999精品在线视频,手机成人午夜在线视频,久久不卡国产精品无码,中日无码在线观看,成人av手机在线观看,日韩精品亚洲一区中文字幕,亚洲av无码人妻,四虎国产在线观看 ?

基于平衡理論的P2P信任模型的設計

2015-07-31 23:34:19周曉燕
微型電腦應用 2015年5期
關鍵詞:檢測模型

周曉燕

基于平衡理論的P2P信任模型的設計

周曉燕

當前P2P網絡中存在著大量的惡意節點攻擊和共謀團體欺騙等問題,已存在的信任模型一定程度上完善了P2P網絡環境,但模型的側重點不同,無法全面解決大規模的惡意攻擊和欺騙。為此,提出了基于平衡理論的 P2P信任模型。該模型由信任結構的構建、惡意節點檢測和信任推測等3部分完成。首先,根據平衡理論構建信任網絡;針對惡意節點的攻擊,利用平衡理論定義節點的平衡因子,通過計算惡意行為對網絡平衡性的影響來檢測惡意節點;最后,利用信任推測算法來推測信任節點,防止網絡加入不信任的節點,降低網絡的安全性。實驗結果表明,該模型可靠完善,算法有效和健壯。

P2P;信任模型;平衡理論;惡意攻擊

0 引言

隨著互聯網技術的不斷發展,P2P技術在日常網絡應用中起著不可或缺的作用。P2P網絡與傳統C/S模式網絡相比具有對等性、開放性等特點。為各個領域的應用發展帶來了極大的便利,但相對的開放和對等使得 P2P網絡面臨著一些前所未有的安全問題,例如節點惡意攻擊、共謀團體欺騙、惡意病毒的傳播以及知識產權保護等問題[1]。

近幾年來,國內外許多學者對建模 P2P網絡環境中的信任模型展開了廣泛的研究,并在一定程度上取得了顯著的成果。目前,用于構建P2P網絡的信任模型主要分為4類,分別是:基于局部歷史信息的信任模型、基于全局歷史信息的信任模型、基于信任證據鏈傳遞的信任模和基于歷史信息相關性的信任模型。

基于局部歷史信息的信任模型是通過網絡中一個節點與另一個節點的歷史通訊信息計算該節點對其他節點的信任。該模型依賴于其他節點的一些歷史數據信息,無法避免惡意節點或惡意團體對信任值計算的影響,雖然模型中存在檢測惡意團體的方法,但從整體看,這種方法存在著較大的局限性,很難避免一些惡意行為[2-3]。

基于全局歷史信息的信任模型使用全網絡的通訊歷史信息來計算節點的信任值。雖然信任值計算可靠但對全網的通信帶寬有較高要求且算法的效率也較低[4]。

在基于信任證據鏈傳遞的信任模型中,每個節點都維護著一個與自身有交互的其他節點的評價信息,算法在節點之間找到所有的路徑,并添加權重來進行信任值計算。這種方法在直接信任和間接信任不明確時無法滿足建模要求,并且方法在計算權重時通信開銷和查詢效率也存在一定的不足[5]。

基于歷史信息相關性的信任模型是利用節點之間的相關程度與全局模型進行結合,對節點團隊惡意行為有一定的抵制能力,其相關性因子只考慮了通訊成功、失敗參數,并沒有其他優先級別、延時級別、可靠性級別、峰值吞吐量級別、平均吞吐量級別等參數[6]。

針對上述模型中的不足,本文提出了基于平衡理論的P2P信任模型。模型由3部分構成:信任結構的構建、惡意節點檢測和信任推測。此信任模型一方面,使 P2P網絡抵御惡意節點和惡意團體的共謀等行為的攻擊;另一方面,可以在新節點加入網絡時進行信任推測,已禁止不信任節點的加入,提高了信任網絡的準確性、健壯性。

1 基于信任結構的P2P網絡建模

1.1 信任結構的構建過程

在信任結構的構建過程中,需要根據平衡理論提取出網絡中的節點,并根據節點之間原有的關系對它們進行組合,最終形成一個信任網絡。根據海德平衡理論,將 P2P網絡中的節點作為構造三角形的頂點,每個節點與其他兩個相鄰節點之間有“信任”或“不信任”的關系,節點之間的“信任”關系用“+1”表示,而“不信任”關系使用“-1”表示,這樣可以構成3個節點的三角形結構。

根據所構造的三角形是否處于平衡狀態,來判斷三個節點之間是否可信。由平衡關系的判斷方法,我們可以得出T1和T3兩種類型的平衡狀態,如圖1所示:

圖1 處于平衡狀態的三角形結構

然后,提取圖1中16種情況的三角結構節點,再將其組合進而形成信任網絡。下面對基于 T3平衡狀態構建信任結構的過程進行說明,基于 T1平衡狀態構建信任結構的方法以此類推。

將圖1(b)中的三角形結構進行進一步地整合,可以得到的分類結果如圖2所示:

圖2 T3三角形結構整合結果

網絡中節點與節點之間的關系利用鄰接矩陣 E進行表示,E中記錄了數據集中符號為“+”的鏈接集合。矩陣E中的元素用ex,y表示,其中x和y表示元素所在的行和列。若兩個節點x、y之間存在符號為“+”的鏈接,則該ex,y的值為1,否則值為0。

為了在P2P網絡中找到滿足T3a或T3b結構的節點,定義滿足T3結構的三角形集合S3。首先在鄰接矩陣E中挑選兩個位于同一行或列,且ex,y值為1的元素,進而得到兩個節點分別記為(x,y1)、(x,y2)或(x1,y)(x2,y)。然后,在矩陣E中確認的值是否為1,若為1則將節點x1,y1,y2或y2,x1,x2之間的鏈接信息加入到S3中,S3的集合表示如公式(1):

重復上述兩個步驟,使每一行或列中所有可能的取值一一驗證,最終得到滿足T3a或T3b平衡結構的節點集合S3。

而對于T3.c和T3.d兩種結構,從矩陣的第x行選取值為1的一個元素 ex,y1,第x列選取值為1的一個元素ex1,x,其下標記為(x,y1)和(x1,x)。然后,根據E中的數據檢驗元素 ex1,y1或 ey1,x1的值是否為 1,若為 1則將節點x,x1,y1之間的鏈接信息加入到集合S3中。

重復上述步驟,直到每一行及每一列所對應的可取元素全被檢驗后,就得到了包含完整節點鏈接信息的集合S3。

以此類推得到集合S1。最后將集合S1和S3進行合并。將數據信息以網絡的形式展現出來,即得到了一張信任網絡。

1.2 基于信任結構的惡意節點檢測

1.2.1 單個惡意節點檢測

在 P2P網絡中,惡意節點最常見的攻擊是針對目標節點發布偽造的評價信息,進而提高或降低目標節點的信任值。因此,如果僅使用節點的局部信任值來計算目標節點的信任值,就會使目標節點的信任值受到較大的影響[7]。

針對惡意節點攻擊的特點,文中提出了一種基于平衡理論的惡意節點檢測方法,首先,利用平衡理論定義節點的平衡因子,進而通過惡意行為對網絡平衡性的影響來檢測節點,具體的檢測方法如下所述:

(1)獲得待檢測的目標網絡 T,針對網絡中有直接鏈接的兩節點i和j,檢測節點j對節點i的評價行為的異常情況。

(2)對于網絡中的節點i,收集信任網絡T中節點i所處的三角形結構的信息,根據式(2)計算節點i的平衡因子 βi,該平衡因子反映了該節點i在網絡T中的全局性的平衡情況如公式(2):

其中, Δi Ttotal為包含節點i的三角形結構的總個數, Δi Tbalance為三角形結構中處于平衡狀態的三角形的個數。

(3)針對節點 j到節點i的鏈接,收集該鏈接Eji所處的三角形結構,并利用式(3)計算該鏈接Eji的平衡因子 βji,βji反映了鏈接 βji在整個信任網絡T中的全局性平衡度如公式(3):

其中,ΔjiTbalance表示三角形結構中處于平衡狀態的三角形的個數,ΔjiTtotal節點 j到節點i的鏈接所處的三角形結構的總個數。

(4)最后利用節點i的平衡因子iβ與鏈接Eji的平衡因子jiβ,根據式(4)計算節點 j的評價行為如公式(4):

如果ω的值大于或等于選定的閾值,則認為節點 j對節點i的評價屬于惡意評價。因此,認為節點 j屬于惡意節點;否則屬于正常的評價行為。

1.2.2 共謀團體檢測

共謀團體被認為是一些具有相似惡意行為的惡意節點的組合,團體的惡意行為會對整個網絡造成極大的危害,這不僅降低了網絡的可信性,還對 P2P網絡的發展造成極大的阻礙[8]。共謀團體的惡意行為的示意圖如圖3所示:

圖3 共謀團體的惡意行為

當網絡中存在惡意共謀團體時,單個惡意節點的檢測方法不在實用。所以本文在單個惡意節點檢測的基礎上,進一步提出了檢測惡意共謀團體的方法。

要檢測與節點i相關的惡意團體,首先,在網絡中找到與節點i存在歷史評價信息的節點集合iL,并定義集合Si為對節點i有惡意行為的節點集合。

(1)檢測集合Li中與節點i有惡意行為的信息,若有這樣的節點,將其加入到Si中。重復上面的過程,直到集合iL中的所有節點均檢測完畢后,即可得到對節點i有惡意行為的節點集合Si。

(2)在集合Si中任取兩個節點x,y,得到其共同歷史通信節點集合Nxy,然后計算這兩個節點間的相關性sim(x,y)如公式(5):

(3) 若sim(x,y)大于0.8,則將兩節點加入共謀團體集合 iC中。待集合Si中所有兩兩節點組合的相關性值經過計算后,得到了針對節點i的惡意共謀團體iC。

1.3 基于信任結構的信任推測算法

在一般情況下,一個節點認為有價值的評論對另一個節點有一定有參考。例如所有與該節點有直接關系的節點都認為此節點信任可靠,那么此前與此節點毫無關系的新節點也有理由相信此節點信任可靠,如圖4所示:

圖4 基于全局信息的信任推測

由圖4(a)所示可知:與節點B有直接信任關系的節點均與節點A有信任關系,可以推測出節點B對節點A也具有信任關系。在這種情況下,通過一個全局的評價得出了信任推測的結果,從而一個新的節點就可以通過這種信任推測方式來。

在實際的網絡環境下,一個目標節點收到的評價既有“信任”也有“不信任”。由圖4(b)可知,與節點B具有直接信任關系的節點,對節點 A既有信任關系也有不信任關系,那么在情況下,一個新的節點繼續已經不能通過傳統的推測方式推測目標節點的可信性。

圖5 信任推測算法流程圖

為了解決上述問題,文中在 P2P信任網絡的架構中利用一種基于平衡理論的信任推測算法來推測信任節點。該算法不再依賴用戶的全局歷史評價、同時對用戶的歷史通訊也沒有了較多限制。算法的核心思想是對原有信任網絡的平衡因子β值與加入新節點后所得到的新網絡的β值進行比較,得出該新節點是否為可加入信任網絡以及與其他節點之間關系。將原始信任網絡中源節點的平衡因子記為β,加入新鏈接后的網絡針對源節點的平衡因子記為 'β。根據式(2)計算β與 'β的值,根據比較結果判斷新節點是否滿足信任推測條件。信任推測算法的流程圖如圖5所示:由圖x5可知:使用基于平衡理論的信任推測算法對網絡中節點 進行信任預測,首先,需要進行一系列的初始化操作:初始化與源節點x有符號為“+”的鏈接集合Lpx,符號為“-”的鏈接的集合Lhx,以及與節點x沒有直接鏈接的節點集合Sx,根據現有原始網絡T的信息,按照公式(2)計算出初始網絡中源節點x的平衡因子,進而初始化β。選取集合Sx中選取節點y,將其加入到信任網絡T中,得到新的信任網絡T',根據T'的信息通過公式(2)計算出更新后的網絡中源節點的平衡因子 β'。若 β'≥β,說明加入節點y的鏈接后,網絡T'的平衡情況較原始網絡好,因此,認為y較原始信任網絡T相比,新的網絡T'也是可信的,節點 的鏈接滿足平衡條件,可以加入;否則若 β'<β,則說明加入節點y的鏈接后,網絡的平衡情況受到了影響,因此y節點的鏈接不可信不可加入。重復該過程,直到集合Sx中的所有節點的每種鏈接情況全部判斷完畢。

2 實驗結果與分析

2.1 信任網絡的建構

本文采用 Epinions數據集對算法的可靠性和健壯性進行驗證。在數據集中含有 130,000個節點,節點之間有840,000條鏈接,其中,鏈接符號為“+”的數量為710,000,而符號為“-”的鏈接的數量為130,000。針對Epinions數據集,根據算法的步驟首先建立了存儲“+”、“-”鏈接信息的鄰接矩陣E和E',分別找到原始網絡中T3與T1類型的三角形結構。在實驗所獲得的71,766個節點中,其中包含T3與T1兩種平衡三角形結構的具體數量統計信息如表1所示:

表1 T3與T1三角形結構數量統計表

如表1所示,T3結構的三角形數量中第一種鏈接方向的數量較多,為9,634,044,占實驗所得信任網絡結果數據中三角形結構總數的比例高達81.28%。而T1三角形結構大部分為第一種鏈接方向,后兩種鏈接方向形式的三角形總和只占T1類三角形結構總數的28.2%。

為了直觀的展示信任建模后信任網絡的狀況,實驗隨機抽取 5,000多個節點組成信任網絡,符號為“+”的鏈接用藍色線條表示,符號為“-”的鏈接用紅色線條表示,而綠色線條表示兩節點間符號相反的雙向鏈接。5000節點的信任網絡圖如圖6所示:

圖65000節點的信任網絡圖

2.2 惡意節點檢測結果分析

實驗從基于平衡理論建模算法所得到的信任網絡中提取出鏈接數量最多的100個節點,并從該100個節點中隨機取出一部分節點,將該部分節點作為目標節點,針對其他節點對這些目標節點的評價進行檢測[9]。

實驗抽取不同的節點對目標節點行為的惡意性進行檢測,從而獲得了去除惡意節點前后,目標節點在信任網絡中平衡情況的均值。實驗統計了22個節點在去除惡意節點前后所在網絡平衡性的變化,網絡中平衡因子的變化情況如圖7所示:

圖7 刪除惡意節點前、后節點的平衡性對比

圖7中下方(曲線2)曲線代表1~22個節點在原始網絡中平衡因子值的變化,上方(曲線1)曲線為統計去除惡意節點后節點平衡因子值的均值。從圖中可以看到,目標節點的原始平衡因子在0.49~0.96之間,刪除惡意鏈接后對網絡的平衡性有一定的影響,但刪除惡意節點后節點平衡因子曲線與原始曲線相比有所提高[10]。這說明惡意節點的檢測并刪除一定程度上增加了網絡的可信任性。

2.3 信任推測算法驗證

為了驗證信任模型中信任推測算法的有效性,在上述實驗的基礎上,從結果中取出與其他節點鏈接數最多的 100個節點,并在該100個節點中選取23個節點,每一個節點要求與其余22個節點之間的鏈接數要大于5。在23個節點所組成的信任網絡上進行信任推測實驗。所選節點組成的信任網絡如圖8所示:

圖8 包含23個節點的信任網絡圖

以圖中節點20為例進行信任推測算法驗證,首先初始化節點20的初始平衡因子值β20,經過計算得到節點20的初始平衡因子 β20= 0.8768。

從圖8中可以看出與節點20沒有直接鏈接的節點集合NS20= {167,321,655,2292}。然后向信任網絡中分別添加鏈接 L20,167= {20,167,1/- 1}、 L20,321= {20,321,1/-1}、 L20,655= {20,655,1/-1 }和L20,2292= {20,2292,1/-1},進而計算添加鏈接后新網絡中節點20的平衡因子。與的對比信息如表2所示:

表2 節點20的信任推測結果

從表2數據比較可以看出:只有添加鏈接E20,167和E20,321時,所得的節點20的新平衡因子值>β20,說明在添加新的符號為“+”的鏈接后,節點20在網絡中的平衡性有所提高,從而推出該鏈接滿足信任推測條件。實驗結果表明信任模型中信任推測算法有效可行。

3 總結

本文提出了一種基于平衡理論的 P2P信任模型。模型首先根據平衡理論構建信任網絡;然后根據所構建的信任網絡進行惡意節點和共謀團體的檢測,從而使信任模型能夠抵御惡意節點與惡意團體的攻擊;最后利用信任推測算法來推測信任節點,以防止網絡加入不信任的節點,進一步增強信任網絡的安全性。本文創新性地將平衡理論應用到 P2P信任網絡的建模中,并利用Epinions數據集對模型的3部分進行數據測試。實驗結果表明本文所提出的信任模型安全可靠。

[1]陳姝,方濱興,周勇林. P2P技術的研究與應用[J].計算機工程與應用. 2002,38(12):20-23.

[2]Audun J?sang, Touhid Bhuiyan. Optimal Trust Network Analysis with Subjective Logic[J]. Proc of the 2nd International Conference on Emerging SecurityInformation SECURWARE '08. 2008, 179-184.

[3]陳愛國, 徐國愛,楊義先. 評價離散度敏感的 P2P交易系統信任模型[J].電子科技大學學2010,39(3):425-426.

[4]孫知信, 唐益慰. 基于全局信任度的多層分組 P2P 信任模型[J]. 通信學報. 2007,28(9):134-140.

[5]秦志光,楊毅,楊磊. P2P 網絡中利用推拉模式實現的信譽系統[J].計算機工程與應用.2013,49(5):88-90.

[6]譚振華,王興偉,程維等.基于多維歷史向量的P2P分布式信任評價模型[J].計算機學報.2010,33(9):1726-1727.

[7]汪胡青, 孫知信. P2P 網絡中惡意節點控制算法的研究[J].計算機工程.2012,38(17):142-143.

[8]苗光勝,馮登國. P2P信任模型中基于行為相似度的共謀團體識別模型[J].通信學報.2009,30(8):9-11.

[9]譚振華,王賀等. 基于通信歷史相關性的P2P網絡分布式信任模型[J].東北大學學報(自然科版).2009,30(9): 1243-1248.

[10]姜守旭,李建中.一種 P2P電子商務系統中基于聲譽的信任機制[J].軟件學報.2007,34(10):56-57

Design of P2P Trust Model Based on Equilibrium Theory

Zhou Xiaoyan
(Information Engineering Department of Karamay Vocational and Technical College, Karamay833600, China)

There are a large number of malicious attack nodes and collusion groups in P2P network. The existing trust models have perfected the P2P network environment to some extent. But the emphases of the models are different, so they are unable to fully solve large-scale malicious attacks and deception. Therefore, this paper presents a P2P trust model based on equilibrium theory. The model is composedof construction of the trust structure, the malicious node detection and trust speculation. The model constructs trust network according to the equilibrium theory firstly. For malicious nodes attack, it uses the equilibrium theory to define the balance factor of nodes and detects malicious nodes by calculating the impact of malicious behavior on the network. Finally use trust inference algorithm to estimate trust nodes, and prevent network nodes form the involvement of distrust nodes which reduces network security. Experimental results show that the model is perfect and reliable and the algorithm is efficient and robust.

P2P ; Trust Model; Equilibrium Theory; Malicious Attacks

TP393

A

2015.02.02)

1007-757X(2015)05-0021-05

周曉燕(1979-),女,河北冀州,克拉瑪依職業技術學院,信息工程系,講師,碩士,研究方向:計算機網絡安全,克拉瑪依,833600

猜你喜歡
檢測模型
一半模型
“不等式”檢測題
“一元一次不等式”檢測題
“一元一次不等式組”檢測題
“幾何圖形”檢測題
“角”檢測題
重要模型『一線三等角』
重尾非線性自回歸模型自加權M-估計的漸近分布
3D打印中的模型分割與打包
小波變換在PCB缺陷檢測中的應用
主站蜘蛛池模板: 波多野结衣亚洲一区| 亚洲人网站| 日本三级黄在线观看| 日本AⅤ精品一区二区三区日| 国产欧美视频在线观看| 精品国产美女福到在线不卡f| 美女无遮挡拍拍拍免费视频| 2021天堂在线亚洲精品专区| 香蕉久久国产超碰青草| 色有码无码视频| 岛国精品一区免费视频在线观看| 日本一本正道综合久久dvd| 99视频只有精品| 国产永久免费视频m3u8| 2020国产免费久久精品99| 免费久久一级欧美特大黄| 亚洲熟女偷拍| 青草午夜精品视频在线观看| 国内精品免费| 亚洲成人在线免费| 成年人国产视频| 国产中文一区二区苍井空| 国产波多野结衣中文在线播放| 亚洲性一区| 国产午夜精品一区二区三区软件| m男亚洲一区中文字幕| 成人蜜桃网| 一级一级一片免费| 亚洲六月丁香六月婷婷蜜芽| 激情爆乳一区二区| 婷婷色一区二区三区| 99无码熟妇丰满人妻啪啪 | 免费AV在线播放观看18禁强制| 国产嫖妓91东北老熟女久久一| 亚洲国产综合自在线另类| 国产97区一区二区三区无码| 999精品在线视频| 免费看a毛片| 草草影院国产第一页| 亚洲色成人www在线观看| 国产精品视频第一专区| 99ri精品视频在线观看播放| 重口调教一区二区视频| 国产大片喷水在线在线视频 | 一本大道香蕉中文日本不卡高清二区 | 成人91在线| 免费在线播放毛片| 色综合天天娱乐综合网| 五月天久久综合国产一区二区| 在线视频亚洲色图| 亚洲欧美激情另类| 亚洲欧美极品| 亚洲一级毛片免费看| 日韩精品免费一线在线观看| 亚洲一级毛片免费看| 欧美翘臀一区二区三区| 九九久久99精品| 亚洲国产av无码综合原创国产| 中文国产成人精品久久一| 97在线国产视频| 亚洲国产AV无码综合原创| 综合色88| 国产AV无码专区亚洲A∨毛片| 在线精品欧美日韩| 人妻无码一区二区视频| 国产成人精品日本亚洲| 亚洲色图综合在线| 国产激情影院| a级毛片网| 97久久免费视频| 制服无码网站| aa级毛片毛片免费观看久| 国产哺乳奶水91在线播放| 福利在线一区| 新SSS无码手机在线观看| 中文国产成人久久精品小说| 国产成人亚洲精品色欲AV| 国产人人射| 精品一区二区三区水蜜桃| 成AV人片一区二区三区久久| 国产人前露出系列视频| 喷潮白浆直流在线播放|