对等网络信任评价模型研究
2014-10-17王希忠宋超臣黄俊强
王希忠 宋超臣 黄俊强 郭 轶
(黑龙江省电子信息产品监督检验院 黑龙江 150090)
0 引言
由于具有开放、灵活与健壮等特性,P2P系统逐渐成为互联网上重要的应用之一[1]。但同时由于P2P系统的匿名性和开发性,导致其产生虚假评价,造成正常服务不能被检索到。如何实现一种机制将P2P网络中的不良用户进行隔离,规避此类用户带来的安全风险,是P2P网络安全面临的主要问题。
在传统的网络环境中,往往通过可靠的网站保证服务的可靠性,但这种集中式的信任机制并不适合于P2P网络。传统的网络环境类似于商场和人之间的关系,而P2P网络更类似于人与人之间共享服务,借鉴人际网络中的信任关系建立有效的信任模型,能够有效地抑制节点服务滥用与欺诈等恶意行为。
目前的信任模型主要工作集中在服务质量上,根据服务的相关性以及服务完成的质量,对服务的信任等级进行更新,这样可以在一定程度上抑制节点的一般恶意行为,但没有考虑到作出评价节点自身的公正性与客观性问题,例如某个节点为提高其自身服务的访问量,对其他提供同类服务的节点进行恶意评价。甚至通过群体进行协同作弊,严重危害到P2P网络的公正性和客观性,以致造成网络运行效率低下、服务搜索时间过长等问题。
本文针对上述问题,提出一种结合用户评价可信性的服务选择方法,在考虑用户评价的可信度的同时,对用户搜索行为进行聚类,以降低群体欺骗对网络造成的影响。在服务使用完成后,首先根据服务使用节点的评价,更新服务使用节点的可信度,然后再根据服务使用节点的可信度,更新服务提供节点的可信度,以确保服务搜索评价的公正性和客观性。
本文第1节给出了信任评价模型的描述和相关策略;第2节给出了信任评价方法;第3节给出了相关研究工作;第4节总结本文并指出下一步的工作。
1 信任评价模型
在社会活动中,人们在交易之前通常会根据双方直接交易的历史记录或者朋友的推荐信息,对交易活动的可靠性进行评价,同时对评价的客观性进行判断。在对等网络环境中,节点在进行服务反馈评价时,判断评价节点自身的可信程度,可以有效的降低恶意评价对服务选择的影响。本节将给出服务评价信任模型(Service Evaluation Trust Mode,简称SETM)的描述和相关策略。
定义 1 服务评价信任模型 PN=(Ni,T,P),其中 Ni为网络节点的集合,节点在网络中共享或消费服务,T为各节点之间对提供的服务的一种信任度量,P为网络中的相关策略。
定义2 信任度T是一个节点对另一个节点提供服务的信任程度的度量,本文中信任度分为直接信任度和间接信任度,且0≤T≤1。
定义3节点Ni维护一个邻居列表,当节点Nj在Ni邻居列表中,则称
定义4 直接信任度是节点对相邻节点的信任程度,假设节点S、C相邻,节点S提供服务,节点S自身提供服务的信任度为Ts,那么节点C对节点S的信任度为
定义5 间接信任度是节点对不相邻节点的信任程度,假设节点i、j、k,i与j、j与k相邻,但i与k不相邻,那么节点i对节点k提供服务的信任程度为
1.2 模型策略
SETM模型中定义的相关策略用于模型的构建和管理,下面阐述各个策略。
策略1:服务发布策略
在对等网络中,服务如何被检索是首先要解决的问题。本文中,使用服务发布方法,当提供服务的节点S加入到网络中时,节点 S向外发布服务 k次服务,k可表示为γn,0<γ<0.1为发布常数,n为网络节点数。节点C接收到信息后,将节点S列入到邻居列表中,并记录节点S提供的服务和以及节点C对节点S的信任度Tcs。该网络建立过程类似自组织推荐网络的构建过程,具体过程可参见文献[2]。
策略2:信任度更新策略
在对网络中提供服务的节点进行评价时,通常人们都假设评价是公正的,没有考虑到评价本身的可信度问题。本文中,考虑到评价本身的可信度,使用以下公式更新评价节点本身的可信度以及服务节点S的可信度:
其中f(x)=ke-x为时间评价函数,k为常数,x≥0,x=m/T,x为单位时间内的恶意评价次数。本文中,k取1.2,当单位时间内没有恶意评价x=0,f(x)=1.2,当更新Tc(n)>1时,取Tc(n)=1。
这样当一个节点,作出大量恶意评价的时候,其本身可信度会迅速降低,以致其产生的恶意评价影响较小,从而保证评价数据的公正性和客观性。
策略3:聚类策略
聚类分析是一种没有预先指定类别的无监督分类法,常常用于了解数据的分布或进行数据的预处理。一个好的聚类方法能够产生高质量的聚类结果,聚类结果的好坏取决于该聚类方法采用的相似性评估方法以及该方法的具体实现[3]。本文中,对节点的评价行为进行聚类分析,以便发现群体性的恶意评价行为。例如,当网络中某些节点想提高某一服务节点的可信度,同时降低提供同类服务的其他节点的可信度,这样的节点在服务搜索行为上会有共同点,通过聚类分析可以及时发现这样的群体,及时降低群体的可信度,以使其群体评价行为不可信。本文采用文献[4]提出的样本线性化程度的聚类方法,用于实现拒绝服务攻击输入-输出映射关系的合理划分,把输入空间划分为多个子空间,然后在每个子空间采用多元线性回归方法对样本的输入-输出关系进行拟合。
本文中,当某一群体的进行恶意评价时,在更新该节点的可信度的同时,使用下式降低其他节点的可信度:
式中:当群体进行恶意评价时,一个节点做出恶意评价后,其他节点可信度同样受到惩罚,但其降低速率是恶意评价节点的一半。这样,当群体进行恶意评价时,整个群体的可信度会迅速下降,进而使群体的恶意评价降到最低。
2 基于SETM模型的信任评价方法
2.1 问题描述
本文主要给出了基于SETM模型的信任度评价方法,在进行网络服务选择的同时,如何结合服务节点的可信度,进行可信服务选择的问题,以及在对服务进行评价的同时,如何考虑评价来源的可信性也是要考虑的一个主要问题。
2.2 算法基本思想
本文,基于文献[2]中的 ABSDA服务的搜索算法,考虑到服务节点评价的可信性,提出了基于服务评价的服务搜索算法。在本算法中,首先对邻居列表中的社交度与信任度进行计算,采取乘积的方式计算邻居的信任社交度SIGT:
然后根据SIGT使用公式(7)进行路由选择,直到查找到目标节点。
在路由成功后,根据服务使用节点对服务提供节点的评价,使用公式(3)、(4)对节点的信任度进行更新,在更新过程中使用聚类策略对同一恶意评价群体信任度进行更新,以便迅速降低群体欺骗造成的影响。
2.3 算法描述
基于SETM模型的信任评价算法的形式化描述如下:
上述算法同时结合了蚂蚁寻路行为和信任度评价算法,具有良好的动态性。根据节点的恶意评价,更新相关节点的信任度。同时根据聚类关系,对恶意评价群体进行信任度惩罚,降低了恶意评价的影响。这样的算法可以良好的适应动态、开放的环境,提高了正确服务查找的概率。
3 相关工作
目前,不少研究集中在对等网络的信任机制研究上,但大部分研究都没有考虑到做出评价节点自身的可信度问题。文献[5]给出了一种基于节点评分行为相似度加权推荐的对等网络环境下的全局信任模型,用于量化和评估节点的可信程度,一定程度上解决了信任值高的节点其推荐也更可信这个假设问题。但该模型使用全局信任值迭代求解算法的收敛性,由于对等网络的高度自治,导致全局数据搜索和计算依赖于超级节点,因此应用具有一定的局限性。方群等人基于数据压缩领域中的行程编码理论提出一种 RunTrust 动态信任模型[6],以系统收益衡量节点合作成果,以经过压缩的节点合作记录作为信任评估依据,既增加了评估依赖的信息量,也保留了时间维度,提高了信任度评估的准确性和动态恶意行为的判别能力,但是该方法在信任数据压缩存储技术的研究仍处于探索阶段,行程编码的描述能力也比较有限。胡建理等人提出一种基于节点反馈可信度的分布式 P2P 全局信任模型[7],用于量化和评估节点的可信程度,并给出了模型的数学表述和分布式实现方法。但该方法只考虑到对恶意节点的惩罚措施,致使一个节点作弊后其行为就永远不再可信。
4 小结
针对现有对等网络没有考虑评价节点来源可信度问题,本文提出了一种种基于评价的信任度更新算法,并给出了相关策略。该方法结合评价来源节点的可信度,对服务提供节点的可信度进行更新,同时使用聚类算法对搜索行为进行聚类,避免群体欺骗的可能性。
在未来工作中,需要结合搜索行为的特性,改进聚类算法,进一步提高信任度更新的准确性。另外,在搜索过程中可能会因为某些节点信任度较高而产生超级节点,如何使信息分布的更加均匀以便更好的利用网络服务。
[1]李勇军,代亚非.对等网络信任机制研究.计算机学报,2010,33(3):390-405.
[2]谢晓芹,宋超臣,张志强.一种基于推荐网络和蚁群算法的服务发现方法.计算机学报,2010,33(11):2093-2103.
[3]S Raychaudhuri,J M Stuart,R B Altman1Principal components analysis to summarize microarray experiments:Application to sporulation time series1In:Proc of the 2002IEEE Symp on Security and Privacy。Washington:IEEE Computer Society Press,2002.
[4]赵文涛,殷建平。一种拒绝服务攻击的离散概率分布预测模型.计算机研究与发展,2008,45(Suppl1):332-335.
[3]S Raychaudhuri,J M Stuart,R B Altman1Principal components analysis to summarize microarray experiments:Application to sporulation time series1In:Proc of the 2002IEEE Symp on Security and Privacy。Washington:IEEE Computer Society Press,2002.
[4]赵文涛,殷建平.一种拒绝服务攻击的离散概率分布预测模型.计算机研究与发展,2008,45(Suppl1):332-335.
[5]李景涛,荆一楠,肖晓春.基于相似度加权推荐的 P2P 环境下的信任模型.软件学报,2007,18(1):157~167.
[6]方群,吉逸等.一种基于行程编码的 P2P 网络动态信任模型.软件学报,2009,20(6):1602-1616.
[7]胡建理,吴泉源,周斌,刘家红等.一种基于反馈可信度的分布式 P2P 信任模型.软件学报,2009,20(10):2885-2898.