CN102014135A - 一种用于抵御p2p网络中自私行为的多层信任方法 - Google Patents
一种用于抵御p2p网络中自私行为的多层信任方法 Download PDFInfo
- Publication number
- CN102014135A CN102014135A CN2010105722171A CN201010572217A CN102014135A CN 102014135 A CN102014135 A CN 102014135A CN 2010105722171 A CN2010105722171 A CN 2010105722171A CN 201010572217 A CN201010572217 A CN 201010572217A CN 102014135 A CN102014135 A CN 102014135A
- Authority
- CN
- China
- Prior art keywords
- node
- value
- trust
- network
- resource
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Images
Landscapes
- Computer And Data Communications (AREA)
Abstract
一种用于抵御P2P网络中自私行为的多层信任方法,它有六大步骤:一、为每个节点初始化T、E、R、L值;二、节点确定交互行为;三、节点之间发送交互请求;四、判断级别L值的大小,确定每一次节点间交互的权限;五、发起交互的节点若具有交互权限,就进行交互行为;六、节点交互完成后,更新T、E、R和L值-即信任值、贡献值、资源值和信任级别。本发明是不采用单一的信任值来评估节点的信任形为,而是综合节点的信任值和其对网络的贡献值,将节点划分为不同级别。它能有效地抵御节点的恶意行为,鼓励网络中的用户共享其资源,所以能很好地防止P2P网络中特有的自私行为。本发明在信息安全技术领域里具有较好的实用价值和广阔的应用前景。
Description
(一)技术领域:
本发明涉及一种用于抵御P2P网络中自私行为的多层信任方法,它是P2P网络(对等网)中的一种多层信任模型,该方法能够有效减少这种公共网络的威胁,可以有效地抵御多种恶意行为及搭便车行为,并且可以鼓励网络中的用户共享其资源,特别适用于P2P文件共享网络,属于计算机网络领域。
(二)技术背景:
随着计算机网络的迅猛发展,Internet网络中汇集了众多的计算资源、数据资源。传统的基于Client/Server结构的资源共享方式已经不能满足人们的需求。人们希望将算资源、存储资源以及网络带宽等聚集起来,以实现资源共享、协同工作和联合计算。在这种情况下,对等网(P2P,peer-to-peer)技术就诞生了。对等网采用分散管理的方式,网络中的每台计算机既作为客户机又可作为服务器来工作,每个用户都管理自己机器上的资源。网络中的各个节点都具有独立处理的能力,它们地位平等,可以随时加入或退出网络、提供或接受服务。
在P2P网络中,每个用户参与网络是随机的、自愿的,并且不同的用户有不同的能力和可靠性,P2P网络具有高度的动态性、自治性和异构性,导致P2P网络中有以下的安全威胁:
第1类:自私行为。如搭便车行为(free-rider)和“公共物品的悲哀”。搭便车行为是指网络中的节点只会消耗其它节点贡献的资源,而不向其它节点共享自己的资源。“公共物品的悲哀”是指网络资源作为一种非排他的公共资源,被节点无节制地使用。
第2类:恶意行为。P2P网络中存在大量的不可靠服务和欺诈行为。攻击形式多种多样,如冒名、诋毁、合谋、DoS攻击等等。
在这种情况下,节点需要建立信誉机制来得到其它节点的信息,以决定在P2P网络中是否信任别的节点。因此,如何建立信任模型来控制节点的访问权是本发明要解决的问题。
(三)发明内容:
1、发明目的:在P2P网络中,节点以一种无中心的方式相互合作来完成一项重要的功能。所有的节点既是资源消费者,也是资源提供者。在这些多样化的节点中,有些是诚实可信的、提供高质量的服务,有些是自私的、不想为他人提供服务,甚至有些是恶意的、提供恶意服务或者损害其它节点的利益。信任模型提出一种基于节点历史的建立信任的方法。通过这种方法,节点能够通过其它节点的信任值估计共享文件的其它节点的权限。传统的信任模型用于P2P网络中存在很多问题,有的模型依赖于中心服务器,这违背了P2P网络的无中心性,有的信任管理机制需要人工干预,并且现存的信任模型在抵御一些恶意形为比如合谋攻击、抵毁上有效性差,另外这些传统的信任模型都不能抵抗节点洗白记录,即节点能过使用新的ID重复加入网络来逃避惩罚。
本发明的目的是提供一种用于抵御P2P网络中自私行为的多层信任方法,它适用于P2P网络,能够高效地抵御恶意形为,并且抑制搭便车等恶意形为。
2、技术方案:本发明摈弃传统单一依赖信任值的信任模型,设计一种四层的信任模型。这种四层的信任模型的基本组成元素为:Trust(T)、Experience(E)、Resource(R)、Level(L)。T,信任值,定义了单个节点的信任值,属于[0,1];E,贡献值,代表一个节点对于网络的贡献;R,资源值,代表一个节点所拥有的资源,比如它拥有的文件数等;L,信任级别,代表它在网络中的级别,级别越高,说明它对网络的贡献越大,相应地也能获得更高的权限。下面我们给出了网络中节点的信任值和贡献值的计算方法。
节点的信任值(T)的计算方法:
其中,ti是与第i个节点交互时获得的信任值,N是该节点交互的节点数量,β为时间遗忘因子,β越大,以前的交互记录就越快被遗忘。β值属于[0,1],取值大小取决于不同的网络情况。
节点的贡献值(E)的计算方法:
节点的资源值(R)就是其能共享的资源大小。在实际的网络中,可能是文件大小,也可能是能提供的内存大小、CPU计算能力等。
节点的信任级别(L)由信任值(T)和贡献值(E)共同决定。如图1所示。如果信任值小于0.2,且贡献值小于50,则其级别为1;如果信任值小于0.5,贡献值小于100,其级别为2;否则信任值小于0.8,贡献值小于800,其级别为3;如果信任值大于0.8,且贡献值大于300,其级别为4。根据上述几条规则,如果一个结点同时满足数条,选级别最大者。
本发明一种用于抵御P2P网络中自私行为的多层信任方法,该方法具体步骤如下:
步骤1:为每个节点初始化T、E、R、L值。T=0,E=0。这样做能避免节点洗白记录,因为节点洗白后使用新的ID不能获得任何利益,其权限值最低。对于新加入的节点,其初始化方法类似。
步骤2:节点之间确定交互行为。如在网络中一个节点要获得另一节点的文件。
步骤3:节点之间发送交互请求。
步骤4:判断级别(L值)的大小,确定每一次节点间交互的权限,节点的级别(L值)决定了交互过程的权限,如果节点i的级别大于或等于节点j的级别,那么节点i具有获得节点j的资源的权限,否则没有获得节点j的资源的权限。即节点根据级别的层次划分为不同等级,高等级的节点能获得低等级节点的资源,反之不能。如图2所示。
由上述过程我们能看到每个节点都必须参与网络的合作才能获得高的级别,新加入的节点只有通过对网络做出贡献才能提高自己的级别。
步骤5:若发起交互的节点具有交互权限,进行交互行为
步骤6:节点交互完成后,更新T、E、R和L值-即信任值、贡献值、资源值和信任级别。
本方法中交互的过程获得比自己等级低的节点的资源,当交互完成后,参与交互的节点都更新其T、E、L值。根据前面所述T值和E值的计算方法,提供资源的节点T值和E值都提高,获得资源的节点T值提高、E值不变。根据信任值与贡献值可得到各节点的信任级别。若节点的信任值和贡献值提高到足以提高其级别,则级别值(L)相应提高。
3、优点及功效:本发明一种用于抵御P2P网络中自私行为的多层信任方法,它摈弃了传统的使用单一信任值来对节点的信任度进行评估,引入了贡献值(E)、资源值(R)多方位多角度地对节点进行评估,并建立多层信任级别机制来鼓励节点对网络做出贡献,因此,本发明开销小、计算简单,是一种适用于P2P网络的切实有效的方案。传统的方案不能抵抗恶意行为中的诋毁和合谋攻击,而本发明中信任值(T)和贡献值(E)的计算方式,使得节点的行为历史都能在这两个值中反映,进而影响其信任级别(L),很大程度上抑制了相应的恶意行为。本发明使用了多层信任级别机制来实现P2P网络中的访问控制,能够有效抵御自私节点的只消耗资源,而不贡献资源的搭便车行为。因为如果自私节点只消耗资源,其信任值(T)和经验值(E)都会越来越低,导致其信任级别(L)的降低,当信任级别(L)降到一定程度,节点就不能再从网络中获得资源。对于节点的洗白记录行为,本发明的方案中将使其不能从中获益。同时,本发明还能有效解决P2P网络中的公共物品的悲哀问题,由于本发明建立了比较完善的激励措施,节点在消耗资源的同时也必须贡献资源,所以会使得网络中可以使用的资源越来越多,网络的状况越来越好。
(四)附图说明:
图1本发明方法中节点的级别如何由贡献值、信任值确定的说明图。
图2本发明方法中不同级别的节点的权限关系图。
图3本发明的流程示意图。
图1中符号说明如下:
T信任值;E贡献值;R资源值;L信任级别。
(五)具体实施方式
见图3,本发明一种用于抵御P2P网络中自私行为的多层信任方法,该方法具体步骤如下:
步骤1:在初始状态下对网络进行初始化,对网络中的每个节点赋值,将信任值(T)、贡献值(E)初始化为0,根据信任值和贡献值得出节点的信任级别(L)为1。
对于新加入的节点,其任值(T)、贡献值(E)初始化为0,根据信任值和贡献值得出节点的信任级别(L)为1。新加入的节点资源值是它所能提供的资源大小,具体在文件共享网络中就是它能提供的文件大小。
步骤2:两个节点之间要进行交互,如节点A要获得节点B的文件。
步骤3:节点之间发送交互请求。此时,节点A发送请求给节点B。
步骤4:节点B核实节点A的信任级别。
如果节点A的信任级别(LA)大于或等于节点B的信任级别(LB),则节点A获得访问权,节点B发回一个应答包给节点A,表示节点A可以从节点B处获得其资源。如果节点A的信任级别(LA)小于节点B的信任行别(LB),则节点B发回一个拒绝包给节点A,表示节点A不能访问节点B。此过程原理见图2。
步骤5:如果节点A具有对节点B的访问权,则节点A可以从节点B处进行资源的获取,如文件的下载等操作。此为交互的实质部分。
步骤6:节点交互完成后,按照信任值(T)、贡献值(E)、资源值(R)、信任的计算方法,节点A和节点B更新各自的信任值、贡献值和资源值。
节点的信任值(T)的计算方法:
ti与第i个节点交互时获得的信任值
N该节点交互的节点数量
β时间遗忘因子,β越大,以前的交互记录就越快被遗忘。β值属于[0,1],取值大小取决于不同的网络情况。
节点的贡献值(E)的计算方法:
节点的资源值(R)就是其能共享的资源大小。在实际的网络中,可能是文件大小,也可能是能提供的内存大小、CPU计算能力等。
根据节点信任值与贡献值可得到各节点的信任级别,如图1所示。
Claims (1)
1.一种用于抵御P2P网络中自私行为的多层信任方法,其特征在于:该方法具体步骤如下:
步骤一:为每个节点初始化T、E、R、L值,T=0,E=0;这样做能避免节点洗白记录,因为节点洗白后使用新的ID不能获得任何利益,其权限值最低;
其中,节点的信任值T的计算方法是:式中,ti是与第i个节点交互时获得的信任值,N是该节点交互的节点数量,β为时间遗忘因子,β越大,以前的交互记录就越快被遗忘;β值属于[0,1],取值大小取决于不同的网络情况;
节点的贡献值(E)的计算方法:
节点的资源值R就是其能共享的资源大小;在实际的网络中,它是文件大小、能提供的内存大小、CPU计算能力;
节点的信任级别L由信任值T和贡献值E共同决定;
步骤二:节点之间确定交互行为,在网络中一个节点要获得另一节点的文件;
步骤三:节点之间发送交互请求;
步骤四:判断级别即L值的大小,确定每一次节点间交互的权限,节点的级别即L值决定了交互过程的权限,节点根据级别的层次划分为不同等级,高等级的节点能获得低等级节点的资源,反之不能;
步骤五:发起交互的节点具有交互权限,进行交互行为;
步骤六:节点交互完成后,更新T、E、R和L值-即信任值、贡献值、资源值和信任级别。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN2010105722171A CN102014135A (zh) | 2010-12-03 | 2010-12-03 | 一种用于抵御p2p网络中自私行为的多层信任方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN2010105722171A CN102014135A (zh) | 2010-12-03 | 2010-12-03 | 一种用于抵御p2p网络中自私行为的多层信任方法 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN102014135A true CN102014135A (zh) | 2011-04-13 |
Family
ID=43844146
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN2010105722171A Pending CN102014135A (zh) | 2010-12-03 | 2010-12-03 | 一种用于抵御p2p网络中自私行为的多层信任方法 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN102014135A (zh) |
Cited By (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN102932460A (zh) * | 2012-11-06 | 2013-02-13 | 北京交通大学 | 一种基于贡献值的园区网p2p激励方法 |
CN103973795A (zh) * | 2014-05-13 | 2014-08-06 | 浪潮电子信息产业股份有限公司 | 一种有效阻止P2P文件分享系统中whitewash现象的算法 |
CN106060114A (zh) * | 2016-05-11 | 2016-10-26 | 北京邮电大学 | 一种资源共享方法及装置 |
CN113313328A (zh) * | 2021-06-30 | 2021-08-27 | 广州酷狗计算机科技有限公司 | 信任参数确定方法、装置、计算机设备和存储介质 |
WO2022134471A1 (zh) * | 2020-12-23 | 2022-06-30 | 平安科技(深圳)有限公司 | 区块链节点的管理方法、装置、计算机设备和存储介质 |
Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101321161A (zh) * | 2008-07-21 | 2008-12-10 | 南京大学 | 一种基于市场模型的点对点网络信誉管理方法 |
CN101404591A (zh) * | 2008-11-14 | 2009-04-08 | 西安交通大学 | 一种自适应的动态信任权重评估方法 |
CN101867608A (zh) * | 2010-05-24 | 2010-10-20 | 中国科学院计算技术研究所 | 一种集中式块交换p2p文件共享系统及其服务方法 |
-
2010
- 2010-12-03 CN CN2010105722171A patent/CN102014135A/zh active Pending
Patent Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101321161A (zh) * | 2008-07-21 | 2008-12-10 | 南京大学 | 一种基于市场模型的点对点网络信誉管理方法 |
CN101404591A (zh) * | 2008-11-14 | 2009-04-08 | 西安交通大学 | 一种自适应的动态信任权重评估方法 |
CN101867608A (zh) * | 2010-05-24 | 2010-10-20 | 中国科学院计算技术研究所 | 一种集中式块交换p2p文件共享系统及其服务方法 |
Non-Patent Citations (3)
Title |
---|
《IEEE TRANSACTIONS ON KNOWLEDGE AND DATA ENGINEERING》 20040731 Li Xiong等 PeerTrust: Supporting Reputation-Based Trust 843-857 1 第16卷, 第7期 * |
CUIHUA ZUO等: "A novel multi-level trust model to improve the security of P2P networks", 《COMPUTER SCIENCE AND INFORMATION TECHNOLOGY(ICCSIT), 2010 3RD IEEE INTERNATIONAL CONFERENCE ON》 * |
CUIHUA ZUO等: "A novel multi-level trust model to improve the security of P2P networks", 《COMPUTER SCIENCE AND INFORMATION TECHNOLOGY(ICCSIT), 2010 3RD IEEE INTERNATIONAL CONFERENCE ON》, vol. 5, 11 July 2010 (2010-07-11), pages 100 - 104, XP031747897 * |
Cited By (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN102932460A (zh) * | 2012-11-06 | 2013-02-13 | 北京交通大学 | 一种基于贡献值的园区网p2p激励方法 |
CN103973795A (zh) * | 2014-05-13 | 2014-08-06 | 浪潮电子信息产业股份有限公司 | 一种有效阻止P2P文件分享系统中whitewash现象的算法 |
CN106060114A (zh) * | 2016-05-11 | 2016-10-26 | 北京邮电大学 | 一种资源共享方法及装置 |
CN106060114B (zh) * | 2016-05-11 | 2019-04-26 | 北京邮电大学 | 一种资源共享方法及装置 |
WO2022134471A1 (zh) * | 2020-12-23 | 2022-06-30 | 平安科技(深圳)有限公司 | 区块链节点的管理方法、装置、计算机设备和存储介质 |
CN113313328A (zh) * | 2021-06-30 | 2021-08-27 | 广州酷狗计算机科技有限公司 | 信任参数确定方法、装置、计算机设备和存储介质 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
Cardellini et al. | A game-theoretic approach to computation offloading in mobile cloud computing | |
Yu et al. | Cooperative resource management in cloud-enabled vehicular networks | |
Gao et al. | Some concepts and theorems of uncertain random process | |
Jansen et al. | Recruiting new Tor relays with BRAIDS | |
CN102014135A (zh) | 一种用于抵御p2p网络中自私行为的多层信任方法 | |
CN100518086C (zh) | 一种对等网络及其节点控制方法 | |
CN102932460A (zh) | 一种基于贡献值的园区网p2p激励方法 | |
Awaya et al. | Communication and cooperation in repeated games | |
Seng et al. | User matching on blockchain for computation offloading in ultra-dense wireless networks | |
Loiseau et al. | Incentive mechanisms for internet congestion management: Fixed-budget rebate versus time-of-day pricing | |
Zhang et al. | Resource management and security scheme of ICPSs and IoT based on VNE algorithm | |
Cui et al. | Analysis and evaluation of incentive mechanisms in P2P networks: a spatial evolutionary game theory perspective | |
CN106897150A (zh) | 一种基于许可链的资源配额管理方法 | |
Georgiadis et al. | Exchange of services in networks: competition, cooperation, and fairness | |
Zhang et al. | Optimized blockchain sharding model based on node trust and allocation | |
Li et al. | Analysis for behavioral economics in social networks: An altruism-based dynamic cooperation model | |
Mišić et al. | Design of proof-of-stake PBFT algorithm for IoT environments | |
Naghizadeh et al. | Perceptions and truth: a mechanism design approach to crowd-sourcing reputation | |
Xu et al. | Proof of engagement: a flexible blockchain consensus mechanism | |
Zhou et al. | Cooperative interconnection settlement among ISPs through NAP | |
Canzian et al. | Intervention with private information, imperfect monitoring and costly communication | |
Su et al. | A jury-based trust management mechanism in distributed cognitive radio networks | |
Strulo et al. | An architecture for peer-to-peer economies | |
Gao et al. | A trust model based on subjective logic | |
Li et al. | A scheme of resource allocation and stability for peer-to-peer file-sharing networks |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
C02 | Deemed withdrawal of patent application after publication (patent law 2001) | ||
WD01 | Invention patent application deemed withdrawn after publication |
Application publication date: 20110413 |