节点给出的推荐可能比大量 自身可信度低的节点给出的推荐更重要。 在该模型中,任意节点i 的任意一次交易都会引起迭代,迭代通过其交易 伙伴在全网络范围扩散,直到所有节点的全局可信度在连续两次迭代的结果小 于某个系统指定的极小常量,其消息复杂度为o ( n 2 ) ,消息开销造成该协议仅 仅适用于小规模网络。 文献【9 】提出的模型中,以相似度与节点的全局可信度共同为权重( 相似度 是指两个节点的行为的相似程度,两个节点的相似度越高,说明它们对网络中 与其它节点的评分越接近) ,改进了窦文模型中节点协同作弊的问题。 文献【l0 】在窦文模型的基础上,提出了一个基于全局可信度的p 2 p 文件共 享架构。通过计算全局可信度值并结合节点的全局流量贡献度来确定节点下载 资源的权限及其服务的区分机制。该模型提出的全局可信度是基于其它节点对 该节点所拥有文件的综合评价,这个评价是基于该节点过去的共享文件做出 的,并不能说明目前该节点的全局信任度,存在一定的不足。另外,该模型没 有考虑共享资源的真实可靠性。在考虑节点的权限及其服务区分级制时仅仅考 虑了节点的流量贡献度和文件可信度这两个因素,忽略了该节点在下载资源的 过程中为其它节点所提供的服务这一因素,没有考虑节点下载文件时应履行的 责任和节点下载资源时的p 2 p 网络环境因素,如:p 2 p 网络的性能等。基于该 策略的全局可信度模型主要存在以下三点不足: 1 忽略了共享文件及其节点身份的验证; 2 对节点的可信度评价因素不够全面,不能够真实的反应节点的可信度 值; 3 对服务权限的区分因素考虑的不够全面,忽略了节点下载资源过程中 对节点服务权限的实时更新,没有相应的激励机制。 1 3 课题的研究意义 由于p 2 p 网络没有中央服务器和网络的开放性等特点,基于p 2 p 的网络 资源共享存在很多问题:占用带宽过多、传播资源的品质无法得到保障、无法 对节点进行有效的监管。传统的访问控制无法适应动态、多变的p 2 p 网络环境, 3 山东卿t 人学砀! i j 学位论文第一币绪沦 为此本文构建了一个基于u c o n p 2 p 模型的p 2 p 资源共享架构,该资源共享架 构具有访问连续性、属性可变等特性,能够解决p 2 p 网络在进行资源共享时产 生的问题,具有较高的应用价值。其研究意义如下: 1 u c o n p 2 p 模型具有连续性访问、属性可变等特性,可以能够根据各 节点对网络环境等因素的满足情况授予节点相应的服务权限及下载速 度。基于u c o n p 2 p 模型的资源共享架构可以通过设定各节点下载速 度的方法来控制p 2 p 网络的负荷,实现网络负荷的动态调整,解决了 p 2 p 网络带宽占用过大的问题; 2 通过引入全局可信度管理,将各节点的全局可信度等值存储到其管理 节点上,可以实现对网络中各节点可信值的管理,解决了p 2 p 网络中 的节点缺少监管机制的问题。由于全局可信度计算方法中包含了节点 的全局流量贡献度、历史可信度值等因素,可以促使节点提供优质的 共享文件、服务来提高自身的全局可信度值,这样就解决了p 2 p 网络 资源共享缺少激励机制的问题,提高了p 2 p 网络资源的共享; 3 在现实的p 2 p 网络中存在大量的只下载而不提供上传服务的不良节 点,这些节点的存在破坏了p 2 p 网络资源访问的公平性。在p 2 p 资源 共享架构中引入u c o n p 2 p 模型可以对网络中节点的流量贡献度进行 实时监控,及时发现网络中的不良节点,然后根据这些节点的全局流 量贡献度降低其下载速度,将更多的带宽提供给全局可信度较高的节 点; 4 目前p 2 p 网络上充斥着各种虚假资源,研究u c o n p 2 p 模型验证功能 在p 2 p 资源共享中的应用,可以实现对节点身份、资源真实性的验证, 使网络中的节点能够从可靠的节点获取真实、完整的网络资源,提高 了p 2 p 网络资源共享的安全性。 1 4 本文的主要工作及创新点 本文构建了一种适用于p 2 p 网络环境的u c o n p 2 p 资源共享架构。该架构以 u c o n p 2 p 模型为访问控制模型,将节点的全局可信度、全局流量贡献度等属 性和网络环境等因素作为区分服务权限的依据,该模型能够实时地提供更加细 致的服务区分功能。 本文的主要工作及创新如下: 1 本文根据p 2 p 网络资源共享的特点,提出了基于u c o n 的u c o n p 2 p 模 型。该模型具有访问连续性、属性可变性和验证等特性,可以通过验 证资源、节点的数字水印信息来实现对网络资源、节点信息的确认。 4 t l 【东理t 人学硕l :学位论文第审绪论 另外,针对p 2 p 网络环境的特点,该模型将影响p 2 p 资源共享的各种要 素作为授权因素,能够为p 2 p 网络资源的共享提供更加细腻地实时地 服务授权控制。 2 提出了一种基于u c o n p 2 p 的p 2 p 资源共享架构。该架构的全局可信度 计算方法综合考虑了节点的历史全局可信度值、其他节点对该节点共 享文件的满意度、该节点为其他节点提供服务的满意度以及根据 u c o n p 2 p 模型使用决策因素做出的授权结果等因素。该资源共享架构 支持多源传输,能根据节点的全局可信度赋予节点相应的服务权限, 能够避免节点在取得良好可信度后上传劣质文件来欺骗其他节点,防 止节点在获得高下载速度后降低上传速度。 3 通过仿真实验验证了u c o n p 2 p 模型在p 2 p 资源共享中的应用。验证了 u c o n p 2 p 模型能够实时检测p 2 p 网络中的不良节点;可以根据网络负 荷的变化调整节点的下载速度。 1 5 论文的组织结构 整篇论文的组织结构如下; 第一章:阐述课题研究背景及意义,详细分析了关于p 2 p 文件共享及全局 可信度的研究现状及本论文研究的主要内容。 第二章:首先分析了p 2 p 网络的特点,介绍了p 2 p 网络的应用;然后对p 2 p 网络关键应用的安全性进行了分析;最后指出p 2 p 网络应用的一般安全需求, 提出节点的信任度是p 2 p 网络应用安全的核心需求。 然后介绍了几种全局可信度理论模型,并指出其在p 2 p 文件共享应用中的 不足。 最后介绍了u c o n 使用模型的几种常用的逻辑描述手段,详细介绍了 u c o n a b c 模型中几种子模型的实现机制和有关细节。 第三章:p 2 p 资源共享模型方案的设计。设计了一个基于k a d e m l i a l 结 构化和u c o n p 2 p 的p 2 p 资源共享模型,并提出了一种具有实用价值的全局可 信度模型。 第四章:实验及性能分析。应用o p n e t 建模工具对u c o n p 2 p 模型在p 2 p 资源共享的作用、性能进行分析、验证。 第五章:对全文进行总结,并提出该方案下一步的研究方向。 5 i ij 东理t 人学硕f 学f 节论文第一:帝相关知识技术介绍 第二章相关知识技术介绍 本章首先分析了p 2 p 网络的特点及其应用;对p 2 p 网络应用的安全性进行 了阐述,提出节点的信任度是p 2 p 网络应用最为重要的安全需求。 然后介绍了几种全局可信度理论模型,并指出在p 2 p 文件共享应用中的不 足。 最后介绍了u c o n 使用控制模型,详细介绍了u c o n a b c 模型中几种子模 型的实现机制和有关细节。 2 1p 2 p 网络简介 p 2 p 最根本的思想,同时也是它与c s t l 2 郴1 最显著的区别在于网络中的节 点( p e e r ) 既n - j 以获取其它节点的资源或服务同时又是资源或服务的提供者,如 图2 1 所示,即兼具c l i e n t 和s e r v e r 的双重身份。在纯p 2 p 网络中每个节点所拥有 的权利和义务都是对等的,包括通信、服务和资源消费。 纯p 2 p 模型c s 模型 图2 1 纯p 2 p 模型和0 s 模型 p 2 p 是这样一种分布式网络:其中的参与者共享它们所拥有的硬件资源( 处 理能力、存储能力、网络连接能力、打印机) 和软件资源,这些共享资源 通过网络能够被其它节点直接访问而无需经过中间实体。在此网络中的参与者 既是资源( 服务和内容) 提供者,又是资源( 服务和内容) 获取者。 如图2 2 所示,可以将p 2 p 分为纯( p u r e ) p 2 p 和混合( h y b r i d ) p 2 p 两种模 式i l3 1 。纯p 2 p 网络中不存在中心实体或服务器,从网络中移去任何一个单独的、 任意的节点,都不会给网络服务带来巨大的损失。而混合p 2 p 网络中则需要有 中心节点来提供部分必要的网络服务,如保存节点的基本信息、提供索引或路 由、提供安全检验等。 6 山东理t 人学硕i j 学位论文第二:章相关知识技术介绍 纯p 2 p 模型混合p 2 p 模型 2 。2 p 2 p 网络特性 图2 2p 2 p 网络的两种模式 对等节点 服务器节点 询问 响应 下载 与其它网络模型相比,p 2 p 具有以下特点: 1 分散性:网络中的资源和服务分散在所有节点上,信息的传输和服务 的实现都直接在节点之间进行,可以无需中间环节和服务器的介入, 避免了可能的瓶颈。即使是在混合p 2 p 中,虽然在查找资源、定位服 务或安全检验等环节需要中央服务器的参与,但其信息交换可以在节 点中间直接完成。这样就大大降低了对中央服务器性能的要求。分散 性是p 2 p 的基本特点,由此带来了p 2 p 网络在可扩展性、健壮性等方面 的优势。 2 可扩展性:在b s t l 4 j 架构中,系统能够容纳的用户数量和提供服务的 能力主要由服务器的性能决定。为了给互联网上的大量用户提供服务, 系统需要在服务器端使用大量高性能的计算机,并为其配备高速带宽。 而在p 2 p 网络中,随着用户的加入,由于每个用户不仅是客户端又是 服务器端,这样用户服务需求增加的同时系统整体的资源和服务能力 也在相应地扩充,从而能够满足用户的需要。即使在诸盔l l n a p s t e r 等混 合型架构中,由于大部分处理直接在节点之间进行,大大减少了对服 务器的依赖,因而可以将用户数量轻松地扩展到数百万以上。而对于 纯p 2 p 来说,整个体系是不存在瓶颈,理论上其可扩展性可以认为是 无限的。p 2 p 可扩展性好这一优点已经在一些应用实例中得到证明, 如n a p s t e r 【15 1 ,g n u t e l l a 1 6 , 1 7 】,f r e e n e t l l 引,k a z a a 1 9 l 等。 3 健壮性:在互联网上随时可能出现各种异常情况,如:网络中断、网 络拥塞、节点失效等。这些异常事件都会给系统的稳定性和服务的持 续性带来影响。在b s 模式中,w e b 服务器作为整个系统的瓶颈,一旦 7 o o q r 。 山东理t 人学硕i j 学位论文第二帚栩天知识技术介绍 发生异常就会影响到所有用户的使用。而p 2 p 架构天生具有耐攻击、 高容错的优点。由于服务是分散在各个节点之间进行的,部分节点或 网络遭到破坏对其它部分的影响很小。而且p 2 p 模型能够在部分节点 失效时自动调整网络拓扑,保持其它节点的连通性。事实上,p 2 p 网 络都是通过自组织的方式建立起来的,允许节点自由地加入和离开。 一些p 2 p 模型还能够根据网络带宽、节点数、负载等变化不断地做自 适应式的调整1 2 。 4 高性能:性能优势是p 2 p 被广泛关注的一个重要原因。随着硬件技术 的发展,个人计算机的计算和存储能力以及网络性能得到了飞速发展。 目前,互联网上的普通用户只是以客户机的方式连接到网络当中,仅 仅作为信息和服务的消费者,游离于互联网的边缘,极大浪费了其处 理能力。采用p 2 p 架构可以有效地利用互联网中散布的大量节点,将 计算任务和存储资料分布到所有节点上。利用其中闲置的计算能力和 存储空间,达至j j p 2 p 网络高性能计算和海量存储的目的。这与当前高 性能计算机普遍采用分布式计算的思想是一致的。p 2 p 网络通过利用 网络中的大量空闲资源,可以用较低的成本提供更高的计算和存储能 力。 2 3p 2 p 网络应用的安全性分析 在众多的p 2 p 网络应用中,协同工作和文件交换是p 2 p 网络资源共享的两 个重要应用,目前都存在着严重的安全问题。 2 3 1 协同工作的安全性分析 协同工作通常是指对等节点为完成某一特定的任务而形成一个群组,他们 相互共享资源、即时交互,协作系统中的一个节点可以在同一时刻将一个信息 多点传送到若干个节点。在p 2 p 协同工作方面,目前最成功的系统是g r o o v e 网 络平台。g r o o v e i j i 入了共享安全空间的概念,在共享安全空间里,包含了节点 共享的文件和程序。 协同工作应用模型中的主要成员包括:制作者、消费者和管理员。通常, 协同工作拥有少量的制作者,他们访问共享资源或发起即时交互,而大量的消 费者只是下载这些共享内容。管理员除负责协作系统的日常维护外,必要的时 候还可以控制交互会话以及整个协作系统。 协同工作的过程就是各节点问相互共享内容、即时交互的过程,他们相互 8 山东珲t 人学硕i j 学化论文 币j 千相关知谚! 技术介绍 间的信任是进行交互的前提,所需的信任水平依赖于活动的特殊性和内容的敏 感性。通常,制作者比消费者需要更高的信任程度,管理员也需要较高的信任 ,j 己。 图2 3 1 2 l 】显示了协同工作各成员之间的交互及主要的安全需求。对制作者 而言,他关心的安全问题主要是共享内容的访问控制和即时交互内容的机密 性、完整性,这就需要对消费者进行认证和授权,确保相互之间通信的机密性 和完整性。对消费者而言,安全问题主要是指共享内容的安全性,这需要对制 作者的信任加以认证。对系统管理员来说,其主要任务是对制作者和消费者进 行管理,如:对用户身份的建立和认证。 图2 3 协同工作成员问关系及主要安全需求 协同工作中,人们关心的是具有某种属性的人所能参与的工作,而不关心 具体是哪个人,所以除了基于标识的认证外,还需要基于用户属性的认证。协 同工作中用户、站点和资源是可以分离的,处于不同的组织或安全域中,他们 之间可以进行相互认证,需要支持不同的认证方法,如:数字证书1 2 2 , 2 3 j 、数字 水印【2 4 , 2 5 l 和基于口令的认证等。类似于基于属性的认证,系统在决定用户是否 能够对资源进行访问性时需要对用户的角色【2 6 - 2 8 j 加以认证。 协同工作面临着和i n t e r n e t 上的其它应用程序类似的安全威胁,如:窃听、 篡改、伪装和拒绝服务攻击等,这些威胁需要通过网络上的安全通信来解决。 协同工作的安全需求具体包括: 1 系统成员信任关系的管理。根据内容的敏感性,决定其信任关系。 2 系统用户身份的建立。为系统用户建立唯一的、可认证的数字身份。 3 灵活多样的认证机制。不但支持基于标识的认证和基于属性的认证, 还支持不同强度的认证方法和节点间的双向认证。 9 东理一i 大学帧7 :位论文第一:币干 1 关知i ! ! 技术介绍 4 基于角色的访问控制与系统强制访问控制和节点自主访问控制相结 合。 5 系统用户之间的安全通信。保证交互、共享的信息和数据的机密性、 完整性和不可否认性。 2 3 2 文件共享安全性分析 以上所讨论的文件共享主要是指以自由交换和传播文件为目的的非商业 化的文件共享应用,强调各个对等节点对整个网络的贡献以及从网络获取文件 的权利。n a p s t e r _ ;f l l f r e e n e t 就是这一类应用的典型代表。这类文件共享系统的 主要成员就i n t e r n e t 上的用户,他们既是共享文件的发布者又是消费者,具有 双重角色,部分用户可能具有系统管理员角色。用户在p 2 p 网络上共享文件的 目的只是传播和交换,而不关心是谁对文件进行了访问以及访问了哪些文件, 需要确保没有共享的内容不会被非法访问。 i 通信的机密性、完l l 整性、小町行认性l 图2 4 文件共享成员间关系及主要安全需求 文件共享各成员之间的交互及其安全需求如图2 4 1 2j j 所示。这种文件共享 系统需要的安全性不是很高,在信任关系上,系统信任发布者所发布的内容是 “真实”的,消费用户信任发布者,发布者和管理员对消费用户的信任度没有特 别的要求。但是,文件共享应用中信任关系的管理仍然是十分必要的,建立系 统成员间的上述信任关系是保证系统安全性的基础。 文件共享的威胁来自两个方面:共享文件的有效性和文件内容的真实性、 完整性。当发布者或消费用户有意或者无意地妨碍其他合法用户访问系统上的 文件时,就破坏了共享文件的有效性,典型的情形是文件存储位置的过期失效 1 0 山东即t 人学颁i 学位论义第辛相关知谚! 技术介绍 和d o s 攻击( 拒绝服务攻击) 。另外,管理员或文件发布机制应该适时地重复发 布共享文件,以便共享文件在某些存储节点上发生问题时,仍然能够保证共享 文件的有效性。文件内容的真实性和完整性是指文件实际内容和发布者对文件 的标示相一致,并且能够防止对文件内容的篡改,这就需要对文件内容加以验 证。 此外,某些文件共享系统( 如f r e e n e t ) 对系统用户的匿名性有较高的要求, 某些共享文件内容还需要考虑版权问题。根据上述分析,文件共享应用的安全 需求大致包括如下方面: 1 必要的信任关系管理。可采用一些简单易行的信任管理系统,如:基 于全局可信度的信任管理; 2 方便易行的用户标识、认证和授权。一般采用注册用户标识,基于口 令的认证方式。授权可以根据用户对整个网络贡献的多少来决定其访 问权限; 3 保证共享文件的有效性、真实性和完整性。系统能够为用户提供真实 可靠的共享文件,并且保证共享文件没有被篡改或截取; 4 系统成员的匿名性。包括发布者、消费者的匿名性; 、 5 对共享内容版权的保护。 2 4p 2 p 网络应用的安全需求 虽然不同p 2 p 网络应用的安全需求各不相同,都有其特殊需求和侧重点, 但是其基本安全需求是相似的,包括以下方面: ( 1 ) 信任关系 在分布式系统中,建立不同网络节点间的信任关系是系统安全的基础。由 于p 2 p 网络开放性等特点,信任模型的建立成了p 2 p 网络应用中的一个难题。 ( 2 ) 标识 对等节点必须能够通过标识建立唯一的、可验证的数字身份。如何选择或 创建标识会严重影响今后标示如何被验证和如何应用于访问控制。由于p 2 p 网 络的分散性,标识管理显得尤为重要,也较为困难。 ( 3 ) 认证和授权 网络用户可以验证对等节点的身份,通过授权控制实现对本地资源和服务 的访问。由于p 2 p 网络的分散性、自主性和对等性,p 2 p 应用需要采用本地的、 自主的和双向的认证和授权。 ( 4 ) 机密性和完整性 机密性和完整性是指数据和信息在存储、传输过程中必须确保不被非法用 i j i 东理t 人学硕l 。学位论文 筇二帚相天知彭! 技术介绍 户读取和篡改。 在上述的p 2 p 网络应用安全需求中,信任关系是非常重要的,其重要性主 要体现在以下两个方面: 一方面,p 2 p 网络应用的特殊性使得信任关系必不可少,主要原因如下: 1 首先,在p 2 p 网络的各种应用中,无论是对等计算、文件共享,还是 协同工作,都需要在复杂多变的i n t e r n e t 环境下运行,需要在不安全的 网络环境下对可信对象和不可信对象加以区分。 2 其次,在p 2 p 网络应用中,各节点具有多重角色,有很大的自主性和 对等性,管理员难以进行管理和控制,p 2 p 网络应用的顺利运行很大 程度上依赖于用户间的信任关系。 3 再次,部分p 2 p 应用追求匿名性、自主性的目的,使得信任关系成为 系统可用性的保证。如:文件共享系统中,存在大量的伪造或无效文 件。 另一方面,p 2 p 网络的特点决定了p 2 p 应用中信任关系难以管理,这是因 为: 1 首先,p 2 p 网络结构是分散化的,没有中央服务器,也没有层次化的 组织结构,这使得p 2 p 网络难以采用类j 以p k i 体系的集中式信任管理。 2 其次,p 2 p 中网络节点是动态的,加入和退出网络的时间是随机的, 难以选定一个固定的节点充当可信第三方。 3 再次,p 2 p 网络的节点具有自主性,可以制定各自的安全策略,这使 得某一种特定的信任管理难以满足p 2 p 应用的要求。 因此,在上述p 2 p 网络应用的安全需求中,对节点信任度的确定是p 2 p 网 络最基本、最核心的安全需求,是保证p 2 p 网络应用安全的关键。 2 5 全局可信度模型 2 5 1 全局可信度模型概述 全局可信度是从整个网络角度考察网络中某节点的信任值,综合考虑了网 络中所有节点对该节点的评价。 全局可信度模型是信任模型的一种,每个节点都有一个全局可信度值,该 值是根据该节点在与网络中其它节点的交互历史中的表现而获得的。在节点与 其它节点每次交互之后,对方都会记录下该次交互的满意度,最后根据这些交 互的历史数据,对该节点做出一个评价。综合所有节点对该节点做出的评价, 就是该节点的全局可信度。 1 2 山东珊t 人学硕i j ¥叫t 论艾第二苹干l i 天知识技术介绍 全局可信度模型的应用存在两个关键问题: 1 全局可信度的设计。全局可信度的设计需要考虑从哪些方面衡量一个 用户的可信度。 2 全局可信度的计算与存储。全局可信度的计算与存储通过基于分布式 的p 2 p 结构来实现,需要为全局可信度的计算与存储设计适合的p 2 p 架 构。 全局可信度模型现在还停留在理论模型的阶段,窦文的模型是比较有代表 性的全局可信度模型,而很多改进的全局可信度理论模型也万变不离其宗,所 以下面以窦文的模型为例简要介绍该模型是如何设计全局可信度,以及如何实 现对其分布式计算与存储,最后指出该全局可信度模型在p 2 p 文件共享应用中 的不足之处。 2 5 2 窦文的全局可信度模型 下面给出几种窦文模型全局可信度的计算方法: 方法1 : 设p i j 代表节点i 对节点j 的局部看法,即局部可信度。该看法来自于节点i 与i 的交互历史。这里设 乞鲁 其中,为节点i 与j 在最近某个固定时f s

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论