CN101610184A - 一种p2p网络中基于模糊逻辑的共谋团体识别方法 - Google Patents
一种p2p网络中基于模糊逻辑的共谋团体识别方法 Download PDFInfo
- Publication number
- CN101610184A CN101610184A CNA2009100896579A CN200910089657A CN101610184A CN 101610184 A CN101610184 A CN 101610184A CN A2009100896579 A CNA2009100896579 A CN A2009100896579A CN 200910089657 A CN200910089657 A CN 200910089657A CN 101610184 A CN101610184 A CN 101610184A
- Authority
- CN
- China
- Prior art keywords
- node
- scoring
- similarity
- nodes
- behavior
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Images
Landscapes
- Complex Calculations (AREA)
- Information Retrieval, Db Structures And Fs Structures Therefor (AREA)
Abstract
本发明公开了一种P2P网络中基于模糊逻辑的共谋团体识别方法,属于信息安全技术领域。本发明的方法为:首先为网络中每个节点分配一个信任管理节点,其负责记录网络中其他节点对该节点的评分行为,同时将评分行为异常的节点加入到该节点的异常节点集合中;然后信任管理节点对其所负责节点的异常节点集合定期进行检测,如果异常节点集合中节点数量大于设定值则启动共谋团体检测过程;最后信任管理节点根据反馈的检测结果更新节点的全局信任值。与现有技术相比,本发明适用范围更广,对节点行为的描述更加全面,大大提高P2P网络信任模型对共谋攻击的抵制能力。
Description
技术领域
本发明涉及一种网络中共谋团体的识别方法,尤其涉及一种P2P网络中的共谋团体识别方法,属于信息安全技术领域,特别是P2P网络安全领域。
背景技术
随着Peer-to-Peer(简称P2P)网络应用的日益广泛,P2P网络的安全性问题已成为当前研究的热点,但目前P2P网络的安全问题依然严峻,这突出表现在P2P网络中大量恶意节点的存在以及欺诈行为对系统可靠性的巨大损害上。信任模型的使用在一定程度上增强了P2P网络的安全性,对于网络中恶意节点的活动具有明显的抑制作用。但是,信任模型本身由此成为恶意节点攻击的目标,特别是现有信任模型存在的一些安全漏洞,更为恶意节点提供了可乘之机。
鉴于信任模型目前已成为许多P2P网络运行的重要安全机制,因此如果信任模型本身的安全性不能得到有效的保障,信任模型不但无法给P2P网络提供有效的安全保障,反而会对P2P网络的安全造成更大的威胁。
目前已发现多种恶意节点针对信任模型的攻击方式,包括最简单的单节点攻击以及后来居上的团体共谋攻击。与单个恶意节点相比,多个恶意节点组成共谋团体后协同发起攻击造成的危害更大,也更加难以抵制。这是因为P2P网络中的信任模型大多采用分布式拓扑结构,基本消除了单节点依赖问题,因此单个恶意节点所能造成的威胁相对较小,同时所能采用的攻击手法也相对有限且容易识别,与之相比,多个恶意节点组成的恶意共谋团体可以采取更加复杂隐蔽的攻击策略,信任模型十分难以识别和抵御,因此所能造成的安全威胁要严重得多。由于其巨大的破坏性,目前共谋团体已成为P2P信任模型所面临的首要威胁,引起广泛重视。
能否有效的识别和遏制恶意共谋团体成为衡量信任模型安全性和健壮性的重要指标。而现有的信任模型的安全防护重点依然放在抵制单个恶意节点的攻击行为上,对共谋团体问题尚未充分重视起来,现有的几种共谋团体抵制措施存在较大的局限性,尤其在面对规模比较大的共谋团体时性能更差。
此外,现有的信任模型都将节点信任值作为精确值处理,这种做法受到不少人的质疑,因为P2P信任模型中节点的评价本质上是基于信念的,信念本身不是一种客观的事实或者客观证据,它是一种节点对所观察到的特定主体的特定特征或行为的主观判断。由于这种判断总是依赖于主观的观察者,而观察者在做出判断时,除了根据一些显而易见的客观事实外,还掺杂了大量的直觉、个体喜好等多种因素,因此根据观察得到的节点信任值具有很大的不确定性和模糊性,它所反映的主要是观察者对该节点信任情况的一种主观态度,而非对节点信任值的精确描述,如果使用常规的精确逻辑来描述和处理,则忽视了信任值的模糊特性,混淆了问题的本质,在此基础上得出的结论的有效性值得怀疑。
因此有必要在充分考虑上述现实情况和节点信任值模糊性的基础上,提出一种新型的更加有效的共谋团体识别方案。
发明内容
本发明的目的是提供一种P2P信任模型中基于模糊逻辑的共谋团体识别方法,为P2P网络信任机制提供一种适用范围更广、更加有效的共谋团体识别方案。
本发明充分考虑到节点评分值的模糊性,通过对节点行为比较全面的分析得到节点之间的行为相似度,然后根据得到的节点相似矩阵检测网络中是否存在共谋团体。与现有的共谋团体识别方案相比,它的理论基础可靠,对节点行为的描述和分析更为全面和深入,适用范围更为广泛,可以有效地对P2P网络中的共谋团体进行识别。
目前,对于P2P网络中的共谋团体尚无完备的形式化定义,但是根据目前所发现的共谋团体的攻击行为以及相关研究成果,我们发现共谋团体具有如下三个特点:
1)共谋团体成员对外表现出整体性;
2)共谋团体成员在行动上表现出一定的一致性;
3)共谋团体成员的行为表现出异常性;
共谋团体的上述三个特点使我们可以采用相应的检测方法识别网络中存在的共谋团体,特别是共谋团体成员在攻击行为时的一致性,提示我们通过分析网络中节点之间行为的相似度识别可能存在的共谋团体。通过对现实网络环境下共谋团体攻击行为的分析,我们可以把共谋团体的一致性具体描述如下:
1)共谋节点的攻击目标是一致的,即共谋节点会对同一目标发起协同攻击,暂不考虑仅有部分节点参与攻击的情形;
2)共谋节点的攻击目的是一致的,即在提升还是降低攻击目标的信任值方面,共谋节点是一致的;
3)共谋节点的攻击时间通常相近,显然,为达到更好的攻击效果,集中攻击远胜过分散攻击;
如果网络中两个节点在行为上表现出上述三种一致性,我们称其为相似节点。该方法的工作原理如下:根据上述对共谋团体行为特征的分析,属于同一共谋团体的节点行为应该是相似的,因此,我们可以通过分析网络中的相似节点检测共谋团体的存在。
本发明采用多角度描述和模糊分析的方法,在衡量节点相似度方面作出了新的突破。本发明的技术方案如下:
一种P2P网络中基于模糊逻辑的共谋团体识别方法,其步骤为:
1)为网络中每个节点分配一个信任管理节点,节点的信任管理节点监测网络中其他节点对该节点的评分行为,并记录节点评分向量如下:(r,d,t)。其中r为节点给出的评分值,d为节点评分偏离度,t为节点给出评分的时间;
2)信任管理节点定期检测在对所负责节点进行评分的节点中,评分行为异常的节点集合中节点的数量是否超过设定值,如果超过设定值则启动共谋团体检测过程;
3)针对评分行为异常的节点集合,共谋团体检测过程如下:首先按照设定的隶属度函数从评分值、评分偏离度、评分时间等三个方面对节点之间的行为相似度进行衡量;
然后综合上述衡量结果得到节点相似度;最后将对异常节点的衡量结果组成相似矩阵并进行聚类分析,从而判断是否存在共谋团体;
4)信任管理节点根据反馈的检测结果更新节点的全局信任值。
进一步的,所述方法中利用安全hash函数中的SHA-1算法为节点分配所述信任管理节点。
进一步的,所述信任管理节点监测网络中其他节点对该节点的评分行为的过程如下:任一节点i完成从该节点j的下载后,根据下载结果形成对节点j的评价数据,然后将评价数据提交给节点j的信任管理节点,信任管理节点以三元组(r,d,t)的形式记录节点评分行为,同时节点j的信任管理节点判断所接收的评分行为是否存在异常,如果存在异常则标记节点i为评分行为异常的节点。
进一步的,所述节点间相似度的计算方法为:首先分别设定节点评分值r的评分相似度隶属值、评分偏离度d的偏离相似度隶属值和评分时间t的时间相似度隶属值;然后根据设定的评分相似度隶属值得到当前的评分相似度隶属值、根据设定的偏离相似度隶属值得到当前的偏离相似度隶属值、根据设定的时间相似度隶属值得到当前的时间相似度隶属值,最后采用一票否决或权衡判定方法确定节点间的相似度。我们利用语言变量“相似”描述节点之间行为的相似度,模糊语言变量“相似”的论域US={1,2,3,4,5},表示节点之间行为相似的不同等级,“相似”的语言值集合为:T(S)={不相似,有点相似,大体相似,非常相似,完全相似}。
进一步的,所述评分行为异常的节点的确定方法为:首先分别设定节点评分值r的评分异常度隶属值、评分偏离度d的偏离异常度隶属值;然后信任管理节点实时监控其他节点对其所负责节点的评分,并得到节点的评分异常度隶属值和偏离异常度隶属值;最后采用一票否决或权衡判定方法识别并标记评分行为异常的节点。我们用语言变量“异常”描述节点行为的异常程度,模糊语言变量“异常”的论域US={1,2,3,4,5},表示节点行为异常的不同等级,则“异常”的语言值集合为:T(A)={正常,有点异常,比较异常,非常异常,极端异常}。
进一步的,我们从评分值、评分偏离度、评分时间等三方面分别给出节点行为相似的隶属度函数,从评分值和评分偏离度两方面给出节点异常的隶属度函数,上述函数的定义可以根据实际需要和反馈结果通过多种方法进行。
进一步的,我们采用层次分析法得到评分值、评分偏离度、评分时间等三者在衡量节点相似度时的权重系数以及评分值和评分偏离度在衡量节点异常度时的权重系数,并使用矩阵随机一致性比率公式 检验上述过程得到的权数是否合理,其中,CR称为判断矩阵的随机一致性比率,CI称为判断矩阵的一般一致性指标,它由下式给出:
RI称为判断矩阵的平均随机一致性指标,对于1-9阶判断矩阵,RI值如下表所示:
表1判断矩阵的平均随机一致性
n | 1 | 2 | 3 | 4 | 5 | 6 | 7 | 8 | 9 |
RI | 0.00 | 0.00 | 0.58 | 0.90 | 1.12 | 1.24 | 1.32 | 1.41 | 1.45 |
当CR<0.10时,认为判断矩阵具有满意的一致性,说明权数是合理的,否则就需要调整判断矩阵,直到取得满意的一致性为止。
进一步的,我们在检测共谋团体时,检测范围仅限于异常节点。
进一步的,信任管理节点计算得到异常节点之间的行为相似度之后:
1)将节点相似度数据组成一对称矩阵 其中n为节点数目,si,j为矩阵Sn×n中任一元素,它表示节点i与节点j之间的行为相似度;
2)使用最大树算法处理矩阵Sn×n,最终得到节点间的共谋情况;
3)输出各共谋团体的成员节点,并据此更新所管理节点的信任值。
本发明中所说的节点行为具体来说是指节点对其他节点的评分行为,下面我们以基于分布式哈希表(DHT)的P2P网络为例进行说明。
本发明的具体实现步骤如下所示:
1)从节点评分、评分偏离度和评分时间等三方面设定节点之间行为相似度的隶属度函数;
2)从节点评分和评分偏离度等两个方面设定节点行为异常的隶属度函数;
3)每个节点在加入到P2P网络中时,都由系统随机分配一个节点作为它的信任管理节点;
4)信任管理节点负责记录其他节点提交的评价数据,并监测网络中其它节点对其所负责管理节点的评分行为以及在评分时是否存在行为异常;
5)当信任管理节点在监测过程中发现在对所负责节点进行评分的节点中,评分行为表现异常的节点超过设定数量时,则认为可能存在共谋团体攻击,并启动共谋团体检测过程;
6)在启动共谋团体检测过程后,信任管理节点首先从节点评分值、评分偏离度和评分时间等三个方面分别对节点行为相似度进行衡量,并根据上述结果和设定的权重系数,利用最大隶属度原则计算判定异常节点之间的相似度;
7)将计算结果汇总构造模糊相似矩阵,并利用最大树算法等聚类方法对相似度矩阵中节点进行聚类分析;
8)根据分析结果得到共谋节点,并将检测结果反馈回信任管理节点,由信任管理节点根据检测结果更新节点的信任值,保证节点信任值的真实可靠。
本发明的积极效果为:
本发明所采用的基于模糊逻辑的共谋团体检测算法,在充分考虑节点行为模糊性的基础上,引入模糊逻辑和语言变量从节点评分值、评分偏离度、评分时间等三个方面检测网络中节点的评分行为,从而发现那些可能存在共谋的节点。与其他识别算法相比,本发明适用范围更广,对节点行为的描述更加全面,大大提高P2P网络信任模型对共谋攻击的抵制能力。
附图说明
图1为本发明的原理示意图;
图2为本发明的运行流程图。
具体实施方式
下面结合附图详细描述本发明的具体实施方式:
首先,从评分值、评分偏离度和评分时间等三方面设定行为相似的隶属度函数,从评分值和评分偏离度两方面设定节点异常度检测的隶属度函数。
模糊数学中隶属度函数的构造是一个既重要又困难的过程,同时多带有浓重的主观色彩。为便于描述,本实施例对问题本身和隶属函数的构造做了较大的简化处理,这样有利于摆脱细节问题的干扰,将更多的注意力放在总体框架的设计和说明上。为此,在本实施例中使用相对简单的“指派法”确定隶属度值。
下面,我们分别从评分r、评分偏离度d、评分时间t三个方面分析如何衡量节点相似度。
1.基于节点评分值r的行为相似度衡量
首先我们设定节点评分为[0,5]之间的整数值,即r∈{0,1,2,3,4,5}。然后令Δr=|r1-r2|,通过分析两节点评分的差值Δr设定它们的相似度隶属值。本实施例使用的设定如表2所示,信任管理节点可以从表2中得到两节点的评分相似度隶属值:
表2评分相似度隶属值
Si\Δr | 0 | 1 | 2 | 3 | 4 | 5 |
S1 | 0 | 0 | 0.2 | 0.6 | 1 | 1 |
S2 | 0 | 0.2 | 0.6 | 1 | 0.2 | 0 |
S3 | 0 | 0.6 | 1 | 0.6 | 0 | 0 |
S4 | 0 | 1 | 0.6 | 0.2 | 0 | 0 |
S5 | 1 | 0.8 | 0.2 | 0 | 0 | 0 |
2.基于节点评分偏离度d的行为相似度衡量
设节点给出评分r时被评分节点的信任值为R,则节点评分偏离度
考虑R=0的特殊情况,为了处理方便,当R=0时,我们可以赋予其小值代替。本实施例中当R=0时,令R=0.1,则节点偏离度的计算过程如下:
从上式我们可以看出,d可能为正值、负值或者零,分别反映了该评分行为对原始信任值的作用方向,值的大小反映了该评分行为偏离原始信任值的程度。
我们通过分析两节点评分偏离度的比值Δd衡量不同偏离度之间的相似隶属度。其中Δd的计算过程如下所示:
当max(d1,d2)≠0时
当max(d1,d2)=0时
对不同偏离度比值Δd的相似隶属度设定如表3所示,信任管理节点可以从表3计算得到两节点的偏离相似度隶属值:
表3偏离相似度隶属值
Si\Δd | -1 | 0 | 0.1 | 0.2 | 0.3 | 0.4 | 0.5 | 0.6 | 0.7 | 0.8 | 0.9 | 1.0 |
S1 | 1 | 1 | 0.9 | 0.8 | 0.3 | 0.2 | 0.1 | 0 | 0 | 0 | 0 | 0 |
S2 | 0 | 0.2 | 0.3 | 0.4 | 0.8 | 0.8 | 0.4 | 0.6 | 0.4 | 0.2 | 0.1 | 0 |
S3 | 0 | 0 | 0.1 | 0.2 | 0.4 | 0.6 | 0.6 | 0.8 | 0.8 | 0.4 | 0.3 | 0 |
S4 | 0 | 0 | 0 | 0 | 0.1 | 0.2 | 0.6 | 0.6 | 0.6 | 0.6 | 0.8 | 0 |
S5 | 0 | 0 | 0 | 0 | 0 | 0 | 0.2 | 0.2 | 0.4 | 0.8 | 0.9 | 1 |
3.基于节点评分时间t的行为相似度衡量
我们将节点评分时间t作为描述节点评分行为的指标之一,通过两节点评分时间的差异Δt分析两节点之间的行为相似度。t是一个长整数,表示从格林尼治时间1970年1月1日0时0分0秒到现在经过的秒数。
其中
为简化问题描述,我们将评分时间差异分为如下6个区间:[0,2)、[2,4)、[4,12)、[12,24)、[24,48)、[48,+∞),单位为小时。对Δt分别落在这6个区间的节点相似隶属度设定如表4所示,信任管理节点可以从表3计算得到两节点的时间相似度隶属值:
表4时间相似度隶属值
Si\Δt | [0,2) | [2,4) | [4,12) | [12,24) | [24,48) | [48,+∞) |
S1 | 0 | 0.1 | 0.2 | 0.8 | 1 | 1 |
S2 | 0.2 | 0.4 | 0.6 | 0.2 | 0.1 | 0 |
S3 | 0.8 | 0.6 | 0.8 | 0.2 | 0 | 0 |
S4 | 0.9 | 0.8 | 0.6 | 0.1 | 0 | 0 |
S5 | 1 | 0.6 | 0.4 | 0.1 | 0 | 0 |
本文利用向量(r,d)衡量节点行为的异常程度。其中,r为节点给出的评分值,d为节点评分偏离度。下面,我们分别从评分r、评分差异度d等两个方面分析如何衡量节点异常度。
根据我们对异常行为的判定准则,分别给出节点评分异常和偏离度异常的隶属度值如表5和表6所示。
表5评分异常度隶属值
Ai\r | 0 | 1 | 2 | 3 | 4 | 5 |
A1 | 0.2 | 0.4 | 0.8 | 0.8 | 0.4 | 0.2 |
A2 | 0.2 | 0.6 | 0.2 | 0.2 | 0.6 | 0.2 |
A3 | 0.6 | 0.6 | 0.1 | 0.1 | 0.6 | 0.6 |
A4 | 0.8 | 0.8 | 0.1 | 0.1 | 0.8 | 0.8 |
A5 | 1.0 | 0.8 | 0 | 0 | 0.8 | 1.0 |
表6偏离异常度隶属值
Ai\d | 0,±0.1 | ±0.2,±0.3 | ±0.4,±0.5 | ±0.6,±0.7 | (-∞,-0.8]U[+0.8,∞) |
A1 | 0.8 | 0.4 | 0.1 | 0.1 | 0 |
A2 | 0.8 | 0..8 | 0.2 | 0.2 | 0 |
A3 | 0.1 | 0.6 | 0.6 | 0.4 | 0 |
A4 | 0 | 0.4 | 0.9 | 0.8 | 0 |
A5 | 0 | 0.2 | 0.8 | 0.9 | 1 |
其次,在网络中利用安全Hash函数为每个节点分配信任管理节点,该节点负责记录其他节点对该节点的评分行为;
再次,信任管理节点实时监控其他节点对该节点的评分,识别并标记评分行为表现异常的节点。定时启动共谋团体检测算法,如果发现在对该节点评分的节点中,行为异常的节点超过一定数量,则进入共谋团体检测过程。
其中,节点行为异常度的判定与如下所述的判断节点相似度的过程类似,计算过程参照下面的计算过程,此处略。在本实施例中最终得到权重结果W=[0.2324,0.7676]T。
最后,共谋检测过程对节点行为相似度进行分析,其原理示意图如图1所示,信任管理节点通过评分值、评分偏离度和评分时间等三方面对节点之间的行为相似度进行分析,然后综合得到节点相似度,并构建相似度矩阵以检测其中是否存在共谋团体。如果发现共谋团体,则利用该检测结果重新计算节点的信任值,以排除该团体对信任值计算的干扰。
其中,对节点行为相似度进行综合判定的方法如下:
为提高系统处理效率和简化分析过程,我们的判断规则分为两种:1)一票否决与2)权衡判定。
一票否决制主要应用于一些比较特殊的极端情况。一个显而易见的事实是,真正相似的节点之间不应该出现某一或某几个指标非常不相似的情况,因此,当两个节点的三个指标中的某一指标非常不相似时(即某个指标的相似度低于设定的阈值),即使其他指标相似,这两个节点也应该被认为是不相似的。采用一票否决制一方面减少了判断误差,另一方面也使判断过程更加简洁高效,降低系统负担。
行为表现极端的节点总是更加容易分析和辨别,但一般来说,这样的节点数量不多,更多的是各方面表现比较中庸的节点,对于这些节点我们采用综合权衡判定的方法,将上述三个指标判定结果综合分析得到最终结果。
权衡判定的关键在于权重的确定,本实施例中我们采用层次分析法确定各指标的权重值,具体过程如下:
1.判断各指标在判定过程中的重要性并构造判断矩阵。
首先,根据各因素的重要性对其进行标度。本实施例认为节点评分u1与节点评分偏离度u2相比,u1稍微重要一些,因此根据判断矩阵对标度的定义令p12=3,节点评分u1与评分时间u3相比,u1显然重要得多,因此令p13=6,节点评分偏离度u2与评分时间相比,u2明显重要,因此令p23=5。最终构造判断矩阵P如下:
2.根据判断矩阵,求出最大特征根所对应的特征向量,该特征向量即为各评价因素的重要性排序,也就是权重分配。下面采用方根法求判断矩阵P的特征向量。
2.1计算判断矩阵每一行元素的乘积
M1=18
M2=5/3
M3=1/30
2.2计算Mi的n次方根
2.3对向量W=[2.6207,1.1856,0.3218]T做正规化处理,此即为所求特征向量:
2.4计算判断矩阵P的最大特征根λmax:
那么
3.我们使用矩阵随机一致性比率公式 检验上述过程得到的权重是否合理,其中 n为矩阵阶数,3阶矩阵的RI值为0.58,因此
一般来说,当CR<0.10时,即认为判断矩阵具有令人满意的一致性,所得权重分配是合理。因此我们选取的权重分配W=[0.6348,0.2872.,0.078]T符合要求。
参考本发明的流程图2,下面给出详细过程。
第一步,为每个节点分配信任管理节点,具体分配过程如下:
使用哈希函数H对节点ID进行哈希运算,得到结果X,然后利用P2P网络的节点定位规则确定节点P(节点ID为loc(X))为该节点的信任管理节点,其中,loc表示P2P网络定位算法。
信任管理节点负责汇总其他节点对该节点的评分,并计算得到该节点的全局信任值R,同时,本发明中检测共谋团体的核心算法也是由信任管理节点负责执行。
需要说明的是,当出现网络波动与网络环境发生变化时,信任管理节点的位置可能随之变动。不过,P2P网络的定位机制能保证始终可以通过上述计算过程找到当前的信任管理节点。
本发明使用SHA-1算法作为节点分配过程中所使用的安全哈希函数,利用该函数的安全单向性,我们可以保证信任管理节点的分配过程是安全可靠的,可以最大限度的避免出现被管理节点与信任管理节点之间协同作弊的可能,因为使用安全哈希函数SHA-1的分配过程可以保证:
1)节点无法主动选择哪个节点来管理自己
2)节点同时也无法选择自己将要管理哪个节点
在节点分配过程中,所有节点只能被动接受哈希函数的随机分配结果,这样就避免了节点之间的共谋作弊问题,提高了数据管理的安全性;
第二步,节点在完成下载后对来源节点进行评分,将评分提交给来源节点的信任管理节点。
节点完成下载后,需要首先对下载结果进行鉴别,根据鉴别结果做出相应的评价并将此评价数据提交给来源节点的信任管理节点,由其对评分进行汇总。
第三步,节点i向下载来源节点j的信任管理节点提交评价数据后,除节点i给出的本次评分值r外,信任管理节点还需同时记录此次评分的偏离度d和评分时间t;
第四步,信任管理节点同时要利用节点的评分和评分偏离度两个指标衡量节点行为异常度,检查是否存在行为异常的节点,如果发现行为异常节点,则将其标记为异常节点并放到集合A中。检测单节点行为异常是进行共谋团体检测的重要一步。
第五步,信任管理节点定期检查集合A中目前为止检测到的节点数,若累计数量超过一定值,则启动共谋团体检测算法。
第六步,按照预先设定的相似度的隶属度函数,共谋团体检测算法对异常节点集合中的节点分别从节点评分值、评分偏离度和评分时间等三个方面进行衡量,然后对分析结果进行综合权衡得到节点间的最终相似度;
第七步,将计算得到的节点相似度组成相似矩阵作为下一步分析的对象,这是一个对称矩阵;
第八步,利用最大树算法对相似矩阵进行分析,检测其中存在的行为相似节点集合中节点数量是否超过设定值,如果超过设定值,则这些异常节点集合分别构成所要查找的共谋团体;
第九步,信任管理节点根据检测结果重新计算节点信任值,目的是消除共谋团体在计算过程中的影响,保证计算结果的真实可靠性,具体实现可能根据信任模型计算全局信任值时的方法不同而不同。最直观的做法就是在剔除所有共谋团体成员的评分数据之后重新计算节点的全局信任值。
至此,基于节点行为相似度的共谋团体识别过程结束。
本发明所提出的共谋团体检测方法所涉及的相关算法分别叙述如下(其中参数为方便说明问题而设定,实际运用中需根据实际情况调整):
1,检测节点是否异常的算法
输入:节点i的评分r和评分偏离度d;
输出:节点i是否异常(ABNORMAL);
Procedure DetectAbnormal(r,d)
{
if(r=0‖r=5){return ABNORMAL;}
elseif(d≥0.8‖d≤-0.8)
{return ABNORMAL;}
else {
Get Ai,r and Ai,d from Table 4,5;
[wr,wd]=[0.2324,0.7676];
//计算节点的隶属度
//根据最大隶属度原则得到最终结果;
if(si=max(a1,a2,a3,a4,a5)){result=i;}
//ω是节点是否异常的阈值;;
ω=3;
if(result≤ω){return NORMAL;}
else{return ABNORMAL;}
}
}
2,识别共谋团体的核心算法
输入:异常节点集合A;
输出:判定存在的共谋团体并更新信任值计算结果;
Procedure DetectCollusion()
{
//检查该评分行为是否有效;;
if(Rating有效){
//检测节点行为是否异常
result_abnormal=DetectAbnormal();
if(result_abnormail==ABNORMAL){
Add peer i to set C;
//启动DetectCollusion过程;
if(|C|>1){Cluster();}
}
if(Ci is detected){
剔除集合C中节点所提交的评价;
更新j信任值;
}
}
}
本实施例采用Kruskal算法构造最大树,具体算法过程如下所示:
输入:节点行为相似矩阵Rj;
输出:行为相似的节点聚类集合;
Procedure Cluster()
{
由矩阵R构造图Gj=(V,E);
//使用Kruskal算法构造最大树;;
ei=max(S(e));
E=E-ei;
if(E(T*)+ei不会导致T*中出现回路)
{E(T*)=E(T*)+ei}
else{抛弃ei;}
}
if(|E(T*)|<n-1)
{cout<<”NOT MaxTree”;}
return FALSE;
//删除权值小于λ的边;
λ=3;
for(i=1;i<=n-1;i++){
if(S(ei)<λ){E(T*)=E(T*)-ei;}
}
Get k trees:T* 1,T* 2,…,T* k
for(i=1;i<=k;i++){
//V(T* i)是树T* i的点集合,表示一个共谋团体;
if(|E(T* i)|>0){return V(T* i);}
}
}
本发明中的隶属度函数和相关权重系数的设定是根据具体情况而定的,其中的通用算法如Kruskal算法等也可以用其他的等价算法代替,同时,对于本领域技术人员,还可以根据具体信任模型的不同以及本发明的核心思想设计和构造自己的共谋团体检测算法,在具体环境中达到最好的效果,从而更好的检测网络中存在的共谋团体,提升P2P网络的安全性。需要特别说明的是,本实施例对本发明的说明是以P2P网络中面向节点的信任模型为例,但是对本发明进行适当的调整后,它同样适用于面向资源的信任模型。此外,本发明采用三种衡量因子描述节点行为,相对而言对节点行为的描述更加全面和深入,类似地,本领域技术人员也可以引入更多的衡量因子,以达到更加准确全面描述节点行为的目的,类似地,我们也可以在这种方法之上建立起相应的共谋团体识别方案。
最后,尽管为说明目的公开了本发明的具体实施例和附图,其目的在于帮助理解本发明的内容并据以实施,但是本领域的技术人员可以理解:在不脱离本发明及所附的权利要求的精神和范围内,各种替换、变化和修改都是可能的。因此,本发明不应局限于最佳实施例和附图所公开的内容,本发明要求保护的范围以权利要求书界定的范围为准。
Claims (10)
1、一种P2P网络中基于模糊逻辑的共谋团体识别方法,其步骤为:
1)为网络中每个节点分配一个信任管理节点;
2)每个节点的信任管理节点负责记录网络中其他节点对该节点的评分行为,同时将评分行为异常的节点加入到该节点的异常节点集合中;
3)信任管理节点对其所负责节点的异常节点集合进行定期检测,如果异常节点集合中节点数量大于设定值则启动共谋团体检测过程;
4)共谋团体检测过程根据评分行为计算异常节点集合中的节点间相似度,然后将节点间相似度组成相似矩阵进行聚类分析,判断是否存在共谋团体;
5)信任管理节点根据反馈的检测结果更新节点的全局信任值。
2.如权利要求1所述的方法,其特征在于利用安全哈希函数中的SHA-1算法为每个节点随机分配一个所述信任管理节点。
3.如权利要求1所述的方法,其特征在于所述评分行为包括:评分值r、评分偏离度d和评分时间t。
4.如权利要求3所述的方法,其特征在于所述评分行为异常的节点的确定方法为:首先分别设定节点评分值r的评分异常度隶属值、评分偏离度d的偏离异常度隶属值;然后信任管理节点实时监控其他节点对其所负责节点的评分,并得到节点的评分异常度隶属值和偏离异常度隶属值;最后采用一票否决或权衡判定方法识别并标记评分行为异常的节点。
5.如权利要求1或4所述的方法,其特征在于所述信任管理节点采用模糊语言变量来描述节点行为的异常程度,其中异常程度的模糊语言变量论域为US={1,2,3,4,5},表示节点行为异常程度的不同等级,异常程度的模糊语言变量的语言值集合为:T(A)={正常,有点异常,比较异常,非常异常,极端异常}。
6.如权利要求3所述的方法,其特征在于所述节点间相似度的计算方法为:首先分别设定节点评分值r的评分相似度隶属值、评分偏离度d的偏离相似度隶属值和评分时间t的时间相似度隶属值;然后根据设定的评分相似度隶属值得到当前的评分相似度隶属值、根据设定的偏离相似度隶属值得到当前的偏离相似度隶属值、根据设定的时间相似度隶属值得到当前的时间相似度隶属值,最后采用一票否决或权衡判定方法确定节点间的相似度。
7.如权利要求1或6所述的方法,其特征在于所述信任管理节点利用模糊语言变量来描述节点之间行为的相似度,其中相似度的模糊语言变量论域为US={1,2,3,4,5},表示节点之间行为相似的不同等级,相似度的模糊语言变量的语言值集合为:T(S)={不相似,有点相似,大体相似,非常相似,完全相似}。
8.如权利要求4或6所述的方法,其特征在于采用层次分析法确定所述权衡判定方法中的权重系数,并使用矩阵随机一致性比率公式检验得到的所述权重系数是否合理。
9.如权利要求1所述的方法,其特征在于利用最大树算法对所述相似矩阵进行聚类分析。
10.如权利要求9所述的方法,其特征在于所述最大树算法包括:Prim算法、Kruskal算法、减弧法;所述相似矩阵是一个对称矩阵。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN2009100896579A CN101610184B (zh) | 2009-07-28 | 2009-07-28 | 一种p2p网络中基于模糊逻辑的共谋团体识别方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN2009100896579A CN101610184B (zh) | 2009-07-28 | 2009-07-28 | 一种p2p网络中基于模糊逻辑的共谋团体识别方法 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN101610184A true CN101610184A (zh) | 2009-12-23 |
CN101610184B CN101610184B (zh) | 2011-09-21 |
Family
ID=41483782
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN2009100896579A Expired - Fee Related CN101610184B (zh) | 2009-07-28 | 2009-07-28 | 一种p2p网络中基于模糊逻辑的共谋团体识别方法 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN101610184B (zh) |
Cited By (10)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101902459A (zh) * | 2010-03-18 | 2010-12-01 | 中国科学院计算技术研究所 | 应用p4p的p2p网络中的节点信任选择方法及其系统 |
CN101923615A (zh) * | 2010-06-11 | 2010-12-22 | 北京工业大学 | 一种基于灰色模糊综合评价的信任量化方法 |
CN104009992A (zh) * | 2014-05-29 | 2014-08-27 | 安徽师范大学 | 一种基于模糊控制的信任评估系统构建方法 |
CN104009993A (zh) * | 2014-05-29 | 2014-08-27 | 安徽师范大学 | 一种基于模糊过滤的信任评估方法 |
CN104618984A (zh) * | 2015-02-02 | 2015-05-13 | 巫立斌 | 最优网络节点接入方法 |
CN105809032A (zh) * | 2016-03-11 | 2016-07-27 | 上海师范大学 | 社交网络中面向信誉系统的共谋攻击模糊探测方法 |
WO2016141510A1 (en) * | 2015-03-06 | 2016-09-15 | Nokia Technologies Oy | Method and apparatus for mutual-aid collusive attack detection in online voting systems |
CN106067872A (zh) * | 2016-04-21 | 2016-11-02 | 国家电网公司 | 网络安全状态的确定方法和装置 |
CN107454196A (zh) * | 2017-09-15 | 2017-12-08 | 曙光信息产业(北京)有限公司 | 一种邻居节点的分配方法 |
CN107770149A (zh) * | 2017-06-28 | 2018-03-06 | 中国电子科技集团公司电子科学研究院 | 网络用户的上网行为的管理方法、装置及存储介质 |
Family Cites Families (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101345627B (zh) * | 2008-08-12 | 2011-02-16 | 中国科学院软件研究所 | 一种p2p网络中基于行为相似度的共谋团体识别方法 |
-
2009
- 2009-07-28 CN CN2009100896579A patent/CN101610184B/zh not_active Expired - Fee Related
Cited By (15)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101902459A (zh) * | 2010-03-18 | 2010-12-01 | 中国科学院计算技术研究所 | 应用p4p的p2p网络中的节点信任选择方法及其系统 |
CN101902459B (zh) * | 2010-03-18 | 2013-01-30 | 中国科学院计算技术研究所 | 应用p4p的p2p网络中的节点信任选择方法及其系统 |
CN101923615A (zh) * | 2010-06-11 | 2010-12-22 | 北京工业大学 | 一种基于灰色模糊综合评价的信任量化方法 |
CN104009992B (zh) * | 2014-05-29 | 2017-06-06 | 安徽师范大学 | 一种基于模糊控制的信任评估系统构建方法 |
CN104009993A (zh) * | 2014-05-29 | 2014-08-27 | 安徽师范大学 | 一种基于模糊过滤的信任评估方法 |
CN104009992A (zh) * | 2014-05-29 | 2014-08-27 | 安徽师范大学 | 一种基于模糊控制的信任评估系统构建方法 |
CN104009993B (zh) * | 2014-05-29 | 2017-06-13 | 安徽师范大学 | 一种基于模糊过滤的信任评估方法 |
CN104618984A (zh) * | 2015-02-02 | 2015-05-13 | 巫立斌 | 最优网络节点接入方法 |
WO2016141510A1 (en) * | 2015-03-06 | 2016-09-15 | Nokia Technologies Oy | Method and apparatus for mutual-aid collusive attack detection in online voting systems |
CN105809032A (zh) * | 2016-03-11 | 2016-07-27 | 上海师范大学 | 社交网络中面向信誉系统的共谋攻击模糊探测方法 |
CN106067872A (zh) * | 2016-04-21 | 2016-11-02 | 国家电网公司 | 网络安全状态的确定方法和装置 |
CN106067872B (zh) * | 2016-04-21 | 2019-05-24 | 国家电网公司 | 网络安全状态的确定方法和装置 |
CN107770149A (zh) * | 2017-06-28 | 2018-03-06 | 中国电子科技集团公司电子科学研究院 | 网络用户的上网行为的管理方法、装置及存储介质 |
CN107770149B (zh) * | 2017-06-28 | 2021-01-12 | 中国电子科技集团公司电子科学研究院 | 网络用户的上网行为的管理方法、装置及存储介质 |
CN107454196A (zh) * | 2017-09-15 | 2017-12-08 | 曙光信息产业(北京)有限公司 | 一种邻居节点的分配方法 |
Also Published As
Publication number | Publication date |
---|---|
CN101610184B (zh) | 2011-09-21 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN101610184B (zh) | 一种p2p网络中基于模糊逻辑的共谋团体识别方法 | |
CN101345627B (zh) | 一种p2p网络中基于行为相似度的共谋团体识别方法 | |
CN108833416B (zh) | 一种scada系统信息安全风险评估方法及系统 | |
CN109064018A (zh) | 一种信息安全风险评估系统及方法 | |
An et al. | Data integrity attack in dynamic state estimation of smart grid: Attack model and countermeasures | |
CN101808020A (zh) | 基于不完全信息动态博弈的入侵响应决策方法 | |
CN105868629B (zh) | 一种适用于电力信息物理系统的安全威胁态势评估方法 | |
CN106453217A (zh) | 一种基于路径收益计算的网络攻击路径行为的预测方法 | |
CN107220549A (zh) | 基于cvss的漏洞风险基础评估方法 | |
CN109117641A (zh) | 一种基于i-hmm的网络安全风险评估方法 | |
CN105718805A (zh) | 基于评价可信度的云计算信任管理方法 | |
CN106230773A (zh) | 基于模糊矩阵层次分析法的风险评估系统 | |
CN107491694A (zh) | 用于量化评估scada系统信息安全脆弱性的方法 | |
CN112039704B (zh) | 一种基于风险传播的信息系统风险评估方法 | |
CN106713233A (zh) | 一种网络安全状态的判断与保护方法 | |
Tang et al. | Securing microgrid optimal energy management using deep generative model | |
CN102281163A (zh) | 一种网络入侵检测报警的方法 | |
CN109858134A (zh) | 大数据驱动的辅助多装备系统体系结构模型构建的方法 | |
CN102231743A (zh) | 一种基于攻击图的入侵响应方式 | |
CN110298170B (zh) | 一种考虑盲目攻击因子的电力scada系统安全性评估方法 | |
Jena et al. | An ensemble classifier based scheme for detection of false data attacks aiming at disruption of electricity market operation | |
CN110287703A (zh) | 车辆安全风险检测的方法及装置 | |
CN106100870A (zh) | 一种基于链路预测的社会网络事件检测方法 | |
CN113765847A (zh) | 一种基于威胁情报的信息系统抗apt攻击能力测评方法 | |
Zhu et al. | Research on smart home security threat modeling based on STRIDE-IAHP-BN |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
C14 | Grant of patent or utility model | ||
GR01 | Patent grant | ||
CF01 | Termination of patent right due to non-payment of annual fee | ||
CF01 | Termination of patent right due to non-payment of annual fee |
Granted publication date: 20110921 Termination date: 20170728 |