版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
1、一种节点信誉相关的P2P网络信任管理模型小型微型计算机系统JournalofChineseComputerSystems2009年11月第11期VO1.30No.1120o9一种节点信誉相关的P2P网络信任管理模型路松峰,刘芳,胡和平,刘巍锋(华中科技大学计算机科学与技术学院,湖北武汉430074)Email:lusongfengtom.corn摘要:现有的P2P系统中存在大量的欺诈行为和不可靠的服务.本文通过模拟社会关系网络中信任的形成机制,提出P2P网络信任管理模型TMMRN,TMMRN通过考察节点的信誉值来进行安全交易,节点的信誉主要来自于其他节点对它的加权信任反馈,在信誉计算中增加了激
2、励机制.TMMRN还可减少交易时的网络负担.实验表明TMMRN可提高信誉值的计算效率,能有效抵抗恶意节点的攻击,还可激励懒惰节点主动参与到系统中来.关键词:对等网络;信誉度;信任;分布式哈希表中图分类号:TP311文献标识码:A文章编号:1000.1220(2Oo9)l1.2139-07TrustManagementModelBasedonReputationofNodesforP2PNetworkLUSong-feng,UUFang,HUHeping,LIUWeifeng(SchoolofComputerScienceandTechnology,HuazhongUniversityD,Sci
3、ence&Technology,Wuhan430074,China)Abstract:Lotsofdishonestyactionsandunreliableservicesfloodthepresentapplicationsbasedonpeer-to-peer.ThepaperpresentsatrustmanagementmodelTMMRNforP2Pnetworksbysimulatingtheprocessoftrustformationinsocialrelationnets.InTMMRN.thereputationofapeer,mainlycomesfro
4、mothernodesweightedtrustfeedback,determineswhethertheansactioncanprocessornot.Toincreasetheactivityofpeersinnetwork,somepromptingmechanismbeintroducedintoTMMRN.Moreover,TMMRNCanreducetheburdenofnetworks.ExperimentsshowthatTMMRNCancalculatethereputationofpeerrapidlyandefficiently,preventtheattacksoft
5、hemaliciouspeerseffectively,andstirthefreeriderpeersinteractwithsystemactively.Keywords:Peer-to-Peer;reputation;trust;distributedhushtable1引言P2P网络自身的开放性和自治性使得其存在易受攻击,安全性差的缺点.由于P2P网络中没有固定的服务器,网络通信分散在各个节点上,任何节点都不需要对整个网络的安全负责,每个用户参与网络是随机,自愿和匿名的,不同的用户有不同的能力和可靠性,因而攻击P2P网络的开销非常低J.现存的P2P系统中存在大量的欺诈行为和不可靠的服务
6、质量,甚至病毒,例如:VBS.Gnutella的蠕虫病毒就利用P2P网络进行传播J.在P2P应用中,信任关系是最基本,最核心的安全需求,是能否保证P2P应用安全的关键.信任管理需要充分考虑P2P网络的特点,不仅需要借鉴PKI体系,PGP模式等传统模型的优点,还要吸收声望系统,SPKI体系等新发展的面向分布式应用的信任管理模型的特点.本文通过对节点评定信誉等级,根据节点过去的行为给出其可信度的评价,并将这个评价通知给网络中的其它节点,在多个同样服务可选的情况下,信誉等级高的节点成为首选;通过特定的节点更新,冗余隐藏存储和高效的检索机制来保证算法的准确和高效;通过鼓励诚信,惩罚欺骗,逐渐构建一个安
7、全可信的P2P网络环境.2相关研究M.Blaze等首先提出了分布式信任管理的概念J.信任管理系统辅助应用来确定潜在的操作是否服从本地的信任策略,其大致可以分为两类:基于策略的信任管理系统与基于声望和信任的信任管理系统.早期的信任模型多使用于Web页面,没有考虑P2P应用的特点J.近年来,P2P网络信任管理技术研究开始吸引研究人员的注意.在P2P网络信任管理系统中,有两个重要的概念:信任和信誉.信任和信誉的概念都来自人类社会,社会网络依赖信任关系而建立,信任是两个主体之间一对一的关系;而信誉是对一个实体行为的期望或评价,这种期望基于与该实体以前的行为相关的信息或者是对该实体以前的行为的观察,又叫
8、声望.P2P网络系统以及用户所有的操作和行为都是围绕信任进行的,然而由于P2P网络的开放性和自由性,使得信任关系的建立非常困难,也由此导致了各种安全问题.斯坦福大学的Sepandar等提出了EigenTrust模型J,其建立在一个分布式哈希网络上,是一种基于查询的信任机制.收稿日期:2008-07-09基金项目:国家自然科学基金委员会与中国工程物理研究院联合基金项目(1O876ol2)资助.作者简介:路松峰,男,1968年生,博士,副教授,主要研究方向为数据挖掘,信息安全,计算机网络;刘芳,女,1973年生,博士,副教授,主要研究方向为数据挖掘,图像处理;胡和平,男,1952年生,硕士,教授,
9、主要研究方向为信息安全;刘巍锋,男,1981年生,硕士研究生,主要研究方向为对等网络.2140小型微型计算机系统2009矩EigenTrust从其他节点处获得目标节点的历史信息进而计算目标节点的信誉值,由于其信誉度计算是基于全局的,因此系统中任意节点的任意一次交易都会引起迭代,迭代通过其交易伙伴在全网范围扩散,直到所有节点的全局可信度在连续两次迭代后的结果小于某个系统指定的极小常量为止,这对网络造成了巨大的开销;此外,EigenTrust没有对其迭代的可收敛性问题进行深入的探讨,模型也没有设计出合理的对恶意用户的惩罚方法.Shalendra等人设计的SupRep协议和XiongLi等给出的适用
10、于P2P电子社区的信任模型Peer-Trust与EigenTrust模型相反是基于局部的,这类模型的优点是算法开销小,但缺点是结果不如全局信任模型准确.Kar-1Aberer等提出的P-Gridi7j信誉系统中评价数据表示为二进制(即只有满意,不满意两种选择),每个节点对其他节点的评价数据不是存放在自己节点上,而是存放于整个P2P网络中,具体存放地点由PGrid存储规则确定,为了尽量保证数据不被篡改,评价数据会冗余存放,其缺点是:1)PGrid是一种基于查询而不是基于投票的信任机制,2)只记录对节点的负面评价,而且没有量化信任值(因为评价结果只有两种状态),3)缺乏信誉的概念,无法防止污蔑行为
11、的发生.国内研究者窦文等人提出了基于推荐的P2P环境下的信任模型,李景涛等人提出了信任相似度的概念,并在此基础上提出基于相似度加权推荐的P2P环境下的信任模型SWRTrust:这些模型仅是对EigenTrust的改进,例如:SWRTmst仅证明了其跌代是收敛的,难以从本质上解决EigenTrust的缺点.为解决上述模型的缺点,本文提出一种基于信誉投票机制的P2P网络信任模型TMMRN(TrustManagementModelbasedonReputationofNodes),模型通过把某个节点的信誉值冗余后隐藏存储在网络中,利用高效的检索机制进行提取,每次交易仅更新相关节点信誉信息,避免了全局
12、模型迭代的缺点,减少了网络负担,同时避免了局部模型信任计算不准确的缺点.此外,TMMRN的激励机制还可抵抗恶意节点的攻击,并激励诚信和积极参与的节点,有利于网络自身的生存.3基于节点信誉的信任管理模型TMMRN3.1节点信誉的计算节点的信誉对于系统中资源质量的评价起着至关重要的作用,TMMRN把节点的信誉看作系统中其他节点对它的信任的程度以及该节点其他与其信誉有关行为的综合.定义1.满意度C(p,q):在一次交互后,资源的请求者P根据自己所得到的服务情况,对资源的提供者q所做的一次评价.考虑到用户在评价服务情况时很难量化服务质量,指定如下枚举值来作为服务度量的标准:不满意,未交易,基本满意,较
13、满意,满意,很满意,非常满意,具体计算时,各个枚举值取下面的量化值一1,0,0.2,0.4,0.6,0.8,1,即:C(p,q)一1,0,0.2,0.4,0.6,0.8,1如果节点P和节点q之间没有发生过交易,那么C(p,q)=0;如果发生过交易且服务内容基本真实,那么C(P,q)可取0.2,0.4,0.6,0.8,1,由用户根据情况指定;如果交易后节点P对q提供的资源不满意或者资源具有破坏性,那么c(,q)=一1.为惩罚恶意节点,交易不满意时只设定一个量化值,且取一1.定义2.节点在线时间:自系统开始运行至今,节点P总共的在线时间.定义3.节点上传资源量:节点P总共上传文件的次数或字节数.定
14、义4.节点下载资源量D:节点P从别处下载文件的次数或字节数.定义5.评价量:节点P对其他节点所做的评价次数.这个参数表示了节点P对系统的参与程度,评价量越多,节点P对系统的贡献就越大;反之,就越小.3.1.1节点之间的直接信任值直接信任值主要通过节点间直接交易的历史经验来获得,代表节点P对节点q的局部看法.节点P在本地数据库中保存了之前一段时间与之交易的节点以及相应的满意度等信息,这些信息是提供给P计算与之交易的节点q的直接信任值时使用的,如表1所示:表1节点满意度信息Table1Informationofcontentmentamongpeers数据项说明idqcf向本地节点提供资源的节点的
15、号本地节点对与之交易的节点目的满意度交易完成的时间节点P对q的直接信任度可表示为:pDT(p,g)t,“A()cj(p,g)(1)其中k表示历史上P与g交易的次数,cj(,q)为第i次交易时,节点P对q的满意度.t,为第i次交易的时间,A(r1)为第i次交易时的时间衰减函数,其计算方法如下:10<t一t<24A(f):2(2)A72<t.w720(2A720<一t其中为系统当前时间,其量纲为小时,t为本地数据库中记录的节点P与节点q某次交易的时间,A为时间衰减系数,取值范围为(0,1,在具体应用中由用户设定,默认设定为0.75.如果节点P
16、与节点q之前没有发生过交易,则DT(p,q):节点之间的间接信任值节点之间的间接信任值来自于节点向朋友节点询问而得到的关于欲交易节点的信誉信息.在计算间接信任值时,反馈信息的可信度需要考虑.由于无法保证被询问节点反馈的信息是否真实可信,被询问节点可能会出于嫉妒,报复或其它恶意目的而故意诋毁欲交易节点,被询问节点也可能出于某种11期路松峰等:一种节点信誉相关的P2P网络信任管理模型2141目的故意夸大欲交易节点的信誉.因此,在计算间接信任值时,反馈节点自身的可信度必须作为一个重要的衡量尺度加入计算公式中.以我们的生活常识来看,下面的情况是非常合情理的:从一个高信誉度的节点返回的反馈
17、值要比从一个低信誉度的节点发回的反馈值更值得相信,应该受到更高的重视.基于以上讨论和假设,对于节点P定义节点集合肘:M=ili与节点P有交易记录并且尺(i)>/z其中R(f)为节点i的信誉值(其计算公式见3.1.5),为信誉度阈值(其中0,即不考虑恶意节点的反馈,的缺省值为0),设定信誉度阈值的意义在于:1)抛弃信誉值过低的节点所提供的反馈信息,只采纳高信誉度节点提供的反馈信息.2)因为信誉度值低的用户的反馈信息对间接信任值的影响不大,忽略其可以提高算法效率,减少计算时间.用户可根据实际情况调整信誉度阂值,在对信誉和真实度要求较高的场合可以设定较高的阈值,反之,可降低阈值或使用系
18、统默认值.从而,定义节点之间的间接信任值的计算公式如下:.R(i)T(i,q)A(f,)RT(p,q)=一(3)f其中,R(i)为中介节点i的信誉度,在这里作为向节点P推荐节点q的权重.f,q)为节点i对节点q的信任度,具体概念和计算方法在下一节中给出.A(f,)为时间衰减函数,其中tlan为节点f与节点q最近一次交易的时间.3.1.3信任度的计算有了节点P与节点q之间的直接信任值和间接信任值,就可以计算它们之间的信任度:T(p,q)=lDT(p,q)+(1一1)RT(p,q)(4)P对q的信任度由两部分组成,即直接信任度和间接信任度.参数用来调整直接信任值和间接信任值在信任度中所占的比例,0
19、1,考虑到在现实人际交往中,一般都更相信直接的经验,实际计算中,可以把.设置的大一些,的缺省值为0.75.信任关系不具有对称性,即对两个节点P和q,一般不存在P,g)=(,p),从现实社会中也会得出这样的结论,甲对乙非常信任,但不保证乙对甲也很信任.节点p对q信任度的取值范围在一1,1之间,值越大说明P对q越信任.3.1.4节点的附加信誉节点的附加信誉是指与节点信誉密切相关的其它信息,包括:节点总共的在线时间,上传资源信息,下载资源信息,对其他节点提供的服务的评价量等.对于节点P,它的附加信誉值的计算方法如下:=20p+up+学(+Dp+Up+)(5)式(5)中,玎为自系统开始运行至今所存在的
20、时间,参数的取值在(0.5,1之间,缺省值为0.75.显然,节点在线时间越长,下载资源越多,对别的节点的评价量越多,它所获得的信誉值就越高,而节点上传资源所获得的信誉值要大于仅仅依靠下载资源,增加在线时间和增加评价量获得的信誉值,这将有助于刺激用户增加上传量,维持系统的正常运作.3.1.5节点的信誉为求节点P的信誉,首先定义节点集合:V=qI节点q与节点P有交易记录集合的元素数量记作ll,则节点P的信誉定义为中所有节点对P的信任度之和的均值与节点P本身的附加信誉度之和,表示如下:ylr(i,P)尺(p>=一十(1一)AR(6)参数用以调整节点的附加信誉度对节点整体信誉的影响,取值
21、在O,1之间,缺省值为0.75.节点的信誉的值域在一1,1之间,节点的信誉值越高,则在网络中的威信就越高,越容易获得其他节点的信赖,在整个网络中的行为的影响就更大,更加能够控制网络的舆论走向.从上述的公式可以看出,信任反映了两个节点之间的信赖关系,是一种局部评价,而信誉是整个网络对一个节点的总体评价.3.2节点信息的存储与查找由于集中存储,信誉接受端节点存储和信誉发布端节点存储方式存在安全隐患不适合P2P网络,所以TMMRN采用基于分布式Hash机制来存储节点信息.对于节点P,把与P交易的节点的满意度信息保存在本地;而节点P的信誉信息和信任信息则用Hash机制保存在P2P网络中另外的节点上.为
22、保证信息的可用性,需要将信息进行冗余备份,为了防止协同作弊,信息的存储需要进行匿名存储.TMMRN使用Chord协议”为节点设定信誉和信任存储节点.网络中每个节点i有一个全局唯一的标识ID,是一个m比特的二进制数.它是i在Chord环形逻辑空间中的逻辑地址,是i的物理地址的单向Hash值.键值后()也是一个m位的二进制数,由节点的唯一标识,D通过一个单向哈希函数散列后得到.为了实现对节点i的信息的冗余存储以确保随时可以取出需要的信息值,假设每个节点在任意时刻在线的概率是r,对同一信息进行冗余备份的个数为,则在任意时刻i的信息可用的概率为:P(i)=1一(1一r)(7)假定第1个备份的键值为ke
23、y(i.),则第个备份的键值key()可按下式计算e),()=hash(hash(key(i0)+),其中1(一1).对于给定成熟的网络,可以测算出节点的平均在线概率7.,对于指定的信息可用概率p(i),可以计算出需要进行冗余备份的数量r:riling()(8)2142小型微型计算机系统2009正其中ceiling为向上取整函数.假定要求信息的可用的概率达到93.75%,如果T=0.5,则4个备份即可达到要求.为了防止节点和存储其信息的节点之间勾结作弊,需要匿名存放,使得节点和信息存储节点相互匿名,可利用Hash函数的单向性来实现匿名存储.对于网络中的任意一个节点P均被指定了若干个信息管理节点
24、,同时P又是一个或者若干个其它节点的信息管理节点.给定一个节点P,假定P管理维护,z个节点的信息,则信誉值维护结构如下:SR:,一,其中S=ID,R(i),D,Ui,Ej,t,1fn,1D为节点i的标识,R(f)为节点i的信誉度,D,为节点i下载资源的次数或字节数,为节点i上传资源次数或字节数,E为节点i参与评价次数,t为最后一次的更新的时间.节点P的在线时间保存在本地.而信任值维护结构如下:S,=1D.,S,D2,Sr,ID,Sn,ID,S,其中包含了与P所管理的第i个节点有过交易的节点的相关信息,假定与第i个节点有交易的节点数量为i则Sn=STi.,STi2,STi,其中f=IDT(ij,
25、f),tf,1f,1.,nf.ID为节点f,的标识,即与节点i有交易的第个节点的标识,T(/j,i)表示节点fJ对节点i的信任度,表示节点/j和节点i最近的交易时间.信任值的存档维护结构与节点满意度表存储格式类似,区别为:在节点满意度中同一对节点间的多次交易都要记录下来,以便为计算节点间的直接信任值提供依据;而在信任存档表中,对一个节点的信任度只记录一个,且是交易时间最近的一个.节点信誉和信任值的查找利用Chord的查询转发路由表fingertable进行,在个节点的网络中,任意节点i从存储节点中获取节点相关数据的时间复杂度为O(1ogN).3.3辅助策略及奖惩措施TMMRN为了能够保证网络的
26、生存,定义如下辅助信任策略和奖惩措施:策略1.系统刚开始运行时,所有节点的信誉都为0.对新加入的节点,设置其信誉为0,即系统不给予新加入节点任何优惠,以防止恶意节点在自身信誉低下不足以继续进行破坏活动后,可以轻易换一个身份再次加入系统.策略2.节点P与节点q进行一次交易后,将节点P对节点q的满意度保存在节点P处;根据新的满意度重新计算节点P对q的信任度T(p,q)和节点q的信誉R(q),并更新它们.策略3.对于节点P和节点q的每次交易,只有资源请求者P可对资源提供者q进行评价,其余节点不可提供评价信息,每次服务只可以评价一次,不提供多次评价.策略4.对于节点P对资源提供节点的满意度评价,如果连
27、续k次以上给予的满意度都过低,则认为节点P存在恶意的诋毁行为,R(p)为更新后的信誉值.奖惩措施:如果系统只建立信誉机制供下载节点参考,而不采取其他奖惩措施,那么也不能制约各个节点的行为.因为某些节点可以明目张胆地成为”破坏节点”,采用共享垃圾文件,胡乱投票的方式来破坏整个系统的正常运行,所以必须制止这种行为的发生;同样,高信誉值的节点需要得到相应的奖励,从而达到奖惩分明的目的.奖惩措施的方法是对于低信誉的节点限制下载带宽,忽略其评价意见;信誉值过低的节点甚至不允许其接入网络;对于高信誉的节点则在下载带宽,意见评价上享受优惠.3.4信誉计算算法节点P发出搜索请求,利用Chord机制搜索到符合要
28、求的节点列表S后,则节点P的执行算法GetTrust如下:GetTrust(nodeP)=0foreachiSdoR(i)=Get_Reputation(ID)/获取节点i的信誉值ifR(f)>thenSc+.ff,&+.r+一一(i)/信誉值大于指定阈值的节点为候选节点q=Get_node(S)/从候选节点中选择资源下载节点Get_Resotlrce(q)/下载资源C(p,q)/下载完成,对资源节点进行评价并把评价结果保存到本地Calculating(RT(p,q),r(p,q)/重新计算P对q的间接信任值和信任值R(q)=Calculate_Repumfion
29、(q)/重新计算资源节点信誉值R(p)=Get_Reputation(IDp)+(1一南)(P一P)/重新计算本地节点的信誉值Update_Reputation(/D.,R(q)/更新资源节点的信誉值UpdateReputation(,D,R(p)/更新本地节点的信誉值Update_Trust(/Dp,ID,T(p,q)/更新本地节点对资源节点的信任值算法中为包含两个元素fd和r的数组,记录S中大于指定阈值的节点信息,其中fd存储节点标识符,r存储节点的信誉信息;GetReputation用来获取指定节点原来的信誉值;Get_node从数组中获取一个包含资源的节点,为防止网络堵塞,并不选取信誉
30、值最高的节点作为下载资源,而是随机选取一个节点进行下载;节点q为选取的下载节点,GetResource连接节点q并完成资源下载;Calculating用来重新11期路松峰等:一种节点信誉相关的P2P网络信任管理模型2143计算RT(p,q)和T(P,q);CalculateReputation函数计算节点的信誉值;Update_Reputation更新节点的信誉值,并将存储节点信息的管理节点处的信誉值进行更新;UpdateTrust更新节点的信任值,将节点的信任管理节点处节点P对资源节点q的信任值进行更新.4抗攻击分析及仿真实验4.1抗攻击分析在自组织性较高的P2P系统中,除了正常节点外,会存
31、在如下恶意节点:1)一般恶意节点:这类节点响应收到的每一个查询,在被选为下载节点后,总是上传不真实文件,或者以一定概率上传不真实文件.2)故意诋毁节点:这类节点从别处下载到文件后,不管真实与否,总是故意给出非常低的与事实不符的评价.3)信誉篡改节点:这类节点采用某种方法,修改保存在本地的信息,破坏系统的正常运行.4)身份变换节点:这类节点在由于破坏行为导致自身信誉太低后,采用换一个身份登录系统的方式来逃避惩罚.5)相互勾结节点:它们在交易后相互给予对方很高的评价以骗取信誉或者同时对某个节点进行诋毁,以降低它的信誉度.下面假定g为恶意节点,对上述的几种攻击方法进行分析:一般恶意节点:在TMMRN
32、模型下,该类节点将会很快得到控制.节点P在选择与q交易前,发现q的信誉值较低则不会与之交易.如果P继续与q交易,P将得到不真实的文件,导致C(P,q)和DT(p,q)的降低,进而R(q)更加降低.故意诋毁节点:q给予P过低的评价,导致T(q,P)必然有所降低,但不是大幅度的减少,因为T(q,P)还有赖于别的节点的推荐;从式(6)可以看出其中一个信任度的减少不会对R(P)产生质的影响.另外,由策略4得知,如果一个节点总是对服务提供节点给出过低的评价,很快它的评价值就不会被采纳,它的恶意行为对系统产生的影响很快就会消失.信誉篡改节点:由策略5可知,如果本地保存的信息与其他冗余点保存的显着不同,则抛
33、弃本地数据.因为冗余备份节点是匿名保存的,恶意节点一般无法得知,如果通过复杂运算和勾结别的节点得到这些信息,将导致攻击成本大幅上升.身份变换节点:由策略1可知,新加入的节点只能得到初始信用0.从式(6)知,信誉只能由节点通过积累良好的行为来获取口碑,”位卑言轻”,信誉低的节点所作的评价只能在很小的程度上影响其它节点的信誉.相互勾结节点:少量的节点相互勾结无法使节点的信誉产生很大的变化,大量节点联合将导致其攻击成本上升.此外,P2P中还存在一种只下载不上传的节点,即FreeRider节点,这类节点不是恶意节点,但使网络朝惰性发展,不利于网络的生存.从策略6和式(6)可看出,下载资源后,如果不上载
34、资源和进行评价的话,自身的信誉将会缓慢下降;虽然提供评价可使信誉下降减缓,甚至可能会导致信誉有所上升,但从策略1可知,节点也不可能依靠一次下载多次评价的方法来增加信誉.这就导致FreeRider节点的信誉会缓慢下降,很难得到提升,始终维持在一个较低的水平,而较低水平的信誉值使得节点的下载带宽受限,而要快速提高自身的信誉,只能采用提供下载的方法.4.2仿真实验本文采用Dreamtech软件公司开发的P2P应用程序软件包,经过改造后实现了EigenTrust,PeerTrust,SWRTmst以及本文的模型TMMRN.仿真实验环境采用实验室lO台PC机(CPU为PIV2.66GHz,内存512M)
35、组成的局域网(10M/100M自适应网卡).实验中缺省参数设置如下:节点个数为1,OO0,节点平均分布在不同的客户端.系统中的善意节点定义为总提供真实文件并且对其他节点提供的服务返回真实评价的节点,这类节点占节点总量的80%;恶意节点总是会以一定的概率实施恶意行为,这个概率默认值是100%,这类节点占节点总量的20%.TMMRN模型的时间衰减系数取值为0.75,其余参数使用系统默认的取值.实验中各个节点随机开始交易,经过50,0OO次交易后结束,即平均每个节点进行5O次交易.实验考察下述指标:1)信誉计算时间:系统计算节点的信誉值所花费的时间.2)下载成功率:某个节点下载成功的次数占节点总下载
36、次数的比.实验中的结果为系统中参与交易的所有节点下载成功率的平均值.3)网络下载效率,主要以下载带宽来体现.定义节点自身的最大下载能力除以网络中平均同时连接到该节点的下载节点数为标准下载带宽B,设定标准的下载带宽的网络下载效率为1OO%,给定一个资源提供节点P和资源请求节点q,如果P分配给q的带宽为,则P对q的下载效率为B/曰.16鑫1鲁11翔蜒琳002005001000200lJl5000系统节点数(个)图1系统节点数与信誉计算时间的关系Fig.1Comparisonoftimeconsumingfordifferentpeersquantity首先考察网络中接人节点数与信誉计算时间的关系.
37、实验结果如图1所示,从图1可以看出对TMMRN和PeerTmst来讲,随节点数增加其计算信誉时间的增加幅度逐渐减小,最终将趋近一个常量.而EigenTmst和SWRTmst算法的信誉计算时间随网络中节点数量的增加而快速增加,当网络规模很大时,其信誉的计算将严重滞后于节点的交易,并将严重影响后续的交易,成为系统性能瓶颈.其原因是因为EigenTmst和SWRTmst的信誉计算采用的是全局策略,每次交易后都需要2144小型微型计算机系统2009拒考察网络中所有的节点;而TMMRN和PeerTrust的计算采用局部策略,节点信誉的计算仅涉及与之相关的节点.10090瑟020lO0图2一般恶意节点比例
38、与下载成功率的关系Fig.2Comparisonofthescaleofdownloadfordifferentgeneralspitefulpeersquantity图2显示当P2P网络中一般恶意节点数量占整个系统节点数量的比例增加时,系统平均下载成功率的变化.在该实验中,为了考察一般恶意节点对系统的影响,设置系统中只存在两种节点:即一般恶意节点和正常节点.从图2中可以看出,当一般恶意节点数量增加时,系统平均下载成功率呈下降趋势,对比与EigenTrust和PeerTrust来讲,算法TMMRN和SWRTrust由于考虑了抑制恶意节点的影响,所以其下载成功率要明显好于前面两种算法.嚣35l0
39、2O30405O恶意节点比例(%)图3信息篡改节点和故意诋毁节点比例与下载成功率的关系Fig.3Comparisonofthescaleofdownloadfordifferenttamperingandimputationpeersquantity假定系统中只存在三类节点:信息篡改节点,故意诋毁节点和正常节点,且前两种节点随机分布.当信息篡改节点和故意诋毁节点数量变化时,系统下载成功率的变化曲线如图3所示.由于EigenTrust,PeerTrust和SWRTrust并没有抑制信息篡改节点和故意诋毁节点的手段,因而当这类节点在系统中的比例不断上升时,采用这些算法的系统的下载成功率也大幅下降.
40、对TMMRN来讲,从策略(4),策略(5)和公式(6)可以发现,计算某个节点的信誉时不仅考虑了节点自身的信誉,还综合考虑了相关节点的信誉,所以单纯修改单个或不相关节点的信息,或者没有相互勾结而简单的故意诋毁并不会对系统造成很大影响,当恶意节点的比例达50%时,系统的下载成功率仍可维持在85%左右.图4显示系统中相互勾结节点数量变化时下载成功率的变化曲线,从图4可以看出随着相互勾结节点在整个系统节点中所占的比例上升,所有算法的下载成功率会逐渐下降,但TMMRN算法要略优与其他算法,其主要原因是TMMRN采用自身信誉与推荐信誉相结合的评价机制,从一定程度上缓解了相互勾结节点的危害,当相互勾结节点比
41、例不太高时,系统的运行尚比较正常.但如果系统中相互勾结节点的比例达100908010O51020304050恶意节点比例(%)图4相互勾结节点比例与下载成功率的关系Fig.4Comparisonofthescaleofdownloadfordifferentcolludingpeersquantity到50%时,系统下载的成功率将会受到影响.当然,如果系统中相互勾结节点的数量超过50%时,一方面节点作弊的成本将会变得很大,另一方面网络的质量也已经严重下降,在这种情况下网络已经不再适合节点的生存.糌籁辎一-训_一一,.图5FreeRider节点行为实验Fig.5ExperimentforFree
42、RiderpeersFreeRider节点的实验结果如图5所示.为了考察系统中FreeRider节点的行为,设置系统中仅包含两种节点:一般节点和待考察的节点,一般节点的下载行为符合正态分布,即只下载资源不上传资源的节点和很少下载却大量提供上传资源的节点占少数,而大部分节点既下载资源也提供上传.要考察的节点和系统中一般节点的数量比例设置为2O:80.观察考察节点的FreeRider行为,主要根据网络贡献率来考察,实验中这些节点下载行为符合正常节点的特征,通过改变它们上传资源数量的变化来考察它们下载效率的变化.为了进行对比,引入网络贡献率C,对于一个节点P,定义P的网络贡献率=/D.图5中的网络贡
43、献率为所有考察节点的贡献率的均值,下载效率也为所有考察节点下载效率的平均值.从图5可以看出,EigenTrust,PeerTrust和SWRTrust算法没有抑制FreeRider节点行为的机制,不管节点网络贡献率大小,都为它们提供标准的下载带宽,这将不利于网络的生存,时间一久网络中将无资源可以下载.而TMMRN提供了抑制FreeRider节点行为的方法,当节点的网络贡献率小于20%时,其下载效率将严重受限,一旦网络贡献率达到50%即可享受标准的带宽,而超过50%将会享受更优惠的带宽,但是贡献率超过100%后,其网络下载的效率将只会缓慢增长.TMMRN的这种机制将会调动网络节点上传数据的积极性,有利于网络的11期路松峰等:一种节点信誉相关的P2P网络信任管理模型2145生存.图6的实验展示节点信誉值发生变化时,节点下载效率的变化,即系统的奖惩效果.为了进行实验把节点分为两类,一般节点和待考察的节点,其数量比例约为8
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 心理与行为评估新教材三级
- 信访回复制度
- 中国华能人员制度
- 三支一扶入职培训课件
- 孕期胎宝发育稳定的信号
- 2025-2030中国高纯红磷行业销售模式与前景需求量预测研究报告
- 2025-2030中国永磁同步电机市场风险评估及投融资战略规划分析研究报告
- 2025-2030全球氚光源行业现状调查与销售渠道分析研究报告
- 2025至2030土壤修复技术应用现状与市场开发策略研究报告
- 2026年水口关出入境边防检查站警务辅助人员招聘备考题库及完整答案详解一套
- 急性心肌梗死后心律失常护理课件
- 产品供货方案、售后服务方案
- 十八而志梦想以行+活动设计 高三下学期成人礼主题班会
- 2023年上海华东理工大学机械与动力工程学院教师岗位招聘笔试试题及答案
- TOC供应链物流管理精益化培训教材PPT课件讲义
- 医院18类常用急救药品规格清单
- 放弃公开遴选公务员面试资格声明
- 2023-2024学年江苏省海门市小学语文五年级期末点睛提升提分卷
- GB/T 1685-2008硫化橡胶或热塑性橡胶在常温和高温下压缩应力松弛的测定
- 北京城市旅游故宫红色中国风PPT模板
- DB42T1319-2021绿色建筑设计与工程验收标准
评论
0/150
提交评论