p2p环境下一种服务路由系统的模型.docxVIP

  1. 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
  2. 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  3. 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
  4. 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
  5. 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们
  6. 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
  7. 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
p2p环境下一种服务路由系统的模型 1 p2p系统安全性评估 网络技术和应用的快速发展导致了p2p公共福利软件的高速普及,如napster和nitra著名的公共福利软件。P2P软件的共享性同时在一定程度上带来安全性的问题。很多P2P软件在设计之初没有将安全性作为设计的重点。针对P2P共享软件的安全漏洞的网络攻击和病毒也随着P2P软件的流行而逐步传播开来。 目前P2P系统面临的安全性问题主要包括:系统的用户未经授权却获得了本该对其隐藏的信息;安全控制机制被绕过;用户假扮其他授权用户的行为,责任被归咎于错误的人;在通信线路上侦听从而获得机密性数据;节点间通信的数据遭到破坏,包括修改、插入、删除信息。 P2P的安全性问题与大多数分布式系统的安全性问题很相似,并且由于P2P系统中节点之间高度共享资源,为病毒传播和恶意破坏提供了更加便利的条件。更重要的是,P2P系统中信息的传递会经过若干中间节点,这使信息窃取、信息窜改和桥接攻击成为可能(针对网络窃听和信息窜改,文献提出了通过提高节点匿名性来降低其危害;而文献则通过数据加密和签名的方式提高系统安全性)。在现有研究的基础上,本文提出了在P2P环境中通过引入信任度评估模型来抑制此类恶意攻击的方法。在现有大多数应用中的P2P系统里,节点之间不存在或只存在很简单的信任度关系。这对于此类恶意行为并没有起到很好的抑止作用。 为了在一定程度上对此类恶意行为起到抑止作用,本文将根据节点的信任度在应用层服务路由表中有针对性地选择路径传递信息,因此信任度的计算和评估及可信度服务路由表的设计是解决上述问题的核心所在。 本文介绍了目前P2P信任度模型研究工作的研究现状,提出了P2P环境下基于信任度的计算模型,并给出了基于该模型的服务路由原型系统实现,描述了仿真系统测试以及对测试结果的分析。 2 现有信任度模型 P2P信任度模型中可信度的计算通常包括两个部分,即节点可信度的计算和节点可信度的传播。在现有P2P信任度模型中计算节点的信任度时,通常根据消息发送方发出消息返回的结果进行评估。在Poblano和 Alfarez Abdul-Rahman的模型中,信任值的传播是个递减的过程,如果信任度的传播经过多个节点,那么其信任度的值将变得很低,从而信任度评估节点将被评估节点视为不可信。在Ersin Uzun和Mark Resat Pariente的模型中信任度的值根据时间不断衰减,最新的行为造成的信任度改变影响最大。这些模型中信任度的计算均由信息发送方完成,信任度的传播是个递减的过程。对于信任度的计算和传播,现有的信任度模型,如文献均给出了其各自的计算方法,这些方法在一定程度上对系统的安全性起到了提高的作用。但是这些模型并没有给出完善的实验结果比较和结论的理论证明。 在P2P路由研究方面,Napster采用集中式查找路径的方法,Gnutella则单纯地依靠广播进行路径查找。Chord,CAN,Pastry系统则通过分布式Hash表来实现路由查找的系统,采用这种方法虽然大大提升了查找效率,但是无法实现多路径的路由。JXTA模型则在路由查找算法中采用了三层路由查找结构,底层节点通过中继节点到集合节点查找得到路由信息。由于P2P系统高度共享的特性,其安全性问题越来越突出。而现有的所有P2P路由模型算法均只是单纯地根据查找请求来进行路径查找,并没有考虑到将安全作为路由的依据,更没有将信任度模型和路由查找结合起来。 3 计算可靠性的模型 3.1 可靠性收集 该系统中,每个节点均只对与其信息交互的节点的信任度进行评估,而并不将信任度评估结果进行传播。 3.1.1 信息录入加密信任 在该模式下信任度的收集和评估由信息接收方完成。信息发送方在发送信息时对信息使用MD5进行信息摘录,并对摘录信息加密。经加密后的摘录信息将随原文一同发送。信息接收方解密摘录信息后进行摘录验证。如果经过某路径的信息存在恶意节点对信息窜改,信息接收方将此次交互视为失败并更新其上一跳节点的信任度矢量,同时路径上所有节点均对其上一跳节点的信任度矢量进行更新。计算方法参见3.3节。该模式能较好地抑制信息窜改类型的恶意节点。 3.1.2 没有将信息正常转发 在该模式下信任度的搜集和评估由信息发送方完成。节点接收到上一节点的信息后将信息转发,如果其下一跳节点没有将信息正常转发,即在规定时间内没有收到下一跳节点的转发回应,则将该事件通知其上一跳节点。信息发送方节点将此次交互视为失败并更新其下一跳节点的信任度矢量,同时路径上所有节点均对其下一跳节点的信任度矢量进行更新。计算方法见3.2.3节。该模式能够在一定程度上抑制路由功能失效和路由窜改类型的恶意节点。 3.2 节点信任度分布 信任度采取分级标准,共有五级。最初的新加入节点的信任度均为0,一般可信的节点信任度为1,比较

文档评论(0)

lmzwkyc + 关注
实名认证
文档贡献者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档