用户名: 密码: 验证码:
P2P网络中考虑交易时间间隔的信任管理模型
详细信息    本馆镜像全文|  推荐本文 |  |   获取CNKI官网全文
摘要
P2P网络以其非中心化、高可扩展性、健壮性、高性价比和良好的负载均衡等特性成为计算机网络领域的研究热点。相对于传统的分布式系统,P2P技术具有无可比拟的技术优势和广阔的应用市场前景,但由于P2P网络的开放、动态和匿名性的特点,导致节点间交易的风险变得较传统的集中式网络大大增加,进而导致信息资源和数据的安全变得十分重要,而安全问题一直是网络技术中一个十分重要且尚未完全解决的难题。当前主要的安全技术包括加密技术、数字签名、访问控制、入侵检测和信任管理等。在这种情况下,在P2P网络中建立行之有效的信任管理机制显得十分重要。研究P2P网络中的信任管理机制不仅对研究和推广P2P网络有很好的理论指导意义,对其他借鉴P2P网络技术的研究开拓思路,发散思维等方面有很好的引导作用;同时信任管理研究可用于安全协议分析,并可结合加密技术等研究成果,指导新的应用系统安全机制的建立,为应用层次上制定交易规则和交易策略提供切实可行的方案,保障互联网上交易的安全,降低一定的交易风险,对打击、阻止一些网上犯罪行为也有很好的意义。
     近年来出现了各种类型的信任管理模型,为P2P网络安全研究提供了理论实例,但是信任管理模型大多数针对某一个方面或者一部分因素进行处理,如针对信任链选取,间接信任值计算等。本文针对P2P网络中交易的信任度量和推荐链问题,提出一个考虑交易时间间隔的信任管理模型。模型在基于声誉的信任管理模型的基础上对信任度的度量给出了一种以时问间隔为主要因子的计算方法,同时在推荐链的筛选方面采用变进制数作为权重值。对于直接交易考虑了交易节点最近的被评价值信息,而推荐交易则是计算综合信任值,剔除不符合时间要求的推荐链,使得信任值的计算具有良好的时效性。
     首先本文就基于声誉信任管理模型进行了相关的分析。基于声誉的信任管理模型借鉴人类社会声誉的概念,提出了P2P网络中的“声誉”概念,即P2P网络中节点之间依据对过往行为的表现而对将要发生的交易的一种评价。这种体制遵循人类社会学的相关法则,按照影响信誉的因素进行信任值的推导和计算。由于人类社会中的声誉具有强烈的主观色彩,在评价和传递时容易受到外界的干扰;在P2P网络中,所有关于信任的计算均为客观的纯粹数据层而的计算,极少附加个人的主观色彩,在这当中就存在着一个信任传递的问题,如何解决好P2P网络中信任的传递---推荐问题就成了重要的研究对象。
     本文还考虑了时间因素在信任管理模型中的重要作用。随着时间的变化,节点历史行为的评估对当前信任评估的影响会逐渐变小是研究中认可的一个要素,现阶段对信任管理的研究中考虑时间因素的模型的现状为:
     1)信任值是一个随着时间衰减的函数,即离交易评估时间越近,信任值就越可信;反之,信任值就降低,直至不可信;
     2)信任值的更新遵循设定的时间间隔。信任管理研究前期大多数采用这种方法,近期更新的策略则转向及时更新方法和定期更新结合的办法。
     本文根据分析提出了一个考虑交易时间间隔的信任管理模型,该模型给出了一种以时间间隔为主要因子的计算方法。对于直接交易考虑了交易节点最近的被评价值信息,有过直接交易的这类节点,主观上保证了这类节点的可信任性,但是节点保有的资源分类、信任值等其他因素随着时间的推移,该节点的直接信任值的时效性发生了改变;推荐交易则是计算综合信任值,既考虑到被推荐节点的直接交易,也将被推荐节点的间接交易情况包括在内,避免信任值计算的偏差。在推荐链的筛选方面采用变进制数作为权重值,对推荐链中因不同距离而产生的信任权重值有所差异。
     本文最后对P2P网络中恶意节点识别做了相关的综述。总结了P2P网络中恶意节点的主要特征和现阶段对恶意节点的识别、惩罚措施和存在的问题。
P2P network with its non-center, high scalability, robustness, cost-effective and good load-balancing and other features become the focus of computer networks research. Compared with traditional distributed systems, P2P technology has unmatched technical superiority and broad application of market prospects, but because of P2P network of open, dynamic and anonymity features, leading to the risk of the transaction between the nodes become more traditional centralized type network greatly increased, which led to the security of information resources and data become very important, and security issues in network technology has been in an unfavorable situation, and not yet fully solved. The current main security technologies, including encryption, digital signatures, access control, intrusion detection and trust management. In this case, to establish effective mechanisms for trust management in the P2P networks is very importance. Study of trust in P2P network management system not only for research and promotion of P2P networks have a good theoretical significance, drawing on other P2P network technology research to develop ideas, divergent thinking, etc. have a good guide; while trust management research can be used for security protocol analysis, and can be combined with encryption technology and research to guide the application of the new security mechanisms for application-level on the development of trading rules and trading strategies provide practical solutions to protect the security of transactions on the Internet, reducing the risk of certain transactions, to combat and prevent criminal behavior of some online have a good sense.
     In recent years there have been various types of trust management model for P2P network security, but the majority against a trust management model considered one aspect or part of the process factors, such as for selecting chain of trust, indirect trust value calculation. In this paper, in order to solve the transaction chain issues and recommendation of trust, put forward the proposed transaction time interval of a trust management model. This model based on the Reputation-based trust model, for a given time interval as the main factor in the calculation of Measure of trust, while the recommended screening in the chain as a binary number with variable weights. For nodes direct trade transactions considered to be the most recent evaluation of the value of information, and recommended an integrated transaction trust value is calculated, excluding time requirements that not meet the recommended chain, making the trust value is calculated with good timeliness.
     In this paper, we first to analysis a reputation-based trust management model for the related theoretical. Reputation-based trust management model drawing on the concept of human social reputation, put forward the P2P network "reputation" concept, that is between the nodes in the P2P network behavior based on past performance will take place on an evaluation of the transaction. This model follows the rules related to human sociology, according to the factors affecting the credibility of the derivation and calculation of trust values. In human society there has a strong reputation in the subjective, in the evaluation and delivery time are vulnerable to outside interference; in the P2P network, all of the trusted computing are objective data-level terms, very little additional personal subjective, in which there is a trust which is passed on the question, how to solve the P2P network to pass——recommended issue of trust has become an important object of study.
     Second, we consider the time factor in the trust management model play an important role. As time changes, the impact of the current trust assessment that in accordance with historical behavior of the node will gradually become smaller is an element of the study recognized. Now considered the time factor in the study of trust management model for the status is:
     1) The trust value is a function of decay over time, The more time near the trade assessment, trust values more credible; the contrary, the trust value is not credible;
     2) Trust value update at set intervals. in the early most trust management used this approach, then the recent update policy change direction immediate update method of combining regularly update approaches.
     According to the analysis we propose a trust management model, which gives a time interval as the main factor in the calculation. Use the recently evaluation to calculate the direct trust value, the node that has been transaction ensure the trustworthiness subjectively. But the node to maintain the resource classification, trust value and other factors over time, the timeliness of direct trust value has changed. Recommended transaction is the computation of a composite trust value, including the recommended node direct and indirect trading transactions, to avoid the trust value of the deviation. Recommended the selection of chain to use change decimal as a weight value, due to different chain of recommendations arising from the trust weights vary.
     In the last of this article we summarize the malicious nodes identification. Review the main features of the malicious nodes in the P2P network, the identification of malicious nodes, penalties and other problems in this stage.
引文
[1]张竹楼.基于DHT的P2P网络资源搜索间题研究[D].河北:河北工业大学,2009
    [2]王荣,李会凯PKI-P2P技术在高校网络中的应用[J].漯河职业技术学院学报,2008年2
    [3]万胜磊.移动P2P文件共享系统的设计和实现[D].北京:北京工业大学,2008
    [4]茹林.P2P网络中多线程下载的研究[D].大连:大连海事大学,2009
    [5]宗丽臻,谢圣献,李俊青.P2P网络中基于评价相似度的信任模型研究[J].计算机工程与设计,2011年第32卷第1期
    [6]张静.P2P网络中的web服务发现机制研究[D].厦门:厦门大学,2007
    [7]张旭涛,王荣.P2P技术发展浅析[J].漯河职业技术学院学报,2006年1期
    [8]顾国飞.基于P2P模式的入侵容忍的数字内容保护技术研究[D].上海:复旦大学,2003
    [9]曹晖.浅谈P2P技术的安全与发展[J].硅谷,2010年13期
    [10]吴楠.基于Linux内核的P2P流媒体流量的识别与控制[D].呼和浩特:内蒙古大学,2010
    [11]王蕊.基于P2P的Skype业务的相关研究与流量识别[D].南京:南京邮电大学,2008
    [12]严新华.基于P2P技术的多媒体网络教学系统设计与实现[D].西安:西北大学,2009
    [13]李鹏,陈瑜.P2P网络传输协议浅析[J].塔里木大学学报,2006年3期
    [14]王正旭.P2P流量可控特征提取与识别技术[D].天津:天津理工大学,2008
    [15]蔡桦.P2P技术及其发展研究[J].现代商贸工业,2010年8期
    [16]雷蕾.关于P2P流媒体流量识别的研究与实现[D].上海:华东师范大学,2007
    [17]王丽虹.P2P环境下DRM系统的激励模型和安全策略的研究[D].上海:上海交通大学,2007
    [18]陈兴江.P2P网络中可信管理模型的研究[D].南京:南京邮电大学,2009
    [19]于邦旭.基于P2P的分布式中文搜索引擎的应用研究[D].南昌 南昌大学,2006
    [20]杨红飞.分布式选课系统的研究与设计[D].广东:广东工业大学,2008
    [21]刘大鹏,周娅.P2P网络中的数据挖掘[J].计算机应用,2008年1期
    [22]罗亦军,刘强.P2P文件污染机制及其防治的综述[J].计算机安全,2010年4期
    [23]即时通信-百度百科http://baike.baidu.com/view/1088645.htm
    [24]司广涛,孟静,李光顺.基于 P2P网络的个性化协同邮件过滤模型[J].计算机技术和发展,2011年6月第21卷第6期
    [25]Zhou Feng, Zhuang Li, Zhao B Y, et al. Approximate object location and spam filtering on peer-to-peer systems [C]. Proceedings of ACM/IFIP/USENIX International Middleware Conference,2003
    [26]陈天罡.P2P应用及商务模式[J].通信与信息技术,2007年3期
    [27]许金红.无线传感器网络中恶意节点的检测和定位策略研究[D].广州:中南大学,2009
    [28]盛燕.无线传感器网络恶意节点识别技术研究[D].哈尔滨:哈尔滨工程大学,2008
    [29]钟晓媛.P2P环境下抗击策略性攻击的信任模型研究[D].大连:大连海事大学,2011
    [30]许志佴,邹恒明.基于协同过滤的垃圾邮件过滤系统[J].计算机工程,2008年23期
    [31]黄晓霞.无线传感器网络在绿色照明系统中的应用[D].上海:同济大学,2007
    [32]姜连祥.一种无线传感器网络节点的设计与实现[D].武汉:华中科技大学,2007
    [33]高延武.P2P技术与应用[J].邢台学院学报,2004年2期
    [34]张光华,张玉清.P2P网络信任管理研究综述[J].计算机科学,2010年37卷9期
    [35]张德干,彭宏韬,尹国成等.普适服务中基于模糊神经网络的信任测度方法[J].控制与决策,2006年3期
    [36]舒尹卓.从信任博弈的角度探讨信任行为及其神经机制[J].商业经济,2010年第9期总第357期
    [37]纪雯,杨寿保,俞瑜.抵御P2P网络中团体欺蝙的信誉机制[J].小型微型计算机系统,2010年5期
    [38]吉琨.基于灰色系统理论的信任机制研究[D].南京:南京邮电大学,2010
    [39]信任-百度百科http://baike.baidu.com/view/14498.htm
    [40]强永妍.P2P网络的信任管理[D].南京:南京邮电大学,2008
    [41]Blaze M, Feigenbaum J, Lacy J. Decentralized Trust Management. In:Proc.17th Symposium on Security and Privacy, Oakland:IEEE,1996
    [42]Blaze M, Feigenbaum J, Ioannidis J. et al. The Role of Trust Management in Distributed Systems Security. In:Secure Internet Programming:Issues for Mobile and Distributed Objects, Berlin:Springer-Verlag,1999
    [43]Blaze M, Feigenbaum J, Resnick P.Managing Trust in An Informationlabeling System.In European Transaction Telecommunications,1997
    [44]Blaze M, Ioannidis J, Keromytis A. Trust Management for IPSec. In:Proceedings of the Internet Society Symposium on Network and Distributed Systems Security(SNDSS 2001), San Deigo, CA,2001-02
    [45]陈华勇,谢冬青,王永静.带有信任管理的漫游证书认证系统设计[J],计算机工程,2004年7期
    [46]刘寿强,齐德昱,刘波等.P2P开放网络资源共享信誉系统的研究与实现[J].计算机工程,第33卷第13期2007年7月
    [47]陈祥云.信任管理模型的研究及应用[J].山东通信技术,第30卷1期2010年3月
    [48]张书钦.对等网络中信任管理研究[D].哈尔滨:哈尔滨工程大学,2005
    [49]L. Rasmussen, S. Janssen. Simulated Social Control for Secure Internet Commerce [C]. Proceedings of the 1996 New Security Paradigms Workshop. N Y:ACM Press,1996
    [50]牟苗苗.多Agent合作中的信任模型和策略选择研究[D].北京:北京工业大学,2009
    [51]曹晖,王青青,马义忠等.基于动态贝叶斯博弈的攻击预测模型[J].计算机应用,2007年第6期
    [52]陈行,陶军.无线网络中基于贝叶斯博弈模型的入侵检测算法研究[J].通信学报,2010年第2期
    [53]Guojun Wanga, Jie Wub,Multi-dimensional evidence-based trust management with multi-trusted paths[J],Future Generation Computer Systems,2010.04.15
    [54]胡海江,顾睿菲,侯文玫等.P2P计算模式的入侵检测[J],应用科学学报,2009年第4期
    [55]吴慧婷.P2P网络中基于声誉的信任管理研究[D],华中师范大学,2009
    [56]J(?)sang A, Ismail R, Boyd C. A survey of trust and reputation systems for online service provision [J]. Decision Support Systems,2007
    [57]刘玉龙,曹元大,李剑.一种新型推荐信任模型[J].计算机工程与应用,2004年29期
    [58]马建波.基于信誉的P2P网络环境下信任管理模型研究[D].大连:大连理工大学,2009
    [59]王建波.网格信任的不确定性建模及其管理研究[D].成都:西南交通大学,2009
    [60]栗兴满.基于PEBI网格求解器的MBR建模与仿真研究[D].天津:天津工业大学,2010
    [61]祝胜林,杨波,张明武.分布式系统中综合的信任管理模型研究[J].华南农业大学学报,2007年2期
    [62]苏玉,毛力.基于蚁群算法的非结构化P2P搜索机制的研究[J].计算机工程与设计,2010年5期
    [63]王传安,葛华,孙龙基.基于蚁群算法的P2P层次域网络模型设计[J].实验技术与管理,2011年1月第28卷第1期
    [64]黄海生,王汝传.基于隶属云理论的主观信任评估模型研究[J].通信学报,2008年第4期
    [65]张仕斌,何大可,盛志伟.信任管理模型的研究与进展[J].计算杨应用研究,2006年第7期
    [66]唐文,陈钟.基于模糊集合理论的主观信任管理模型研究[J].软件学报,第14卷第8期2003年3月
    [67]杨超,刘念祖RepTrust_P2P环境下基于声誉的信任模型[J].计算机科学,2011年38卷第3期
    [68]刘业等.基于重复博弈的P2P网络信用管理机制的研究[J].计算机研究与发展,2006年4期
    [69]史磊.基于用户兴趣和模糊性的P2P信任机制研究[D].大连:大连理工大学,2007
    [70]李致远,王汝传.P2P电子商务环境下的动态安全信任管理模型[J].通信学报,第32卷第3期2011年3月
    [71]张景安,郭显娥.P2P网络中基于动态推荐的信任模型[J].计算机工程,第36卷第1期2010年1月
    [72]变进制数-百度百科.http://baike.baidu.com/view/1924647.htm
    [73]杨春,刘玉华,许凯华等.P2P网络中避免集散节点形成的控制模型[J].计算机科学,2009年2期
    [74]付芳.移动自组网络安全性的分析与研究[D].北京:北京交通大学,2006
    [75]Donato D, Paniccia M, Selis M. New metrics for reputation management in P2P networks[A]. Proc of the 3rd International Workshop on Adversarial Information Retrieval on the Web,2007
    [76]Kamvar S.D,Schlosser M.T,Garcia-Molina H. The eigentrust algorithm for reputation management in P2P network [A]. Proc of the 12th Int'1 WWW Conf[C]. Budapest:ACMPress,2003
    [77]翟博.基于P2P的分布式PKI模型及在即时通信中的应用删除[D].北京:北京邮电大学,2010
    [78]李建,沈昌祥,韩臻等.身份管理研究综述[J].计算机工程与设计,2009年6期
    [79]赵健,孙俊锁.基于NS2的Ad-Hoc网络路由协议仿真与分析[J].鞍山科技大学学报,2007年2期
    [80]张虎.移动Ad-hoc网络中的信任管理研究[D].北京:北京邮电大学,2010
    [81]沙毅,张婷,陈进等.基于流量的Ad-Hoc网络负载均衡路由协议[J].东北大学学报,2010年3期
    [82]胡甜,周颢,赵保华.无线Ad-hoc网络中的负载平衡广播路由算法[J].通信学报,2008年第7期
    [83]王忠恒,张曦煌.移动Ad-Hoc网络AODV路由协议的改进[J].计算机应用,2010年2期
    [84]江国星,易明.低开销的MANET网络按需路由协议[J].通信学报,2009年7期
    [85]顾宝军.虚拟计算环境下的信任管理研究[D].上海:上海交通大学,2008
    [86]王小峰.信任管理的策略表示与量化模型研究[D].湖南:国防科学技术大学,2009
    [87]Jiangtao Li, Ninghui Li, William H. Winsborough. Automated Trust Negotiation Using Cryptographic Credentials [J]. ACM transactions on information and system security,2005
    [88]苏磊.数据融合技术在分布式入侵检测中的应用研究[D].广东:广东工业大学,2008
    [89]胡海江,顾睿菲,侯文玫等.P2P计算模式的入侵检测[J].应用科学学报,2009年4期

© 2004-2018 中国地质图书馆版权所有 京ICP备05064691号 京公网安备11010802017129号

地址:北京市海淀区学院路29号 邮编:100083

电话:办公室:(+86 10)66554848;文献借阅、咨询服务、科技查新:66554700