多种因素关联分析的P2P网络信任评估模型研究

合集下载
  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

多种因素关联分析的P2P网络信任评估模型研究

【关键词】对等网络;信任度;多种因素;关联

p2p(peer-to-peer)网络与传统网络相比,具有开放和自由的特性。而p2p网络的自由性使得网络节点可以自由地加入或离开网络。p2p网络没有约束的限制使得更多的网络资源愿意来访问网络,为网络提供更多的服务。因此,p2p网络广泛用于电子商务、协同工作、文件共享、分布式计算、即时通信等多个领域 [1-11]。由于在p2p网络中,网络节点可以自由、没有约束地进出网络,所以p2p网络注定会存在很多安全问题[1-11]。而这些安全问题如果得不到有效的解决,必然会影响p2p网络的进一步发展和应用。

1 相关工作

由于p2p网络的网络节点是独立、对等和异构的,而且网络节点可以自由、无约束地进出网络。这些特征与人类社会的构成很相似,所以在维护个人自身安全方面,可以借鉴人类社会的方法和经验。当前,已经有很多的p2p网络安全模型被提出来进行研究,如贝叶斯信任模型[7]和基于相似度加权推荐的信任模型[11]等等。这些p2p网络安全模型在很大程度上都是借鉴了人类社会的经验和思想来构建的,而且经过相关的实验和实例[1-11]证明了在满足一定的条件下,这些模型是有效的。这也从一个方面验证了以人类社会的经验和思想去构建p2p网络安全模型的可行性。

本文在借鉴人类社会交易经验的基础上,通过考虑一般交易时的情况和条件,归并出一些重要的影响因素,再将这些因素通过适当

的关系进行关联,由此而构建出了p2p网络的信任评估模型。本文希望通过构建此模型,为今后能更进一步研究和分析出p2p网络交易行为的规律有所帮助。

2 信任评估模型

在人类社会中,个体的交易都是建立在个体之间的信任基础之上,所以本文将基于人类社会交易行为的模式来构建p2p网络的信任评估模型。在p2p网络的信任评估模型中,信任度是网络节点之间的直接信任和推荐信任组成,它们都来源于交易过程中的各种因素。这些交易因素会因为交易的条件改变而随时改变。因此,本文根据一般交易时的情况和条件,提出了将一些重要交易因素适当关联起来的信任评估模型,由此来构建p2p网络的交易信任评估机制。

2.1 模型相关定义

定义1:集合ω为p2p网络节点的集合,集合ω的节点总数为p,集合ω中任意两个节点互不相同,记为ω={r1,r2,...,rp},且对于?坌ri∈ω,?坌rj∈ω,有ri≠rj。

定义2:在集合ω中,令n(ri,rj)为节点ri和rj之间交易的总次数,n为节点ri和rj之间的某次交易,有n∈[0,n(ri,rj)]。

定义3:在集合ω中,令l(ri)为节点ri最近一次进入网络后,停留在网络的时长;令r(ri,rj)是节点ri对节点rj的风险等级;令u(ri,rj)为节点ri对节点rj提供资源访问的等级;令a(ri,rj)为节点ri对节点rj开放资源访问的等级;f(ri,rj)

是节点ri对节点rj的恶意访问次数;d(ri,rj)是节点ri对节点rj的恶意访问造成的损失。

定义4:在集合ω中,令t(ri,rj)d为节点ri对节点rj的第n(ri,rj)+1次直接信任估值,则有

由上述定义可知,本文的信任评估模型主要是关联了网络停留时长l(ri)、资源提供访问等级u(ri,rj)、资源接受访问等级a (ri,rj)、恶意访问次数f(ri,rj)、恶意访问损失d(ri,rj)、交易风险等级r(ri,rj)和交易总额度c(ri,rj)这些重要的交易因素。为了防止过度地放大风险等级r(ri,rj)因素的负向作用,本文通过引入交易总额度c(ri,rj)因素来平衡这种影响,这在公式(2)和(3)中发挥作用。这种处理办法也是符合人类社会交易评估模式的。而且本文模型还考虑了信任度时间衰减的影响,在公式(1)中引入了时间衰减函数。

2.2 滤除伪节点

在p2p网络中,恶意节点为了破坏信任评估规则,也会类似于人类社会中的个体,在网络中制造出大量的伪节点。恶意节点通过这些伪节点来推荐信任,达到欺瞒的目的。因此,必须去除这些伪节点。本文通过一般常用的计算相关相似性的方法pcc(pearson correlation coefficient)来解决这一问题。计算相关相似性的方法pcc定义如下:

在公式(4)中,sim(i,j)∈[0,1]。根据计算相关相似性的方法pcc的性质可知,若sim(i,j)的值越大,则表示节点ri

和节点r的相关性越大;反之,若sim(i,j)的值越小,则表示节点ri和节点r的相关性越小。本文将节点交易评估过程和评估值保存下来,通过公式(4)来计算p2p网络节点之间的相关程度,将sim(i,j)取较大值的节点滤除,以此来处理p2p网络中的伪节点。

3 实验数据及分析

本文通过仿真实验来验证本文所构建的p2p网络信任评估模型的信任评估方法的正确性和有效性。仿真实验的环境是采用20台pc 机互联组成p2p网;每台pc机随机安装不同操作系统;指定其中的5台pc机作为恶意节点,5台pc机作为伪节点;采用c语言编写pc机之间访问的仿真程序;将每台pc机抽象为p2p网络中的一个节点;在每个网络节点互访之前,每个节点的信任评估值t(ri,rj)均为0.5;在网络节点互访过程中,节点间访问的信息,如次数、性质、结果及直接评估和推荐评估都将被记录;节点的信任评估值t(ri,rj)必须大于0.2,否则将被禁止访问。

相关文档
最新文档