欢迎来到三一办公! | 帮助中心 三一办公31ppt.com(应用文档模板下载平台)
三一办公
全部分类
  • 办公文档>
  • PPT模板>
  • 建筑/施工/环境>
  • 毕业设计>
  • 工程图纸>
  • 教育教学>
  • 素材源码>
  • 生活休闲>
  • 临时分类>
  • ImageVerifierCode 换一换
    首页 三一办公 > 资源分类 > DOCX文档下载  

    (何滔)P2P网络安全模型的研究与设计(终稿).docx

    • 资源ID:7095631       资源大小:109.36KB        全文页数:38页
    • 资源格式: DOCX        下载积分:5金币
    快捷下载 游客一键下载
    会员登录下载
    三方登录下载: 微信开放平台登录 QQ登录  
    下载资源需要5金币
    邮箱/手机:
    温馨提示:
    用户名和密码都是您填写的邮箱或者手机号,方便查询和重复下载(系统自动生成)
    支付方式: 支付宝    微信支付   
    验证码:   换一换

    加入VIP免费专享
     
    账号:
    密码:
    验证码:   换一换
      忘记密码?
        
    友情提示
    2、PDF文件下载后,可能会被浏览器默认打开,此种情况可以点击浏览器菜单,保存网页到桌面,就可以正常下载了。
    3、本站不支持迅雷下载,请使用电脑自带的IE浏览器,或者360浏览器、谷歌浏览器下载即可。
    4、本站资源下载后的文档和图纸-无水印,预览文档经过压缩,下载后原文更清晰。
    5、试题试卷类文档,如果标题没有明确说明有答案则都视为没有答案,请知晓。

    (何滔)P2P网络安全模型的研究与设计(终稿).docx

    学科分类号:掰高人文科我考就本科生毕业论文论文题目:P2P网络平安模型的探讨与设计TheResearchandDesignofSecurity(央文):ModeIofPeer-to-PeerNetWOrk学生姓名:何滔学号07408111系部:计算机科学技术系专业年级:计算机科学与技术机07级指导老师:邂职称:进明湖南人文科技学院教务处制湖南人文科技学院本科毕业设计诚信声明本人慎重声明:所呈交的本科毕业设计,是本人在指导老师的指导下,独立进行探讨工作所取得的成果,成果不存在学问产权争议,除文中已经注明引用的内容外,本设计不含任何其他个人或集体已经发表或撰写过的作品成果。对本文的探讨做出重要贡献的个人和集体均已在文中以明确方式标明。本人完全意识到本声明的法律结果由本人担当0作者签名:二O年月日摘要P2P(PeerToPeer)即对等计算或对等网络,可以简洁地定义成通过交换来共享计算机资源和服务。在文件共享、分布式计算、在线沟通甚至是企业计算与电子商务等应用领域P2P都显露出很强的技术优势。因此P2P网络发展很快,并成为先下探讨的热点。本文在对P2P网络中信任机制、信任模型以及构建信任模型的关键技术进行深化探讨的基础上,针对现有信任模型在计算节点信誉值的过程中网络消息开销过大、不能很好的处理恶意节点供应虚假局部评价等的缺陷提出了一种多粒度分层的信任模型。探讨过程中主要对信任模型中信任的计算,存储分布式处理进行分析。关键词:P2P网络;共享;信任模型;平安AbstractP2P(PeerToPeer)namelyequivalencecomputationorpeer-to-peer,canbesimplydefinedasthroughtheexchangetosharecomputerresourcesandservices.Infilesharing,distributedcomputing,onlineexchangesevenenterprisecomputingande-commerceapplicationsP2Pallshowstrongtechnologicaladvantages.ThereforeP2Pnetworks,andbecomethefirstdevelopingveryquicklyundertheresearchfocus.Inthispaper,P2Pnetworksamongtrustmechanism,trustmodelandtheconstructionofthekeytechnologyoftrustmodelbasedonathoroughinvestigation,existingtrustmodelintheprocessoftrustvaluecalculatenodalnetworkmessageoverheadtoomuch,can,tbeverygooddealwithmaliciousnodeprovidesfalselocalevaluationofdefectputforwardakindofmulti-granularitylayeredtrustmodel.Intheprocessofresearchmainlytothetrustmodelcalculation,thetrustofstoragedistributedprocessingforanalysis.Keywords:P2Pnetwork;Filesharing;Trustmodel;safe摘要IAbstractII第一章绪论11.1 P2P网络简介1网络与传统网络的对比1网络主要特点2网络的主要应用31.2 P2P探讨的目的与意义61.3 P2P网络国内外探讨现状71.4 论文的组织结构8其次章P2P网络信任模型92.1 P2P网络平安分析9网络的平安缺陷9网络需求分析92.3P2P环境下的信任模型112.3.1信任的概念11信任模型的分类12信任数据的存储132.5本章小结15第三章典型的信任模型探讨163.1 基于博弈论的P2P网络信任模型16博弈信任模型16信任进化机制173.2 基于举荐的P2P网络信任模型18信任评价的主要参数18信任值的计算19信任值的存储20基于举荐的综合信任模型的分布式求解协议213.3 效率分析223.5 本章小结24第四章分层多粒度的P2P信任模型探讨254.1 相关理论25公钥密码学25数字签名25哈希算法26信任与信誉264.2 信任值的计算274.3 信任的存储29信任代理29存储结构304.4 信任的分布式处理314.5 模型的性能分析324.6 本章小结33总结与展望34参考文献35致谢36第一章绪论1.1P2P网络简介P2P网络是一种资源(计算、存储、通信与信息等)分布利用与共享的网络体系架构,与网络中占据主导地位的客户机服务器(Client/Server,C/S)体系架构相对应。P2P的网络在进行通信时不存在中心节点,每个节点之间都是对等的,各节点同时服务器和客户端两个角色,既供应资源和服务,也可以享用其他节点供应的资源和服务。通常这些资源和服务包括:计算资源、存储资源、硬盘空间和信息的共享与交换等的共享运用。传统的C/S网络模式中,集中计算和存储的架构使得每个中心服务器成为一个个数字孤岛。客户端很简洁从一个孤岛跳到另一个孤岛,却很难在客户端进行数据的整合。在这种网络架构下,中心服务器的计算实力和通信实力已不能满足日益增长的客户机的通信需求,它们成为网络开放和实力扩展的瓶颈。作为分布式计算技术的实现形式之一的P2P网络(Peezo-PeerNetwork)并不是新技术,早在1969年ARPANET出现的时候,网络运用的模式就是P2P。如今,P2P又回到了人们的视线。P2P网络与传统网络的对比(八)传统网络C/S模式(b)对等网络P2P模式图1-1传统网络和对等网络P2P技术与C/S模式互联网技术的根本区分在于两者的拓扑结构不同。在传统的C/S模式中,客户端之间要进行通信必需通过服务器对话,一旦服务器崩溃,整个网络也随之瘫痪。而在P2P网络中每个节点的地位对等,每个节点即可充当服务器为其他节点供应服务,也可作为客户端享受其他节点供应的服务。由于每个节点在工作时都在向网络贡献资源,所以,对等点越多,网络的性能就越好,这一点也是其与传统C/S模式的重要区分之一。在P2P网络中,没有单纯的服务器或客户端之说,随意两台PC互为服务器/客户机,即使只有一个对等点存在网络也是出于活动状态的,节点全部者可以随意地将自己的信息发布到网络上。P2P技术可以实现信息数据成本资源向全部用户计算机匀称分布,即“边缘化”趋势。P2P网络不是推翻现有的网络结构,而是在现有的网络上构建一个符合P2P特点的网络,但是又不限于现有的网络协议。表1-1P2P技术与传统网络技术性能比较性能P2PC/S模式易管理差好平安性差好容错性好差可扩展性动态静态中心依靠性无中心依靠性对服务器有很强的中心依靠性传输速度好差抗干扰性好差资源利用率高低P2P网络主要特点对等互联网尚无统一的定义,比较认同的观点是:整个网络由很多权力同等、自治且相互协作的节点组成,网络资源分布于各个节点。所谓节点是指包括了全部具有肯定运算功能的设备,如:PC机,PDA、甚至是手机等。从本质上说,对等网计算并不是一个全新的概念,它可以看成是分布式计算的一个分支。其技术特点具体体现在以下几个方面:非中心化:网络中的资源和服务分布在全部结点上,信息的传输和服务都干脆在结点之间进行,无需中间环节和服务器的介入。可扩展性:在P2P网络中,随着用户的不断加入,不仅使服务的需求增加了,系统整体的资源和服务实力同步地扩充,始终能比较简洁地满足用户的须要。对于纯P2P来说,整个体系是全分布的,不存在瓶颈。理论上其可扩展性几乎可以认为是无限的。健壮性:P2P网络通常都是以自组织的方式建立起来的,并允许结点自由地加入和离开。所以P2P网络能自动调整整体拓扑以保持当部分节点失效时的连通性。而且服务是分散在各个结点之间进行的,部分结点或网络遭到破坏对其它部分的影响很小。高性价比:采纳P2P架构可以有效地利用互联网中散布的大量一般结点,将计算任务或存储资料分布到全部结点上。利用其中闲置的计算实力或存储空间,达到高性能计算和海量存储的目的。隐私爱护:在P2P网络中,由于信息的传输分散在各节点之间进行而无需经过某个集中环节,用户的隐私信息被窃听和泄漏的可能性大大缩小。负载均衡:P2P网络环境下由于每个节点既是服务器又是客户机,削减了对传统C/S结构服务器计算实力、存储实力的要求,同时因为资源分布在多个节点,更好的实现了整个网络的负载均衡。P2P网络的主要应用对等网络技术以应用为第一推动力,它从应用中不断发展了各个不同层次上的关键技术。它的应用模式也是多种多样的,在军事、商业、通讯和个人应用领域,P2P模式都是大有可为的。目前,对等网络主要应用在以下一些领域:1 .分布式数据存储P2P的分布式数据存储技术本身包含文件共享的功能,但其目的与文件共享不同,它不像文件共享系统那样将数据的传输率看成是最重要的属性,而是以数据的可用性、长久性、平安性为目标,并且通常致力于广袤的领域和海量的数据。鉴于不同的目标,分布式数据存储系统采纳的数据存取方法也不同,通常每个数据对象都带有自己的认证和鉴别信息,大多数系统中用户的存取都遵循严格的规则和权限来进行。同时为确保数据的可用性和长久性,往往采纳分片、复制、混存的方法。目前已出现很多基于P2P的分布式存储系统模型,典型的系统包括OCeanStOre、CFS和Granary等。这些项目的目标都是供应面对全球范围内的文件存储服务。2 .多媒体和流媒体传输P2P技术极大的改善了多媒体、流媒体传输的性能。多媒体传输对带宽和稳定性要求很高。在传统的C/S模式下,当用户急剧增加时,服务器的性能以及网络带宽就成为限制数据传输的重要因素,所以只能限制用户或者给每个用户有限的流量,这都影响了传输的效果。P2P技术适应了多媒体传输对网络带宽的需求,用户之间相互供应数据流量并担当了传输所须要的大量带宽。基于P2P技术的流媒体分发(P2PStreaming)具备CDN(ContentDistributionNetWOrk)技术的低延时以及IP组播的可扩展性特点,而且它的实施部署不须要变更Internet网络层协议,因而正在日益显示出其旺盛的生命力和巨大的市场前景。P2P多媒体传输的最突出表现就是网络电视的应用,如PPIiVe、TVants而且香港科技高校的Coolstream,华中科技高校的Anysee以及由企业开发的pp1.ive,ppstream等软件都有着巨大的用户群。3 .文件共享这是P2P最初的应用和基本功能之一,可以说文件共享的需求干脆引发了P2P技术热潮。在传统的Web方式中,要实现文件共享须要服务器的大力参与,通过将文件上传到某个特定的网站,用户再到某个网站搜寻须要的文件,然后下载,这种方式的不便之处不言而喻。在这种状况下,NaPSter抓住人们希望通过互联网共享MP3音乐文件的需求,以P2P模式实现了自由的文件共享体系,从而引发了网络的P2P技术革命,文件共享的需求也很自然地延长到了信息的交换。从技术上讲,目前的P2P文件共享系统有以下几种不同的形式。一种是“中心文件书目/分布式文件系统”,交换数据时是通过中心服务器来进行书目管理的。NaPSter就属于此类,由于采纳集中式书目管理,所以不行避开地存在单点瓶颈的问题。另外一类属于完全的P2P,这类系统没有中间服务器。这类软件更接近于肯定的自由,因为没有中间服务器,这样形成的P2P网络很难进行诸如平安管理、身份认证、流量管理、计费等限制。GnUteIla和Freenet是这方面两个典型的应用,它们都不行避开地存在着不足。GnUteIIa在进行搜寻的过程中所采纳的消息前向传递算法使得消息总数量按指数级增长,这就存在着信息洪泛的问题。Freenet的目标是使人们可以匿名地发布和索取信息,它在文件加密和通信加密方面做得较好,但是,它在文件的检索以及可扩展性方面还很不完善。第三类系统是上两类系统的折衷一一有中间服务器,但文件书目是分布的,如WOrkSlink,这是国内具有代表性的P2P应用软件。4 .分布式计算人们始终在尝试通过并行技术、分布式技术将多个网络节点联合起来,利用闲散计算资源来完成大规模的计算任务。现在,P2P的网络结构组织方式为这种计算技术供应了新的契机。P2P用于分布式计算的优势在于每个对等点不再只是单纯的接收计算任务,它还可以依据自己的状况(比如分到的任务太多)再搜寻其它空闲节点把收到的任务分发下去。然后中间结果层层上传,最终到达任务分发节点。对等点之间还可以干脆交换中间结果,协作计算。依据这种方式进行,可以合理整合闲散的计算实力和资源,使得总体计算实力得到大规模提升,获得特别可观的计算性价比。P2P分布式计算的胜利典范是伯克利高校于1999年开发的SETIHoME项目。在该项目中,利用分布于世界各地的参与者的个人电脑组成的计算机阵列来计算处理射电天文望远镜采集的信号,以搜寻外星文明迹象。到目前该项目己经得到500万以上用户的支持。Intel也利用分布式计算技术来设计CPU,并为其节约极大的费用,同时由于分布式计算的发展是以PC机资源的有效利用为根本动身点的,它也受到Imel的极力推崇。就本质而言,分布式计算就是网络上CPU资源的共享。5 .协同工作协同工作是指多个用户之间利用网络中的协同计算平台相互协同来共同完成计算任务,共享各种各样的信息资源等。协同工作使得在不同地点的参与者可以在一起工作在P2P出现之前,协同工作的任务通常由诸如1.otusNotes、MsExchange等来实现,但是无论是采纳哪种服务器软件,都会产生极大的计算负担,造成昂贵的成本支出,而且并不能很好地完成企业与合作伙伴、客户、供应商之间的沟通。而P2P技术使得互联网上随意两台PC都可建立干脆的通讯联系,不再须要中心服务器,降低了对服务器存储以及性能的要求,也降低了对网络吞吐量和快速反应的要求,从而大大节约了成本,使低成本的协同工作成为可能,最终帮助企业和关键客户,以及合作伙伴之间建立起一种平安的网上工作联系方式。因此基于P2P技术的协同工作目前受到了极大的重视。1.otous公司的创始人组织开发的Groove是目前最闻名的P2P协同工作产品。GroOVe采纳中间传递服务器(RelaySeNerS)来实现P2P的多播,采纳XM1.表示的路由协议,多个不同的GroUP之间不仅仅可以共享文件、闲聊信息还可以共享各种应用程序。另外,Sun公司的JXTA规范和MiCroSOft的。NETMyService架构等都是协同工作的典型应用。6.实时通信所谓即时通讯,其实指的就是诸如腾讯QQ、ICQ等被称为在线闲聊的软件。从某种意义上说,由于版权的限制,即时通讯应用将超过文件共享应用,成为P2P的第一大应用。与IRC、BBS、WEB闲聊室比较,P2P的即时通讯软件不仅可以随时知晓对方在线与否,而且沟通双方的通讯完全是点对点进行,不依靠服务器的性能和网络带宽。尽管目前的即时通讯技术一般都具有中心服务器,但中心服务器仅用来限制着用户的认证信息等基本信息,并且帮助完成节点之间的初始互连工作。SkyPe语音通信软件则完全采纳的是P2P技术,当用户之间须要语音通信时,SkyPe在覆盖网中找出一条当前带宽最大的覆盖网通路,通过多跳转发的方式进行数据传送。由于SkyPe的出现和高速发展,越来越多的用户转向IP电话,已经对传统的电信业构成了肯定的威逼。7 .搜寻引擎搜寻引擎是目前人们在网络中搜寻信息的主要工具,目前的搜寻引擎如:Google>天网等都是集中式的搜寻引擎。这种搜寻模式往往由一个机群在互联网上盲目读取信息,然后依据某种算法依据关键字将信息保存在一个海量数据库内,当用户提交搜寻恳求的时候。事实上是在海量数据库内部进行搜寻。这种机制虽然能尽快获得搜寻结果,但不能保证搜寻范围的深度和结果的时效性。即使是Google这个目前最精彩的全中文搜寻引擎只能搜寻到20%-30%的网络资源。P2P网络模式中节点之间的动态而又对等的互连关系使得搜寻可以在对等点之间干脆地、实时地进行,既可以保证搜寻的实时性,又可以达到传统书目式搜寻引擎无可比拟的深度(理论上将包括网络上全部开放的信息资源)。以P2P技术发展的先锋GnUteHa进行的搜寻为例:一台Pe上的GlWtena软件可将用户的搜寻恳求同时发给网络上另外10台PC,假如搜寻恳求未得到满足,这10台PC中的每一台都会把该搜寻恳求转发给另外10台PC,这样,搜寻范围将在几秒钟内以几何级数增长,几分钟内就可搜遍几百万台PC上的信息资源。可以说,P2P为互联网的信息搜寻供应了全新的解决之道。此外,P2P技术的应用还包括:电子商务平台中的在线金融服务和电子交易集市,基于P2P网络的嬉戏系统,分布式Web缓存,以及利用P2P技术的电子邮件系统等。1.2 P2P探讨的目的与意义随着互联网技术的发展,网络应用渐渐遍及日常生活的每一个角落,网络资源也越来越丰富,怎样才能共享网络资源,发挥互联网的作用P2P技术应运而生。P2P是由参与节点供应服务功能的分布式系统,并且网络中的参与节点既是资源的供应者也是资源的消费者。参与节点共享它们的部分本地资源(如硬盘空间、文件、CPlJ处理时间)形成公共资源,而参与节点之间可以干脆联系而无需经过中间实体。当P2P技术应用发展到一个引人关注的程度,信任和平安问题就出现了。P2P网络是基于节点情愿共享资源这一基本假设的,但是节点的自私行为使得它们的实力表现出很大的异构性,节点总是希望能尽可能地利用网络中的资源,而对系统的贡献则很少,比如供应很少的存储资源、计算资源等,这样必定导致整个系统的可用资源存在很大的变数,探讨表明,Gnutella网络中70%的节点是freerider节点,这些节点只消费其他节点贡献的资源,却不共享自己的资源。本文的目的就是在了解,探讨现有的P2P平安模型的基础上,分析它们的利与弊,对现有的P2P模型进行改进,以解决现有P2P技术应用中大量节点信息拥塞,不行靠服务和欺诈行为等问题。1.3 P2P网络国内外探讨现状国外开展P2P技术探讨的组织和机构主要包括高校、国际学术团体和IT公司。高校的探讨工作侧重于P2P理论探讨,高新技术公司侧重于P2P技术的应用开发和产品化,而国际学术团体则主要涉及P2P的标准化问题。财宝杂志将P2P列为影响Imemet将来的四项科技之一。工业上,Intel、HP、Sony等组织了对等网络工作组(Peer-to-Peerworkinggroup,P2PWG),从事P2P计算底层相应的标准化探讨;SUN公司以JaVa技术为背景开展了JXTA项目来为大规模的分布式应用供应开发平台。此外,MiCroSOft公司成立了Pas"y项目组,主要负责P2P计算技术的探讨工作,目前开发了基于PaStry的多种应用,包括SCRIBE、PAST、SQUIRRE1.等。在新一代的WindowsVista操作系统中,也增加了最新的P2P探讨成果来支持协同工作。在学术界,P2P技术同样受到科研工作者的高度重视。学术团体主要包括P2P工作组(P2PWG)、全球网格论坛(GIObaIGridForum,GGF)。P2P工作组成立的主要目的是希望加速P2P计算基础设施的建立和相应的标准化工作。有很多关于P2P技术的知名在研项目如麻省理工学院的ChordICSI的CAN、伯克利的Tapestry以及麻省理工联合纽约高校、Rice高校等五所高校开展的IRlS(InfrastructureforResilientInternetSystem)项目等。而SlGCC)MM、INF0C0M>SPAA、PODCICDCS、USENIX和HOTOS等网络通信、分布式系统领域的重要会议持续的关注P2P技术并增设了P2P专题探讨会。特地的P2P国际会议如InternationalWorkshoponPeer-to-PeerSystems和InternationalConferenceonPeer-to-PeerComputing等的规模和影响力也在不断扩大。国内的P2P探讨相对较晚,Granary是清华高校自主开发的P2P存储服务系统。所谓P2P存储服务系统是指存储服务的供应者在Internet中部署肯定数量的存储服务器,为用户供应数据存储服务,确保数据的牢靠性、可用性、平安性和访问效率;存储服务的运用者依据所存储数据的容量和质量付费。它以“对象”格式存储数据并且支持属性级的数据查询。WonG。是中科院计算所研制的一套P2P技术平台,该平台主要为信息平安、网格计算供应支撑技术和试验环境,同时WOnGOO的基础部件将在开发完善之后以开放源代码的方式向社会公开。WOnGOO主要包括两个方面的特色功能:具有强匿名性的P2P通讯(WOnGOO-1.ink),基于内容查找的P2P资源共享(WonGOO-SearCh)。国内企业在P2P的应用领域探讨始终与世界同步,开发了众多运用广泛的P2P产品。这些产品主要集中在文件共享与下载,网络流媒体电视等方面。如:一款用于互联网上大规模视频直播的共享软件一PP1.iVe;中国最大的电影音乐动漫共享平台一POC0。1.4 论文的组织结构论文各章节内容支配如下,第一章为绪论,简要介绍了P2P网络及其主要应用,本课题的探讨目的与意义、国内外的探讨现状。其次章,概括了当下P2P网络信任模型的的特性及其面临的平安问题。第三章,通过对典型P2P信任模型的介绍,信任值的计算等来对比信任模型的性能。第四章,给出了一种分层多粒度的P2P网络信任模型。最终是对探讨工作进行的总结,并展望了下一步须要深化探讨的工作。其次章P2P网络信任模型2.1 P2P网络平安分析P2P作为一种分布式网络对等模型,以其卓越的性能崭露头角。P2P计算主要应用于对等协作、内容分布、学问管理、资源共享等领域,P2P网络是近年来兴起的技术,随着其规模的快速增大,P2P网络供应服务的平安性和牢靠性成为了重要的问题。在对等网络中,全部的实体是同等的、自主的,其环境有分布性、匿名性和动态性这三个特点,正是由于这些特点给P2P系统带来了很多平安问题。2.1.1 P2P网络的平安缺陷P2P网络采纳的分布式结构在供应扩展性和敏捷性的同时,也使它面临着巨大的平安挑战。其平安缺陷将阻碍P2P网络的进一步发展。下面介绍P2P面临的一些主要平安缺陷:1. P2P网络中的节点既可以充当服务器又可以充当客户机,当一个局域网中有相当数量的节点在进行交互通信时.,就会使带宽急速增加以致阻碍到正常的网络访问。2. P2P是分布式的动态网络,其中的节点可以常见的加入和退出。而节点在加入退出时都会进行路由更新,造成超额的数据传输和信息流量,快速消耗带宽,降低了系统的效率和性能,更有甚者导致相应网段因超载而阻断。3. 在P2P环境下,便利的共享和快速的选路机制,为某些网络病毒供应了更好的入侵机会。4. P2P网络缺乏有较的信任管理机制,节点相互通信时不能保证所恳求的资源就是所需的资源。例如,有的方案并不阻挡一个节点共享一个其内容与其描述并不匹配的文件,用户必需自己解决因下载其他节点的文件带来的担心全因素。鉴于运用P2P模式带来的平安隐患,一个平安的P2P系统必需保证P2P用户自己的平安以及本地网络的平安。2.1.2 P2P网络需求分析虽然不同的P2P应用的平安需求不尽相同,它们有各自的特殊需求或不同的侧重点,但是一些基本的平安需求是各应用所共同须要的,认为P2P应用的一般性的平安需求包括以下几个方面。1 .信任关系在P2P网络中,节点之间不论是资源共享还是协同工作,都涉及到多个实体之间的交互,而在节点交互之前,须要考虑节点与节点之间的信任关系。信任关系对于选择要交互节点的选择尤为重要,选择信任度高的节点可以提高交互的平安性和提高交互的胜利率。实体的信任关系有以下性质:(1)实体的相关性:信任关系总是存在于两个实体之间的。(2)主观性:不同的实体对同一个实体可能有不同的信任值。(3)非对称性:即A对B的信任值不肯定等于B对A的信任值。(4)有条件的传递性:即传递性只是在肯定条件下满足。例如(AIiCCTrustsBob)&(BobtrustsClaire)AlieetrustsCIaire只有在AIiee信任Bob作为一个举荐者时成立。2 .身份认证P2P作为一种重要的分布式技术已经在共享文件、对等计算,协同工作等多个领域得到了越来越多的应用。P2P网络越来越受到人们的重视,而平安问题是影响P2P网络发展方面。平安问题主要包括认证、访问限制、加密、平安通信和不行否认性。其中,身份认证授权是网络平安技术中最基本的一个方面,也是其他平安机制的基础。P2P网络离散、动态和自治的特点使得传统的认证方法不能很好的解决其认证问题。P2P网络极大地增加了身份验证和授权过程的困难性,同时又具有网络所固有的弱点和问题。3 .匿名性随着计算机网络的日益普及以及因特网的快速发展,网络已经广泛应用到了个人,团体和政府部门之间的通信。网络平安和隐私通信日渐受到人们的关注和重视,很多因特网应用都须要匿名支持,匿名通信的探讨成为当前的一个探讨热点。P2P网络中主耍实行重路由技术进行匿名通信,而实行重路由技术的匿名机制有MiX和洋葱路由。MiX机制为实现匿名通信技术供应了可行的解决方案,但攻击者仍可以在肯定程度上通过流量分析来获得通信关系。为了进一步提高MiX机制对抗信息量分析攻击的实力,提出了分组填充的思想,并基于分组填充MiX策略给出了一种新型匿名通信机制。与传统MiX机制相比,新的基于分组填充的MiX机制,能在有效抵挡信息量分析攻击的同时,进一步降低网络的额外带宽开销。4 .多密钥加密在P2P网络中,须要通过公钥/多私钥、非对称加密机制来爱护共享对象及其作者、发布节点和承载节点的匿名性。例如:拜占庭攻击就是一个典型恶意授权攻击问题。2.2 P2P环境下的信任模型随着P2P在文件共享、分布式计算、电子商务等方面的广泛应用,其固有的管理困难,平安性差等问题也越来越突出,P2P网路中信任机制的探讨随之而产生,出现了很多相关的信任模型。2.2.1 信任的概念信任是人类社会的现象,在社会网络中,信任关系是人际关系的核心,这种相互依靠的信任关系组成了一个所谓的信任网络(WebC)ftrust),而在计算机科学领域,信任须要用理性的形式去描述,在不同的领域,信任都有不同的概念和内涵。有关信任的概念不存在广义和统肯定义。S.Marsh最早将信任形式化为计算的概念,并在其中借鉴了社会学等学科的学问。Kini和Choobineh从社会心理学、经济学的角度动身简洁地将信任定义为:一个建立在对个体某个特殊特征看法上的信仰(BeIief)。这个定义强调了电子商务中人与人的信任,而不是交易中各个实体之间的信任。TrUSt-EC项目给出的定义则是:信任是业务关系的属性,如业务伙伴和所进行交易的牢靠性。R.chen认为:信任是大多数人际关系的核心,信任的因素因人而异,每一个人都有它自己的看法,因此信任的本质是分布。D.Gambetta将信任定义为对实体将来行为的期望:信任是事先期望一个Agent执行特定动作的主观可能性程度。这个定义强调了信任是对一Agent之间之前多次交互的总结,从而产生对Agent将来行为的主观期望或主观可能性。这个定义隐含了实体可以有肯定概率的错误,但其必须要维持在一个较低的水平,这样才能保证整个P2P网络平安信任模型探讨系统在困难的环境下牢靠运行。ITU-T标准X.509中对信任定义为:假如一个实体假定另一个实体会精确地像它期望的那样表现,那么就说它信任那个实体。MarSh系统地阐述了信任的形式化得问题,最早将信任形式化为计算的概念,为信任模型在计算机领域的探讨奠定了基石。Ganlbetta把信任定义为:主体对客体特定行为的可能性预期,取决于阅历,并随着客体行为的不断变更而修正。由此可见:信任是主观的;信任是动态的,受一些不能监控的行为的影响;信任的级别依靠于行为,反之信任也影响行为。本文探讨P2P网络环境下的信任问题,在P2P环境下,一般用信誉来表示节点的可信任程度,信誉值是通过某种特定的算法,依据节点的历史行为其评估的可信程度的数值量化表示,该信誉值可供其它节点查询以便了解该节点的可信程度。一个网络信任模型TM(TrUStModel)可以形式化的定义如下:TM=Entry,Value,Function,Event,Protocol,Network)其中:Entry实体集合,包括节点、用户、链路以及其他各种资源;Value属性集合,即与信任计算相关的各个实体的属性集合,如公钥、信任度等属性;Function映射或函数集合,即各实体-属性之间的映射关系;Event事务集合,即网络中发生的各种事务,如节点下,上载资源、节点恶意行为等;Protocol协议集合,即节点进行交互活动中为了维护信任管理体系所遵循的协议集合;Network网络模型,即代表信任模型所依靠的网络模型。网络模型NetWork也可以简洁的抽象为一个有向图G=U,1.,其中U表示节点集合,1.表示有向边的集合,不同的网络模型中节点之间的关系不同,因而有不同的边集合。2.2.2 信任模型的分类网络模型NetWOrk又可以简洁抽象为一个有向图G=V,E,其中V表示节点集合,E表示有向边的集合,不同的网络模型中节点之间的关系不同,因而有不同的边集合。P2P网络平安问题主要是缺乏牢靠的信任机制对P2P网络中节点的行为进行约束和限制。因此,建立P2P网络的信任模型,使得对等节点能够在同等服务可选的条件下选择信任级别高的节点进行通讯,这样可在肯定程度上有效解决P2P网络的平安问题。目前基于P2P环境的信任模型的探讨可以归为以下几类:1)集中限制模型:在这类系统中,有少数通过CA颁发的证书加以保证的中心节点负责整个网络的监督,定期通告违规的节点。这类系统往往是中心依靠的,存在可扩展性、单点失效等问题。这类实际系统的实例有OnsaleExchange,eBay,eDonkey等。2)基于局部举荐:在这类系统中,节点通过询问有限的其他节点以获得某个节点的信任值,一般实行简洁的局部广播的手段,其获得的节点信任值往往是局部的和片面的。如COrnelIi对GnUteIla的改进建议就是采纳这种方法。3)数据签名:这种方法不追求节点的可信度,而是强调数据的可信度。以文件共享应用为例,在每次下载完成时,用户对数据的真实性进行判定,假如认可数据的真实性,则对该数据进行签名,获得签名越多的数据(文件),其真实性越高。然而,该方法仅针对数据共享应用(如文件共享),无法防止集体欺诈行为,即恶意的群体对某个不真实数据的集体签名。目前流行的文件共享应用KaZaa采纳的就是该方法。4)全局可信度模型:为获得全局的节点信任值,该类模型通过相邻节点间相互满足度的迭代,从而获得节点全局的信任值。Stanford的eigcnRep是目前已知的一种典型全局信任模型。eigcnRep的核心思想是:当节点i须要了解随意节点k的全局信任值时,首先从k的交互节点(曾经与k发生过交互的节点j)获知节点k的信任值,然后依据这些交互节点自身的局部信任值(从i的角度来看)综合出k的全局信任值。2.2.3 信任数据的存储信任数据反映了网络运行过程中各实体的历史信息,通过它可以预料实体,是信任模型中最基本的组成部分。在计算信任度的过程中,须要大量相关数据,但保存全部实体历史数据的方窠明显是不行行的,将造成存储空间的不足。但假如数据量过少,也会影响实体信任度的评估精确性,特殊是无法保证信任评估的动态性。数据的存储模式中的核心问题是数据存储的位置、数据的分布及相互关系。为了简化计算,目前常用系统都是把一个实体的信任数据集中在一点存放,而不是分散存放,因此,后两个问题可不考虑。数据存储的位置在不同的信任模型中不同,就节点与其档案节点的对应关系来看,可以分为多对一,一对一和多对多三种情形。多对一-的模式即集中式信任数据存储模式,就是全部节点的信任数据都存储于单一节点。多对一模式的优点很明显,信任数据全部存放在同一个可信的中心信任服务器,存取方式较简洁,更新也比较便利。但是它存在着全部集中式系统共有的缺陷,也就是负载不均衡,可伸缩性不强,另外由于全部节点都知道其档案节点的位置,因此简洁遭遇DoS攻击,还存在单点失效问题。因此采纳集中式信任数据存储模式不是志向的方案,不能够体现P2P的优越性。一对一模型是指把指定节点的信任数据存放在另一个唯一对应的节点,该模式将信任数据分散在大量的其它节点中,使得单个节点用于维护信任数据的负载得以均衡,但其牢靠性严峻依靠于DHT等散列函数的牢靠性,例如Chord和CAN一般是针对节点的IP地址进行HaSh,这样IP地址固定的节点其对应的档案节点也就固定,因而难以防止协同作弊。由于P2P网络的动态特性,这样的信任数据模型维护开销也容忽视。多对多模式中每个节点的信任数据保存于多个节点,因而可以避开因节点失效造成信任数据丢失节点的信任数据就被冗余存储在多个档案节点中,从随意一个档案节点都可以取到相同的信任数据,不但可以保证信任系统的牢靠性,同时也可以用来鉴别信任数据的真伪。但是这种方法存储和更新开销过大,保持多个备份的同步也比较困难,给系统带来不必要的负担。还有一种方案是预先路由表中存储各邻居节点的信任数据,在传递查询恳求的过程中预先计算下一跳节点的信任度,选择可信的路由和目的节点,称为信任敏感的路由技术。这种方法的特点是在查询过程就可以进行信任数据的统计和计算,最终定位可信节点,而不须要获得全部信任数据后再一并计算,因而效率比较高,但节点的信任数据存储在邻居节点,同样存在平安性和同步困难问题,而在某些拓扑感知的P2P系统中,地理位置接近的节点往往ID也相近,因此无法防止协同作弊的出现。由于P2P网络中信任模型运用场合较多,在保证系统平安性、牢靠性、公允性等特性的同时,用户更关切的是它的开销问题,须要将其自身维护开销降至最低。为了降低信任模型的开销,首先须要降低信任评估算法的困难度,但信任算法过于简洁,则会抵消信任机制的效果。另外由于信任计算是一种分布计算方式,信任数据的存储模式对计算信任度的开销也有重要影响,假如数据存储过于分散,数据量过大,在计算信任度时网络传输开销也较大。那么信任数据的存储模式应当具有哪些特征,才能保证信任模型的平安、高效、快捷呢?我们认为,志向的信任数据存储模式应当具有以下特性:(1)全局性。应当存储整个网络对实体的信任数据,而不应只考虑自身或者局部的信任数据,以防止片面地评价。这一点主要取决于信任模型采纳的信任计算模型。(2)均衡性。即信任数据的存储不能过于集中,集中不符合P2P网络的设计初衷,而应当匀称地分布在P2P网络中,实行基于DHT算法的方式可以达到这种均衡性。(3)平安性。信任数

    注意事项

    本文((何滔)P2P网络安全模型的研究与设计(终稿).docx)为本站会员(李司机)主动上传,三一办公仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。 若此文所含内容侵犯了您的版权或隐私,请立即通知三一办公(点击联系客服),我们立即给予删除!

    温馨提示:如果因为网速或其他原因下载失败请重新下载,重复下载不扣分。




    备案号:宁ICP备20000045号-2

    经营许可证:宁B2-20210002

    宁公网安备 64010402000987号

    三一办公
    收起
    展开