p2p信任模型研究

2024-09-14 版权声明 我要投稿

p2p信任模型研究(精选6篇)

p2p信任模型研究 篇1

【中文摘要】开放、匿名和自治等特点给P2P网络带来了许多安全隐患,如网络管理困难、恶意节点提供虚假文件甚至网络病毒等。P2P网络中出现安全威胁的根本原因在于网络中缺乏有效的信任管理机制。现存的信任模型大都依靠交易历史来推测节点的未来行为,但节点对于网络中采用的信任管理机制是熟知的,它们的攻击行为也越来越具策略性,这使模型的有效性大大降低。所以,建立一种能抗击节点策略性攻击的信任模型十分重要。本文提出了一种通过检测节点是否符合恶意节点的特征来标记网络中的恶意节点的方法。本文给出了节点全局信任值的计算方法;给出了通过检测资源提供节点得到好评的情况来判断该节点是否符合恶意的资源提供节点的特征的算法;给出了计算节点评价与系统评价的相似度和评价节点的评价可信度的计算方法;给出了通过检测资源请求节点给出好评的情况来判断该节点是否符合恶意的资源请求节点的特征的算法。本文采用C语言编程实现了加入了节点检测算法的信任模型,利用对恶意节点判定结果的错误否定率和错误肯定率作为量度来综合衡量模型的有效性。实验结果表明在网络规模、交易规模、恶意节点比例、恶意团伙规模、恶意文件比例等条件不同的情况下,该模型都能比较准确地检测出恶意节...【英文摘要】P2P network has a lot of security risks such as management difficulty, malicious attack and virus for its

open, anonymous and autonomous characteristics.Lacking of effective trust management system is the cause of security threats in P2P network.The existing trust models mainly focus on how to calculate trust values and predict their future behaviors by nodes’transaction histories.However, nodes are familiar with the trust management system applied in the network.Their attacks are more and more strategi...【关键词】信任模型 恶意节点 策略性攻击 检测

【英文关键词】Trust model Malicious Node Strategic Attack Detect 【目录】P2P环境下抗击策略性攻击的信任模型研究5-6ABSTRACT6

第1章 绪论9-16

摘要

1.1 课题的研究背景及意义9-1111-14构15-1616-2517-191921

1.2 国内外研究现状及分析

1.4 论文的组织结1.3 论文的主要内容14-15第2章 P2P网络信任模型相关技术研究2.1 P2P网络概述16-172.3 信任关系19-21

2.2 信任概述2.3.1 直接信任2.3.3 全局信任

2.5 现存P2P络信任模型存

第3章 抗击策略性

3.2 被测3.4 检测2.3.2 间接信任19-212.4 策略性攻击21-24在的问题242.6 本章小结24-25攻击的信任模型算法研究25-42节点的选择25-28

3.1 引言25

3.3 算法整体框架28-30

资源提供节点30-36任值30-33特征33-36

3.4.1 计算资源请求提供节点的全局信

3.4.2 检测节点是否符合恶意的资源提供节点的3.5 检测服务请求节点36-41

3.5.1 计算服务请求节点的评价可信度36-38恶意的资源请求节点的特征38-4141-42

3.5.2 检测节点是否符合3.6 本章小结

4.1 仿真环4.3 仿第4章 仿真实验及结果分析42-53

4.2 仿真实验的评价量度43-44境设置42-43真结果44-5244-4545-4747-48

4.3.1 网络规模对判定结果准确性的影响4.3.2 交易规模对判定结果准确性的影响4.3.3 恶意节点比例对判定结果准确性的影响4.3.4 恶意节点提供恶意文件比例对判定结果准确性

4.3.5 恶意团伙规模对判定结果准确性的影响

4.4 本的影响48-4949-514.3.6 衡量模型判定速度的实验51-52

第5章 总结与展望53-545.2 工作展望53-54章小结52-53的主要工作5354-59

p2p信任模型研究 篇2

P2P网络是一种典型的自组织计算机网络, 它是由一些具有相同地位、能够提供某类服务的计算机组成的网络群体。由于P2P网络本身具有自治性, 开放性等特点, 这些特性导致了P2P网络中节点与节点之间出现了信任问题。所以如何建立一个具有广泛应用性和安全性的P2P信任模型是广大研究者面临的一个巨大挑战。

由于P2P网络中节点之间的不信任问题导致P2P网络不能得到进一步发展。针对P2P网络的安全问题, 基本的解决方法是提出基于节点信任的动态性以及信息聚合问题的信任模型来遏制系统中恶意节点的破坏行为。Eigen Trust模型与Peer Trust模型都是比较经典的信任模型。由于信任具有传递性特点, 在Eigen Trust信任模型中节点的全局信任值可根据节点的直接信任值计算得到, 节点推荐的信任值随着节点直接信任值的增大而增大。所以在Eigen Trust信任模型中, 直接信任值对全局信任值的计算占了很大的权重。

根据以上分析文章提出Super Trust信任模型。在Super Trust模型中, 提出了根据信息相关度进行分组的机制, 并在每个组内选择合适的超级节点。此外, 本文引入了新型的信任值计算机制, 提高了信任值计算的准确性和节点交易的成功率。

1 基于超级节点的P2P网络信任模型

在Super Trust中, 根据节点信息相关度对网络中所有的节点进行分组, 每个组都会选出一个性能较强的节点作为超级节点。根据节点Pi的交易信息, 则可以确定对目标节点Pj的信任关系。当节点Pi与Pj在相同的分组内, 则节点Pi在会本地端存储对目标节点Pj的交易信息;当节点Pi与目标节点Pj位于两个不同的分组内时, 则节点Pi将交易信息反馈给Pj所在分组内对应的超级节点Pa, 根据节点Pi反馈的信息, Pa可以建立对节点所在组对应的超级节点Pb的信任关系。同一组内其他节点的信任值可以根据组内全局信任值得到, 同时根据组间信任值算法可以计算出其它组各节点信任值。

1.1 Super Trust的模型结构

在P2P网络中, 任何一个节点的信任值都是独立计算与更新, 系统中的每个节点都会为整个P2P信任模型的建立和更新贡献出自己的价值。SuperTrust信任模型中主要包括分组机制, 超节点确定和更新与计算信任值。图1为Super Trust模型的总体结构。在Super Trust中所有节点的信任关系表都存储在本地端的数据表中, 整个系统中没有中心数据库的存在。同一分组内其他节点的编号, 节点交易的次数以及交易成功的次数, 节点状态等信息都会被记录在本地端的数据表中。

1.2 分组机制

P2P系统中的任意一个节点所含有的资源文件决定了该节点的信息类型。用关键词出现的频率和其分布模式表示该节点的信息特征, 其处理过程如下:首先对网络中的每个文档作分词处理, 然后统计出每个关键词出现的次数, 得到信息关键词的集合M, 从而可以得到分词处理后的每个关键词的信息向量积为M={m1, m2, …, mn}, 节点的信息向量积概括了节点信息所包含的大致内容, 通过计算系统中任意两个节点的信息相似度就可以确定两个节点的信息相似度。

根据节点的信息向量积, 就可以确定系统中任意两个节点Pi和Pj的信息相似度为:

P2P系统中任意两个节点的关联度可以通过计算这两个节点关键词平均相似度得到。如果计算得到Re值越大就表示这两个节点越相似。之前学者大量研究表明, 系统中任意两个节点的信息相似度越高, 则这两个节点之间互相获取信息的概率远远大于与其它节点获取信息的概率。对于任何两个节点, 若计算出相似度Re (Pi, Pj) <μ, 则把这两个节点划分到同一个分组内。

1.3 超级节点的选择

在整个Super Trust网络中, 超级节点承担着较大的工作量, 这就要求担任超节点的节点本身有非常好的计算性能。研究表明合理的选择超节点能够有效的改善整个网络的稳定性和高效性。

本文在选择超级节点的过程中把节点的处理能力作为主要的参考因素, 因此为系统中的每个节点定义一个Utility变量, 其表示节点的处理能力。U-tility值越大表示该节点成为超级节点的概率越大。定义S为Pi节点CPU处理速度, BW为带宽, M (Memory) 为内存, 则Capacity表示为:

其中, α, β, δ分别为CPU处理速度, 带宽, 内存的权重, 且α+β+δ=1。

系统中的每个节点都有其对应的Utility值, 服务器会周期性的扫描比较它们的Utility值, 拥有最大Utility值的节点将成为本分组中的超级节点。此外, 每个分组内超级节点所管辖范围内Utility值最大的子节点将成为备用超级节点。

为减少网络计算开销, 服务器不需要计算每个节点的Utility值, 可以预先设置一个阈值, 只有当Utility值超过阈值时会计算Utility的值。同时, 系统并不需要实时的计算节点的Utility值, 可以周期性的或者当前超级节点退出P2P网络时才会计算节点的Utility值, 以此来选择新的超级节点。

系统中多个超节点的存在可以起到负载均衡作用, 当某个超节点工作负载超过自身处理能力时, 可交由其他超级节点来处理。利用这种多超级节点机制便于网络中信息流畅的传输, 同时有利于保护超节点, 并有效的改善整个系统的稳定性和提高了系统的工作效率。

2 Super Trust模型信任值的计算方法

2.1 同组内信任值的计算

在Super Trust信任模型中, 同一分组内的节点Pi对Pj的组内信任值分别由组内直接信任值和间接信任值两部分组成。

(1) 组内直接信任值:节点组内直接信任值Lnij表示节点Pi与Pj直接交互n次后节点Pi对节点Pj做出的评价。在n次交互后, 得到节点Pi与Pj的直接信任值为:

其中, μ (0<μ<1) 为惩罚值, δnij (0<δnij<1) 为节点Pi对节点Pj信任度。由于P2P具有交互的不确定性等特点, 系统中很可信的节点经过一某次交易后也有可能变成恶意节点, 这样导致降低了交易的成功率。为了克服可信节点在某一次交易后突然变成恶意节点, 本文引入了惩罚机制, 使得恶意节点的相关信息能快速准确的反馈到系统中的其他节点。节点的权重因子ρ (0<ρ<1) 越大, 则此前积累的节点信任被忽略的概率越大;当ρ=1时, 节点的信任完全被忽略。组内节点交互比组间节点的交互更加频繁, 交互越频繁, ρ值越大, 当节点Pi与Pj完全没有交互时, 可以设置节点的直接信任值为0.5, 使其信任值较低, 这样便于节点尽快为网络提供服务。

(2) 组内间接信任值:把组内所有与Pj有相关交易的节点提供的推荐信任值对Pi作出的信任评估作为Pi与Pj的组内间接信任值Gj。

其中, M是向节点Pi提供推荐的节点总数, Pt是指与节点Pj存在直接交易关系的节点, αt是节点Pi与Pt的信任加权, Lnit是Pt对Pj的组内直接信任值。

其中, α (0<α<0.5) 用来调节组内间接信任值与直接信任值的比重。参数α (0<α<0.5) 表示组内信任值的计算是以节点交互的直接经验为主, 以组内的间接信任值为调节因子。

2.2 组间信任值的计算

节点Pi要得到其他组的节点Pk的信任值, 除了Pi本身和Pi所在组内的其它节点对Pk的信任外, 还必须考虑Pi对所在组PGi对Pk所在组PGk的信任值。组推荐度GRik是兴趣组PGi对兴趣组PGk的信任度评估, 也是节点Pi与其它组的节点Pk交互前从兴趣组PGi得到的间接评估。

其中, 参数μ为惩罚因子, Nik为兴趣群PGi与PGk内所有节点交互成功的次数, 为兴趣群PGi与PGk内所有节点交互的总次数, 为兴趣群PGi与PGk内所有节点两者交互失败的次数。

节点Pi对Pk的组间信任值T'nik为:

其中, 参数ε (0.5<ε<1) 用来调节推荐度占组间信任值的权重, 其表明组间信任值的计算主要以组内节点的信任值为主。

3 实验及结论

本文的仿真环境Peer Sim1.0.5, ubantu14.04。实验中所需要的参数设置如下:惩罚因子μ=2, 组内信任权重α=0.3, 组间信任权重ε=0.7, δ=0.7。

3.1 有效性实验对比

交易的成功率是反应信任模型有效性主要因素。本文把Super Trust信任模型和基于推荐信任模型进行对比。本实验模拟出了包含400个节点的P2P网络, 系统中每个节点包含了20个共享文件, 交易总次数为4000次。实验结果如图2所示。

实验结果表明Super Trust信任模型交易的成功率比基于推荐信任传统模型要高。这是以为在Super Trust信任模型中, 节点根据各自的兴趣形成兴趣组, 这样就有效的降低了同一兴趣小组内节点交互的错误率。经过多次反复实验表明Super Trust信任模型有效提高了节点交互的成功率, 改善了P2P网络的运行效率。

3.2 恶意节点对交易成功率影响

在实际的P2P网络应用中, 系统经常会遭到一些恶意节点的破坏。在仿真实验中, 分别模拟了在有恶意节点的环境下, Super Trust信任模型和AR-Trust信任模型交互成功率。本文实验假设合作节点以0.98概率提供可信文件, 恶意节点所占比例分别为0%, 10%, 20%, 30%, 40%, 50%。仿真实验结果如图3所示。

实验结果表明随着恶意节点所占比例增加, Super Trust信任模型比RBTrust信任模型交易的成功率下降的缓慢。这就表明相对于RBTrust信任模型, 本文提出的Super Trust信任模型能更有效地抵制恶意节点的攻击。

4 结束语

在Super Trust模型中, 首先根据信息相关度将所有节点进行分组, 并且在每个组内选择合适的节点作为超级节点。然后提出了组内节点间的直接信任值, 间接信任值和组间信任值三种信任值计算方法。最后通过惩罚因子和权重参数的引入来合理调整节点相关信任值, 提高了节点交互的成功率。

摘要:提出基于超级节点的P2P网络信任模型—Super Trust。在Super Trust模型中, 对节点的信任值采用了组内直接信任, 组内间接信任和组间信任相结合的方式, 从而提高了信任值计算的精确性;此外, 通过引入超级节点机制, 提高了系统交互的成功率。实验结果表明, 与基于推荐信任传统模型和RBTrust模型相比, Super Trust具有较高的交易成功率, 并且在不同的恶意节点攻击模式下具有较高的成功交易率。

关键词:P2P,信任模型,超级节点,信任值

参考文献

[1]张祖昶, 王诚.P2P网络的信任评估安全模型研究[J].计算机技术与发展, 2014, 24 (1) :163-171.

[2]蒋越.P2P网络节点信息信任度计算模型仿真研究[J].计算机仿真, 2014, 31 (1) :298-301.

[3]黎梨苗, 陈志刚, 桂劲松, 等.基于优先权的P2P网络信任模型[J].计算机工程, 2013, 39 (5) :148-155.

[4]田春岐, 江建慧, 胡治国.一种基于聚集超级节点的P2P网络信任模型[J].计算机学报, 2012, 33 (2) :345-355.

[5]Epandar D, Mario T S, Hector G M.The Eigen Trust Algorithm for Reputation Management in P2P Net-works[C]∥Proc.of the 12th International Conference on World Wide Web.Budapest, Hungary:ACM Press, 2003.

[6]Tan Xiang-rong, Datta S.Building Multicast Trees for Multimedia Streaming in Heterogeneous P2P[C]∥Proc.of ICW’05.[S.l.]:IEEE Press, 2005:141-146.

p2p信任模型研究 篇3

关键词:P2P;信任度;多阶段抽样;层次分析

近几年来 “高通货膨胀”涛声未落,“钱荒”又扶摇直上,多变的时局让企业融资遇到了许多前所未遇的问题,同时也向企业提供了新的发展机遇。马云的阿里信贷、京东的供应链金融、国外的P2P信贷模式,都为小微企业提供新的融资渠道,现今P2P信贷作为一种规范化的民间借贷,逐渐引起了人们的关注。自2013年余额宝引爆互联网金融以来,P2P信贷更呈燎原之势,但2013年末至今的P2P信贷倒闭潮又使公众的目光再次转向平台与企业信任度。

如何才能引导P2P信贷合理健康的发展?这其中有几个关键问题亟待解决,而如何建立投资者、平台和资金需求方三者的信任就是其中之一,如果三方无法建立信任,P2P信贷就不会成立,但如何才能让三方建立正确合理的信任呢?基于以上背景,本文以杭州市八大城区的有一定投资意向的居民和相关企业工作者为调查对象,展开此次统计调查研究,为P2P的发展和信任度的建议提供相应的对策与建议。

信用评价又被称之为信任计算或信任评估。目前,国内外比较有代表性的信任计算模型有:Abdul-Rahman信任模型、Mui信任模型、Yu信任模型和Sporas信任模型。

整体来看,现有的信任模型普遍存在以下一些问题:信任关系定义的混乱性;各类模型还未考虑各种可能的输入因子和模型性能的评价困难。总之,基于P2P模式融资的信任度合理的量化机制,对信任度进行计算,构造信任模型进行总结归纳,并检验模型的实用性和有效性对于信任问题能有更好的把握,使得风险能够更加可控,下文就希望通过将信任度的合理量化,找到影响信任度的主要因素。

一、问卷设计分析

依据对P2P行业的特点分析,我们设计了相应的调查问卷,以更好地衡量P2P的信任度,进一步保证模型的科学性与合理性。此份问卷共27题,问卷前一部分了解被访者的基本信息,后一部分针对信任度问卷的2个二级指标,6个三级指标和24个四级指标进行调查,涵盖了P2P信任度的多个维度。问卷借鉴两两对比的层次分析法和1-9的标度法。

本次调查,共面向杭州市民发出问卷432份,回收412份,除去填写不完整的问卷21份,我们对余下381份问卷进行了一致性分析,最终得到有效问卷315份,问卷实际有效率达72.92%。小组经过多次讨论,并咨询过专家意见后,对P2P行业中信任度的分层,并进行统一标度,如表 2-1所示。

二、问卷结果分析

在上文的基础上,利用excel和matlab以及编程技术,我们计算出相关的信任度影响因素权重,图3-1是样本中是否参与过P2P的比例图,而参加过P2P和没有参加过P2P投资的信任度分析对比表如表 32所示。

而通过每层数字加权就能得到每一个因素的最终权重,经过计算,在参加过P2P的所有样本中,平均最高的五个权重如下:

在没有参加过P2P的所有样本中,平均最高的五个权重如下:

可以发现,最重要两个因素两者是相同的,但是后面三个则完全不同,没有参于P2P的投资者则像网购一般注重看“差评”,也非常重视自己的投资收益率,而参加过P2P的投资者则更注重平台发起者的信用和企业的盈利状况。

三、结论和建议

根据问卷,虽然仅有5.27%的人对P2P持消极态度,但实际对P2P的接受程度却远不如预期,只有34.03%的能接受P2P行业,所以如何才能让更多人从看好P2P到使用P2P?

(一)充分利用P2P行业人员的社交关系

从问卷可知 ,在现有了解P2P行业的渠道中,网站、熟人介绍和从业人员接触,占据了66.16%的份额,而在最信任的渠道中,这三者的份额占到了85.26%,所以想要拓宽人们了解P2P的途径,就要从这三方面入手,其中,熟人和朋友介绍是最被接受的,但如今却还没有网站的比例高,所以如今的P2P行业应该充分利用P2P行业人员的社交关系,让更多的人接触P2P。

(二)推广小额线上大额线下业务,建立信任是关键

由问卷数据可知,未来小额线上大额线下业务将成为一种主流,但是如何才能更好地有效推广小额线上业务?经过数据分析发现,在选择线上线下时和不接受P2P人群的原因排在首位的都是风险因素,而只有建立信任才能从本上解决这个问题。

(三)平台和企业信任度同等重要,发起人信用备受关注

从第三部分可知,无论是参加过P2P的还是没有参加过P2P的,无论是了解P2P亦或是不了解P2P的,二级指标企业信任度和平台信任度都基本是同等重要的;三级指标虽然有所出入,但每一个三级指标仍至少有0.22的权重;在最底层的指标中,平台的规模和盈利状况始终都在前两位,而随着对P2P行业了解的加深,平台发起人的信用也会逐渐被重视。

(四)需充分向投资者展现信任度。

平台规模、平台盈利状况、平台发起者信用、平台违约情况、企业盈利状况、投资收益率和企业违约状况等在底层权重值排在前列的因素在线上亦或是线下与投资者交流过程中需被充分体现,想投资者展现信任度,只有如此,双方才能建立信任,相互合作。

参考文献:

[1]贾俊平,何晓群,金勇进.统计学(第四版)[M].北京,中国人民大学出版社,2009.

[2]倪加勋.抽样调查[M].广西,广西师范大学出版社,2002.

[3]董海军,杨成胜,唐美玲等.社会调查与统计[M].武汉,武汉大学出版社,2009.

[4]杜智敏.抽样调查与SPSS应用[M].北京,电子工业出版社,2010.

[5]风笑天.现代社会调查方法(第三版)[M].武汉,华中科技大学出版社,2005.

[6]杭州市统计局.2012年杭州市统计年鉴[M].中国统计出版社,2012.

[7]蔡笑腾,苑清民.中小企业信用评级的指标体系与方法[J].企管纵横,1998.

[8]赵家敏,黄英婷.我国商业银行中小企业信用评级模型研究[J].金融论坛,2006(4).

p2p信任模型研究 篇4

论文基于对非结构化P2P网络的信任模型的搜集整理,发现目前的的信任模型发展得非常迅速:如有基于“兴趣社区”的信任模型研究,有的文献也称作基于“兴趣群组”的信任模型研究;还有基于“声誉”的,基于“可信计算”的,基于“节点兴趣差异”的等等。

应当说,目前的各种信任模型体现了各自的思想,有非常好的研究及应用价值。但是,由于P2P网络中节点的“自主性”(有文献也称为“自治性”)等特点,使得节点有更大的空间选择是否对其它节点提供服务,提供善意的或恶意的服务,以及提供服务的时间规律性,这种特征可以称之为节点的“动态性”。

P2P网络中节点的“动态性”要求对节点的信任评价模式也应当相应地具有动态性,以准确地刻画节点在系统中的信任评价。

本文提出了一种“动态信任模型”来刻画节点在网络中的信任度,主要是考虑节点“在线时间特征”、“提供服务的真实能力”等因素。仿真实验表明,该模型可以有效地提高P2P网络的安全性能和服务质量。

1 相关工作

从1994年Marsh首次尝试将社会人群网络中的信任关系引入到计算机网络环境后,IT界对网络环境下的信任展开了更深入的研究。

1996年,M.Blaze等为了解决Internet网络服务的安全性问题,提出了“信任管理(trustmanagement)”的概念。A.Adul—Rahman等学者提出了用“语义距离”的概念来刻画信任的主观特征,给出了分布式系统中的信任评估模型。Sepandar D.Kamvar等将信任的概念引入P2P网络系统中,提出了EigenRep模型,以减小恶意节点对系统性能的影响。Wang Y等应用Bayesian理论知识,提出了基于Bayesian网络的信任模型。窦文等在全局分布式信任模型的基础上,提出了基于推荐的Peer-to-Peer环境下的Trust模型。

电子科技大学的杨玉忠等人最近(10月份)提出了基于兴趣群组的信任模型,该模型也是在参考人类社会的网络结构的基础上提出的。该模型建立在混合式拓扑结构上,采用组内信任度与组间信任度合成的方法来计算总体信任度。

北京邮电大学的田春岐等人针对目前大规模P2P系统不能有效处理恶意节点攻击的问题,提出了一种新的基于信誉与风险评价的P2P系统信任模型,该模型考虑到节点的动态行为影响信任度计算的不确定性,引入风险因素,并提出采用信息熵理论来量化风险,将实体之间的信任程度和信任的不确定性统一起来。

上海理工大学陈世平等人针对移动P2P网络大规模分布式和高度动态性的特点,提出了一种基于动态反馈机制的信任模型。该模型引入了距离因子和推荐因子两个参数来控制推荐信任链的规模,提高推荐信任度的准确性。模型将反馈机制和惩罚机制集成到节点间的近期信任度和长期信任度的更新计算之中,提高了模型随时间和历史变化的动态适应性。

2 动态信任模型

很少有文献明确的提出“动态信任模型”的概念,针对这种情况,本论文提出了“动态信任模型”的概念,主要解决诸如节点在线时间不规律、提供善意文件不稳定性的问题,提出了一种基于节点在线时间和真实服务能力的动态信任模型。

模型的算法描述:

Step1:判断peer在给定周期T中的在线时间T,如果,T>T,执行Step2;否则执行Step3;

Step2:评价peer为good peer,并继续跟踪其在线时间,执行Step1;

Step3:评价peer为malicious peer,给予惩罚,并给予少量的激励,并跟踪其在线时间,执行Step1;

Step4:连续n次被评为malicious peer,则取消peer的download和upload的权限;

Step5:连续n次被评价为good peer,则给予peer一种激励,并执行Step1。

关于节点提供善意文件的不稳定性的测量,考虑节点两个相邻周期提供善意服务的图像,将图像中直线的“负数斜率”的“绝对值”计算出来,这样,得到足够数目的“绝对值”后,将其平均,对“平均绝对值”大于给定值“a”的节点采取“惩罚”,评价为malicious peer,并给予少量的激励,当其服务能力又达到标准时,又将其评价为good peer

……

3 仿真及结果分析

利用的仿真平台是斯坦福大学开发的QueryCycleSimulator,实验节点数目1000,初始的good peer为600,malicious peer为100,从仿真结果可以看出,引入这种动态信任后,网络中gooddownload的数目明显改善,下载成功率明显提高,从而证明了该模型可以有效地提高P2P网络的安全性能和服务质量。

4 结论

本文提出了一种基于节点在线时间和真实服务能力的动态信任模型(ADynamic Trust Model Based on the Peer's Online Time and the True Service A-bility),通过仿真实验证明,该模型可以有效地提高P2P网络的安全性能和服务质量。

参考文献

[1]Charikleia Zouridaki.Brian L.Mark.Marek Hejmo.Byzantine robust trust es-tablishment for mobile ad hoc networks,Telecommun Syst,(2007)35.

[2]T.Grandison.Trust Management for Internet Applications.PhD thesis,Imperi-al College London,2003.

[3]杨玉忠,范明钰,王光卫.基于兴趣群组的P2P信任模型[J].计算机应用研究,2009(10).

[4]陈世平,王佳炳,裘慧奇.一种移动环境中的P2P网络信任模型[J].计算机应用,2009,(10).

[5]王亮,刘丹,廖自能,姚春荣.一种P2P系统中基于声誉的信任评估机制[J].武汉生物工程学院学报,2008(9).

[6]S.Buchegger and J.-Y.L.Boudec.A Robust Reputation System for P2P and Mobile Ad-hoc Networks.Proc.Second Workshop.Economics of P2P Systems,June 2004.

[7]王成,庞希愚,秦志伟,武华.一种新的P2P安全信任管理模型[J].学术技术,2009,3.

[8]田春岐,李佳伦,谷利泽,杨义先.一种新的P2P网络的信任管理模型[J].北京邮电大学学报,2009(2).

p2p信任模型研究 篇5

目前对于P2P网络的信任问题已有大量研究。全局信任模型[1], 根据整个网络对单个节点的信任评价, 计算节点的信任值, 此信任值是全局唯一的一个值。局部推荐信任模型[2]根据自身历史交易信息和邻居节点推荐信息计算节点信任值。此外还有基于角色的信任模型等。

从另一个角度考虑, 激励机制也是P2P网络研究的重点。基于微支付的机制[3]是以虚拟货币作为支付手段, 使P2P网络中的节点间进行服务或资源的交易, 中央服务器作为交易双方支付虚拟货币的中间媒介。基于直接互惠的机制[4]是P2P网络中的节点为他人提供服务后能取得一些直接优惠。在基于信誉的激励机制中, 节点根据自己的历史交易情况获得邻居节点对它的信誉评价值。在之后的交易过程中, 服务提供节点会依据服务请求节点的信誉值给予对应等级的回应。

尽管对信任机制和激励机制已有了大量研究, 但是将二者结合起来考虑的还不是很多。文中将一种激励策略应用在设置有超级节点的基于兴趣共同体的信任模型中, 在每个兴趣共同体中选出一个超级节点, 担任共同体内节点信誉值简单计算以及节点信息、节点被服务级别等的存储任务, 根据节点的信誉值将其享受的服务级别进行划分, 有效激励节点充当高可信节点和超级节点的积极性。

1 具有激励效用的信任模型

1.1 兴趣共同体

在分布式P2P网络中, 将节点根据兴趣的不同划分成一些相对独立的群体, 兴趣相似且邻近的节点位于同一个群体中, 这样的群体称为兴趣共同体。

节点的兴趣采用向量的形式表示:

其中, Ik表示节点k的兴趣向量, 兴趣方向有“音乐”、“视频”、“软件”等, Iki表示节点k在某一兴趣方向的浓度, i∈[1-n], Iki取0或1或位于0到1之间的一位小数, 如0.2表示有点感兴趣, 1表示非常感兴趣。

计算两节点的兴趣相似度采用余弦相似度函数, 如计算节点k和j的相似度公式如下:

“Ik·Ij”是节点k、j的兴趣向量的内积, 分母是两个节点兴趣向量的模的乘积。

1.2 模型思想

模型将整个分布式P2P网络根据节点兴趣划分成若干兴趣共同体, 在每个兴趣共同体中选出一个超级节点, 担任共同体内节点信誉值简单计算以及节点信息、节点被服务级别、节点信誉值、邻近超级节点信息等的存储任务, 如表1、表2所示。

由于具有相似兴趣的节点发生交易的可能性更大, 所以某一节点Ni首先在其所在的共同体内发出服务请求, 如果得到若干节点的应答, 节点Ni利用全局信任值算法计算各应答节点的信任值;如果没有得到应答, 则根据本共同体内存储的历史记录, 查询邻近兴趣共同体进行访问, 根据共同体间信任值计算算法计算节点信任值;选择信任值最高的节点进行交易。

1.3 被服务级别的设定

文中以文件共享系统为例, 根据节点的信誉值将其享受的服务级别进行划分, 对于节点享受的服务从下载文件大小和下载优先顺序两个方面考虑, 每个节点享受的服务被划分为四个级别A、B、C、D。A级表示节点能够下载的文件大小大于其他几个级别, 下载优先级也最高, 以此类推, D级别表示被拒绝服务。

当被访问节点准备给予资源请求节点回应时, 先查询资源请求节点的被服务级别, 据此作出对应等级的回应, 有效激励节点充当高可信节点的积极性。

1.4 模型初始化

选取物理性能较高、兴趣相似度小于一定阈值的若干节点作为各兴趣共同体的超级节点。给所有节点的兴趣向量赋以随机值, 根据公式 (2) 计算各节点与超级节点的兴趣相似度, 划分出若干兴趣共同体。为了均衡各个超级节点负载, 根据整个网络规模大小, 为每个兴趣共同体中的节点数设置一个最大值。

模型创建之初, 所有节点之间都是陌生的, 认为陌生节点间是偏于信任的, 设置所有节点的信誉初值为0.6, 被服务等级为B级。

2 信任值的计算

模型中节点信任值的计算分为两种情况:被访问节点与资源请求节点处于同一个兴趣共同体, 此时按照共同体内信任值计算方法进行计算;被访问节点与资源请求节点处于不同的兴趣共同体中, 此时按照共同体间信任值计算方法进行计算。

2.1 共同体内信任值计算

共同体内节点的的信任值由两部分组成, 共同体内节点直接信任值和共同体内推荐节点的间接信任值。

定义1节点i对节点j的综合信任值Tij由节点i根据公式 (3) 计算完成。

DTij是节点i对节点j的直接信任值。STj是与节点j有过直接交易的节点对节点j的评价。γ是调节直接信任和间接信任权重的参数, γ∈[0, 1]。

定义2共同体内节点i对节点j的直接信任值, 根据自己与节点j的历史交易记录进行评价。每次历史交易记录包括交易是否成功和服务质量两项内容, 交易成功为1, 否则为0。

Succeed表示成功交易次数, Total表示交易总次数。SQk表示第k次成功交易, 节点i对节点j服务质量的评价, 以文件共享系统为例, 服务质量指文件大小、文件内容质量等。SQk∈[-1, 1]。SQk可以取负值, 使得提供虚假文件的节点的信誉值迅速降低, 起到惩罚作用。λ取值0或1, 1表示节点j是超级节点, 0则表示不是。α表示系统设定的一个对超级节点的信任增值, α∈[0, 1]。信任增值的设置, 可以增强节点充当超级节点的积极性。

定义3共同体内与节点j有过直接交易的节点对节点j的推荐信任值STj, 由服务请求节点i根据公式 (5) 计算完成。

M是共同体内与节点j有过直接交易的节点数量, RTtj是节点t对节点j的直接信任值, 由节点t计算并发送给节点i, 作为节点i对节点j信任的参考。Cwt是超级节点中存储的节点t的信誉值, 由节点i向超级节点查询并作为对节点t的信任加权。

2.2 共同体间信任值计算

如果资源请求节点i与应答节点k处于不同的兴趣共同体, 则信任值计算按照图1所示进行。

(1) 访问节点k所在共同体的超级节点SNk; (2) 在SNk的节点信息表中查询节点k的信誉值Cwk, 根据公式 (6) 计算得出节点k的信任值。 (3) 如果首次与节点k所在的共同体进行交易, 则把SNk的信息加入本地超级节点的邻近超级节点信息表。

定义4节点i对节点k的共同体间信任值GTik按公式 (6) 进行计算。

δ∈[0, 1], 用来调节本地节点和节点k所在体内节点对节点k的信任比重。

3 信任值的更新

节点i与节点j交易完成后, 用对节点j的最新评价更新本地信任值Tij, 并将最新评价传递给节点j所在共同体的超级节点, 用于更新超级节点中存储的节点j的信誉值。

定义5节点i本地信任值更新。

是节点i与节点j交易完成后, 对节点j的最新评价。χ取值1或0, 分别代表本次交易成功或失败。SQ表示本次交易的服务质量。其他变量含义同公式 (4) 。

定义6超级节点中存储的共同体内节点的信誉值由超级节点根据公式 (8) 计算完成。

是节点j的最新信誉值, Cwj是节点j的当前信誉值。β∈[0, 1]是权重因子, 用于权衡当前信誉值和最新反馈信任值之间的比重。

4 仿真实验结果分析

文章使用“P2PSimulator”仿真平台进行仿真实验, 在此平台中, 构建了一个P2P文件共享系统, 共设置100个节点, 恶意节点比例20%, 正常节点比例80%。每个节点提供10个共享文件。高可信阈值为0.8。

每次仿真都由500个仿真周期组成, 在所有周期中, 每个节点都可以发起文件查询并对文件查询做出响应。查询方法采用flooding算法, 发起查询的节点首先设置初始TTL值, 用于表示该查询消息的存活跳数, 每向前推进一次, TTL值减1, 直到TTL值为0。如果得到响应, 则查询节点根据文中下载策略选择合适的节点进行下载。

文章模拟了文中模型和传统基于推荐的信任模型, 对平均交易成功率和高信任值节点数量变化情况进行了分析比对, 结果如图2和图3所示。

由图2可知, 文章模型中的交易成功率高于传统推荐信任模型的交易成功率, 因为文章模型中引入的激励机制使得节点更愿意贡献资源, 资源数量增多, 而且激励节点保持高信誉度, 从而使得整体平均交易成功率升高。

高可信节点比例是指信誉值高于0.8的节点数量在总节点数中所占的比例。从图3可以看出文章信任模型中的高可信节点随着仿真周期的增加, 其比列在不断提高。虽然在仿真初期提升波动较大, 但是仿真后期, 其值保持一定的平稳趋势。总体来看, 文章模型中高可信节点的比例一直高于传统的基于推荐的信任模型。

5 结束语

文章将激励机制与信任机制有效结合, 在兴趣共同体中设置超级节点, 根据节点的信誉值将其享受的服务级别进行划分。仿真实验结果表明, 该模型可以有效激励节点充当高可信节点的积极性, 促进P2P网络的良性发展。对于超级节点可以随时退出网络造成的单点失效问题还有待于进一步解决。

摘要:在基于兴趣共同体的信任模型中, 为兴趣共同体设置超级节点, 主要用于共同体内节点信息的存储、节点信誉值的简单计算和存储等。对于高可信节点和充当超级节点的节点进行奖励, 对于信誉值过低的节点进行惩罚。分析及仿真实验表明, 该策略能有效提高节点充当高信任值节点的主观能动性和担负超级节点职能的积极性, 保证较高的交易成功率, 促进P2P网络的良性发展。

关键词:兴趣共同体,信任模型,被服务级别,激励

参考文献

[1]Kamvar S D, Schlosser MT.Eigen Rep:Reputation Management in P2P Networks[C]//Proc.of the 12th International World Wide Web Conference.New York, USA:ACM Press, 2003:123-134.

[2]K.Lai, M.Feldman, I.Stoica, et.al."Incentivesf or Cooperation in Peer-to-Peer Networks"Works hop on economics of P2P systems, June 2003 Berkeley, CA.

[3]GOLLE P, LEYTON-BROWN K, MIRONOV I.Incentives for sharing in peer-to-peer networks[C]//Proceedings of the 2001 ACM Conference on Electronic Commerce.[S.1.]:ACM Press, 2001:264-267.

[4]COHEN B.Incentives build robustness in bittorrent[EB/OL], [2007-02-01].http://bitconjurer.org/Bit Torrent/bittorrente con.pdf.

[5]Xiong L, Liu L.Peer Trust:Supporting reputation-based trust in peer-to-peer communities[J].IEEE Transactions on Data and Knowledge Engineering (Special Issue on Peer-to-Peer Based Data Management) , 2004, 16 (7) :843-857.

[6]雷月菊, 陈光喜.P2P网络环境下基于推荐的信任模型[J].计算机应用研究, 2012, 29 (11) :4320-4322.

[7]胡建理, 吴泉源, 周斌.P2P环境下基于信誉的信任模型研究[J].计算机科学, 2009, 36 (9) :1-6.

[8]张亚娟.P2P网络病毒检测机制的研究[J].煤炭技术, 2012, 31 (10) .

[9]范会波, 张新有.基于超级节点的P2P信任模型_TSN[J].微电子学与计算机, 2011, 28 (9) :77-81.

p2p信任模型研究 篇6

关键词:P2P网络,信任管理,推荐链,时间间隔,变进制数

0 引言

网络技术的迅猛发展,使得原本封闭的网络发展为开放的网络,而开放式网络的建设和普及,在给人们的工作、生活、学习等诸多方面带来很大促进的同时,也暴露许多安全问题。开放式网络中分布式应用参与者之间的信任关系就是其中主要的问题之一。因此,如何建立并维护参与者之间信任关系以确保分布式应用安全有效地运转成为人们关注的焦点。信任管理作为实现开放式网络信息安全应用的重要前提与基础也变成近年研究的热点。

网络信任关系是指相互通信的各节点或系统之间彼此的信赖或信心,以确定一个域中的成员或机器不会产生恶意行为或因自私性而产生欺骗等[1]。如在P2P对等网络中,由于系统的开放性和动态性,每个节点会与许多未知节点进行信息交换,即使与同一个节点进行信息交换,不同的时间或不同的事件将产生不同的交换结果。因此在每次信息交换前都需评估对方节点的信任度,以确定是否进行交易。信任度的评估和相应的交易决策等都属于信任管理的范畴,人们在对此进行了广泛的研究之后,设计了多种信任管理系统。简述如下。

首先是基于信誉系统的信任管理模型。FIRE模型[2]是基于分布式网络所设计的信誉系统理论模型,模型由四个部分组成:交互信任、角色信任、证人信誉和证书信誉。该模型采用多来源综合性的信任和名誉机制,其信任关系与人际交互网络相似,因而信任管理主要基于信任的主观性和可度量性。而度量实体的可信性,需要根据各实体之间的直接交互经验或者其他实体的信息反馈进行信任的推导计算。

然后是基于凭证的信任管理模型。Key Note模型[4]是基于凭证的信任管理模型的典型。该模型先通过颁发信任证书来实现权限的分发,然后通过对访问请求、信任证书和本地策略表的一致性检验来实现访问控制。Key Note模型的主要特点是能够促进信任管理系统的标准化,并使之易于集成到应用系统中。

基于模糊数学的集合论/聚类分析模型的信任管理模型等等。与通常的数学模型相比,模糊集合理论中的隶属度与语言变量的概念能更好得解决地理论借助于都要评估对方节点的信任度,以确定是否进行交易,解决由于目标对象的概念模糊而造成量化困难的问题,因而地理论借助于都要评估对方节点的信任度,以确定是否进行交易,为主观信任的定量研究提供了一种有效的方法。然而现阶段模糊数学的集合论大多只关注主观方面的因素,而忽略了客观事实,即交易是以相应软件来模拟产生的,客观因素考虑欠缺。

以上模型考虑了信任管理所关注的信任度量和信任链选取等方面,并对资源节点的搜索、节点的可信性分析和节点不良行为的惩罚等方面做了较为深入的研究。但是,这些模型的一个共同问题是过于强调主观因素对信任的影响,忽略了交易时间对节点交易行为的影响。此外部分模型的相关数据存储在本地中,数据极易被篡改,这将增加本地系统的负担,不能对不良行为起到一定的遏制作用。综合上述分析,本文提出一个考虑交易时间间隔的信任管理模型,本模型考虑了时间因素对推荐链的选择和信任度量方面的影响,强调了交易信息的时效性。

1 考虑交易时间间隔的信任管理模型

目前,大多数信任管理模型一般只记录成功交易和失败交易的次数,而没有考虑交易时间因素的影响,因而对信任值的计算缺乏时效性分析。本文提出了考虑交易时间间隔的信任管理模型,该模型由以下四个方面组成:

1)评价部分:本地节点对交易节点或者推荐节点的评价。评价内容为交易方式、成功交易的资源所在的分类和本地节点对该资源的评价值,评价值区间是(0,1)。

2)被评价部分:本地节点资源的分类和每类资源列表的被评价值的时间序列。节点资源的分类由节点按照实际情况填写;被评价值的时间序列描述如下:

其中evi=(dor,ev,Δev_i_time,evi)表示在最大时间间隔Tmax之内,距离上一次ev0被评价向量之前的第i(i=1,2,…)次直接交易评价向量或推荐评价向量,Tmax为设定的最大时间间隔,是初始化时指定的全局常量;dor标识交易的方式,

ev∈(0,1)表示距离上一次被评价时间Tev_0之前的第i(i=1,2,…)次直接交易评价值或推荐交易评价值;Δev_i_time表示距离上一次ev0被评价向量之前的第i(i=1,2,…)次直接交易评价或推荐交易评价的时间间隔;ev0=(dor,ev0,Tev_0)表示上一次的评价向量。

3)交易节点信息记录部分:正常交易节点信息和黑名单。正常交易节点信息包括交易节点的标识、资源分类、交易的时间序列。交易的时间序列如下描述:

其中Δtj=(coj,T0-Tj),Δtj表示在最大时间间隔Tmax之内,距离上一次直接交易时间T0之前的第j(j=1,2,…)次直接交易信息向量;coj标识交易的成败,

4)本地节点信任度的信息:直接信任度、间接信任度。信任度区间(0,1)。

本模型中第1)部分和第2)部分的资源分类为用户可操作部分,其它均为系统操作。

1.1 信任值计算

在本地节点有交易需求的时候,先进行资源的搜索,通过搜索假设得到以下的一些节点:

判断上述资源节点是否在模型的第3)部分的交易信息记录当中。按照判断结果可将信任值的计算划分为两大部分:直接信任计算和推荐信任计算。假设本地节点p需要资源Src,资源Src所在的分类为Class,首先按照资源Src所在的分类Class进行搜索,搜索的层次为。

1.1.1 直接信任计算

若在搜索结果(3)中存在与p有过直接交易的节点,不妨设为a,b,…。与节点p有过直接交易的这类节点,主观上保证了这类节点的可信任性,但是随着时间的推移,直接信任值的时效性发生了改变。本模型综合考虑该类节点和本地节点的历史交易信息以及该类节点最近的被评价值信息,客观地计算该类节点的可信任值。直接信任值的计算方法如下:

首先计算本地节点p与节点a上次交易时间和当前时间的时间间隔Δt=Tnow-T0,将本地节点p在管理模型第3)部分中的时间分量加上该Δt值,此时交易的时间序列变为:

其中t'0=(co'0,Tnow-T0)。

然后进行下列计算,得到节点p关于节点a历史交易信息的直接信任值:

第三步,计算节点a最近knew=min(9,i)次的该类资源Class的被评价值的均值。其中i指节点a的第2)部分中该类资源Class中的i。

最后本地节点p计算节点a当前的直接信任值的综合值:

一般情况下取α=0.4。

按照(6)式计算其它与本地节点p有过直接交易的节点当前的直接信任值。本地节点p按照直接信任值的大小,假定排序结果为:a,b,…,向节点a发送一个资源请求,并随请求带上本地节点p当前的直接信任度和推荐信任度,要求a节点返回本地节点p最近一次对a节点评价的信息。节点a的历史交易信息在节点p的模型第3)部分之中,说明此时的交易信息还在Tmax的范围之内,因此节点a必然保存有本地节点p上次的评价信息。节点a获得请求信息后根据节点p发送的信任度并综合历史交易信息对节点p进行验证,决定是否与其交易,若同意交易,返回同意信息和节点p上次关于交易情况的评价信息,否则返回拒绝信息。当节点p接收到同意信息并通过验证a节点后则可与其交易。若与a节点交易成功,则在模型的第1)部分中对a节点进行评价,模型的第3)部分载入本次交易相关信息;若交易失败,尝试与下一个节点b交易,以此类推。均失败时,再考虑推荐节点。

1.1.2 推荐信任计算

若在搜索结果(3)中所有节点未与本地节点p有过直接交易或者上述a,b,…节点的直接交易均失败,则按照推荐信任值计算方法计算余下节点的信任值。c,d,…节点假设均未与本地节点p有过直接的交易的节点集合。

由于节点c是没有与本地节点p直接交易过的,因此客观上不能确定节点c是否可信。本模型采用直接查询的方式,查询与c节点有过直接交易的节点的信息。令与节点c有过直接交易的节点为c1,c2,c3,…,然后再依次查询节点c1,c2,c3,…中与其有过直接交易的节点信息,采用逐层审查的方法,获取一张树状图,然后按照“root-branch-leaves”链的方式,计算得到关于节点c的推荐信任值的最大值和最小值,求出最大最小值之间的差值,差值越大说明该条“root-branch-leaves”链上节点信息的交互性差,可信任性也差;差值越小,说明该条“root-branch-leaves”链上节点的交互性比较好,可信任性比较好。根据可信性判断是否与其交易。每条“root-branchleaves”链的计算方法如下:

其中lk为其中的第k条“root-branch-leaves”链;Tifather是父节点最后一次和子节点交易的时间,即模型第3)部分中的T0;T(i+1)son指子节点该类资源最后一次被评价的时间,即模型第2)部分中的Tev_0;T(i+1)son-Tifather∈(0,1,2…),单位:周。

在上面推荐链中需要排除在一条“root-branch-leaves”链中任意位置同时出现以下情况,避免出现两者间不具有时效性的交易历史信息:

这里T1max表示交易时间间隔的最大时间差,T1max>Tmax。例如链中节点x和节点y的最后一次交易在78周之前,此次的交易信息就不具有时效性。

对于符合要求的推荐链,计算公式(6)中的第一部分

得到的是一条“root-branch-leaves”上交互节点之间的直接信任值;然后计算公式(6)中的第二部分

计算得到一条“root-branch-leaves”链上交互节点之间的推荐信任值。

考虑到大部分的推荐链算法中权重值的单调性[7,8],本模型采用变进制数的方式作为权重值,关于变进制数的相关性质等可参考文献[10]。当“距离”推荐节点越近,其直接信任值所占的权重较小,同时其推荐信任值所占的权重值较大,意在防止恶意串通,并可激励节点的交互行为,使得可信性提高;而“距离”推荐节点越远,其直接信任值的权重值越大,使得对于其子节点的可信性得到很好的保证,而距离推荐点远使得其推荐信任的作用不是很大,可起到平衡权重的作用。

1.2 信任度更新

在每次交易完成之后,需要立即进行信任度的更新。按照交易的方式,信任度的更新分为直接信任度更新和推荐信任度更新。在更新时,既要考虑到本次交易的资源所在的分类,同时也要考虑节点其他分类资源的评价信息和历史记录,以确保信任值更新的全面性。当模型检测到第2)部分有更新时,判断dor的值,当dor为0时,表明此次交易为直接交易评价,当dor为1时,表明节点作为推荐节点而被评价。

1.2.1 直接信任度更新

首先计算出上次被评价的时间和本次被评价的时间间隔。模型第2)部分的被评价的时间序列中时间分量加上,序列成为:

计算直接信任度:

其中m为分类的个数,j's代表第s个分类中序列的长度,。

1.2.2 间接信任度更新

同直接信任度更新相同,计算推荐信任度的公式为:

1.3 模型的初始化

本模型的初始化内容如下:模型中的第1)部分不需要初始化;第2)部分如实添加相应的资源及资源分类;第3)部分系统默认添加一些常用的信用站点,交易时间设置为初始化时间,黑名单为空;第4)部分的信任度全部初始化为0.8。

1.4 模型的特点

本模型对当前P2P网络中出现的一些欺诈现象,像恶意行为、冒名行为和“搭车“行为等可以起到较好的遏制和约束作用。

1)遏制恶意节点。模型中第3)部分的黑名单,在搜索资源时起到过滤的作用,将恶意节点直接排除在可信任的节点之外,并且节点的黑名单仅仅对本节点有效。当对某个黑名单有疑问时,可以申请节点所在的网络进行审核。

2)揭发冒名行为。冒名行为是针对有过直接交易的节点。在直接交易进行之前,要求交易对方节点的一个反馈,因为在时间间隔Tmax之内,对方必然都将会有交易的历史记录,但这涉及到系统的安全性问题,不在本篇文章的讨论范围之内,本文中假设系统具有很好的安全性。

3)惩治“搭车”行为:所谓“搭车”行为是指某节点仅使用资源而不提供资源[11]。此时该类节点第2)部分中的被评价信息较少,并且第4)部分中的信任度较其它的节点低。其它节点计算得到的该类节点评价值或信任值较低,使得该类节点的排序靠后,在交易活动之中处于不利的位置。当该类节点再同其他节点进行交易时,其他节点查询随请求信息一同发送的信任度信息,发现该类节点较低的信任度,从而可能导致其他节点不同意与之进行交易。

2 实验仿真

为评价本文模型,笔者在单机环境下使用Matlab模拟P2P网络环境中音乐资源下载的情况,相关数据进行了简化。仿真环境为2GB,Windows 7,32bit平台。模型中设置了至少100个随机节点,节点数据模拟于现实网络,其中不良节点随机分布于总节点中,所占比例处于变化之中。

实验1遏制不良节点实验。本实验在直接交易模式不良节点所占比例增加前提下,当模型中α取值不同时对网络中不良节点的识别情况。由图1可以看出,当固定α的取值,随着不良节点所占的比重不断增加,模型对筛选出的有效节点数目曾递减态势;当不良节点比例一定时,推荐α值的遏制作用明显。本实验说明在直接交易模式下该模型能够对不良节点产生较好的遏制作用。

实验2推荐节点筛选实验。本试验在推荐交易模式下使用P2Psim仿真的网络拓扑结构,当节点总数逐渐增加时,按照推荐链上节点交互情况计算推导出有效推荐节点的比例。由图2可以看出,当固定推荐链上的交互度时,随着节点总数的增加,有效推荐节点所占比例增加;当固定节点总数时,推荐链上交互性良好的有效节点所占比例高于交互性差的。

通过上诉2个实验表明,本模型能够较好的遏制不良节点,同时对交互性好的节点给予更多的交易机会。

3 结论

本文提出了一种考虑交易时间间隔的信任管理模型,采用了将交易的时间差值作为计算信任的依据,结合历史交易成功/失败次数、以变进制数作为权重值的信任度计算方法。对于直接交易考虑了交易节点最近的被评价值信息,而推荐交易则是计算综合信任值,剔除了不符合时间要求的推荐链,并对一些常见的在P2P搜索结果(3)中存在的不良行为能够起到很好的抵制作用。而如何分担一些信用高的站点的负载问题、遏制联合作弊行为和节点惩处措施等将是今后研究的内容。

参考文献

[1]刘寿强,齐德昱,刘波,潘春华,杨波,P2P开放网络资源共享信誉系统的研究与实现[J],计算机工程,2007.7,33(13)

[2]赵翔,黄厚宽,董兴业,贺利坚,开放多Agent系统的一个信任信誉系统模型[J],计算机研究与发展,2009,9

[3]G erck E.Toward real-world models of trust:Reliance onreceived information[OL]http:/www.safevote.com/papers/trustdef.htm.[2007-10-31]

[4]王小号,基于KeyNote信任管理系统的分布式访问控制研究[D],浙江工业大学硕士学位论文,2009

[5]M.Blaze,J.Feigenbaum,and A.D.Keromytis.KeyNote:Trust Management for Public-Key Infrastructures[J].Lecture Notes in Computer Science,1999

[6]唐文,胡建斌,陈钟,基于模糊逻辑的主观信任管理模型研究[J],软件学报,2003,08期

[7]张春瑞,徐恪,王开云,姜建国,基于信任向量的P2P网络信任管理模型[J],清华大学学报(自然科学版),2007,47(7)

[8]梁晓辉,崔杜武,基于对等网络的智能信息搜索模型[J],计算机工程,2008,02期

[9]林欣,赵铁柱,基于P2P网络的信任和信誉评估模型[J],计算机工程,2009,02期

[10]wym_0118_bdzd等.变进制数,百度百科,http://baike.baidu.com/view/1924647.htm

上一篇:高中语文必修重点下一篇:实验班的英语教学总结