- 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
- 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
- 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
- 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们。
- 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
- 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
P2P环境中基于信任度服务路由系统研究
P2P环境中基于信任度服务路由系统研究
摘要:随着网络的飞速发展,基于P2P结构的分布式应用越来越多。P2P系统节点之间的资源高度共享,节点之间的信息搜索和交换往往需要第三方节点进行信息中转,这为信息窃取和信息窜改类型的网络攻击带来了便利。为了提高P2P应用的可用性,提出了在P2P环境下一种新的以可信度为标准的服务路由系统的模型,阐述了模型的设计思想,并详细介绍了其实现机制。对仿真系统进行了性能测试,并对测试结果进行了分析。该模型对于信息窜改、信息窃听及路由功能失效等类型的恶意攻击有较好的抑制作用。关键词:P2P;信任;服务路由
中图法分类号:TP393文献标识码:A
文章编号:1001-3695(2006)09-0230-04
1引言
网络技术和应用的飞速发展造就了P2P共享软件的快速流行,出现了像Napster,Gnutella这样著名的P2P共享软件。P2P软件的共享性同时在一定程度上带来安全性的问题。很多P2P软件在设计之初没有将安全性作为设计的重点。针对P2P共享软件的安全漏洞的网络攻击和病毒也随着P2P软件的流行而逐步传播开来。
目前P2P系统面临的安全性问题主要包括:系统的用户未经授权却获得了本该对其隐藏的信息;安全控制机制被绕过;用户假扮其他授权用户的行为,责任被归咎于错误的人;在通信线路上侦听从而获得机密性数据;节点间通信的数据遭到破坏,包括修改、插入、删除信息。
P2P的安全性问题与大多数分布式系统的安全性问题很相似,并且由于P2P系统中节点之间高度共享资源,为病毒传播和恶意破坏提供了更加便利的条件。更重要的是,P2P系统中信息的传递会经过若干中间节点,这使信息窃取、信息窜改和桥接攻击成为可能(针对网络窃听和信息窜改,文献[1~4]提出了通过提高节点匿名性来降低其危害;而文献[5,6]则通过数据加密和签名的方式提高系统安全性)。在现有研究的基础上,本文提出了在P2P环境中通过引入信任度评估模型来抑制此类恶意攻击的方法。在现有大多数应用中的P2P系统里,节点之间不存在或只存在很简单的信任度关系。这对于此类恶意行为并没有起到很好的抑止作用。
为了在一定程度上对此类恶意行为起到抑止作用,本文将根据节点的信任度在应用层服务路由表中有针对性地选择路径传递信息,因此信任度的计算和评估及可信度服务路由表的设计是解决上述问题的核心所在。
本文介绍了目前P2P信任度模型研究工作的研究现状,提出了P2P环境下基于信任度的计算模型,并给出了基于该模型的服务路由原型系统实现,描述了仿真系统测试以及对测试结果的分析。
2研究现状
P2P信任度模型中可信度的计算通常包括两个部分,即节点可信度的计算和节点可信度的传播。在现有P2P信任度模型中计算节点的信任度时,通常根据消息发送方发出消息返回的结果进行评估。在Poblano[7]和AlfarezAbdulRahman[8]的模型中,信任值的传播是个递减的过程,如果信任度的传播经过多个节点,那么其信任度的值将变得很低,从而信任度评估节点将被评估节点视为不可信。在ErsinUzun和MarkResatPariente[9]的模型中信任度的值根据时间不断衰减,最新的行为造成的信任度改变影响最大。这些模型中信任度的计算均由信息发送方完成,信任度的传播是个递减的过程。对于信任度的计算和传播,现有的信任度模型,如文献[10~13]均给出了其各自的计算方法,这些方法在一定程度上对系统的安全性起到了提高的作用。但是这些模型并没有给出完善的实验结果比较和结论的理论证明。
在P2P路由研究方面,Napster[14]采用集中式查找路径的方法,Gnutella[14]则单纯地依靠广播进行路径查找。Chord[15],CAN[15],Pastry[16]系统则通过分布式Hash表来实现路由查找的系统,采用这种方法虽然大大提升了查找效率,但是无法实现多路径的路由。JXTA[7]模型则在路由查找算法中采用了三层路由查找结构,底层节点通过中继节点到集合节点查找得到路由信息。由于P2P系统高度共享的特性,其安全性问题越来越突出。而现有的所有P2P路由模型算法均只是单纯地根据查找请求来进行路径查找,并没有考虑到将安全作为路由的依据,更没有将信任度模型和路由查找结合起来。
3信任度计算模型
3.1信任度的搜集
该系统中,每个节点均只对与其信息交互的节点的信任度进行评估,而并不将信任度评估结果进行传播。
3.1.1接收方信任度计算模式
在该模式下信任度的收集和评估由信息接收方完成。信息发送方在发送信息时对信息使用MD5进行信息摘录,并对摘录信息加密。经加密后的摘录信息将随原文
文档评论(0)