CN100518086C - 一种对等网络及其节点控制方法 - Google Patents
一种对等网络及其节点控制方法 Download PDFInfo
- Publication number
- CN100518086C CN100518086C CNB2006100329654A CN200610032965A CN100518086C CN 100518086 C CN100518086 C CN 100518086C CN B2006100329654 A CNB2006100329654 A CN B2006100329654A CN 200610032965 A CN200610032965 A CN 200610032965A CN 100518086 C CN100518086 C CN 100518086C
- Authority
- CN
- China
- Prior art keywords
- node
- peer
- group
- degree
- belief
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Fee Related
Links
- 238000000034 method Methods 0.000 title claims abstract description 42
- 238000011156 evaluation Methods 0.000 claims description 20
- 230000000977 initiatory effect Effects 0.000 claims description 7
- 230000008569 process Effects 0.000 claims description 7
- 238000004891 communication Methods 0.000 claims description 6
- 230000014509 gene expression Effects 0.000 claims description 5
- 238000007726 management method Methods 0.000 description 45
- 238000000205 computational method Methods 0.000 description 12
- 230000007246 mechanism Effects 0.000 description 7
- 230000006399 behavior Effects 0.000 description 5
- NAWXUBYGYWOOIX-SFHVURJKSA-N (2s)-2-[[4-[2-(2,4-diaminoquinazolin-6-yl)ethyl]benzoyl]amino]-4-methylidenepentanedioic acid Chemical compound C1=CC2=NC(N)=NC(N)=C2C=C1CCC1=CC=C(C(=O)N[C@@H](CC(=C)C(O)=O)C(O)=O)C=C1 NAWXUBYGYWOOIX-SFHVURJKSA-N 0.000 description 4
- 238000010586 diagram Methods 0.000 description 4
- 230000000694 effects Effects 0.000 description 4
- 238000005516 engineering process Methods 0.000 description 4
- 239000011159 matrix material Substances 0.000 description 3
- 230000002349 favourable effect Effects 0.000 description 2
- 230000006872 improvement Effects 0.000 description 2
- 230000003993 interaction Effects 0.000 description 2
- 230000002452 interceptive effect Effects 0.000 description 2
- 238000013507 mapping Methods 0.000 description 2
- 230000009897 systematic effect Effects 0.000 description 2
- 238000012546 transfer Methods 0.000 description 2
- 230000001052 transient effect Effects 0.000 description 2
- 201000004569 Blindness Diseases 0.000 description 1
- 241000700605 Viruses Species 0.000 description 1
- 238000009825 accumulation Methods 0.000 description 1
- 230000009286 beneficial effect Effects 0.000 description 1
- 230000008901 benefit Effects 0.000 description 1
- 238000004364 calculation method Methods 0.000 description 1
- 230000001066 destructive effect Effects 0.000 description 1
- 238000007689 inspection Methods 0.000 description 1
- 238000012804 iterative process Methods 0.000 description 1
- 239000000203 mixture Substances 0.000 description 1
- 230000006855 networking Effects 0.000 description 1
- 230000002787 reinforcement Effects 0.000 description 1
Images
Landscapes
- Computer And Data Communications (AREA)
Abstract
一种对等网络及其节点控制方法,在对等网络中设置不同的对等组,每个对等组包含对等网络中的若干个节点;资源请求节点优先选用对等组内的节点进行交互,并对是否允许外部节点加入或对等组内的节点进行管理,保证对等组内节点的可靠性。在每个对等组中至少设置一个管理服务器记录组内节点的信任度。本发明克服了现有的对等网络节点分散程度高,安全性差、灵活性差的问题,提高了对等网络的安全性,并使其具有良好的扩展性。
Description
技术领域
本发明涉及网络技术领域,尤其涉及一种对等网络及其节点控制方法。
背景技术
对等网络P2P(Peer-to-Peer)近几年来越来越受到人们的认可,它提供了一种新的共享资源的方法。在对等网络中,每台主机既是资源请求者(client)又是资源提供者(server),称之为Peer对等节点。P2P是一个“瞬态网络”,网络中的节点可以随意地加入和退出,用户可以任意地登陆到一个网络中,共享其中的资源。节点间相对自由的行为给网络带来了安全隐患,因此有必要提供一种P2P网络的安全模型。
由于P2P网络中的节点在交互时主要有两种“不良行为”,一种是自私行为,只愿意下载其它节点的资源,不愿意或者很少上传资源,这样的节点称为“自私节点”;另外一种是恶意行为,提供无效甚至有害资源给其它节点。所以P2P网络的安全信任模型主要针对解决这两方面的问题,目前的安全模型主要从节点间的信任度方面来考虑整个P2P网络的安全信任程度。
现有技术一是采用基于PKI(公匙基础设施)的信任模型,如图1所示是基本结构示意图,在这类系统中,存在少数授权管理员,负责管理该网络。SGL用来在网络内发送和接收查询信息,TLS用来完成所有其它方面的通信,授权管理员(Authentication Manager)用来提供进入通信通道的粗略控制。授权管理员和Akenti引擎(Akenti是P2P网络和网格中若干种授权系统的一种)用来提供进入通信通道的精确控制。
当一个节点收到或者转移一个查询信息的时候,首先由一个适当的授权管理员来处理这些进程:与授权管理有关的查询进程由SLG处理,转移请求由TLS处理。
以下是对图1各步骤的解释:
步骤1:节点发起请求,如果授权管理员同意该请求的内容,就将请求信息传递给其它的授权管理员。
步骤2:如果该信息是一个转移请求,授权管理员通过请求资源映射的相关内容决定采用的策略。
步骤3:资源映射单元在一个资源和相关策略之间建立一个映射。该请求的策略和授权稍后传递给Akenti引擎,Akenti引擎返回允许请求节点存储资源的消息。
步骤4:如果请求节点获得读取许可,相应的数据就从数据库中提取出来。
步骤5:将数据发送给请求节点。
该模型的缺点:这类系统是中心依赖的,在可扩展性、单点失效性方面存在问题。
现有技术二是基于推荐的全局信任模型
为获取全局的节点信任度,该类模型通过邻居节点间相互满意度的迭代,从而获得节点全局的信任度,由此获得的信任度是相对比较准确的。
但该技术的缺点是迭代过程的计算比较复杂,只是采用全局服务器来进行计算,系统为此付出的开销比较大,影响运行效率;同时该模型没有更好地考虑对恶意节点的惩罚,没有充分考虑安全性问题。
目前的P2P网络安全模型,更多地考虑全局信任度的算法对恶意节点的遏制,并取得了一定的成果。但是,由于P2P网络是一个“瞬态网络”,节点分散程度高,依然存在不易管理、安全性差的问题。
发明内容
本发明所要解决的技术问题是:克服现有的对等网络节点分散程度高,安全性差、灵活性差的问题,提供一种对等网络及其节点控制方法,提高对等网络的安全性,并使其具有良好的扩展性。
本发明为解决上述技术问题所采用的技术方案为:
这种对等网络节点控制方法,所述对等网络中设置不同的对等组,每个对等组包含对等网络中的若干个节点;所述方法包括以下步骤:
在每个对等组中至少设置一个管理服务器,用于对组内节点进行管理,资源请求节点优先选用对等组内的节点进行交互;
所述管理服务器将部分信任度高的节点组成专家委员会,用于对外部节点能否加入该对等组进行管理。
当节点发出共享资源的请求,返回的可选择节点与发起请求的节点在同一对等组之中,且在同一对等组内有多个节点提供资源时,优先选择信任度最高的节点进行交互。
当节点发出共享资源的请求,返回的可选择节点与发起请求的节点不在同一对等组之中,则优先选择处在其它某个对等组内的节点进行交互。
如果返回的可选择节点与发起请求的节点不在同一对等组,且有多个节点都处在其它对等组内时,优先选取在所述其它对等组内的信任度最高的节点进行交互。
当节点发出共享资源的请求,如果返回的可选择节点都为不属于某个对等组的零散节点时,优先选取信任度最高的零散节点进行交互。
可以将功能相近、兴趣相似的网络节点设为一个所述的对等组。
所述各对等组之间定期交流管理服务器中的信息。
对等组之外的节点想加入该对等组时,首先向管理服务器提出申请,管理服务器派出专家委员会的成员与该对等组之外的节点进行交互,并对其进行评价,如果交互和评价后该对等组之外的节点的信任度高于一预设值,则允许加入对等组;否则拒绝加入对等组。
当对等组内的节点推荐外部节点加入对等组时,管理服务器派出专家委员会的成员与该外部节点进行交互,并对其进行评价,如果交互和评价后该外部节点的信任度高于一预设值,则允许加入对等组;否则拒绝加入对等组。
该对等组内不是专家委员会成员的节点推荐外部节点加入对等组时,管理服务器驳回其请求。
所述专家委员会成员信任度与其推荐节点的信任度相关联,如果推荐节点的信任度降低到一预设值,则相应专家委员会成员节点的信任度也会降低。
如果在某个对等组中的某节点的信任度始终低于一预设值,则将其列入黑名单;对于处在黑名单中的节点,若一段时间后该节点的信任度还是没有提高,此时如果管理服务器检测到该节点的请求,则断开该节点与对等网络的连接。
所述的信任度可以为全局信任度,所述全局信任度为和它交互过的所有节点对它的推荐度和该节点在交互时的全局信任度的乘积之和,即:
其中,PTi (t+1)为t+1时刻对等网络中任一节点i的全局信任度,节点k为与节点i发生过交易的节点,Rki表示节点k对节点i的推荐度,PTk (t)为在某时刻t节点k的全局信任度,全局信任度的初始值是由全局管理器设定。
用于计算全局信任度的对等网络中一节点对另一节点的推荐度:
如果 或者Sij-μFij<0,则Rij=0;
其中,Rij表示节点i对节点j的推荐度,节点j是一次交易过程中的资源提供者,与它交互的共有k个节点,其中包括节点i,Sij为在某个固定时间内,节点i看来与节点j交易成功的次数,Fij为在节点i看来交易失败的次数,μ为大于1的惩罚系数。
如果一节点属于某个对等组,则其信任度可以为该对等组对其的组信任度,由所属对等组的管理服务器进行评定和记录。
所述的对等组对组内任一节点i的组信任度
其中,PTk为节点k的全局信任度,Rk,i为节点k对用户i的推荐度,有n个节点与节点i发生过交互,对等组中另外m个用户与i没有交互,PTi为节点i的全局信任度。
当发生交互请求,资源提供节点和资源请求节点不在同一对等组时,所述的信任度可以为根据资源提供节点的全局信任度和推荐度得出的资源交互时的信任度;当资源提供者和资源请求者在同一对等组时,所述信任度可以为根据资源提供节点的组信任度和推荐度得出的资源交互时的信任度,所述资源交互时的信任度由所属对等组的管理服务器进行评定和记录。
当资源提供节点j和资源请求节点i不在同一对等组时,对资源请求节点i而言,节点j在资源交互时的信任度
STij=[α*PTj+(1-α)*Rij]
其中,PTj为节点j的全局信任度,Rij为节点i对节点j的推荐度,0≤α≤1,α根据对资源提供节点所在的对等组的整体评价确定。
当资源提供节点j和资源请求节点i在同一对等组时,对资源请求节点i而言,节点j在资源交互时的信任度
STij=[β*ZTj+(1-β)*Rij]
其中:ZTj为节点j的组信任度,Rij为节点i对节点j的推荐度,0≤β≤1,β根据对对等组的整体评价确定。
相应的一种对等网络,所述对等网络中设置不同的对等组,每个对等组包含对等网络中的若干个节点,对等组对是否允许外部节点加入进行管理或对对等组内的节点进行管理,资源请求节点优先选用对等组内的节点进行交互;每一个对等组中设置的至少一个管理服务器,用于对组内节点进行管理;所述管理服务器将部分信任度高的节点组成专家委员会,用于对外部节点能否加入该对等组进行管理。
所述对等组包括多个功能相近、兴趣相似的网络节点。
本发明的有益效果为:本发明提供一种对等网络及其节点控制方法,基于局域网进行对等节点分组,建立了一个具有监督机制的、相对安全的、便于管理的环境。通过对每个对等组的管理,提高了每个对等组的安全性和寻找资源的速度,同时允许“零散”节点加入对等组。通过“分治”的思想加强了对等组的管理,从而相应提高整个P2P网络的安全性。
对等组中设置管理服务器,该管理服务器管理专家委员会,严格监督专家对其它节点的评价活动,并管理黑名单,定期发出警告,对于那些恶意节点,强行对其实施隔离,避免造成网络的不安全。
本发明克服了现有的对等网络中对节点管理的方法灵活性差、安全性不够等问题,使对等网络具有良好的扩展性,并提高了整个P2P网络的安全性。
附图说明
图1为现有技术基于PKI的信任模型示意图;
图2为本发明基于分组的P2P安全信任模型示意图;
图3为本发明零散节点申请加入某一对等组的流程示意图;
图4为本发明某节点共享P2P资源的流程示意图。
具体实施方式
下面根据附图和实施例对本发明作进一步详细说明:
P2P网络中的节点可以随意地加入和退出,节点间的活动受到的制约不大,但是如果功能类似或者兴趣相近的节点处在一个同一个对等组中,就可以更加方便地共享资源,同时也能够对其进行有效地管理和约束。鉴于目前许多大公司、大企业、高校大学城等都是有连接着数千台工作站和微机的网络,并将它们作为一个机群系统使用,本发明将网络中功能类似、兴趣相近的中的节点看成一个对等组,同时设置一个管理服务器对该对等组内节点进行管理,以便更精确地计算节点的信任度,更有力地惩罚恶意节点。分组的依据并不限于局域网,主要是将一些功能类似、兴趣度较为相近的节点集中到一个组之中。
考虑到网络规模的大小及P2P节点活动情况,为省去不必要的开销,并不是对网络中的每个节点都进行管理,这完全可以结合具体情况而论。例如对网内P2P活动频繁的节点比较多,可以根据其功能特点和兴趣倾向,把它们分成若干个对等组,为每个对等组设置一个管理服务器。本发明中,采用了“分治”的思想,在全局的基础上提出了分组的概念,同时为了加强对P2P网络的安全管理,提出了不同状态下节点信任度的计算方法。节点的全局信任度的计算,是在基于全局推荐的信任度计算方法的基础上,引入惩罚机制,进行一些改进;在分组思想的引导下,提出了节点的组信任度的计算方法。并就此提出了当有资源共享请求时,组内成员之间、组间成员之间以及零散成员间的信任度计算问题。
如图2所示为本发明基于分组的P2P安全信任模型示意图,本发明提出对等组的概念,设置一个专门的管理服务器,对内加强组内节点的管理,精确计算其信任度,有效惩罚恶意节点。对外相互间提供高质量的服务,在同等情况下,优先使用管理服务器推荐的服务,这样一方面保证了安全性,另一方面可以更快地得到所请求的资源。对于那些“零散”的节点,可以按其意愿申请或者推荐到某个对等组共享资源同时接受对等组管理服务器的管理。节点间信任度的计算方法,借鉴了基于全局推荐的信任度的计算方法的优点,并进行了一些改进。这样一来,采用“分治”的做法,大大提高了每个对等组的安全信任程度,从而提高P2P网络的安全性能。该模型与PKI模型不同,它不是中心依赖的,管理服务器并不提供认证服务,扩展性好。本发明中,如何计算对等组中节点的信任度,如何管理节点的详细信息,如何惩罚恶意节点,都是该管理服务器要完成的任务。
一、全局信任度的计算
本发明中全局信任度的计算借鉴基于全局推荐的信任度的计算方法,该方法通过邻居节点间相互满意度的迭代从而获取节点全局的可信度,用此方法获得的可信度是较为准确的。本发明在现有全局信任度计算的基础上引入惩罚机制,使全局信任度的计算更加准确。
1、惩罚机制
引入惩罚机制,是为了惩罚那些恶意节点,降低他们的恶意行为对网络系统的影响。定义μ为惩罚系数,如果不引入惩罚机制,就可能会有这样的现象出现:节点j在一开始的时候,提供了高质量的资源,获得较高的评价质量。一段时间过后,它一次提供有效的资源,一次提供无效的资源,如果没有惩罚系数μ,在节点i看来,节点j的评价质量不变。这显然是网络中不愿意看到的结果。
为了达到惩罚目的,μ应该取一个大于1的值,这里分情况而定:
1)节点i认为节点j提供了无效的资源,一般取μ为1.5,
2)节点i认为节点j提供了有害资源,如病毒等,一般取μ为2.0。
这样,如果节点j提供了低质量的资源,就会获得一个较低的评价,如果交易失败次数过多,会影响到它的可信值。
2、成功与失败次数
如果节点j提供了有效的资源,认为交易成功,如果提供了无效的或者有害的资源,认为交易失败。Sij为在某个固定时间内,节点i看来与节点j交易成功的次数,Fij为在节点i看来交易失败的次数。
说明:这个固定时间,通常取距离当前时间较近的一段时间,因为节点间的评价值会随着时间的推移而衰减。
3、推荐度的计算
Rij表示节点i对节点j的推荐度,假设在一次交互过程中,节点j是资源提供者,与它交互的共有k个节点,其中包括节点i。则
如果 或者Sij-μFij<0,则规定Rij=0。
公式2表示的含义是:节点i对节点j的推荐度Rij等于:节点i与节点j交易成功的次数Sij减去,节点i与节点j交易失败的次数与惩罚系数μ的乘积,再除以,所有与i交互过的所有节点的成功次数的总和。
4、基于全局的信任度PTi的计算
P2P网络中对于任意一个节点i,PTi (t+1)表示t+1时刻,i节点的信任度计算方法:
其中k为与i发生过交易的节点,PTk (t)是指在某时刻t节点的信任值。
公式3表示的含义是:P2P网络中对于任意一个节点i,它的全局信任度PTi (t+1)(即在t+1时刻的信任度)是等于:和它交互过所有的节点对它的推荐度Rki和该节点在交互时的全局信任度PTk (t)的乘积的累加。
全局信任度的初始值是由全局管理器设定的初始值,该方法为现有技术,这里不再赘述。
设节点的全局信任度向量
则称RT PT=PT 式(4)
为P2P网络关于信任关系矩阵的信任方程。其中R为推荐关系矩阵,其矩阵元素Rij为节点i对节点j的推荐度。
式(4)的计算是通过传统的Jacobi迭代方法来实现。迭代结果为:
公式(7)的含义是,对于某一个节点i,它在t+1时刻的全局信任度,是可以由所有与i节点交互的节点j(j=1~n)在t时刻的全局信任度与j节点对i节点的推荐值的乘积累加而得。在整个模型中,都是存在这么一种动态性质,即当前时刻的各种信任值、推荐值得计算会受到以往发生过的事件的影响。
因此公式(7)从整体描述了n个节点在t+1时刻的全局信任度是t时刻的状态综合获得的。
二、基于分组的信任度的计算
本发明中把多个进行P2P应用的计算机组成一个对等组,并为其设置一个专门的管理服务器。因此,本发明中,在基于全局信任度的基础上,提出了每个对等组内的节点信任度计算方法以及资源交互中的信任度的计算方法。
1、组信任度计算
组信任度是由该节点的全局信任度与组成员的信任度共同作用所得:
公式(8)中:在组内有n个节点与节点i发生过交互,组中另外m个节点与节点i没有交互。此时,节点i的组信任度ZTi等于:与节点i交互过的n个节点k的全局信任度PTk与节点k对节点i的推荐度Rk,i的乘积的累加,再加上没有与节点i交互过的m个节点k的全局信任度PTk与节点i的全局信任度的乘积的累加。将这两方面的累加和相加之后,再除以组内节点的总个数m+n。
上式表示有n个节点与节点i发生过交互,Rk,i为节点k对节点i的局部推荐度,组中另外m个节点与节点i没有交互,只能用全局信任度来代替局部推荐度。
组中信任度的算法体现的民主的思想,用组中所有节点的评价来确定某用户信任度,单个或者部分人的信任度的高低对其最终的信任度影响不大。
2、资源交互中的信任度的计算
定义STij为节点i和节点j交互时,i节点对j节点的信任度。
根据节点i和节点j在对等组中的不同位置情况,对该信任度的计算方法如下:
1)节点i和节点j在不同的对等组中,则
STij=[α*PTj+(1-α)*Rij]式(9)
2)节点i和节点j在同一个对等组中,则
STij=[β*ZTj+(1-β)*Rij]式(10)
其中:0≤α,β≤1
公式(9)的含义是:在节点i和节点j在不同的对等组中的情况下,资源交互中的信任度STij是等于:节点j的全局信任度PTj与α的乘积,再加上节点i对节点j的推荐度Rij与1-α的乘积。
公式(10)的含义是:在节点i和节点j在同一对等组中的情况下,资源交互中的信任度STij是等于:节点j的组信任度ZTj与β乘积,再加上组内节点i对节点j的推荐度Rij与1-β的乘积。
在通常情况下,β>α因为组中对某个节点的信任度评判来自于全局信任度,所以在组中的信任值评判一般要比全局的信任值评判要可信。这两个值根据全局对资源提供节点所在组的整体评价确定,会随着组的整体评价度的高低不同而不同。在全局中,整个组的级别高,则相应的系数值就会高,而整个组的级别低,则相应的系数值就会低。整个P2P网络对各个组的评价会因为各个组所处的级别不同而有所不同,如果处于同一级别的两个组,那么它们的系数就应该是一样的了。
公式8表示了在一个分组中,组对某个节点的信任度的计算方法;公式9和10,表示了资源交互中节点间的信任度的计算方法,这是当某个节点i有资源请求发起时,判断选择哪个节点作为交互对象的依据。
本发明模型的提出可以为在P2P环境下的节点提供更加有效和安全的服务。通过动态地计算每一个节点的全局信任度,是为每个节点建立一个初步的评价。在分组思想的指导下,鼓励每个节点都加入到一个或者多个组中,这也就有了组对该节点的信任度评价。由于组信任度的产生经过组内的专家评定,所以比全局信任度会更加的准确,因此在P2P网络工作时,将以组信任度为主要依据。同时考虑到节点会出现要加入到新的组中,以及可能存在有零散节点的情况,所以全局信任度也是必要的。而当某个节点i有资源请求发起时,判断选择哪个节点为交互对象的依据则最好是采用资源交互中节点间的信任度。
对于在此模型下的节点间的交互,系统都能够在交互前对进行交互的节点信任度做出合理的评价,因此可以从评价的高低看出交互时的风险度,从而采取相应的措施来控制交互。这样做就能有效地降低P2P节点间交互的盲目性,增强了安全性,同时也限制了恶意节点的不良行为。
三、基于分组的P2P安全信任模型的建立
经过一段时间的交易,节点都获得一个全局信任度,管理服务器记录下节点的信任度,将部分信任度高的节点组成一个专家委员会,将恶意节点列入黑名单,其余节点都是普通节点。在本发明中,鼓励节点加入到某个组中,并尽量选择与组内的用户交易,以便于对P2P网络安全的进行管理。也就是说,某个节点请求资源时,可能会有很多个节点可以提供,到底选择哪个进行交互,这里提供一个简单算法(这里假设对等组已经遏制了黑名单中节点的活动):
假设节点i为资源请求者,反馈了s个节点可提供与之交互的服务。为方便描述,记这s个节点组成的集合为Bs。
(1)如果节点i和节点j(j∈Bs)在同一个对等组内,则选择节点j,并且与节点j进行交互。如果有多个节点和节点i同一个对等组内,则参照公式(10),选择对节点i而言,信任度最高的节点,与该节点进行交互。
(2)如果节点i和Bs中的节点不在同一个对等组内,则参照公式(9),选择对节点i而言,信任度最高的节点,与该节点进行交互。
四、基于分组的P2P安全信任模型的管理策略
策略一、建立黑名单
如果某节点的信任度始终很低,则将其列入黑名单。对于处在黑名单中的节点,管理服务器对其发出警告,一段时间后该节点的信任度还是没有提高,仍处在黑名单上,此时如果管理服务器检测到该节点的P2P请求,则强行断开该节点与P2P网络的连接,达到隔离了恶意节点的目的。
如果某节点的信任度始终低于一预设值,则将其列入黑名单;黑名单的确定,是根据节点在它们所在的对等组中的表现来决定的,由于节点已经在对等组内,因此预设值可以以这个组对节点的评价——组信任度ZTi来确定,这样更加准确。
策略二、先申请再评估
如果某节点想进入P2P网络,首先要向管理服务器提出申请,这时管理服务器派出专家委员会的部分成员参与该节点的交互,并对其交互的结果进行评价,如果该节点通过提供高质量的资源获得了专家们的好评,则可以进入P2P网络共享资源。
本发明在基于分组的P2P安全信任模型中,如果有某一零散节点申请加入某一对等组,则过程如图3所示,步骤如下:
1、外部零散节点i申请加入对等组;
2、管理服务器派出k个专家与其交互(将这K个节点组成一个集合,记为AK,j属于AK,从而判断是否可以加入);
3、经过一段时间的交互,确定惩罚系数μ,并统计k个专家与其交互成功的次数Sij和失败的次数Fij;
4、由式(2)计算j对i的推荐度;
5、由式(3)计算i的全局信任度;
6、判断是否大于对等组中黑名单成员的全局信任度,如果是则允许加入对等组,加入后身份为普通成员,由式(8)计算i的组信任度;如果不是,则拒绝加入对等组。
此时节点i是具有全局信任度而没有组信任度,所以以节点i的全局信任度和组内的专家对其的推荐度为判断依据。同时由于黑名单成员的全局信任度此时更具代表性,因此采用黑名单成员的全局信任度来进行比较。
策略三、对恶意行为采用惩罚机制。
建立对等组的目的之一就是为了从整体上保证参与P2P业务交互的节点都是信任度较高的节点,从而构建一个安全的P2P应用环境。因此,当某个节点的行为属于恶意,则根据其破坏性的程度,设定μ值,从而降低其信任度。
策略四、同对等组内优先选择
当节点发出共享资源的请求,返回多个可供选择的节点,优先选择同一个对等组的节点。因为隔离了黑名单中的节点后,同一个对等组的节点可以彼此之间提供安全可靠的服务。
策略五、对等组内的节点优先选择
当节点发出一个P2P共享资源的请求,返回的可选择节点与发起请求的节点不在同一对等组之中,则优先选择处在其它某个对等组内的节点,因为处于某个对等组的节点总是比零散的节点可信度更高一些。
策略六、零散节点入组
当处于对等组之外的某个零散节点发出共享资源请求时,为了有效地保证该节点与其它节点交互时的安全性,则推荐该节点加入某个对等组。这时它可以向它感兴趣的对等组管理服务器提出申请,管理服务器根据策略二的方式,决定是否允许该节点加入对等组。
策略七、权利划分明确
当组内的节点想推荐别的节点加入对等组,如果该节点不是专家,则没有推荐权利,管理服务器则驳回其请求,如果该节点是专家,则管理服务器采用同样的方法决定是否允许该节点加入进来。
策略八、权利约束
在对等组内,专家的权利是很大的,为了安全起见,有必要对其进行约束。一旦专家节点推荐了一个节点,它就必须在一段时间内负责该节点的信任度,如果该节点是一个恶意节点,相应专家节点的信任度也会快速降低,把专家节点的信任度和它推荐的节点联系起来,这就限制了专家进行评估的权利,同时也保证了每个加入该对等组的节点都是信任度比较好的节点。
策略九、组间交流策略
在对等组之间,可以通过各自的管理服务器进行交流,为了保障网络的安全性,需要定期的交流管理服务器中的信息,尤其是专家委员会和黑名单。
这样,当分组内的某个节点提出共享P2P资源的申请时,可以根据上述管理策略,实现获取资源的过程,如图4所示为某个节点共享P2P资源的流程示意图,步骤如下:
1、对等组内节点i发出共享资源请求,返回s个可提供下载服务的节点,记这s个节点组成的集合为BS,记j属于BS。
2、判断节点j的组信任度ZTj是否存在;如果存在,则进行第3步;否则返回的节点全部是零散节点,参照公式(9)计算STij,选取max{STij}的节点K,与节点K进行交互,并更新节点i、节点k的信任度。
3、判断节点i和节点j是否在同一个组内,如果是,则进行第4步;否则参照公式(9)计算STij,选取max{STij}的节点K,与节点K进行交互,并更新节点i、节点k的信任度。
4、判断j是否唯一,如果是,则选取节点j,从节点j处开始下载,并更新节点i、节点j的信任度;否则参照公式(10)计算STij,选取max{STij}的节点K,与节点K进行交互,并更新节点i、节点k的信任度。
本发明克服了现有的对等网络对节点的管理方法灵活性差、安全性不够等问题,使对等网络具有良好的扩展性,并提高了整个P2P网络的安全性。本领域技术人员不脱离本发明的实质和精神,可以有多种变形方案实现本发明,以上所述仅为本发明较佳可行的实施例而已,并非因此局限本发明的权利范围,凡运用本发明说明书及附图内容所作的等效变化,均包含于本发明的权利范围之内。
Claims (21)
1、一种对等网络节点控制方法,所述对等网络中设置不同的对等组,每个对等组包含对等网络中的若干个节点;其特征在于,所述方法包括以下步骤:
在每个对等组中至少设置一个管理服务器,用于对组内节点进行管理,资源请求节点优先选用对等组内的节点进行交互;
所述管理服务器将部分信任度高的节点组成专家委员会,用于对外部节点能否加入该对等组进行管理。
2、根据权利要求1所述的对等网络节点控制方法,其特征在于:当节点发出共享资源的请求,返回的可选择节点与发起请求的节点在同一对等组之中,且在同一对等组内有多个节点提供资源时,优先选择信任度最高的节点进行交互。
3、根据权利要求1所述的对等网络节点控制方法,其特征在于:当节点发出共享资源的请求,返回的可选择节点与发起请求的节点不在同一对等组之中,则优先选择处在其它某个对等组内的节点进行交互。
4、根据权利要求3所述的对等网络节点控制方法,其特征在于:如果返回的可选择节点与发起请求的节点不在同一对等组,且有多个节点都处在其它对等组内时,优先选取在所述其它对等组内的信任度最高的节点进行下载。
5、根据权利要求1所述的对等网络节点控制方法,其特征在于:当节点发出共享资源的请求,如果返回的可选择节点都为不属于某个对等组的零散节点时,优先选取信任度最高的零散节点进行下载。
6、根据权利要求1所述的对等网络节点控制方法,其特征在于:所述对等组包括多个功能相近、兴趣相似的网络节点。
7、根据权利要求1所述的对等网络节点控制方法,其特征在于:所述各对等组之间定期交流管理服务器中的信息。
8、根据权利要求1所述的对等网络节点控制方法,其特征在于:对外部节点能否加入该对等组进行管理的步骤包括:
对等组之外的节点想加入该对等组时,首先向管理服务器提出申请,管理服务器派出专家委员会的成员与该对等组之外的节点进行交互,并对其进行评价,如果交互和评价后该对等组之外的节点的信任度高于一预设值,则允许加入对等组;否则拒绝加入对等组。
9、根据权利要求1所述的对等网络节点控制方法,其特征在于:对外部节点能否加入该对等组进行管理的步骤包括:
当对等组内的节点推荐外部节点加入对等组时,管理服务器派出专家委员会的成员与该外部节点进行交互,并对其进行评价,如果交互和评价后该外部节点的信任度高于一预设值,则允许加入对等组;否则拒绝加入对等组。
10、根据权利要求9所述的对等网络节点控制方法,其特征在于:该对等组内不是专家委员会成员的节点推荐外部节点加入对等组时,管理服务器驳回其请求。
11、根据权利要求9所述的对等网络节点控制方法,其特征在于:所述专家委员会成员信任度与其推荐节点的信任度相关联,如果推荐节点的信任度降低到一预设值,则相应专家委员会成员节点的信任度也会降低。
12、根据权利要求1所述的对等网络节点控制方法,其特征在于:还包括:如果在某个对等组中的某节点的信任度始终低于一预设值,则将其列入黑名单;对于处在黑名单中的节点,若一段时间后该节点的信任度还是没有提高,此时如果管理服务器检测到该节点的请求,则断开该节点与对等网络的连接。
13、根据权利要求2、4、5、8、9、11或12所述的对等网络节点控制方法,其特征在于:所述的信任度为全局信任度,所述全局信任度为和它交互过的所有节点对它的推荐度和该节点在交互时的全局信任度的乘积之和,即:
其中,PTi (t+1)为t+1时刻对等网络中任一节点i的全局信任度,节点k为与节点i发生过交易的节点,Rki表示节点k对节点i的推荐度,PTk (t)为在某时刻t节点k的全局信任度,全局信任度的初始值是由全局管理器设定。
14、根据权利要求13所述的对等网络节点控制方法,其特征在于:用于计算全局信任度的对等网络中一节点对另一节点的推荐度:
如果 或者Sij-μFij<0,则Rij=0;
其中,Rij表示节点i对节点j的推荐度,节点j是一次交易过程中的资源提供者,与它交互的共有k个节点,其中包括节点i,Sij为在某个固定时间内,节点i看来与节点j交易成功的次数,Fij为在节点i看来交易失败的次数,μ为大于1的惩罚系数。
15、根据权利要求2、4、5、8、9、11或12所述的对等网络节点控制方法,其特征在于:如果一节点属于某个对等组,则其信任度为该对等组对其的组信任度,由所属对等组的管理服务器进行评定和记录。
16、根据权利要求15所述的对等网络节点控制方法,其特征在于:所述的对等组对组内任一节点i的组信任度
其中,PTk为节点k的全局信任度,Rk,i为节点k对用户i的推荐度,有n个节点与节点i发生过交互,对等组中另外m个用户与i没有交互,PTi为节点i的全局信任度。
17、根据权利要求2、4或5所述的对等网络节点控制方法,其特征在于:当发生交互请求,资源提供节点和资源请求节点不在同一对等组时,所述的信任度为根据资源提供节点的全局信任度和推荐度得出的资源交互时的信任度;当资源提供者和资源请求者在同一对等组时,所述信任度为根据资源提供节点的组信任度和推荐度得出的资源交互时的信任度,所述资源交互时的信任度由所属对等组的管理服务器进行评定和记录。
18、根据权利要求17所述的对等网络节点控制方法,其特征在于:当资源提供节点j和资源请求节点i不在同一对等组时,对资源请求节点i而言,节点j在资源交互时的信任度
STij=[α*PTj+(1-α)*Rij]
其中,PTj为节点j的全局信任度,Rij为节点i对节点j的推荐度,0≤α≤1,α根据对资源提供节点所在的对等组的整体评价确定。
19、根据权利要求17所述的对等网络节点控制方法,其特征在于:当资源提供节点j和资源请求节点i在同一对等组时,对资源请求节点i而言,节点j在资源交互时的信任度
STij=[β*ZTj+(1-β)*Rij]
其中:ZTj为节点j的组信任度,Rij为节点i对节点j的推荐度,0≤β≤1,β根据对对等组的整体评价确定。
20、一种对等网络,其特征在于,包括:
不同的对等组,每个对等组包含对等网络中的若干个节点,对等组对是否允许外部节点加入进行管理或对对等组内的节点进行管理,资源请求节点优先选用对等组内的节点进行交互;
每一个对等组中设置的至少一个管理服务器,用于对组内节点进行管理;
所述管理服务器将部分信任度高的节点组成专家委员会,用于对外部节点能否加入该对等组进行管理。
21、根据权利要求20所述的对等网络,其特征在于:所述对等组包括多个功能相近、兴趣相似的网络节点。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CNB2006100329654A CN100518086C (zh) | 2006-01-13 | 2006-01-13 | 一种对等网络及其节点控制方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CNB2006100329654A CN100518086C (zh) | 2006-01-13 | 2006-01-13 | 一种对等网络及其节点控制方法 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN1863090A CN1863090A (zh) | 2006-11-15 |
CN100518086C true CN100518086C (zh) | 2009-07-22 |
Family
ID=37390423
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CNB2006100329654A Expired - Fee Related CN100518086C (zh) | 2006-01-13 | 2006-01-13 | 一种对等网络及其节点控制方法 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN100518086C (zh) |
Families Citing this family (14)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101222331B (zh) * | 2007-01-09 | 2013-04-24 | 华为技术有限公司 | 一种认证服务器及网状网中双向认证的方法及系统 |
CN101309286B (zh) * | 2007-05-17 | 2012-07-04 | 华为技术有限公司 | 强制节点退出方法和应用层组播系统 |
CN101123565B (zh) * | 2007-07-30 | 2011-07-13 | 中兴通讯股份有限公司 | P2p系统及用于该系统的资源查询方法 |
CN101471825B (zh) * | 2007-12-26 | 2011-05-11 | 中国科学院声学研究所 | 利用声望模型的p2p流媒体系统节点有效性的检测方法 |
CN101772012B (zh) * | 2009-01-04 | 2012-06-06 | 中国移动通信集团公司 | 网络节点信任度确定方法、系统及装置 |
CN101714976B (zh) * | 2009-10-15 | 2012-10-31 | 浙江大学 | 一种p2p网络中抵抗节点恶意的方法 |
CN101707011B (zh) * | 2009-10-21 | 2011-05-11 | 南京邮电大学 | 一种基于对等主体的网络课堂实时与非实时监管方法 |
CN101707626B (zh) * | 2009-11-09 | 2012-04-11 | 南京邮电大学 | 一种对等网络中基于域的推荐信任集成方法 |
CN102447679B (zh) * | 2010-10-09 | 2015-06-03 | 中兴通讯股份有限公司 | 一种保障对等网络数据安全的方法及系统 |
CN102164149B (zh) * | 2011-05-17 | 2013-11-27 | 北京交通大学 | 一种基于标识分离映射网络的映射欺骗防范方法 |
CN103051645A (zh) * | 2011-10-11 | 2013-04-17 | 电子科技大学 | P2p网络中基于分组的激励机制 |
CN103347028B (zh) * | 2013-07-15 | 2014-10-01 | 福州大学 | 云架构下基于贝叶斯对等网络信任度量模型的实现方法 |
CN105550539B (zh) * | 2015-12-14 | 2018-07-24 | 深圳海棠通信技术有限公司 | 一种大数据资源的保护方法 |
US11438321B2 (en) | 2015-12-19 | 2022-09-06 | Telefonaktiebolaget Lm Ericsson (Publ) | Method and apparatus for trust based authentication in SDN clustering |
-
2006
- 2006-01-13 CN CNB2006100329654A patent/CN100518086C/zh not_active Expired - Fee Related
Non-Patent Citations (6)
Title |
---|
Peer to Peer 网络中安全对等组的实现. 李祖鹏等.计算机工程与应用,第39卷第24期. 2003 |
Peer to Peer 网络中安全对等组的实现. 李祖鹏等.计算机工程与应用,第39卷第24期. 2003 * |
一种P2P网络安全信任模型的设计与实现. 史艳芬,葛燧和.计算机应用,第25卷第3期. 2005 |
一种P2P网络安全信任模型的设计与实现. 史艳芬,葛燧和.计算机应用,第25卷第3期. 2005 * |
面向对等网络应用的信任与名誉模型. 张春瑞等.清华大学学报.,第45卷第10期. 2005 |
面向对等网络应用的信任与名誉模型. 张春瑞等.清华大学学报.,第45卷第10期. 2005 * |
Also Published As
Publication number | Publication date |
---|---|
CN1863090A (zh) | 2006-11-15 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN100518086C (zh) | 一种对等网络及其节点控制方法 | |
Zhang et al. | A fine-grained reputation system for reliable service selection in peer-to-peer networks | |
EP2498440B1 (en) | Configuration method and system of complex network and configuration and management module of server resources | |
CN110851429B (zh) | 一种基于影响力自适应聚合的边缘计算可信协同服务方法 | |
Chen et al. | Cluster-group based trusted computing for mobile social networks using implicit social behavioral graph | |
US20080243933A1 (en) | System and Method for Multi-Governance Social Networking Groups | |
CN111222029A (zh) | 一种网络舆情信息传播中关键节点选择方法 | |
Yang et al. | Blockchain-enabled trust management model for the Internet of Vehicles | |
Fan et al. | Game balanced multi-factor multicast routing in sensor grid networks | |
CN102006305B (zh) | P2p网络中基于分布式可推荐的声誉遏制恶意行为的方法 | |
Conti et al. | A semantic-based algorithm for data dissemination in opportunistic networks | |
Li et al. | Analysis for behavioral economics in social networks: An altruism-based dynamic cooperation model | |
Zhao et al. | Bounded confidence-based opinion formation for opinion leaders and opinion followers on social networks | |
Lin et al. | P2P-iSN: A peer-to-peer architecture for heterogeneous social networks | |
Mundinger et al. | Reputation in self-organized communication systems and beyond | |
Wang et al. | Exploiting social circle broadness for influential spreaders identification in social networks | |
Zhao et al. | Energy-efficient and fair iot data distribution in decentralised federated learning | |
CN107257292A (zh) | 一种跨域分布式大数据通讯系统设计规划方法 | |
Zhan et al. | Trust maximization in social networks | |
Al Ridhawi et al. | Zero-Trust UAV-enabled and DT-supported 6G Networks | |
CN105959368A (zh) | 一种社交云热点资源预测与部署的方法 | |
Cao et al. | An evolutionary game-theoretic modeling for heterogeneous information diffusion | |
Zhang | The architecture of p2p computer collaborative design system based on artificial intelligence | |
Elser et al. | Group management in p2p networks | |
Deng et al. | A Novel Semifragile Consensus Algorithm Based on Credit Space for Consortium Blockchain |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
C14 | Grant of patent or utility model | ||
GR01 | Patent grant | ||
CF01 | Termination of patent right due to non-payment of annual fee | ||
CF01 | Termination of patent right due to non-payment of annual fee |
Granted publication date: 20090722 |