P2P网络安全模型的探讨_第1页
P2P网络安全模型的探讨_第2页
P2P网络安全模型的探讨_第3页
P2P网络安全模型的探讨_第4页
P2P网络安全模型的探讨_第5页
已阅读5页,还剩2页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

1、P2P网络安全模型的探讨 0引言 P2P网络又叫做对等网络,是一种分布式网络模型,不需要服务器即可进行工作。与传统的Client/Server模式不同,在P2P网络中,计算机之间都是直接相连的,不需要服务器进行中间的信息传递,每个用户都对自己的资源具有绝对的掌控,可以随时结束共享。即,在P2P网络中,节点都是自由独立的,节点行为也具有很强的匿名性、自主性和异构性。高度的自由性,也让P2P网络中可能出现很多欺诈行为,使P2P网络的深化发展受到阻碍。所以,建立P2P网络的安全模型,提高P2P网络的实用性,是一个非常必要的举措。 1P2P网络相关研究 P2P网络安全问题及解决办法。大多数情况下,P2

2、P网络的结构为分布式,应用这种结构,会使P2P网络具有足够的灵活性和良好的可扩展性,其代价就是随之而来的安全风险。没有服务器,即没有中心节点,这让节点之间很难进行身份的验证、数据的安全传输以及加密等,同时,在P2P网络中,网络信息和知识产权很难得到有效的保护,路由安全保护、数据存取以及病毒防御等问题也难以解决。为了解决这些P2P网络安全问题,就目前的技术手段来说,可以主要由P2P网络中内容安全、网络安全、节点安全和通信安全四个方面入手,应用诚信机制、数字版权保护机制、防火墙、防病毒软件等互联网技术。在这几种主要应用的技术中,诚信机制得到了大量广泛的应用,并且已经证实为最有效的一种方法。P2P网

3、络信任模型概述。当前,P2P网络信任安全模型可以大致分为两种:集中式管理模型与对等信任模型。前者主要是采用传统的网络管理模式,把传统网络中的实用方法引入P2P网络中;然而,由于P2P网络在一定程度上与传统网络差别很大,集中式管理模型只能在P2P网络的局部发挥有效作用,在其他的很多方面,这种方法无法很好应用P2P网络的优点。相比之下,对等信任模型则更加符合P2P网络的各方面特征,能够很好的发挥出P2P网络的灵活性和扩展性,对于P2P网络未来进一步的发展有很好的促进作用,所以,这是P2P网络安全模型的主要研究方向。但是,在这种模型的应用过程中,节点之间信任关系的建立存在一定的困难,所以,对等信任模

4、型的建立是有关方面的研究重点与难点。本文主要对对等信任模型的相关方面进行研究。 2P2P网络安全模型的建立 2.1P2P系统模型 当前已经存在的P2P网络安全系统中,集中式P2P系统,以Napster为代表,具备很高的查询效率,同时也需要很高性能的中央索引节点,因为相对于其他节点来说,中央索引更容易受到打击,这种系统存在一个很大的缺点:索引服务器的单点失效问题;完全分布式P2P系统,以Gnutella为代表,解决了C/S模式服务器单点失效和瓶颈等一系列问题,但在这系统中,节点发出的搜索请求需要经过网络中很大范围才能得到结果,这无疑会占用网络中的大量带宽,同时,这样的搜索很可能需要很长的一段时间

5、,查询效率比较低下;还有一种,基于超级节点的P2P网络拓扑结构,在这一模型中,P2P网络中的所有节点都按照内容类别或节点所在区域的不同,分成不同组,在每一组节点中,选出其中性能最佳的节点作为超级节点,与组内所有普通节点直接连接,同时,在不同组的超级节点之间组成P2P网络。在这一P2P网络安全系统模型中,超级节点只负责存储组内所有普通节点的各方面信息,并不是网络中的服务器或者客户机。每一个普通节点在加入P2P网络时,都要先通过其分组的超级节点。这样,网络中节点的搜索请求就能够在占用很少宽带的情况下快速有序得到结果,这种拓扑结构能够大大提高网络中的宽带使用效率和查询效率,对于系统瓶颈的突破有很大意

6、义。 2.2信任模型 在基于信任的P2P网络安全模型中,信任值是指对某个特点节点历史行为信息的评价,在某种程度上就是对一个节点全部的历史交易行为进行综合评价的量化值。由于P2P网络是采用分布式系统结构,其他的大多系统中的诚信机制在P2P网络中很难得到有效的应用,这种分布式网络系统在一定程度上和人际社交网络非常类似。在人际社交网络中,一个人的信任度与其信誉有很大关系,人们更乐于信任信誉高的人,而一个人的信誉是由他过去的良好行为综合得到的。由此可见,P2P网络的信任模型应当具备这样的特征:其一,在P2P网络中,用户与其他用户之间的交易行为,会在系统中留下参与交易的用户相关的代表信誉的信息;其二,在

7、P2P网络中,每个用户都可以根据自己的需要选择交易对象,具有交易自由;其三;在P2P网络中,用户有义务和必要,向网络中的其他用户传递信誉推荐信息。所以,在基于信任的P2P网络安全模型中,通过综合一定数量相关节点的推荐信息为一个节点评估信任值,是系统中用户获取信任度的重要方面,用户在这样的网络安全模型中,需要注意自身在每次交易中的行为。在信任模型中,对于信任值的定义,可以有两种:一个节点对于另一个节点的信任值和节点对于整个网络系统的信任值。对于前者,即节点的局部信任值,可以定义为:=kkbabababSTFA-,在这一定义式中,abT代表节点a与节点b在最近某段时间d内对于节点a来说成功完成交易

8、的次数,abF代表对节点a来说,在最近某段时间d内,与节点b之间未成功完成交易的次数。如果其分子部分小于0,或者其分母部分等于0,在这种情况下,定义信任值abA为0。这样以来,系统就能够获取节点a对于节点b的推荐信息,相应的,根据网络中的全部节点的推荐信息,可以构建网络中的信任关系矩阵。对于后者,节点在整个网络系统中的信任值,相对于局部信任值,又可以称为全局信任值,是根据其他节点对其局部信任值,与这些节点的在整个网络系统中的信任值来确定的。系统在评价是不但要获取其他节点的评价信息,还要对发出评价信息的节点的信任值进行参考。如此以来,就能够构建足够完善和系统的信任值评定制度,准确的得到某个节点在

9、网络中实时的信任值。全局信任值的计算。在P2P网络中的普通节点,其每次的交易行为都会得到其他节点对其的评价信息,系统也会对这些评价信息进行记录,归类到该节点的相关信息中。不同用户组的超级节点,负责保存组内普通节点的全局信任值,并负责对节点相关的评价信息进行综合处理,得到普通节点新的全局信任值,保证节点全局信任值的即时性和真实性。 2.3信任模型的工作流程 节点的加入。在基于信任的P2P网络安全模型中,每一个节点加入网络时都需要首先与超级节点相连。要加入网络的新节点首先要根据其构建规则,找到相应的超级节点,然后向该超级节点传递自身各方面的相关信息,获得初始的全局信任值。超级节点把其初始信任值添加

10、到网络系统的全局信任值数据库中,得到系统反馈的相应信息后,新节点就成功的以超级节点为媒介,加入现有的P2P网络中。在新节点的加入过程,其初始信任值的获取是非常关键的,初始信任值必须跟系统相匹配,取得合适的值,无论是过大还是过小,都可能导致一些不良的后果。如果初始信任值过小,就会让节点难以获得与其他节点进行交易的机会,导致节点无法获取其应有权力,如果初始信任值过大,就会让其他节点无法正确对该节点进行真实信誉的判断,很可能会导致欺骗行为的发生。节点的退出。在基于信任的P2P网络安全模型中,节点具有全部的加入和退出的选择权,而节点退出网络时,系统需要进行一定的维护,以保证网络的稳定性,提高网络的运行

11、效率。假如有一个节点退出了网络,系统就要把其所在节点分组的超级节点中有关该节点的信息进行清理,该节点在网络中的其他信息也将消除,其他节点无法查询到与该节点相关的数据信息,也无法与该节点继续进行交易。在这里,系统对于退出节点的信息清理是有范围的,至于那些因为在交易过程中对其他用户进行欺骗,而导致自身信任值降低到一定程度的节点,系统会做出强制退出的处理,或者大幅限制其交易行为,对于这类节点的退出,系统在对其信息进行清理时,会将其一定的身份信息记录至系统黑名单中,禁止该节点再次加入,防止存在某些节点企图在做出欺骗行为后以退出重新加入的方式进行信任值的重置,防止进一步欺骗行为的发生。同时,这样的系统惩罚机制,可以有效规范节点的交易行为,保护P2P网络的交易安全。 3结束语 本文对基于信任机制的P2P网络安全模型的各个方面进行研究探讨,对该模型中,不同节点的信任值,信任值评定系统,以及节点的加入退出规则进行详细的阐述。这一P2P网络安全模型可以很好的保护P2P网络中用户的交易行为以及用户信息的安全,能够有效推动P2P网络的系统高速运行。 引用: 1姜

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论