張祖昶,王 誠
(南京郵電大學通信與信息工程學院 南京 210003)
P2P(peer-to-peer)網(wǎng)絡是一種開放、自由、分布式的網(wǎng)絡,這相對于傳統(tǒng)網(wǎng)絡而言有很多優(yōu)點。目前,P2P技術廣泛應用于文件共享、分布式計算、協(xié)同工作、即時通信、電子商務等領域[1],特別是電子商務領域。由于P2P電子商務的快速發(fā)展,P2P技術在商業(yè)經(jīng)濟中發(fā)揮著越來越重要的作用。在P2P網(wǎng)絡中,網(wǎng)絡節(jié)點之間是相互平等的,具有開放、動態(tài)、匿名和無中心等特點[1],這使得網(wǎng)絡節(jié)點在交易過程中,容易出現(xiàn)大量的安全問題,這些安全問題直接制約了P2P技術的進一步發(fā)展。根據(jù)以往的研究結論和經(jīng)驗[1~15],解決這一問題的有效辦法是在P2P網(wǎng)絡節(jié)點之間建立信任評價模型,這是降低交易風險和提高P2P系統(tǒng)整體可用性的有效解決方案。因此,如何在P2P網(wǎng)絡節(jié)點間建立有效的信任評價模型,已經(jīng)成為當前研究的重點。
在P2P網(wǎng)絡中,存在很多不確定因素和巨大的安全風險。為了解決這些問題,有很多學者和機構正進行相關的研究[1~15],如貝葉斯信任模型[8]、基于時間幀的動態(tài)信任模型[9]以及基于相似度加權推薦的信任模型[14]等。在這些模型中,大部分思想都源自于人類社會的交易模式。
目前,P2P網(wǎng)絡的信任模型主要分為集中式管理模型和對等信任模型兩大類[7,9,10]。集中式管理模型主要是將傳統(tǒng)網(wǎng)絡有效的管理方法應用到P2P網(wǎng)絡中,此類模型有一定的效應,但由于管理辦法出自于傳統(tǒng)網(wǎng)絡,必然會失掉一些P2P網(wǎng)絡的優(yōu)點,因此不具備一般性;對等信任模型主要是依靠P2P網(wǎng)絡節(jié)點自身進行信任評估,具有一般性,但由于網(wǎng)絡節(jié)點之間彼此獨立、自由,因此難于建立網(wǎng)絡節(jié)點之間的信任評估模型,這一直是P2P網(wǎng)絡安全研究的方向,也是研究的重點和難點。
就P2P網(wǎng)絡的網(wǎng)絡特性而言,P2P網(wǎng)絡與人類社會很相似,因此P2P網(wǎng)絡的信任評估模型也與人類社會的交易信任評估模型相似。在人類社會中,對個體的信任一般由直接信任和間接(或推薦)信任組成,簡稱信任度。這些信任的形成來自于個體交易的歷史信息,這些歷史信息包括交易成本、交易次數(shù)、交易頻率、交易風險、欺詐歷史和持續(xù)時間等因素。人類社會的交易歷史經(jīng)驗證明,這些因素在交易信任評估機制中確實起到了很重要的借鑒作用和影響,是構成信任評估結論的事實依據(jù)。但由于這些因素各具自身的特點,且對交易的情況和條件的要求也有所不同。因此,在分析這些因素產(chǎn)生的具體作用和影響時,要根據(jù)交易當時的情況和條件進行評估,這樣才能建立起正確、有效的信任評估模型。
依據(jù)上述思想,在建立網(wǎng)絡節(jié)點之間的信任評估模型時,充分考慮網(wǎng)絡節(jié)點之間交易時的情況和條件,并在構建評估模型的關聯(lián)公式時,對影響效果較大的交易因素進行適度的效能放大。希望通過此思路建立起一種有效的P2P網(wǎng)絡信任評估模型,使其有助于P2P網(wǎng)絡更進一步地完善和發(fā)展。
對于P2P網(wǎng)絡而言,P2P網(wǎng)絡節(jié)點之間的交易行為與人類社會個體之間的交易行為很相似。因此,P2P網(wǎng)絡節(jié)點之間的信任評估模型可以借鑒人類社會的交易信任評估模型構建。
定義1 令 Ω={r1,r2,…,rp}是含節(jié)點數(shù)為 p的 P2P網(wǎng)絡節(jié)點的集合,N(ri,rj)為集合Ω中任意兩個不同節(jié)點ri和rj之間交易的次數(shù),n∈[0,N(ri,rj)]。
定義 2 在集合 Ω 中,對于坌ri∈Ω,坌rj∈Ω,且 ri≠rj,令 F(ri,rj)是節(jié)點 ri對 rj的惡意訪問次數(shù),D(ri,rj)是節(jié)點 ri對rj的惡意訪問造成的損失。
定義 3 對于坌ri∈Ω,坌rj∈Ω,且 ri≠rj,令 T(ri,rj)D為節(jié)點ri對節(jié)點rj的第N(ri,rj)+1次直接信任估值,則有:
定義 4 對于坌ri∈Ω,坌rj∈Ω,且 ri≠rj,令 T(ri,rj)R為節(jié)點ri對節(jié)點rj的第N(ri,rj)+1次推薦信任估值,則有:
定義 5 對于坌ri∈Ω,坌rj∈Ω,且 ri≠rj,令 T(ri,rj)為節(jié)點 ri對節(jié)點 rj的第 N(ri,rj)+1次信任估值,則有:
其中,λ+μ=1,且 λ>0,μ>0。
由式(3)可知,網(wǎng)絡節(jié)點之間的信任值T(ri,rj)主要由ri和 rj之間的直接信任值 T(ri,rj)D和間接信任值 T(ri,rj)R加權組成,而且在間接信任值T(ri,rj)R中,還加入了節(jié)點ri對推薦節(jié)點rk的直接信任值T(ri,rk)D,在一定程度上增強了節(jié)點ri在評估模型中的影響和作用,提高了模型的主動性和靈活性,避免了盲目聽從推薦節(jié)點的情況發(fā)生。從邏輯推理上來說,這可以有效地提高評估模型的正確性和有效性,跟人類社會的交易信任評估判斷方法的原理是相符的。在現(xiàn)實生活中,人類社會的個體在交易的過程中,大部分情況下會選擇傾聽他人的意見,再結合自身對交易對方的信任程度做出最后的判斷。特別是在交易雙方彼此陌生的情況下,希望借助第三方意見的意圖更加明顯。但從現(xiàn)實的經(jīng)驗和例子可知,不是任何第三方的意見都能信。人類社會對交易行為總結出一個結論:越值得信賴的人或機構,其給出的意見越權威或值得信賴。因此,在式(3)中,節(jié)點ri對推薦節(jié)點rk的直接信任值T(ri,rk)D的加入,符合上述交易評估思想,使得交易節(jié)點ri在整個交易評估過程中的影響放大,有利于模型做出正確的決斷。
這種增強交易因素影響的思想在式(1)中也有體現(xiàn)。在式(1)中,突出了惡意訪問次數(shù) F(ri,rj)和惡意損失 D(ri,rj)這兩個對信任評估產(chǎn)生重大影響的因素。對于惡意訪問次數(shù)F(ri,rj),模型的思路是不管是否造成交易方節(jié)點ri的損失,只要節(jié)點rj存在過惡意訪問,對于節(jié)點rj的信任值將迅速大幅度下降。因此,在式(1)中對惡意訪問次數(shù)F(ri,rj)采用反比例的關聯(lián)形式。對于惡意損失D(ri,rj)因素,在網(wǎng)絡節(jié)點之間的交易行為中一般比較容易進行評估,而且數(shù)值一般比較大,因此直接在式(1)中作為負面評價因子出現(xiàn),可以直接體現(xiàn)其影響和作用。
本文模型主要依據(jù)人類社會交易評判思想和方法,對交易過程中一些重要因素的影響和作用加以放大,以構建出一個增強某些重要交易因素的信任評估模型,從而使得整個網(wǎng)絡形成一套良好的交易機制。
P2P網(wǎng)絡為人類社會所創(chuàng)造,因此包含很多人類的元素,會出現(xiàn)許多類似于人類社會的現(xiàn)象和事件。P2P網(wǎng)絡存在大量惡意的偽節(jié)點就是其中一種普遍的情況。這種情況嚴重地危及了P2P網(wǎng)絡的安全,因此必須采取措施進行處理。對于此類情況,一般都采用相關相似性原理計算節(jié)點之間的相關程度[14],以此濾除P2P網(wǎng)絡中的偽節(jié)點。本文將節(jié)點交易評估過程和評估值保存下來,采用PCC(pearson correlation coefficient)計算方法計算節(jié)點之間的相關程度,以此濾除P2P網(wǎng)絡中的偽節(jié)點。
定義6 令矩陣E為P2P網(wǎng)絡節(jié)點間歷史推薦評估轉(zhuǎn)換而來的 p×p信任矩陣,p是節(jié)點總數(shù),Eij為信任矩陣E中的任意一個元素,若滿足,則
定義 7 對于坌ri∈Ω,坌rj∈Ω,設 M={r1,r2,…,rs}為節(jié)點ri與節(jié)點rj共同訪問過的節(jié)點集合,且對于節(jié)點集合M有s
在式(5)中,sim(i,j)∈[0,1],sim(i,j)的取值越大,表示節(jié)點ri與節(jié)點rj之間的相關性越大,反之亦然。根據(jù)這一特性,通過對P2P網(wǎng)絡節(jié)點的歷史交易行為按式(5)進行相關性計算,將sim(i,j)取較大值的節(jié)點濾除,就可以將大部分P2P網(wǎng)絡偽節(jié)點濾除。
定義 8 對于坌ri∈Ω,坌rj∈Ω,且 ri≠rj,令 G(ri,rj)為節(jié)點ri遭到節(jié)點rj惡意訪問的總次數(shù),V(ri,rj)為節(jié)點 ri對節(jié)點rj的惡意訪問做出正確判斷的總次數(shù),ρ(ri,rj)為節(jié)點ri對節(jié)點rj的惡意訪問做出正確判斷的成功率,則ρ(ri,rj)=V(ri,rj)/G(ri,rj)。
為驗證本文模型的正確性和有效性,采用C語言編寫仿真程序,通過網(wǎng)絡訪問模擬節(jié)點訪問過程進行實驗仿真。仿真環(huán)境采用20臺PC機互聯(lián)組成P2P網(wǎng)絡,每臺PC機隨機安裝不同的操作系統(tǒng)模擬網(wǎng)絡節(jié)點。為了便于實驗,在這20臺PC機中指定其中的10臺PC機作為惡意節(jié)點或偽節(jié)點,令其隨意地攻擊或欺騙其他節(jié)點。在實驗中,節(jié)點之間的信任評估值 T(ri,rj)的取值范圍為[0,1],按照式(3)計算,通過對式(3)中的權值λ和μ取不同值進行多次仿真實驗。在實驗初始化時,每個節(jié)點的信任評估值T(ri,rj)均為0.5。在實驗過程中,節(jié)點間訪問的次數(shù)、性質(zhì)、結果及直接評估和推薦評估都將被記錄,當節(jié)點的信任評估值 T(ri,rj)<0.2 時將被禁止訪問。
通過進行多次實驗,以不同的網(wǎng)絡訪問次數(shù)G為條件時,對比網(wǎng)絡對惡意訪問行為做出正確判斷的成功率ρ,從而驗證模型是否有效。實驗仿真的具體結果見表1。
從表1可以得出如下結論:從整體上看,網(wǎng)絡訪問次數(shù)G取不同值時,網(wǎng)絡對于惡意訪問行為的成功識別率ρ的取值是比較相近的,且隨著網(wǎng)絡訪問次數(shù)G的增大,網(wǎng)絡成功識別率ρ的取值總體趨勢是緩慢增大的;在權值λ和μ的比值相近時,網(wǎng)絡成功識別率ρ的取值處于峰谷狀態(tài),其取值相對高于權值λ和μ的其他取值情況。
圖1是實驗仿真結果曲線,通過圖1可以更加直觀地發(fā)現(xiàn)上述規(guī)律。權值λ和μ的不同取值,直接影響式(3)中的直接信任值 T(ri,rj)D和間接信任值 T(ri,rj)R的影響力。從實驗結果的數(shù)據(jù)中可以看出,在信任評估中,需要結合直接信任和間接信任兩個因子,兩者互為補充,缺一不可。
表1 實驗仿真結果
圖1 實驗仿真結果
仿真實驗結果表明,在本文的信任評估模型中,所考慮的交易因素關聯(lián)關系是正確的,能起到正向的作用;對于整個模型來說,這些措施有助于提高整體網(wǎng)絡的防御能力,提升網(wǎng)絡的安全度;對于網(wǎng)絡節(jié)點而言,通過本文的模型可以建立一個有效、判斷正確的信任評估機制,而且本文的模型實現(xiàn)也不是很困難。綜上所述,在P2P網(wǎng)絡中,通過一定的算法可以判斷來訪節(jié)點的真實意圖,能有效地拒絕惡意節(jié)點的入侵,保證P2P網(wǎng)絡中正常信息交互的進行。
1 Lua E K,Crowcroft J.A survey and comparison of peer-to-peer overlay network schemes.IEEE Communications Survey and Tutorial,2004(3):1~22
2 Asnar Y,Zannone N.Perceived risk assessment.Proceedings of the 4th ACM Workshop on Quality of Protection (QoP’08),New York,USA,2008:59~63
3 Singh A,Lilja D.Improving risk assessment methodology:a statistical design of experiments approach.Proceedings of the 2nd International Conference on Security of Information and Networks (SIN’09),New York,USA,2009:21~29
4 Costa C,Soares V,Almeida J,et al.Fighting pollution dissemination in peer-to-peer networks.Proceedings of ACM Symposium on Applied Computing,Seoul,ACMPress,2007:1586~1590
5 Wang X F.On the policy description and quantification model for trustmanagement.National Universityof Defense Technology,2009
6 Xiong L,Liu L.Peer trust:supporting reputation-based trust for peer-to-peer electronic communities.IEEE Transactions on Knowledge and Data Engineering,2004,16(7):843~857
7 Beth T,Borcherding M,Klein B.Valuation of trust in open network.Proceedings of European Symposium on Research in Security,Springer-Verlag,Brighton,1994
8 Wang Y,Vassileva J.Bayesian network trust model in peer-to-peer networks.Proceedings of the 2nd Int’l Workshop on Agents and Peer-to-Peer Computing,Springer-Verlag,Berlin,2004:23~34
9 常俊勝,王懷民,尹剛.一種P2P系統(tǒng)中基于時間幀的動態(tài)信任模型.計算機學報,2006,8(29):1301~1307
10 Huang C L,Hu H P,Wang Z Y.Modeling time-related trust.Proceedings of the 3rd International Conference on Grid and Cooperative Computing,Wuhan,China,2004:382~389
11 Wang Y,Lin F.Trust and risk evaluation of transactions with different amounts in peer-to-peer e-commerce environments.Proceedings of IEEE International Conference on eBusiness Engineering(ICEBE’06),Shanghai,China,2006:102~109
12王勇,云曉春,李奕飛.對等網(wǎng)絡拓撲測量與特征分析實例.軟件學報,2008,19(4):981~992
13韓正平,蔡鳳娟.網(wǎng)絡安全信息關聯(lián)分析技術研究與應用.計算機應用研究,2006,23(10):93~100
14李景濤,荊一楠.基于相似度加權推薦的P2P環(huán)境下的信任模型.軟件學報,2007,18(1):157~167
15孟憲福,張磊,王旭.P2P電子商務信任模型研究.計算機應用研究,2009,26(8):3067~3069