張祖昶 王 誠
(南京郵電大學 通信與信息工程學院,江蘇 南京 210003)
P2P(peer-to-peer)網絡是一種開放、自由地進行文件交換和資源共享的網絡,廣泛用于文件共享、分布式計算、協同工作、即時通信、電子商務等領域[1-9]。P2P網絡有很多優點,但是也存在著很多問題。由于
P2P網絡的節點具有對等、異構和獨立的特性,可以隨意進出網絡,而網絡中缺乏強制措施,因此,P2P網絡存在很多安全隱患,使得節點之間很難建立起信任關系[5,8,9]。這嚴重制約了P2P網絡的發展。因此,如何在P2P網絡節點間建立有效的信任機制,已經成為當前研究的重點。
目前,P2P網絡的信任模型主要分為兩類:集中式管理模型和對等信任模型[5,8,9]。集中式管理模型主要是借鑒傳統網絡管理的模式,將傳統有效的方法應用到P2P網絡中去;對等信任模型主要是在不改變P2P網絡特性的前提下,完全依靠P2P網絡節點自身來進行信任評估。對于集中式管理模型而言,其建立的條件是要對P2P網絡進行一些改變,而這些改變很大程度上是傾向于回歸傳統網絡。因此,在集中式管理模型下,P2P網絡可以建立起一定程度上的安全機制,但其代價是喪失P2P網絡的特性。對于對等信任模型而言,其難點是如何建立起網絡節點之間的信任關系,其優點是保持了P2P網絡的特性。因此,對等信任模型一直是P2P網絡研究的主要方向。本文所研究的P2P網絡信任評估模型,就是屬于對等信任模型。
在P2P網絡中,由于要保持網絡的特性,因此,P2P網絡必然要存在很多不定因素和巨大安全風險。為了消除這些問題,當前已經有很多學者和機構正進行相關的研究[1-15]。本文希望建立起一種有效的P2P網絡安全模型,有助于P2P網絡的更進一步地完善和發展。
對于P2P網絡,節點之間的訪問行為可抽象為類似于人類社會的交易行為。因此,本文將人類社會的交易評估模型引入到P2P網絡中,使之成為解決P2P網絡安全問題的一種手段。
在交易評估機制中,對個體的信任評估一般由直接信任評估和間接(或推薦)信任評估組成,簡稱信任度,它是根據個體交易的歷史信息,由多重因素綜合而成。這些因素包括交易歷史、交易成本、交易次數、交易頻率、交易風險和誠信度等。這些因素在評估機制中均有作用和影響,但由于各個因素自身的特點,其作用和影響大小不一。本文由此提出了一種多重因素綜合的P2P網絡信任評估模型,并在此給出信任評估模型的相關定義。
定義1:令 Ω={r1,r2,...,rn}是含節點數為 n 的 P2P 網絡節點集合,N (ri,rj)為集合Ω中任意兩個不同節點ri和rj之間交易的次數,x∈[0,N(ri,rj)]。
定義2:在集合 Ω 中, 對于?ri∈Ω,?rj∈Ω,且 ri≠rj,令 B(ri,rj)是節點 ri對 rj的信任等級,C(ri,rj)是節點 ri對 rj的交易成本,R(ri,rj)是節點ri對rj的風險等級。
定義3:對于?ri∈Ω,?rj∈Ω,且 ri≠rj,令 T(ri,rj)D為節點 ri對節點 rj的第 N(ri,rj)+1 次直接信任估值,則有

定義4:對于?ri∈Ω,?rj∈Ω,且 ri≠rj,令 T(ri,rj)R為節點 ri對節點 rj的第 N(ri,rj)+1 次推薦信任估值,則有

定義5:對于?ri∈Ω,?rj∈Ω,且 ri≠rj,令 T(ri,rj)為節點 ri對節點rj的第 N(ri,rj)+1 次信任估值,則有

其中 λ+μ=1,且 λ>0,μ>0
節點的信任評估值 T(ri,rj)由直接信任評估 T(ri,rj)D和間接信任評估 T(ri,rj)R組成。對于直接信任評估 T(ri,rj)D而言,任何一種交易行為,信任等級 B(ri,rj)、交易成本 C(ri,rj)和風險等級 R(ri,rj)這三個因素都是至關重要的,在信任評估中起到關鍵性作用。因此,本文模型在總結交易節點之間的歷史交易信息基礎上,以交易節點之間的信任等級 B(ri,rj)為主導因素,加入交易成本 C(ri,rj)和風險等級 R(ri,rj)這兩個主要影響交易評估的重要因素,構成了直接信任評估T(ri,rj)D的評估信息來源。 在模型中,信任等級 B(ri,rj)為正向因素,交易成本 C(ri,rj)和風險等級R(ri,rj)為反向因素,符合人類社會的交易評估習慣。對于間接信任評估T(ri,rj)R而言,本文模型在綜合其他節點提供的推薦值時,加入了節點自主的評判元素——信任等級B(ri,rj),其目的是對這些推薦節點進行一次甄別,達到越是值得信賴的節點,其給出的推薦值越值得信賴的效果。如此讓誠信的節點充分發揮了誠信的作用,避免了推薦節點良莠不齊的情況出現,激發各個節點恪守誠信的動力,從而使得整個網絡形成一套良好的交易機制。
類似于人類社會,在P2P網絡中,惡意節點也會針對P2P網絡的特性和安全漏洞,故意制造出大量的偽節點。通過這些偽節點來為其提供良好的推薦信任,隱藏自身的污點,達到欺詐的目的。本文通過將節點交易評估過程和評估值保存下來,采用相關相似性來計算節點之間的相關程度,以此來濾除P2P網絡中的偽節點。本文采用的具體計算相關相似性的方法是PCC(Pearson Correlation Coefficient),相關定義如下:
定義6:令矩陣E為P2P網絡節點間歷史推薦評估轉換而來的n×n信任矩陣,n是節點總數,Eij為信任矩陣E中任意一個元素,滿足功率ρ,橫坐標代表訪問次數G。

定義7:對于?ri∈Ω,?rj∈Ω,設 M={r1,r2,...,rp}為節點 ri與節點rj共同訪問過的節點集合,且對于節點集合M有p sim(i,j)取值范圍在[0,1]之間。 sim(i,j)的值越大,表示節點 ri與節點rj之間的相關性越大,反之亦然。因此,本文根據這一性質,通過對節點的歷史交易行為進行相關性計算,將sim(i,j)取較大值的節點濾除,從而保證了節點間信任評估值的準確性。 定義8:網絡節點之間判斷出所有惡意攻擊的次數X與網絡節點之間所有訪問次數G的比率稱為防御成功率ρ,即ρ=X/G。 為了驗證本文的信任評估模型的正確性和有效性,本文進行了實驗仿真。仿真環境是采用20臺隨機安裝不同操作系統的PC機,互聯組成P2P網。在這20臺PC機中,指定其中的10臺PC機作為惡意節點或偽節點,隨意的去攻擊或欺騙其他節點。仿真程序采用C語言編寫,通過網絡訪問模擬節點訪問過程。在實驗初始化時,每個節點的信任評估值T(ri,rj)均為0.5。在實驗過程中,節點間訪問的次數、性質、結果及直接評估和推薦評估都將被記錄,當節點的信任評估值T(ri,rj)小于0.2時將被禁止訪問。 在實驗中,節點之間的信任評估值 T(ri,rj)取值范圍為[0,1],按照公式(3)來計算,通過對公式(3)中的權值λ和μ取不同值來進行多次仿真實驗。為了便于實驗,本文對信任等級B(ri,rj)和風險等級R(ri,rj)進行了簡化,這兩個因素均劃分為十個等級。對于信任等級B(ri,rj)而言,其取值越高代表信任等級越高。 對于風險等級 R(ri,rj)而言,其取值越高代表風險等級越高。 在網絡訪問次數G取不同值時,本文通過比較防御成功率ρ來驗證信任評估模型在網絡中是否有效。為了使信任評估模型的有效性能得到更充分的驗證,本文在訪問次數G取多次不同值時,做了相同的數據抽取,實驗仿真的具體結果如表1所示: 表1 實驗仿真結果 從表1可以得出如下結論:對于不同網絡訪問次數G,不論權值λ和μ的取值如何變化,信任評估模型的防御成功率ρ的取值整體上相差不大,而且在權值λ和μ的比值相近時,信任評估模型的防御成功率ρ的取值處于一處峰谷狀態,其取值相對高于權值λ和μ的其他取值情況;隨著網絡訪問次數G的增大,網絡的防御成功率ρ總的趨勢是提高的。這表明在信任評估模型中,本文所考慮的影響因素對整個模型來說,是有助于提高網絡防御成功率的,這些影響因素是發揮正向作用的。圖1是實驗仿真結果曲線圖,其中縱坐標代表防御成 圖1 實驗仿真結果 在實驗中,節點之間的信任評估值 T(ri,rj)是按照公式(3)來計算,而公式(3)中的節點信任評估值 T(ri,rj)由直接信任評估 T(ri,rj)D和間接信任評估 T(ri,rj)R組成。對于直接信任評估 T(ri,rj)D而言,本文模型在總結交易節點之間的歷史交易信息基礎上,以交易節點之間的信任等級 B(ri,rj)為主導因素,加入交易成本 C(ri,rj)和風險等級 R(ri,rj)這兩個主要影響交易評估的重要因素,構成了直接信任評估T(ri,rj)D的評估信息來源。 對于間接信任評估 T(ri,rj)R而言,本文模型在綜合其他節點提供的推薦值時,加入了節點自主的評判元素——信任等級B(ri,rj),使得在對這些推薦節點進行一次甄別,達到越是值得信賴的節點,其給出的推薦值越值得信賴的效果。從具體的實驗仿真結果來看,本文所構建的信任評估模型的期望基本上得以實現,實驗仿真結果與預想的設想基本一致。在本文的信任評估模型中,信任等級B(ri,rj)為正向因素,交易成本 C(ri,rj)和風險等級 R(ri,rj)為反向因素,這些設計通過實驗仿真結果證明信任評估模型已經實現。 綜上所述,在P2P網絡中,建立網絡的信任評估模型能有效地提高網絡的防御能力。通過信任評估模型,網絡中的節點可以對來訪者進行甄別和判斷,通過一定的算法來判斷來訪節點的信譽情況,可以有效地拒絕惡意節點的入侵,保證網絡中正常的信息交互的進行。 本文模型在總結交易節點之間的歷史交易信息基礎上,以交易節點之間的信任等級 B(ri,rj)為主導因素,加入交易成本 C(ri,rj)和風險等級R(ri,rj)這兩個主要影響交易評估的重要因素,構成了直接信任評估 T(ri,rj)D的評估信息來源。 信任等級 B(ri,rj)為正向因素,交易成本 C(ri,rj)和風險等級 R(ri,rj)為反向因素,符合人類社會的交易評估習慣。 本文的信任評估模型的思想是越熟悉的、越值得信賴的節點,其推薦的節點就越值得信任,這與人類社會中的交往行為類似。實驗仿真結果表明,本文的信任評估模型適用于P2P網絡,在防止網絡節點惡意攻擊方面是有效的,特別是為了防止出現大量偽節點,模型通過計算節點之間的相關性來濾除這些偽節點。 [1]Asnar Y, Zannone N.Perceived risk assessment[C]//Proceedings of the 4th ACM workshop on Quality of protection(QoP’08).ACM,2008:59-63. [2]Singh A,Lilja D.Improving risk assessment methodology:a statistical design of experiments approach [C]//Proceedings of the 2nd International Conference on Security of Information and Networks(SIN’09).ACM,2009:21-29. [3]COSTA C,SOARES V,ALMEIDA J,et al.Fighting pollution dissemination in peer-to-peer networks[C]//Proc of ACM Symposium on Applied Computing.Seoul:ACM Press,2007:1586-1590. [4]Wang Xiao-feng.On the policy description and quantification model for trust management[D].National University of Defense Technology,2009. [5]XIONG Li,LIU Ling.Peer trust:supporting reputation-based trust for peer-topeer electronic communities[J].IEEE Trans on Knowledge and Data Engineering,2004,16(7):843-857. [6]Lua E K.Crowcroft J.et al.A Survey and Comparison of Peer-to-Peer Overlay Network Schemes.IEEE Communications Survey and Tutorial,March 2004:1-22. [7]BETH T,BORCHERDING M,KLEIN B.Valuation of trust in open network[C]//Proc of European Symposium on Research in Security.1994. [8]WANG Y,VASSILEVA J.Bayesian network trust model in peer-to-peer networks[C]//Proc of the 2nd Int’l Workshop on Agents and Peer-to-Peer Computing.Berlin:Springer-Verlag,2004:23-34. [9]常俊勝,王懷民,尹剛.一種P2P系統中基于時間幀的動態信任模型[J].計算機學報,2006,8(29):1301-1307. [10]HUANG C L,HU H P,WANG Z Y.Modeling time-related trust[C]//Proc of the 3rd International Conference on Grid and Cooperative Computing.Wuhan:[s.n.],2004:382-389. [11]Wang Y,Lin F.Trust and Risk Evaluation of Trans actions with Different Amounts in Peer-to-Peer E-commerce Environments[C]//Proceedings of IEEE International Conference on e Business Engineering(ICEBE’06).IEEE,2006:102-109. [12]王勇,云曉春,李奕飛.對等網絡拓撲測量與特征分析實例[J].軟件學報,2008,19(4):981-992. [13]韓正平,蔡鳳娟,等.網絡安全信息關聯分析技術研究與應用[J].計算機應用研究,2006,23(10):93-100. [14]李景濤,荊一楠.基于相似度加權推薦的P2P環境下的信任模型[J].軟件學報,2007,18(1):157-167. [15]孟憲福,張磊,王旭.P2P電子商務信任模型研究[J].計算機應用研究,2009,26(8):3067-3069.
3 實驗數據及分析


4 實驗結論