P2P网络中的信任机制

合集下载

P2P网络中双向信任机制的研究

P2P网络中双向信任机制的研究

c n h r l o t l h r eie e r n l iu e r f ciey W h ra h s rbe ,hsp p rito u e a ady c nr efe r rp esa d mai o sp ese e t l. ot d c v ee ste ep o lms ti a e nrd c d a
p o i e c n e t n e vc st t e e p e a l a e r h a d g tt e r s u c s t e e d smu tn o s .I i r vd o tn s a d s r ie o oh r p o l swel s s a c n e h e o r e h y n e i l e u l t s a y b c u e o i f au e l c f r s ewe n t ep e s maii u e r r n t e s r ie p in l e ut gi we e a s f h s e t r ,a ko u t t e e r 、 l o s e st mi aet e v c s t a y r s l n l r t t b h c p e h o o l i n o u i z t n o e n t r h t h u t n g me t sv r mp ra t Ho v r r d t n n — y tu t n g me t t iai f h ewok t a e t s l o t t r ma a e n e i o n . we e ,t i o a o e wa s i y t a i l r ma a e n
机制 , 实现节点之间的双向评估 。
关键词 PP网络 文件共 享 信任管理 双 向信任机制 2 中图分类号 T 3 3 P 9 文献标识码 A

P2P网络信任机制的影响因素分析

P2P网络信任机制的影响因素分析











学 窭 一 l
P 2 P网络信 任机 制 的影 响 因素 分析
燕山大学信息科学与工程学院 宋晓飞
【 摘要 】在P 2 P 网络中,其开放性很高 ,所参 与的每 台计 算机也是 匿名性 的,因而在P 2 P 网络 中,信任 机制就是 一个 非常主 要的部 分。如果没 有一个完善 的网络信任 机 制 ,就不能保障P 2 P 网络节点之间的交易安全 ,从 而也就会阻碍P 2 P 络的健康发展。本文对P 2 P 网络信任机 制的概念 以及 影响因素进行 了分析。



来 ,还可以避免一些节 点为丫达成某些 目的而 故意 的快速积 累信誉 。 2 . 交 易时 间影响 在P 2 P 网络交 易中,交 易时间是 非常重 要 的一个参考指标 ,改指 标反映 了交 易发生前后 的一些情况 ,也 能够 根据其交 易时 间判 断交易 趋 势的发展 。当某个 节点在一定 的时 间内频繁 进行 交 易时 ,就 应 当引起 信任 机 制的 关注 , 特别是对于 也写做 出较低 评价的节点 。在交 易过程中 ,对于 交易时间的判定通常有 一个范 围, 以某个时 间范围作 为限制 ,对交 易数量超 过一定规定 的则判断为频繁交 易,因而 这个时 间范 围的选择也 是非常重要 的一个方 面,如何 确定适当 的时间范围和交 易数量 ,在 建设网络 信任机制 中是非 常重要的 。对于 一些 可疑节点 的判 定 , 以交 易时 间作 为标 准也 十分 便 于操 作 ,在P 2 P 网络 中,每 时每刻 的交易量 都是 巨 大 的,在这 么多的交易 中寻找 出可疑节点 ,是 非常不 易的。因而选择 的标准就 应当慎重 。交 易时 间还 同时会反映节 点的历史交易数据 ,这 对 于判 断其 是 否为 可疑 节 点也有 着 重要 的作 用 ,对于 一些历史交 易数据存 在频繁交 易的情 况 ,也可 以判断为可疑节点或者恶意节点。 3 . 评价影响 当一个 交易完成后 ,必然会产生相应 的交 易评价 ,这个交易评价也 是信 任机制 中的一个 重要影 响因素 ,在评价 的过程 中所反映 出来 的 评价 内容包含 了资源 的正确性、时 间等 因素, 同时也会反映u P 的状态情 况 在判断u P 交易趋 势 的时候 ,交 易评价 是一个主要的参考对 象, 特 别是其最近一 次的交易评价 ,在反 映u P 交易 趋 势方面有着重要 的参考作用 。而历 史评价 的 影 响则主要体现在对 于信誉值 的影 响上,作为 P 2 P 中的一个 节点 ,信誉值 的高低是 非常重 要 的,更是觉得 了其它节点是否与其 交易的一个 重要因素 。在这种 情况下 ,为 了积 累较高的信 誉 值 ,该节 点往往 会注重历史评价 ,作为交 易 的双方 ,为 了不影 响 自己的信誉值 ,在 交易平 均的做 出过程 中也会尽量的客观 。此外,当一 个节 点受 到了很低 的交易评价 时,对于其信誉 值 的影响往 往是很大的 ,往往这种 影响效果 并 不是成 比例的,一旦较低 的交 易评 价可能会给 该节 点带来 重大的影响 ,也就 说即使其历史评

P2P网络中基于网络拓扑特性的信任管理

P2P网络中基于网络拓扑特性的信任管理

为为该节点计算全局信任值 。为获取全局的节点可信度 ,该
模型通过 节点 问相 互满意 度的迭代来 获取 节点 的全 局可信
度, 如全局信任模型 、基于推荐的信任模型 、多粒度信任 l J 模型 、基于模糊理论的信任管理模型 等。文献【0提 出一 J 1】
种使 用信任机制和推荐机制的 P P信任模型 ,并用决策树思 2
拓 扑 结构 , 如最 早 出现 的 文 件 共享 应 用 Gntl 和 Ka a uel a Z A等 。
果给出评价 ,评价值可以是 1 、0或一 ,而个体总的信任值为 1 交易评价 的累积 。但这种仅通过简单积累正面或负面评价
总合的方案很容易受到恶意评价 的攻击”。 、 全局信任模型 的特点是系统根据每个节点在交易 中的行
[ ywod l u s utrdP Pnt r;rsmeh ns tp lg h rc r t Ke r s nt c e 2 e r u wok t t ca i o ooyc aat ii u m; e sc
1 概 述
P P 技术作为一种革命性的技术 ,致力于 合理高效地组 2 织利用 Itre nent上大量分布的计算、存储、信息等资源。在 P P 网络 中所有节点是对等 的,这些节点 既是客户机又是服 2 务器 ,这种对等计算模式具有诸如无 中心、 自组织 以及高可 扩展性等特征 。非结构化 P P网络是应 用最广泛的对等 网络 2
Ch r c e itci 2 e wo k n a t rsi P2 Ne a C ll n SC P t r
H E i k H AO M ng— e, Zhiy — ong
( ce c n e h oo y nIf r t nS s ms n ie r gL b rtr , t n l nv ri f ee s e h oo y Ch n s a 0 3 C ia S in ea dT c n lg omai y t gn e i a oao y Nai a U ie s yo fn e c n lg , a g h 1 7 , hn ) o n o e E n o t D T 4 0

P2P网络信任管理研究综述

P2P网络信任管理研究综述
fa wo k a d e a u t n s a d r s e p ce . r me r n v l a i t n a d wa x e t d o Ke wo d P P, u t a a e e t Fr me r S a d r y rs 2 Tr s n g m n , a wo k, t n a d m
键词 P P, 2 信任 管理 , 架 , 准 框 标 T 33 P 9 文 献标 识 码 A 中 图法 分 类 号
S v y o u tM a g me i e -o Pe rNewo k ur e fTr s na e ntOlPe r t - e t r
P P 网络信 任 管 理 中的基 本 概 念 , 析 了 P P 网络 信 任 管 理 系 统 的 基 本 组 成 及 各 个 部 分 中的 关键 问题 , 此 基 础 上 2 剖 2 在
介 绍了 P P环境下的典型信任 管理 系统 , 2 讨论 了和其他 学科 的融合 发展 。最后 , 对进 一步研 究方向如统 一描述框 架
第3 7卷 第 9 期 2 1 年 9月 00





Vo . 7 No 9 13 .
Se 01 D2 0
Co p e Sce e m ut r i nc
P P网络 信 任 管 理研 究 综述 2
张光 华 张玉 清 。 。
( 西安 电子科 技大 学计 算机 网络 与信息 安全教 育部 重点 实验 室 西 安 7 07 ) 10 1
( 河北 科技 大学信 息科 学与工 程 学院 石家庄 0 0 0 ) 50 0。 ( 中国科 学 院研 究生院 国家计 算机 网络入 侵 防范 中心 北 京 1 0 4 ) 0 03 。

基于信任度的P2P信任机制

基于信任度的P2P信任机制

摘要 : 出 了一种 结 合 上 下文 对 内容进 行 信 任度 的评 估 方 法。 任 度 由 内容 信任 度 和 节 点信 任 度 两 方 面计 算得 到 。 构 建 了存放 历 提 信 并 史信 任 度 的矩 阵 . 而提 出 了 资 源 节 点及 用 户 节点 双 向 搜 索 策 略 , 机 制 在 P P 网络 环境 下 , 进 本 2 能很 好 的 解 决 冒名 及 作 弊 等 恶意 行 为 . 主体 与客 体 间的信 息 交互在 信 任 度 的控 制 下 能 有效 进 行 。 使
l SN 1 0 - 0 4 S 0 9 3 4
E—mal n o C C . tc i:if @ C Cne.a
C mp tr n we g n e h o g o u K o  ̄ ea dT c n / y电脑 知识 与技术 e d o V 1 , o1 a u r 0 0 P .4 5 ,9 o. N .J n ay2 1 , P5 - 56 6
i e n d na d f u t c . o ifr t n" mmu iainb t e ujc n be tclb o d ce f cieyu d rtec nrl mp mo ao n r dat k S nomai c a a o o nct ewen sbeta do jc al ec n u td e et l n e h o t o v o
析 , 出一种新 的分布式 信任机 制 。 ) 提 1根据 节点 间的交易历 史 , 动态 地为每个 节点分 别计算 出其不 同角色 ( 户和资源 ) 时的信任 度。 ) 2在现 有 的资源搜索 算法 的基 础上 , 引入本体 的原理 , 到减少一 定范 围内节点接 收 的请求 包及返 回结果 的冗余 数量 的 目的 。 达

P2P网络环境下信任模型的研究

P2P网络环境下信任模型的研究
网络安 全 问题 的重 要方 面 , 可保 证 系统 的安 全性 和交 易 的可靠性 。
2 模 型思 想
建立 推 荐信 任模 型 , 常要 考虑 以下几 个影 响对 通 实 体信誉 判断 的因素 : 获得实 体信息越 多 , ① 越有利 于 决 策 , 网络承担 负担 就越大 , 有获得关 于实体 的信 但 所 息 数量 与 网络 承担 的负 担要 有一 个适 当 的折 中 ; 近 ② 期 获取 的信 息对 信任 决定 影 响更 大 ; 直接 信任对 信 ③
对 信任进行 评估 , 通过对 相关节 点历史信息 的搜集 、 分 析, 将信任 分为直 接信任 和推荐信任 , 并将推 荐信任细
化为“ 朋友 ” 点推 荐信 任和 “ 节 陌生 人” 节点 推荐信 任 , 三者 结合计 算 出交 易节点 的综合信任 度作为 交易决策
的依 据 。
匿名 性 , 各种 恶 意的攻击行 为层 出不穷 , 严重损 害 了正 常用 户 的利益 。建立 一个适用 的 网络 信任机 制是 P P 2
丁 海 霞
( 苏食 品 职 业技 术 学 院 计 算机 应 用技 术 系 江 苏 淮 安 江
2 30) 2 0 3
【 摘 要】 由于对等 ( 2 ) 网络 的开放性和 匿名性 ,各 种恶意 节点 的恶意行 为层 出不穷 ,严重影 响 了网络 的正 PP 常运 行 ,加之传 统 的信 任管理模 型并不 能很好地 适应对 等 网络环 境 ,提 出了一种 基于分 级推荐 的 P P 网络信任 2
g a e e o r d d r c mme d to s b s d t u t mo e i P n t r s p o o e .S mu a i n h w h t t e r c mme d t n b s d tu t n a in a e r s d l n P2 e wo k i r p s d i lto s s o t a h e o n ai - a e r s o

P2P网络信任数据存储机制综述

P2P网络信任数据存储机制综述
( co l f o ue ce c n gn eig o t es Unvri , nig2 0 9 ,C ia S h o mp tr inea dEn ier ,S uh at ies y Na j 1 0 6 hn ) oC S n t n ( e a oao yo mp trNewokadIfr t nItg ain( uh at iest) K yL b rtr f o C u e t r n nomai ne rt o o S tes vri ,Miityo d ct n o Un y nsr f u ai ,Naj g2 0 9 , ia E o ni 1 0 6 Chn ) n
计算机科学 2 0 Vo. 5 0 1 08 13 N . 1
P P网 络信 任数 据 存 储 机 制综 述 2
方 群 吴 国新 吴 鹏 钱 宁 赵 生慧
( 南大 学计 算机科 学 与工 程学 院 南京 20 9 ) 东 106
( 东南大学计算机 网络和信息集成教育部重点实验室 南京 20 9 ) 10 6 ( 安徽 师 范大学 数 学计算机 科 学学 院 芜湖 2 1O ) 4 00 。
信任数据存储方案应具备的特征 。 关键词 P P 信任 , 储 , 布 Hah袁 2, 存 分 s
Su v y o u tDa a S o a e M e ha s i e -o Pe r Ne wo k r e fTr s t t r g c nim n Pe r t - e t r FANG n ’。 WU oxn ’ WU e g , Ol Qu , Gu - i 。 Pn AN n ’ Z Ni HAO h n - u S e g h i’
s v rltpc ltu td t t rg d l o 2 r ic se . Af a eu n lz d h s d l ipa h i d e ea y ia r s aaso a emo es fP P we eds u s d arc r fl ay e ,te emo esds ly tera — a v n a e n ia v n a e . Fn l hsp p rp t o wad tee sn il e t r so h d a r s aaso a emo e. a tg sa dds d a tg s ial t i a e u sf r r h se t au e ft eie l u td t t rg d 1 y af t

基于信誉机制的P2P网络安全策略分析

基于信誉机制的P2P网络安全策略分析

在 P P 络 的安 全 问题 中 , 个 很 重 要 的方 面是 来 自内 部 2网 一 的攻 击 。 来 自内 部 的 成 员 所 进 行 的 恶 意 行 为 , 即 比较 典 型 的 有 欺 骗 、 包 、 法 篡 改 数 据 等 。 誉 机 制 是 一种 防御 机 制 , 丢 非 信 我们 般 通 过 主 机 的 信 誉 度 高 低 来 评 估 一 台主 机 的好 坏 ,使 得 网 络 中其 他 主 机 在 通 信 时尽 可 能 选 择 信 誉 度 比较 高 的 主 机 . 避 开恶意主机 , 免遭受攻击 。 避 在 信 誉 系 统 中 , 两 个 核 心 问 题 : 1 如 何 使 用 信 誉 机 制 有 () 来 提 供 安 全 性 ,即 采 用 何 种 方 式 的信 誉 系 统 来 提 供 安 全 性 : () 2 怎样 计 算 信 誉 值 , 为 一 台 主 机 的 信 誉 值 要 能 够 正 确 反 映 因

基 于 信 誉 机 制 的 P P网 络 安 全 策 略 分 析 2
曾 艳
( 樊 职 业 技术 学 院 机 电学 院 , 北 襄 樊 襄 湖 摘 要 : 2 网络 中的 主机 可 以相 互 共 享 彼 此 主 机 的硬 盘 PP 上的文件、 目录 。 至 整 个 硬 盘 . 以使 互 联 网上 信 息 的 价 值 甚 可 得 到 极 大 的 提 升 ,2 网络 的安 全 问 题 制 约 着 P P 络 的 普 及 PP 2网 应 用 。 于信 誉 的安 全 机 制 是 普遍 采 用 的一 种 策 略 . 文介 绍 基 本 了基 于信 誉 机 制 的P P 全 策略 的模 型 、 任 度 的计 算 及 其 一 2安 信
2 基 于 信 誉 机 制 的P P 络 安 全 策 略 . 2 网
  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

Trust(A→C)=1/(1/100+1/1)=0.99 Trust(A→C)=1/(1/10+1/1)=0.9 Trust(A→C)=1/(1/1+1/1)=0.5
1 10 100
1
A
B
C
P2P网络中的信任机制
13/15
基于基尔霍夫定律的信任模型

扩散式迭代运算

以精确度换取运算时间 线性时间复杂度O(N)
Semantic Small World: An Overlay Network for Peer-to-Peer Search
Li Mei Presented by Sherry@ustc
RoadMap

Introduction Semantic Small World Performance Evaluation Conclusion and future work
P2P网络中的信任机制
2/15
信任机制的分类
主观 vs. 客观 独立 vs. 统一
信任机制 分类
局部 vs. 全局 排名 vs. 阈值
P2P网络中的信任机制
3/15
P2P环境下信任机制的设计

信任机制的设计目标 分布性 健壮性 驱动性 可行性 平衡性

简单性 vs. 复杂性 惩罚性 vs. 宽容性 整体优化性 vs. 个体公平性
P2P网络中的信任机制
4/15
Small World, Great Dream
P2P网络中的信任机制
5/15
Small World, Great Dream
P2P网络中的信任机制
6/15
Small World, Great Dream
P2P网络中的信任机制
7/15
Small World, Great Dream
P2P网络中的信任机制
8/15
信任机制模型

EigenTrust

使用信任传递性和矩阵迭代 主观、统一、全局、排名

Credence


基于对文件投票 主观、独立、局部、阈值 使用文件平均保留时间 客观、统一、全局、阈值

LIP

P2P网络中的信任机制
9/15
针对信任机制的攻击




背叛 基本背叛 策略摇摆 反馈 谎报反馈 伪造数据 注册 白板 女巫 合作 共谋 诋毁
4
2
3 2
5
1 4
s
3 1
3
2
t
4
P2P网络中的信任机制 14/15

最大流模型

Trust(A→C)=MIN{Trust(A→B),Trust(B→C)} =MIN{100,1}=1 =MIN{10,1}=1 =MIN{1,1}=1
1 10 100
1
A
B
C
P2P网络中的信任机制
12/15
基于基尔霍夫定律的信任模型

电导模型

Trust(A→C)={Trust-1(A→B)+Trust-1(B→C)}-1
P2P网络中的信任机制
10/15
基于最大流算法的信任模型

福特-富克森定理

网络的最大流等于最小截集容量 截集中正向弧的容量之和
2 (4,0) (1,0) 4

截集容量

(3,0) s
(5,0) t
(1,0) (5,0) 3
(3,0) 5 (2,0)
(2,0)
P2P网络中的信任机制
11/15
基于最大流算法的信任模型
相关文档
最新文档