




已阅读5页,还剩33页未读, 继续免费阅读
版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
摘要:随着信息技术的迅猛发展,p e e r - t o p e e r ( p 2 p ) 网络在协同工作、分布式信息共享、大规模并行计算等方面显示出了独特的优势,成为新的发展热点。p 2 p 网络采用分布式结构,系统中的节点都同时扮演着客户端和服务器的角色。p 2 p 系统具有的开放、匿名及点之间松耦合的关系等特性使得节点可以恣意散布非法内容,滥用网络资源,导致不可靠的服务质量及存在大量欺诈行为,同时加剧了系统的不安因素,所以在p 2 p 系统中构建一个合理的信任管理模型是非常必要的。本文主要围绕p 2 p 网络基于推荐的信任模型,从以下两个方面进行研究:在分析了传统基于推荐的信任模型的基础上,参考现实世界人际关系网络的特点,提出了基于内容相似度和推荐反馈计算节点推荐值的对等网络信用模型i p b s 。该模型利用节点间的内容相似度来评价节点提供推荐服务的能力,根据每次交易的内容不同而改变节点间相似度值;实例验证了该方法加强了模型的动态适应能力和搜索服务的效率。根据推荐值的可信程度与时间相关的特点,提出了一种基于时间序列最近偏向技术的网络信任模型r b t m 。该模型采用了时间序列可变分割法选取评价时间单元,同时引入了比较合理的时间衰减因子;并对新数据的加入做了详尽的描述;根据节点交易的历史时间信息、内容相似度和反馈评价值自适应动态地调整节点的推荐值;实例表明,该模型具有良好的扩展性和较低的运行开销。关键词:信任模型;内容相似度;推荐反馈;时间序列;可变分割降围处理法;a b s t r a c t :w i t ht h ed e v e l o p m e n t0 fi n f o r m a t i o nt e c h n o l o g y , p 2 ph a sb e c o m et h eo v e r w h e l m i n gt e c h n o l o g yf o rt h ei n t e r n e ta si t sa d v a n t a g ei nc o o p e r a t i v ew o r k i n g ,d a t as h a r i n ga n ds c a l ep a r a l l e lc o m p u t i n g p 2 pn e t w o r ka d o p t sad i s t r i b u t i n gn e t w o r ks t r u c t u r ea n de v e r yn o d ei sr e s p o n s i b l eo ft h ec l i e n tr o l ea n dt h es e r v e r h o w e v e r , t h en a t u r eo fo p e n n e s s ,a n o n y m i t ya n dl o o s e - c o u p l i n gr e l a t i o n s h i pa m o n gp e e r si np 2 ps y s t e m sm a k ei ta ni d e a le n v i r o n m e n tf o rm a l i c i o u su s e r st os p r e a du n s o l i c i t e da n dh a r m f u lc o n t e n t ,o p e n i n gt h ed o o rt oa b u s e so ft h en e t w o r k s ,s oi ti sn e c e s s a r yt ob u i l du par a t i o n a lt r u s tm o d e li np 2 pn e t w o r k t h er e c o m m e n d a t i o nt r u s tm o d e l so fp 2 ps y s t e m sa r ei n v e s t i g a t e di nt h i st h e s i s b a s e do nt h ea n a l y s i so ft r a d i t i o n a lr e c o m m e n d e dt r u s tm o d e l sa n dt h ec h a r a c t e r i s t i c so fs o c i a lr e l a t i o n s h i p si n r e a lw o r l d w ep r e s e n t sap e e r - t o p e e rt r u s tm o d e l i p b s w h i c hi n t r o d u c e sc o n t e n ts i m i l a r i t ya n dr e c o m m e n d a t i o nf e e d b a c kt oc a l c u l a t et h ep e e r sr e c o m m e n d e dv a l u e s t h er e c o m m e n d a t i o na b i l i t yo fn o d e si se v a l u a t e da c c o r d i n gt oc o n t e n ts i m i l a r i t yb e t w e e np e e r s t h es i m i l a r i t yv a r i e sw i t ht h ed i f f e r e n tt r a n s a c t i o n e x p e r i m e n t a lr e s u l t sd e m o n s t r a t et h a tt h et r u s tm o d e lh a sa d v a n t a g e so fd y n a m i ca d a p t a b i l i t ya n di sh i g h l ye f f e c t i v ei nt h es e a r c he f f i c i e n c y t h i sp a p e ra l s op r o p o s e sar b t mb a s e do nt i m es e r i e sr e l a t i o nt or e c o m m e n d a t i o nt r u s t t i m es e r i e sv a r i s e g m e n td i m e n s i o nr e d u c t i o ni sa p p l i e dt oe v a l u a t et i m eu n i ti nm o d e l s o m er e a s o n a b l et i m ed e g e n e r a t i n gf a c t o r sa n dad e t a i l e dd e s c r i p t i o nt ot h ea d d i t i o no fan e wd a t aa r ei n t r o d u c e d a c c o r d i n gt ot h eh i s t o r i c a lt i m ei n f o r m a t i o no fn o d e st r a n s a c t i o n ,i tc a na d a p t i v e l yu p d a t et h er e c o m m e n d a t i o nt r u s tb a s e do nc o n t e n ts i m i l a r i t ya n dr e c o m m e n d a t i o nf e e d b a c k e x p e r i m e n t a lr e s u l t ss h o w st h a tt h et r u s tm o d e lh a sb e t t e rf l e x i b i l i t ya n dl o w e ro p e r a t i n ge x p e n s e s k e yw o r d s :t r u s tm o d e l ;c o n t e n ts i m i l a r i t y ;r e c o m m e n d a t i o nf e e d b a c k ;t i m es e r i e s ;v a r i - s e g m e n td i m e n s i o nr e d u c t i o n学位论文独创性声明本人承诺:所呈交的学位论文是本人在导师指导下所取得的研究成果。论文中除特别加以标注和致谢的地方外,不包含他人和其他机构已经撰写或发表过的研究成果,其他同志的研究成果对本人的启示和所提供的帮助,均已在论文中做了明确的声明并表示谢意。学位论文作者签名:童蝉:学位论文版权的使用授权书本学位论文作者完全了解辽宁师范大学有关保留、使用学位论文的规定,及学校有权保留并向国家有关部门或机构送交复印件或磁盘,允许论文被查阅和借阅。本文授权辽宁师范大学,可以将学位论文的全部或部分内容编入有关数据库并进行检索,可以采用影印、缩印或扫描等复制手段保存、汇编学位论文,并且本人电子文档的内容和纸质论文的内容相一致。保密的学位论文在解密后使用本授权书。学位论文作者签名:二斗指导教师签名:j 落日互缸杠签名日期:年月日p 2 p 网络中基于推荐的信任模型的研究1 绪论1 1 论文研究的意义自1 9 9 9 年以来,p 2 p 网络模式逐渐成为研究和应用的热点。在2 0 0 1 年评出的美国网络科技和电子商务发展的十大趋势中,第一位就是p 2 p 技术。在p e e r t o p e e r架构中,传统的在客户端与服务器端或者中间层之间的分明差别消失了,每一个在p 2 p 系统中的节点都同时扮演着客户端和服务器端的角色。从安全性角度出发,分析解决信任模型中信任值的获取、推荐者信任度评价、评价时间等问题,验证信任模型在实际应用中的正确性和可行性,为以后信任模型的全部实现和推广提供借鉴和参考,因此研究上述问题的实现机制具有重要的现实意义和工程意义。1 2 国内外发展动态1 2 1 国外p 2 p 网络学术研究与应用最早开始在计算机科学领域中研究信任问题的是m a r s h 1 1 ,1 9 9 4 年他首先尝试将社会网络中关于信任关系的研究引入到计算机网络环境中,由于引入了大量的变量,以至于这个模型过于复杂,难以在目前的p 2 p 对等环境中实现。1 9 9 6 年,m b l a z e 2 j 等最先提出了“信任管理的概念,能有效的解决i n t e r n e t网络服务的安全问题,并在此基础上发展出相应的信任管理系统p o l i c ym a k e r 和k e y n o t e 。b e t h 3 】是较早研究分布式信任计算模型的学者之一,他首先提出了信任定量化的概念和方法,之后又提出了一个基于经验和概率统计解释的信任计算模型,模型将经验分为正面和负面两类。a b d u l r a h m a n 【4 】等学者提出用“语义距离”的概念和分布式系统环境下的信任评估模型。c a r b o l 5 j 等人采用模糊理论来描述和度量信任关系。c a r b o 等采用语言变量表示信誉,这些语言变量刻画了主观的、难于定量描述的信任程度,每一个语言变量l 都关联了一个模糊集,其成员函数描述了信任程度,模糊逻辑还为这种模糊度量提供了推理规则。s s o n g 6 】等人提出的利用模糊逻辑推理知识来计算节点局部信任度的信任模p 2 p 网络中基于推荐的信任模型的研究型,能解决信任度计算粗糙问题。他们提出的r e g r e t 信誉系统使用语言上的模糊概念来表示,并通过定义函数来描述所属的信任等级。d w m a n c h a l a 以及s a b a t e r i f ,j等人提出的r e g r e t 都使用了模糊集合理论进行信任建模。s t a n f o r d 8 】的e i g e n r e p 是全局信任模型。为获取全局节点可信度,该类模型通过相邻节点间互相满意度的迭代,从而获取节点全局的信誉度。z a c h a r i a i9 j 提出了s p o r a s 全局信任模型。在开放网络中,信任信息的可信存储与传播是信任与信誉系统的重要基础。现如今,p 2 p 技术已经广泛应用于网络的各个方面,如网络拓扑构造、安全与可靠性、分布式数据存储、大规模并行计算等,p 2 p 技术的足迹无处不在。越来越多的国内外研究机构也将注意力转移到了p 2 p 技术的研究上。目前,正式的p 2 p 国际组织尚未成立,在2 0 0 0 年8 月,i n t e l 公司宣布成立p 2 p工作组,正式开展p 2 p 研究。该组织发布了n e t 基础架构之上的a c c e l e r a t o rk i t 和p 2 p 安全a p i 软件包。最近相关国际组织已经开始进行p 2 p 技术的标准化,g n u t e l l av 6 0 草案已经公布,相信很快会出台一系列p 2 p 技术的国际标准,来规范和促进p 2 p 技术的发展【1 0 j 。在国外,一些i t 巨头看到了p 2 p 领域的发展潜力,纷纷投入大量资源进行研发。s u n 公司投入大量资源开发j x t a 平台;i n t e l 研发了一个称为n e t b a t c h 的p 2 p应用系统;i b m 、h p 两家公司在2 0 0 0 年9 月共同推出了一种开放存储技术,这一存储技术利用了p 2 p 技术,可以方便地从用户的硬盘向服务器上复制数据;h p 公司还把p 2 p 的立足点放在打印技术上,该公司新推出的网络打印技术则使用户通过p 2 p 网络共享打印机;美国电报电话公司开发了一种叫做p u b l i u s 的网络印刷系统,可以让匿名用户在p 2 p 网络上保存加密的文档;而微软也丝毫不敢落后,用户可以在w i n d o w s 的最新版本v i s t a 中通过家庭网络向导将多台计算机以p 2 p 的方式相互连接起来。n a p s t e r 成立于1 9 9 9 年。该公司开发了一种可让用户搜索并共享m p 3 文件的软件;f l y c o d e 公司成立于2 0 0 0 年,它的c e o 是n a p s t e r 的创始人之一,也是n a p s t e r最早的投资值得之一,该公司开发了一种软件,可以传送视频和图像文件,文件可以来自普通用户,也可以来自商业用户;i n t e r b i n d 公司成立于2 0 0 0 年,该公司将p 2 p 技术和b 2 b 的商务模式结合起来,开发了分布式计算软件,可以使用户实现文件共享,在网络上进合作。1 2 2 国内p 2 p 网络学术研究与应用相对国外来说,国内p 2 p 发展要滞后许多,基本处于以文件共享和流媒体为主的阶段,许多学者开始在这方面进行研究,比如:2p 2 p 网络中基于推荐的信任模型的研究窦文【1 1 】等在节点推荐的基础上提出了一种基于推荐的p e e r t o p e e r 环境下的信任模型。唐文【1 2 】等使用模糊集合理论的方法对信任管理问题进行了建模,蒋兴浩【1 3 】在提出了“复合模式”的对等网信任模型,将结合p g p 和s p k i 来实现访问控制策略;刘玉龙等【1 4 】提出了基于推荐信任向量的新型推荐信任模型,并给出了信任向量的定义;张春瑞等【1 5 】【1 6 】提出了信任和信誉模型;史艳芬等【1 7 】用综合认证、授权和加密的方法建立信任机制。e m u l e ,b t 等共享软件的出现,将p 2 p 应用推向了一个高潮,由于没有了文件交换时代的注册账号的限制,用户之间的资源通过w e b 方式得到了更广泛的传播。在线视频( p 2 p 流媒体) 的推出最早流行于校园网络,通过借助p 2 p 流媒体的技术,使得校园学生可以通过网络观看视频、相互共享流资源。于是一夜之间,p 2 p流媒体就火爆开来,可以通过网络收看直播节目( 体育比赛、大型活动) 、收看影视剧、综艺节目,为p 2 p 应用中打开了一个新的商业模式。j e l a w a t 音乐风暴是上海易联网络技术有限公司利用对等网络技术开发的m p 3文件交换软件,它也是国内开发并投入使用的第一个p 2 p 软件,被称为中国的n a p s t e r ,该产品的技术构想来源于硅谷最新流行的软件。j e l a w a t 音乐风暴向广大音乐爱好者提供一个大范围分享m p 3 音乐的平台,自由的查找、交换、充分的共享。j e l a w a t 音乐风暴用户通过它可以向其它用户共享自己的m p 3 音乐,并可以快速搜索到其它网友共享出来的音乐、下载并欣赏。深圳市点石软件有限公司开发的o p 又称为o p e n e x tm e d i ad e s k t o p ,是n a p s t e r的后继者,它是一个网络娱乐内容平台。1 3 论文的组织结构第1 章:绪论,主要介绍了p 2 p 的发展。分析p 2 p 网络信任研究的意义,概述了p 2 p 技术国内外发展现状,并介绍了本文的章节安排。第2 章:概述p 2 p 网络。介绍了p 2 p 网络的定义及特点,并按照网络的发展史描述了p 2 p 的拓扑结构。第3 章:综述p 2 p 环境下信任模型。简述信任的由来、信任模型的定义及模型中的概念等,并对两种基于推荐的信任模型进行了详尽的分析。第4 章:参考现实世界人际关系网络的特点,提出了基于内容相似度和推荐反馈计算节点推荐值的对等网络信用模型i p b s 。该模型利用节点间的内容相似度来评价节点提供推荐服务的能力,根据每次交易的内容不同而改变节点间相似度值;实验结果验证了方法的有效性。第5 章:根据推荐值的可信程度与时间相关的特点,提出了一种基于时间序列最近偏向技术的网络信任模型r b t m 。模型采用了时间序列可变分割法选取评价时3p 2 p 网络中基于推荐的信任模型的研究间单元,同时引入了比较合理的时间衰减因子;并对新数据的加入做了详尽的描述:实例表明,模型具有良好的扩展性和较低的运行开销。4p 2 p 网络中基于推荐的信任模型的研究2p 2 p 网络简介p 2 p 是近年来随着网络应用而兴起的一门学科。它引导网络模型从集中式向分布式转移,节点之间是自组织建立网络,并且对称通信。2 1p 2 p 网络定义及特点p 2 p ( p e e r t o p e e r ) 臣p 点对点网络,它主要指计算机之间以对等方式形成网络连接,弱化或完全取消了服务器作用。各个节点可以意识到周围其他节点存在,从而形成一个虚拟群体。这种技术允许网上的任意一台计算机直接去访问其它计算机。在网络中任意两个节点间可以通信,节点之间完全平等。p 2 p 是一种分布式网络,网络的参与者共享他们所拥有的硬件资源,在此网络中的参与者既是资源提供者( s e r v e r ) ,又是资源获取者( c l i e n t ) 。从中我们可以看出p 2 p 网络有以下主要特点:非中心性:在网络中没有核心服务器,资源和服务分散在网络边缘,信息的传输和服务的实现都直接在节点之问进行,避免了可能的瓶颈;动态性和自组织性:由于网络允许节点自由地加入和离开,系统需能够对网络带宽、结点数、负载等变化不断地做自适应式的调整;健壮性:p 2 p 拓扑结构具有耐攻击、高容错的特点。资源和服务分散在处于网络边缘的节点上,部分节点和网络遭到破坏,系统会以自组织的方式保持其他节点的连通性,以保证整个系统的正常运行;隐私性:p 2 p 系统允许以发布者匿名,请求者匿名以及服务提供者匿名等方式进行信息交换。2 2p 2 p 拓扑结构本文将从p 2 p 网络发展历史对p 2 p 的拓扑结构进行介绍。2 2 1 第一代中心化拓扑结构中心化拓扑是第一代p 2 p 网络采用的结构模式,他的主要代表是n a p s t e r 1 引。图2 1 是简单的n a p s t e r 搜索模型。n a p s t e r 的出现第一次验证了p 2 p 思想在广域网范围内的可行性,它将文件的查询和传输分离,有效的节约了中央目录服务器的带宽资源,减少了文件传输时延。它最大的优点是维护简单,发现效率高,但由于整5p 2 p 网络中基于推荐的信任模型的研究个系统依赖于中心索引服务器,存在单点失效问题,一旦服务器发生故障无法正常工作,整个系统将处于瘫痪状态;同时,该类系统的可扩展性较差,无法动态适应网络规模的变化,随着网络规模的扩大,对中央索引服务器进行维护和更新的成本也将急剧增加,因而中心化拓扑结构不适合于大型网络应用,并且中央目录服务器的存在引起共享资源在版权问题上的纠纷,因此被定义为非纯粹意义的p 2 p 网络模型。o 服务器。对等节点q查询r回答d下载图2 - 1n a p s t e r 搜索模型2 2 2 第二代非结构化的全分布式拓扑结构为解决第一代中心化拓扑结构的p 2 p 对中央索引服务器信赖问题,出现了以g n u t e l l a 1 9 】为代表的分布式无结构的第二代p 2 p 网络( 如图2 2 ) 。这种形式不需要有中心服务器,网络上的每一个节点都作为对等实体,地位是完全平等的。每一个节点既可以作为客户机又可以作为服务器,并且它们与相邻的节点有相同的能力。对等节点之间的内容查询和内容共享都是直接通过相邻节点广播接力传递,同时每个节点还会记录搜索轨迹,以防止搜索环路的产生。分布式p 2 p 的优点是一个节点失效并不影响整个网络的正常运行,而且不容易受到网络攻击。它的缺点也很明显,在这个系统里,某一个节点的查询信息是通过广播方式传播出去的,控制信息的泛滥消耗了大量带宽并很快造成网络拥塞,而且需要花费很长时间才能有返回结果。另外这类系统更容易受到垃圾信息甚至是病毒的恶意攻击。6p 2 p 网络中基于推荐的信任模型的研究。对等节点q查询r回答d下载图2 - 2g n u t e l1a 搜索模型混合式拓扑结构,吸取了中心化结构和非结构化全分布式拓扑的优点,它是一个层次式结构,索引节点之间构成一个高速转发层,减小了查询时延,索引节点和所负责的普通节点构成若干层次。混合分布式结构的优点是可扩展性较好,较容易管理,但对索引节点依赖性大,易于受到攻击,容错性也受到影响。混合分布式结构典型应用系统包括k a z a a 2 0 1 、f a s t t r a c k l 2 1 】以及g n u t e l l a 0 6 【2 2 1 。图2 3 表现了混合分布式结构化拓扑的结构。图2 - 3 混合式搜索模型2 2 3 第三代结构化全分布式拓扑结构结构化的p 2 p 网络中,每个对等节点上都保存有部分索引信息,首先为每个节点分配虚拟地址( i d ) ,同时用一个键值( k e y ) 关联网络中的某个资源( v a l u e ) ,形成一个二元组( k e y , v a l u e ) ,通过一个哈希函数h a s h 将键值( k e y ) 转换成一个哈希值h a s h ( k e y ) 。节点发布信息的时候就把资源和键值构成的二元组( k e y , v a l u e ) 发布到具有和h a s h ( k e y ) 相近地址的节点上去,然后获取相关的资源。基于这种思想出现了几类典型的p 2 p 覆盖网络,如c h o r d s m k + 0 1 ,c a n 2 3 l 、p a s t r y 、k a d e m e l i a i 2 4 1 、p - g r i d 2 5 l 等等。7p 2 p 网络中基于推荐的信任模型的研究研究界对结构化和无结构化的优劣尚无定论。目前的研究集中在第二代和第三代p 2 p 网络中,构建网络模型时要充分考虑节点的潜在能力、兴趣和行为等各个方面的异构性,构造有效健壮可扩展的p 2 p 网络,根据节点的可信度来选择邻居节点,可以将恶意节点驱逐到网络的边缘,从而提高p 2 p 网络服务的可用性。8p 2 p 网络中基于推荐的信任模型的研究3 信任模型背景知识3 1 信任的定义以往对于信任的研究主要集中在心理学,社会学和公共关系学等方面,但近几年研究信任的领域逐渐多了起来,如经济学、组织行为学以及计算机科学等。g a m b e t t a l 2 6 】认为:信任是在无法监控对方行为的情况下一个实体对另一个实体将要进行在某方面影响自己的行为的可能性之主观预测。信任被定义为个体评估另一个体或集体将执行某一特定行为的特定主观可能性等级,评估发生在个体能够观察到该特定行为之前且该特定行为会影响评估者自身的行为。r e za b d u l r a h m a n 2 7 】提出了信任的定义:“信任是对a g e n t 执行某种动作的概率的特殊反映,这种反映不能事先监视a g e n t 的动作,也不能知道动作的内容,尽管动作的内容会影响我们的行为。f a r a ga z z e d i l l 2 8 】对信任在网络环境的定义:“信任是对实体从事某些行为的一种信念。这种坚定信念对于实体来说并不是固定不变,而是在某一时间和某一特定范围内,根据实体以往行为的变化而变化的。3 2 信任的性质信息科学中信任以人类社会中的信任的概念为基础,本文总结了信任的性质:信任存在于两个节点之间;信任有程度之分,如可以使用模糊的语义变量或使用0 1 的实数来表达,甚至可以使用一个概率;信任是上下文相关的:即信任只在一定的条件下成立;信任是建立在原有经验之上的,节点可以根据在相似条件下的经验来评估信任;信任是有条件传递的;信任是主观的:不同主体对同一问题的信任度有所不同;信任是动态的:节点的信任值不是持久不变的,受节点行为和时间的影响,随之动态变化;信任是非对称的:a 信任b 并不表示b 就信任a ,即使a 和b 之间存在相互的信任关系,它们信任对方的程度通常也是不同的。9p 2 p 网络中基于推荐的信任模型的研究3 3 信任模型的相关概念信任模型的主要功能是对实体之间的信任关系进行评估,提供信任值的计算。声望( r e p u t a t i o n ) :一个实体对另一个实体能够行使推荐活动的能力、诚实性和可靠性的一种主观评判;信任度( t r u s td e g r e e ) :是实体之间的信任程度,信任度可以进行量化,依据情况量化值可以是离散的,也可以是连续的,往往用区间【o ,1 】或【l ,+ 1 】表示,信任度可以分为直接信任度,间接信任度和总体信任度;直接信任度( d i r e c tt r u s td e g r e e ) :表示在给定的上下文中,一个实体根据直接接触行为的历史记录而得出的对另外一个实体的信任程度;间接信任度( i n d i r e c tt r u s td e g r e e ) :表示实体间通过第三者的推荐形成的信任度,间接信任度实质上就是声望;总体信任度( o v e r a l lt r u s td e g r e e ) :是直接信任度和间接信任度的加权累加和,不同学者对信任度的定义和描述有所不同,在评价总体信任度时,直接信任与间接信任的权值也不一致;p 2 p 的网络中提供服务的节点称为服务点,受服务的节点称为消费节点,通常,每个节点既是服务节点又是消费节点;信任与这个实体的可靠性、诚信和性能有关,其程度依赖于实体对信任对象的直接经验和推荐信息;直接信任可以通过两个节点直接交互的经验获得,推荐信任可以从其它节点的反馈信息获得。3 4p 2 p 网络基于推荐信任典型模型分析基于推荐的信任模型,其信任度来源于网络中其它节点的推荐。依靠节点在p 2 p网络中的信任度来确定节点的可信度,它更类似于现实生活中人与人之间的信任机制。基于推荐的信任模型结构图如3 1 所示。1 0p 2 p 网络中基于推荐的信任模型的研究图3 - i 基于推荐的信任模型结构图基于推荐的信任模型主要分为基于局部推荐的信任模型和基于全局推荐的信任模型两种。基于全局推荐的信任模型通过邻居节点间相互满意度的迭代来获取节点的全局可信度;基于局部推荐的信任模型系统中,节点通过询问其他节点以获取某个节点的可信度。为了能对已有的p 2 p 网络基于推荐信任模型有一个系统的了解,我们简单介绍一下以下几种信任模型。3 4 1 全局信任模型全局信任模型为获取全局的节点信任值,综合整个p 2 p 网络对于其中的某个节点的信任评价。全局信任模型中一个节点的全信任值保存在另外的一些节点中,当两个节点交易结束后,它们需向保存有对方节点全局信任的p 2 p 节点提交对交易对象节点的评论【2 9 1 。获取某节点全局信任值的方法是将网络中所有节点之间的信任评价值进行迭代运算,最终得到的信任值就是该网络对某个节点的信任评价。e i g e nt r u s t 全局信任模型斯坦福大学的s e p a n d a n r 等1 3 0 】提出的e i g e n t r u s t 算法是全局信任模型中比较有代表性的一种算法。e i g e n t r u s t 算法的核心思想是,当节点f 要了解节点k 的全局可信度时,首先从曾经与k 交易过的节点j 处获知节点k 的信任度,然后结合j 自身的局部可信度来计算出k 的全局可信度瓦。即瓦一 :c c 肚,( 3 - 1 )p 2 p 网络中基于推荐的信任模型的研究对任意节点i 、j ,c 玎为节点f 对节点j 的局部信任度,其中局部信任度可以计算为:c 盯一f s a t 两# - u n s a t #,( 3 - 2 )c 。了菇i 面)z 一s a t 和u n s a t 玎分别为节点in 节点j 在历史交易中积累的满意次数和不满意次数。e i g e n t r u s t 网络安全模型在以下两个方面取得较大成绩,一是试图通过迭代方法计算节点的全局可信度,二是通过分布h a s h 机制放置节点的全局可信度。这样的改进在很大程度上体现了网络中各个节点对于安全控制的自主性以及全局性。但是,该模型开销很大,每次交易都会导致在全网范围内的迭代,其消息复杂度是o ( n 2 ) 。因此,该模型在大规模网络环境中缺乏工程上的可行性,仅适用于小规模网络;该模型没有对造成交易失败的节点在信任度上做出惩罚;由于缺乏信任类型的划分,限制了全局信任模型在复杂环境中的应用;作为全局模型,其不足之处还在于没有区分直接信任与间接信任,实际上,参与者提供诚实推荐的能力与提供良好服务的能力是有差别的,不应简单地等同对待。基于推荐的p e e r t o p e e r 环境下的全局t r u s t 模型国防科技大学的窦文博士【3 1 】等人提出的基于推荐的p e e r t o p e e r 环境下的t r u s t 模型也是全局信任模型的代表。用以下公式来计算节的局部信任度b :s 一弓一,( 3 - 3 )玎, 为节点f 与j 在最近某个固定时间内实际交互的次数,& 为在节点f 认为交易成功的次数;模型节点f 对节点j 的推荐度为r cf岛一等,( 3 4 )zo 驴膏e ,为在节点f 看来交易失败的次数;如果i 玎- 0 ,则设弓- 0 ;这类模型的优点是结果比较准确,缺点是迭代开销大。3 4 2 局部信任模型局部信任模型是节点通过询问有限个其他节点来获取他们对某个节点的推荐值,再综合自己与该节点交互的历史经验,确定节点的信任值。1 2p 2 p 网络中基于推荐的信任模型的研究l i x i o n g 3 2 】等提出的p e e r t r u s t 任模型是基于信誉的局部信任模型,该模型通过节点的交易回馈信息来量化、比较节点的可信度,并鉴于结构化p 2 p 提出了分布式的回馈信息保存和信誉值计算方案。其信任值的计算公式如下:荆垫尘等掣坚塑+ 幸凹 ),( 3 - 5 ),其中s ,f ) 为节点u 从节点e ( u ,f ) 处得到的对第f 次交易的满意程度;c ,( p ,d ) 表示的是对p ,f ) 提供的反馈的可信程度;t f ,f ) 表示的是本次交易的交易环境;c f ( u ) 表示在给定的时期内节点u 所处的社区环境。在给定的时期内,节点u 的信任值表示为丁似) ;式中口和卢是权重,表示的是节点对计算公式的两个部分的重视程度。p e e r t r u s t 存在的问题:1 、基于个人相似度的推荐信任度计算方法没有考虑更复杂的合伙欺编方式,未能有效地抑止动态策略性的欺骗行为,节点在开始一段时间提交诚实的回馈之后突然提交不诚实的回馈等;2 、由于自适应时间窗口相对较短,基于个人相似度的方法会面临公共交互节点集合很小的问题,从而影响信任评价的准确性,信息管理开销比较大。针对p e e t t r u s t 平均值算法不能很好地满足信任动态性需求这个问题,提出了基于自适应时间窗口的动态信任计算模型和鉴于个人相似度的信任信息聚合方法,并通过实验证明模型在抑止动态的恶意节点攻击方面有较好的动态适应能力,在抑止不诚实回镇方面具有较好的信任信息有效聚合能力。局部信任模型,节点通过询问有限的其他节点以获取某个节点的可信度,它一般是在某个局部进行的,所以得到的局部信任值具有一定的局限性。3 5 信任模型的应用将信任模型应用到网络安全中,可实现如下几点:( 1 ) 访问控制。可以依据信任度设置访问控制策略,策略的粒度可以是所有节点,也可以是其上的共享文件或者提供的某项服务等。根据节点的信任度来进行访问权限的分配,信任度高的节点享有较高的权限。( 2 ) 文件的可信度保证。一些共享文件可能内容和描述不一致,甚至含有病毒和木马。一旦被发现,它们的名誉将会迅速降低。在下载文件之前,只要确保它有较高的信任度,那么用户的风险就更小。在搜索引擎中,可以根据文件或节点信任度对搜索结果进行排序,以便用户能够选择最合适的文件。( 3 ) 发现并隔绝恶意对等点。恶意对等点将获得较差的信任评价,它的权限也将因此p 2 p 网络中基于推荐的信任模型的研究受限,并且其它对等点不愿意和它交互,使得恶意对等点被孤立。分布式信任模型并不能完全避免威胁,但是它提供了一种方式减少用户的风险。尤其适用于对等网这种缺乏集中控制的分布式环境。如果和数字证书结合在一起,能够在对等网中提供较强的安全保障。1 4p 2 p 网络中基于推荐的信任模型的研究4 基于内容相似度和推荐反馈的信任模型4 1 引言随着n a p s t e r 、g n u t e l l a 等p 2 p 应用系统的出现,p 2 p 技术在文件共享和信息搜索等方面的优势受到广泛关注,但由于p 2 p 开放和动态的本质,系统的收益与风险并存,因此,在p 2 p 中建立一种信任机制是十分必要的,有利于保证p 2 p 网络的高可用性和良性发展。在p 2 p 环境下,节点共享的内容存在某种相似性,可以认为相似节点对某类服务的评价标准是类似的,也就是节点更应该相信与它具有相似评价标准的节点提供的推荐。因此,根据节点共享内容的相似程度来确定可信度是非常必要的。本章依据p 2 p 网络与社会学网络相似的特点,提出一种基于内容相似度的信任模型i p b s 。通过计算该节点间的内容相似度来评价节点提供推荐服务的能力,节点间相似度是根据每次交易的内容不同改变节点的相似度值;i p b s 通过历史交易时间权值来调整相应的推荐值,根据交互的结果对推荐者的推荐分配不同的权重,基于上述三方面的考虑可以加强模型的动态适应能力和搜索服务的效率。4 2 内容相似度选择机制的设计思想内容相似选择机制的基本思想是:通过有选择地参考推荐节点推荐的信息,并且对推荐信息赋予适当的权重,使得计算出来的信任度更加地准确。做出选择的依据是比较两节点之间的相似情况,相似情况可用相似度值来表示,两节点越相似,则它们之间相似度值就越高,其相互的推荐信息也就越可信;反之,两节点越相异,则它们之间相似度值就越低,其相互的推荐信息也就越不可信。然而当网络中存在大量协同作弊节点时,虽然它们和消费节点( 提出信任查询节点) 的相似度比较低,但是当大量累加后也能对最终信任度计算产生较大的影响。因此我们设计了选择机制,选择出适当的推荐信息,舍弃不当的推荐信息,这样信任度的计算结果无疑将更加准确。4 3 节点内容相似度4 3 1 相似度的相关理论在p 2 p 环境下,节点共享的内容存在某种相似性,可以认为相似节点对某类服1 5p 2 p 网络中基于推荐的信任模型的研究务的评价标准是类似的,也就是节点更应该相信与它具有相似评价标准的节点提供的推荐,因此提出一种描述节点相似度模型是非常必要的。相似度s i m i l a r i i 刻画了节点f 和节点f 的相似程度,f 与f 的相似度越高,说明,与i 对网络中其它结点的看法越一致,推荐给f 的答案f 更愿意接受。本文假设p 2 p 网络中提供m 种分类内容,可表示为只,最,只己。每个节点可对任意的分类感兴趣,本文将节点的感兴趣程度量化到节点该类别信息量占该类别信息总量的百分比,即一鲁,为该节点含有关于第靠类信息的信息量的数目;形为该类别信息所含有的信息量的数目。本文用分类向量kl 和n ,口a 拥表示节点f 所感兴趣的内容分类情况,其中k 阻m 】,a 瞎一0 表示节点对最类不感兴趣,即不含关于类丑的信息,a 浊一1 表示节点对只类感兴趣,即它只含有只这类信息。4 3 2 新节点内容相似度定义在p 2 p 网络中,虽然相同的节点由于有共同的爱好,会更重视和关注相互间的推荐,其中我们也应该了解到,若此人与自己大部分的爱好相似,但若谈及某一问题时,他却一概不知或者了解甚微,则对他给出的建议就不能过多相信,应该聆听那些与自己爱好相似也对该问题有所了解的人给出的建议。因此,本文提出l ps i m i l a r i t y ( i n t e g f a t e dp a r t i c a l b a s e ds i m i l a r i t y ) 算法度量节点间的内容相似度。节点间的相似度由两部分组成,总体相似度和部分相似度,根据总体和部分相似度的大小进行权值的自动调整。用节点分类向量y 的相似度来表示节点的总体内容相似度;节点i 的分类向量k 与节点f 的分类向量k 的总体相似度可以用形与k 夹角余弦表示,总体相度i s i m i i i 可表示为:i s i m i l a r i j = =k 。- - _ - _ _ _ 。- - 。一=0v i1 1 2 0 2,竹荟口谊易谵,( 4 1 )大部分算法中的相似度只是本文提出的总体相似度,但应根据每次交易的内容不同改变节点的相似度,如果两个节点的总体相似度大并不代表该节点就擅长本次交易的类信息,只有对节点间总体相似度和本次交易类信息的相似度综合考虑才能体现本次交易的节点间的相似度。所以基于上述考虑,本文提出了部分相似度p s i m i # ,部分相似度p s i m i 玎可表示为:1 6p 2 p 网络中基于推荐的信任模型的研究p s i m i l a r | =v y = = = = = = ;_ = = = = = = = =k ,i | 2 巧2挖罗口二比倍,( 4 2 )其中,v i 与y 了表示为在此交易过程中节点所关心的那些类的信息分类向量。则节点i 与节点j 的内容相似度定义为:i s i m i l a r i - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - 。- 。- - - - - - - - - - - - - - - - - - - - 一l s i m i l a r + p s i m i l a r 玎耳罗口二缁,( 4 - 3 )这种定义节点间内容相似度的方法可以避免受到推荐节点固有信息的干扰,综合考虑了节点间的总体相似度和一次交易过程中所关心的那些类信息的部分相似度,根据这两部分相似度的大小自适应的调整其对应的权值的大小。其中s i m i i y 【o 州,当两个节点感兴趣的分类完全相同时,s i m i o 值为1 ;当两节点感兴趣分类完全不同时,s i m i 。值为o 。4 4 基于历史信息的可信模型相关定义定义4 1 :节点的信任级别【3 3 l :节点f 给结点j 提供资源之后,j 节点根据对f 所提供资源的满意情况,产生信任反馈。该反馈信息直接影响服务节点的t r u s t 值。模型使用的评价值越多越能提高t r u s t 的计算精度。本文评价值的取值如表4 1 所示。表4 - 1节点的信任级别t r u s t l e v e lt r u s t v a l u ed e s c r i p t i o nb e s t1t h ec l i e n ti sv e r ys a t i s f i e dw i t ht h es e v e r ss e r v i ca n dt h et r a n s a c t i o ni sv e r ys u c c e s s f u l n o r m a l0 5t h ec l i e n ti ss a t i s f i e dw i t ht h es e v e r ss e r v i c ea n dt h et r a n s a c t i o ni sv e r ys u c c e s s f u l b a d- 0 5t h ec l i e n ti sd i s s a t i s f i e dw i t ht h es e r v e r ss e r v i c ea n dt h et r a n s a c t i o ni sf a i l e d旦坌! 曼塑= ! 塾曼盟i 曼望! i 墨! 曼型鱼i 墅垒垡! ! i 曼鱼堡i ! 塾! 丛墨曼! ! 曼! ! 曼型! 兰! 卫生! 塾曼! ! 垒望墨! 盟i q 垦i 墨! 垒i ! 曼鱼在p 2 p 模型中,节点通过为其它节点提供服务来改变自身的t r u s t 值,如果提供优质服务t r u s t 将增加,反之t r u s t 将被降低受到惩罚。定义4 2 :推荐可信值p 4 1 :为了刻画推荐信任关系的变化,引入“反馈学习 的方1 7刁丽旁丽石盯丽竺a等丐丽巧而万玎丽嚣讹跏石丝风等吨鬲坐肛p 2 p 网络中基于推荐的信任模型的研究法来评价推荐信任关系:每次交易后,评估者先更新自身的直接信任,然后根据直接信任评价推荐信息。依据对推荐信息的评价,对于“善意的推荐者,提高其可信度;反之,降低其可信度。模型中,
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 沪教版四年级音乐下册-第5单元《唱歌-《旋转的童年》》教学设计
- 债权合同和买卖合同样本
- 2016新版人教版PEP小学英语五年级上册教案
- 代理用工合同范例
- 个人抵押房产合同样本
- 上海律师顾问合同标准文本
- app开发建设合同标准文本
- 仪器研发服务合同样本
- 工程项目经理述职报告范文
- 七年级历史上学期教学计划
- 浙江省医疗机构麻醉药品、精神药品管理实施细则
- 《中国近现代史纲要》 课件 第十一章 中国特色社会主义进入新时代
- 机关单位申请要人的请示范文
- 铀矿冶安全规程
- 国标热镀锌钢管规格尺寸理论重量表
- 设计方案投标技术标文件
- 圆来如此简单公开课优质课件获奖
- (本科)审计(第五版)全套教学课件完整版PPT
- GB∕T 3639-2021 冷拔或冷轧精密无缝钢管
- 西师版六年级下册数学第五单元 总复习 教案
- 拖欠货款合同纠纷起诉状范本
评论
0/150
提交评论