APP下载

一种P2P网络动态信任模型

2011-11-07薛凌云

湖南科技学院学报 2011年4期
关键词:信任向量公式

薛凌云

(邵阳教育学院,湖南 邵阳 422000)

一种P2P网络动态信任模型

薛凌云

(邵阳教育学院,湖南 邵阳 422000)

为了提高P2P网络节点的安全性,论文提出了一种基于信任机制的动态信任模型,详细描述了模型的工作流程和算法,认为仿真实验证明模型对恶意节点的识别率高,具有良好的抗攻击性。

信任模型;信任机制;恶意节点

1 引 言

近几年,中国互联网用户呈现爆炸式增长,P2P技术发展迅速,P2P网络安全也受到越来越多的关注[1]。由于网络失信问题日益严重,建立必要的网络信任机制是当前必须解决的一个重要课题。

信任是一个多学科的定义,不同领域的专家对信任有着不同的理解。美国田纳西大学的Lee在其博士论文中列举了48种有关信任的定义[2],涉及社会学、经济学、心理学和管理学等多个领域。此外,国内外大量的知名专家和一些机构也都给出了自己对于信任[3-5]的理解。笔者认为:信任是在交互之前,一个用户判断另一个用户的某种行为发生的可能性。

本文设计了基于影响因子的信任模型,综合考虑各种因素对可信度的影响,使整个系统的查询速度更快,适应能力更强。

2 信任模型的建立

为了使讨论具有针对性,特以P2P文件下载环境为对象,当然也可以将此思想用于P2P电子商务应用,P2P数据管理系统及P2P协同计算系统等领域。为方便讨论,首先定义几个基本术语,再给出构建信任模型的流程。

定义1:自能力(Isc),描述节点自身环境的服务能力。

定义2:外能力(Osc),描述节点外部环境的安全保障能力。

定义3:评价向量(EV):由自能力,外能力和下载速度(Dsp)和文件质量(Dqu)构成的一个四维向量,用来描述SR对SP的一次服务的评价。

定义4:行为预期向量(BEV),指在行为发生之前,通过综合节点的动态服务能力和推荐信息得出的预期的对节点行为的评价向量。

定义5:行为表现向量(BPV),指在行为发生之后,节点代理通过对行为发生时实时监控得出的真实值。

定义6:影响因子向量(IFV),是用来描述行为预期向量和行为表现向量偏差的一个向量。分别由自能力因子(Iscf)、外能力因子(Oscf)、下载速度因子(Dspf)、文件质量因子(Dquf)四个因素构成,表现形式如下:

定义7:服务请求数据包(rq_dataset),SR发出的服务请求,除对下载文件种类进行说明外,还要包含自能力偏好系数(λ)、外能力偏好系数(α)、下载速度偏好系数(β)及文件质量偏好系数(γ),系数应满足λ+α+β+γ=1。

定义8:直接信任向量(DT),SR根据SR的邻居节点对SP的推荐信息计算得出的评价向量。

定义9:推荐信任向量(RT),SR根据SP的邻居节点对SP的推荐信息计算得出的评价向量。

定义10:可信度(T),综合直接信任向量和推荐信任向量得出的SR对SP的信任程度。

3 信任模型中几个基本概念的解析

3.1 自能力(Isc)

描述节点自身处理事务的能力,为了细致的刻画节点的自能力,定义如下四个参数。

1.等候时间参数(W tf):由节点本次从提交服务请求到请求被响应的时间差w tn和历史前n-1次的时间差最小值w tmin决定。

ϕ是用户忍耐等候时间参数,ϕ值越大表明用户允许的等候时间越长。当w tf值小于0时,用户将不再等待。W tf值越大,表明等候时间越少。w tmin随时更新,以防止n值很大时计算量较大。

2.运行时间参数(Rtf):由SP本次提供服务的时间rtn和历史前n-1次提供服务的时间最小值rtmin决定。

κ是用户忍耐运行时间参数,κ值越大表明用户允许的运行时间越长。当Rtf值小于0时,按0处理。Rtf值越大,表明运行时间越少。rtmin随时更新,以防止n值很大时计算量较大。

3.服务许可证参数(Sc):为了减轻系统的负载,系统通过设置节点代理,根据系统的负载能力发放若干个服务许可证,服务请求者申请某种服务时,需先获得许可证才能申请服务。SP获得服务许可证为1,否则为0;

最后,由这三个参数根据下述公式可得出节点的自能力的值。i

ω参数是预先给定的参数值,参数值的不同表示用户对于不同因素的重要性有着不同的认识。用户认为重要的可以赋予较高的值,但是应满足

3.2 外能力(Osc)

外能力:描述的是节点外部环境的服务能力,为了更好的描述外能力,定义如下四个参数。

1.主机安全环境参数(Rpcf):由服务请求者所在的主机的安全环境决定,包括主机是否具有防火墙(Fw),是否进行密码通信(Pwc),是否进行认证(Ct)以及是否为可信PC(Tc)四项。若有则为1,否则为0,对于每一项赋予不同的权重按照下述公式做和。

2.网络传输质量参数(Ntqf):由服务请求者申请服务时当前网络的传输质量决定。包括网络的物理特性,传输特性,连通特性,地理范围,抗干扰性以及物理设备的相对价格所决定。为简单起见,模型根据本次传输速度(Ts)和丢包率(Plr)的乘积和前n-r次的乘积的最大值确定Ntqf。对于每一项采用不同的权重根据下述公式进行计算。

δ是用户忍耐网络传输质量参数, δ值越大表明当前允许的网络传输质量变化范围越大。当Ntqf值超过1时,按1处理。Ntqf值越大,表明网络传输质量越好。此外模型为防止计算量较大,只计算前n-r次乘积的最大值。

3.目的IP安全环境参数(Ppcf):与主机安全环境相对应,由服务提供者所在主机的安全环境决定。计算方法可见公式(4)。

4.满足要求IP个数参数(NIPf):由服务请求者本次搜索到的符合文件下载要求的目的IP个数(NPIPn)和前n-1次搜索到的IP个数的最大值决定。可按下述公式计算。

ε是用户忍耐IP个数参数,ε值越大表明当前允许的满足要求IP个数变化范围越大。当NIPf值超过1时,按1处理。NIPf值越大,表明满足要求的IP越多。此外模型为防止计算量较大,只计算前n-r次乘积的最大值。最后,由这四个参数根据下述公式可得出节点的外能力的值。i

η参数是预先给定的参数值,参数值的不同表示用户对于不同因素的重要性有着不同的认识。用户认为重要的可以赋予较高的值,但是应满足

3.3 行为预期向量(BEV)

行为预期向量是指在行为发生之前,通过综合节点的动态服务能力和推荐信息得出的预期的对节点行为的评价向量。具体表示如下:

下载速度(Dsp):节点提供下载时的平均速度。SP在对SR提供下载的时候,可能会对不同的SR表现出不同的下载速度。因为节点的下载速度是一个变化的值,所以采取微分来计算文件下载速度更加合理,公式如下:

其中,Dsp表示下载速度,Fl表示下载文件的大小。用微分来描述文件下载的速度,可以很好的保证节点在提供服务的时候不会投机取巧,还会为了赚取到一定的声誉把文件上传完整。

下载文件质量(Dqu):SP提供文件的质量。SP在提供文件下载时,可能会为用户提供虚假文件甚至恶意文件,因此需要采取一定的机制来对文件的质量进行评价。假定文件可以分为五类,分别是G(good),C(common), N(no response) ,I(inauthentic), M(malicious),评价机制如下:

下载速度和下载文件质量两个值以及节点的自能力和外能力构成了节点本次下载的评价向量,用这个评价向量来描述节点的服务质量,可以很细致地刻画出节点在提供下载时的行为。

3.4 行为表现向量(BPV)

行为表现向量指在行为发生之后,节点代理通过对行为发生时实时监控得出的真实值,为和行为预期向量一致,模型也设置由一个四维向量组成。

具体表示如下:

3.5 影响因子向量(IFV)

影响因子向量是用来描述行为预期向量和行为表现向量差异的一个向量。

向量中每个元素按照下述公式计算

公式的三个性质:

1.公式表达的是表现和预期拟合的程度,它的直观表示为在数轴上与真实值靠近的比值。

2.当公式的值为正值时,表示行为表现小于预期。当公式的值为负值的时候,表示行为表现好于预期。当公式的值为0时,表示行为表现与预期相符,不过这种情况很少出现。

3.对于一个节点来讲,表现出不真实的行为固然是我们不希望的,但是如果表现的行为好于预期的话要对这种情况有所记录,所应用的公式要能对这种情况有所体现。为了体现这一点,公式进行了一定的变形,对于表现差于预期的加1,表现好于预期的减1。

4 模型的计算

模型的计算流程如图1所示:

图1 模型计算流程

SR向SP发出服务请求后,在自己的邻居节点中寻求推荐信息,处于同一时间段的对影响因子向量加权平均,处于不同时间段的推荐信息引入时间衰减因子加权平均。推荐可信度计算方式如下:

则RP的信任向量为:

权重x1和x2是用户根据自己的要求预先指定的值。

5 实验仿真及分析

本节进行实验仿真。硬件环境为:CPU为P4 2.93GHz,内存为2G,硬盘为120G。软件环境为: Windows XP SP2,sun JDK1.4.08,IBM MyEclipse5.5.1GA,Peersim1.0.4。

在仿真实验中,假设有50种每种1000个共计50000个文件,随机分布在1000个节点上。每个节点在整个仿真过程中每次选择一个自己没有的文件进行下载。若最后用户拥有该文件则称为下载成功,否则称为下载失败。下载成功的次数占总下载次数的比值称为下载成功率。

5.1 指数化方法处理数据对推荐可信度的影响

由于推荐信息中每一维的量纲不一样,所以利用指数化处理方法消去各维的量纲。上文提到这种变换是不改变数据分布的。为了验证这一观点,随机选取了十组推荐信息进行测试,结果如图2所示:

图2.指数化方法处理数据对推荐可信度的影响

因为指数化处理方法是线性变换,而线性变换不会改变数据集的分布形状,所以从图2可以看出,这十组数据在指数化处理前后的推荐可信度相差无几。

5.2 对恶意节点的识别成功率

图3.对恶意节点的识别成功率

如图3所示,实验结果表明本模型对恶意节点的识别成功率较高,在恶意节点比例为10%时甚至接近于100%。

6 结 论

建立信任机制是解决P2P网络安全问题的一种重要途径。论文建立了动态的P2P网络信任模型,给出了可信度计算方法。仿真实验表明,模型识别恶意节点时准确率较高,具有较高的安全性。但是,模型参数均为估计值,如何选择最优参数缺乏较好的算法,下一步工作将围绕这方面展开。

[1]B Wang,y,vassileva J.Trust and reputation model in peer-topeer networks peer-to-peer Computing[A].Third International Conference[C].2003,1-3 Sept.:150-157.

[2]Lee,E.J.Factors influence consumer trust in human-computer interaction: an exam ination of interface factors and the moderating influences[D].Tennessee University Doctor Paper,2002.

[3]田春岐,邹仕洪,王文东等.一种基于推荐证据的有效抗攻击P2P网络信任模型[J].计算机学报,2008,(2).

[4]张骞,张霞,文学志等.Peer-to-Peer环境下多粒度Trust模型构造.软件学报[J].2006,(1).

[5]李小勇,桂小林等.大规模分布式环境下动态信任模型研究[J].软件学报,2007,(6):1510-1521.

TP338.8

A

1673-2219(2011)04-0062-05

2011-01-15

薛凌云(1973-),女,湖南邵阳人,邵阳教育学院讲师。

(责任编校:京华)

猜你喜欢

信任向量公式
排列数与排列数公式
组合数与组合数公式
向量的分解
聚焦“向量与三角”创新题
等差数列前2n-1及2n项和公式与应用
表示信任
例说:二倍角公式的巧用
嘤嘤嘤,人与人的信任在哪里……
从生到死有多远
向量垂直在解析几何中的应用