CN102571983A - 一种对等网络存储数据信任模型建立方法 - Google Patents
一种对等网络存储数据信任模型建立方法 Download PDFInfo
- Publication number
- CN102571983A CN102571983A CN2012100425676A CN201210042567A CN102571983A CN 102571983 A CN102571983 A CN 102571983A CN 2012100425676 A CN2012100425676 A CN 2012100425676A CN 201210042567 A CN201210042567 A CN 201210042567A CN 102571983 A CN102571983 A CN 102571983A
- Authority
- CN
- China
- Prior art keywords
- node
- trust value
- peer
- trust
- time
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Images
Landscapes
- Computer And Data Communications (AREA)
Abstract
本发明“一种对等网络存储数据信任模型建立方法”涉及分布式存储安全技术领域,在对等网络存储领域具有广泛的应用前景。针对当前信任模型中对新加入网络的节点赋予固定的信任值,从而容易遭受“洗底”攻击的特点,提出了动态配置节点初始值的方法。同时,为了提高信任模型在网络存储领域应用的灵活性,提出存储信任值和数据读取信任值的概念,并通过存储偏好因子来调节两种信任值在最终结果中的比重,与其他对等网络存储信任模型相比,本发明配置更灵活,应用的范围更广。模拟实验表明,本模型较经典的EigenTrust信任模型在大范围的“洗底”攻击下具有更高的交易成功率。
Description
所属技术领域
本发明是网络存储中的一种基于信任机制的信息安全解决方案,通过建立存储节点间的信任关系及存储节点的选择方法,来抵制网络存储中的恶意攻击行为,属于分布式数据存储安全技术领域。
背景技术
随着互联网的普及与Web2.0技术的不断推进,互联网上的各种信息呈现爆炸式增长,传统的信息存储技术已经不能满足海量数据存储的需要,因此,通过聚集网络上的大量闲散计算机存储资源构建对等网络存储系统,成为当前网络存储的研究热点。然而,由于对等网络的开放性与动态性,及其自治管理模式,使得对等网络中不可避免的会存在大量的恶意节点与欺诈行为,严重影响网络存储的服务质量与效率。据Gnutellah和Kazaa的统计数据显示,70%的用户不共享任何文件,超过50%的音频文件被污染。因此,针对对等网络中的恶意节点与欺诈行为的特点建立可靠的信任模型,就显得尤为重要。
当前国内外针对对等网络的信任模型进行了一定的研究,也取得了众多的研究成果。如Marcela等提出的一种基于非合作策略的信任模型,利用类菌算法使节点快速学会合适的合作行为;Chithra等提出一种基于遗传算法的信任模型,通过遗传算法检测节点的异常行为来更新节点的信任值,从而与其他节点建立信任关系;蒋黎明等提出一种基于D-S证据理论和图论方法的证据信任模型,解决了信任传递的可靠性和信任聚合的准确性等问题;吴吉义等提出一种基于DHT(Distributed Hash Table)的对等云存储系统,并建立了一套运行在其上的信誉机制。虽然当前对信任模型的研究较多,但目前已知的对等网络信任模型大多都将新加入节点的信任值设定为一个常数,这虽然会让新用户获得交易机会,但导致恶意节点可以通过重新注册用户来清除之前的作恶记录,进行“洗底”攻击(“洗底”攻击——根据大多数信任模型给予新用户较高信任值的特点,恶意节点在作恶后信任值降低的情况下,为便于继续作恶,而以注册新用户的方式重新登录系统,获得较高的信任值,进而继续作恶的一种攻击方式)。本发明对新节点用户采用动态信任值分配方法,通过评估对等网络环境中新加入节点作恶概率来给予新加入节点一个合适的信任值,即能在正常环境下使得新加入节点获得尽可能高的交易机会,又能在恶劣环境下抵制节点的“洗底”攻击。
发明内容
本发明的目的在于提供一种能够抵抗“洗底”攻击的对等网络信任模型的建立方法。
本发明的特征在于,所述的方法是在由对等节点构成的对等网络中进行的,依次含有如下步骤:
步骤1:初始化;
首先,定义以下信任模型概念:
信任值,即度量节点之间信任程度的数值,一般存在于[0,1]区间范围内;直接信任值,即节点通过与对方直接交易来计算出对对方的信任值;
推荐信任值,即节点从第三方节点获得对对方节点的信任值来推算出对方的信任值;
设当前对等网络节点集合为N,为每个节点i(i∈N)设置一个四元组 队列,用于记录节点i对其他节点的信任值,其中表示节点i对网络中节点j的存储信任值,代表节点i将数据保存到节点j的过程中的总体满意程度;表示节点i对网络中节点j的数据读取信任值,代表节点i从节点j读取数据过程中的总体满意程度;Fij是节点i与节点j第一次交易时节点j是否作恶的标识;Timeij表示节点i与节点j第一次交易的时间(j∈N);设定统计时间窗口长度TimeWindow,便于获得最近时间段内对等网络中新节点作恶的情况。
步骤2:统计当前时间窗内对等网络环境中的新节点作恶概率ρnew,为分配新节点的初始直接信任值做准备;
步骤2.1:计算统计时间窗口的范围,即从CurrentTime-TimeWindow时刻到CurrentTime时刻的一段时间,其中CurrentTime表示当前时刻,TimeWindow表示时间窗口的长度;
步骤2.2:查询对等网络中的所有节点的四元组,统计所有节点四元组中Timeij≥CurrentTime-TimeWindow且Fij=1的节点个数之和Countnew和Timeij≥CurrentTime-TimeWindow的所有节点个数之和Countall;
步骤2.3:计算出当前对等网络环境下新节点作恶概率
步骤3:设置新节点的初始直接信任值;
当节点i与节点j第一次交易时,计算出节点j的初始直接信任值为
步骤4:获得交易节点的信任值;
当节点i需要将数据存储到对等网络中的其他节点上时,首先需要获得这些节点的信任值,这里以计算节点i对节点j(i≠j)的信任值为例说明其计算方法:
和推荐数据读取信任值
步骤4.3:得到节点i对节点j的综合信任值
其中λ(λ∈[0,1])为存储偏好因子,λ值越大,代表用户越关注于数据存储的可靠性,反之则更关注数据读取的可靠性。
步骤5:对所有节点的信任值进行排序,选择信任值最高的节点进行存储交易。
步骤6:数据存储完毕后,需要对节点j进行交易评价,并根据存储效果更新节点j的存储信任值;如果节点i是第一次与节点j进行交易,则更新节点i上节点j对应的Fij和Timeij。
步骤7:当节点i每一次从存储节点j获取存储数据后,需要对节点j进行交易评价,并根据获取数据的效果更新节点j的数据读取信任值;如果节点i是第一次与节点j进行交易,则更新节点i上节点j对应的Fij和Timeij。
本发明所提出的对等网络存储信任模型,将节点的信任值分为存储信任值和数据读取信任值,有效的刻画出节点的数据存储可靠性和数据读取可靠性,通过调节存储偏好因子,可以使得该模型能够应用在对数据存储与数据读取关注程度不同的场合;同时,该模型中节点的初始信任值是由对等网络中新节点的作恶概率动态计算出来的,能够有效避免节点的“洗底”攻击。PC机(Intel Core 4*2.83G,2G内存)上的模拟实验表明,在绝大多数情况下,该信任模型在大范围的“洗底”攻击下,都较经典的EigenTrust信任模型具有更高的交易成功率。
附图说明
图1建立数据存储过程中的信任模型流程图
图2建立数据读取过程中的信任模型流程图
图3本发明与EigenTrust信任模型的交易成功率对比图
具体实施方式
本发明“一种对等网络存储的信任模型建立方法”提出了一种全新的应用于对等网络存储的信任模型建立方法,图1和图2分别概括了本发明在数据存储和数据读取过程中的技术路线。下面结合附图和实例,将技术方案做进一步的描述。
在对等网络中,为每个对等节点分配一个全局唯一标示号,并分配一个存储空间(例如链表),用于存储除该节点外的其他节点的信息。下面举例来说明信任模型的建立过程。
假设当前对等网络共有5个节点,分别是节点1、节点2、节点3、节点4、节点5,时间窗口设为10分钟。在每个节点上建立一个长度为4个元素的链表,每个元素为一个四元组用于记录节点i对其他节点的信任值,其中表示节点i对网络中节点j的存储信任值;表示节点i对网络中节点j的数据读取信任值;Fij是节点i与节点j第一次交易时节点j是否作恶的标识,设
Timeij表示节点i与节点j第一次交易的时间(j≠i,j=1,2,3,4,5)。以第1个节点为例,在其上将包含一个4个元素的链表,其刚加入对等网络时的内容如下:
现在还用上例说明如何计算节点的初始直接信任值。因为节点2~节点5之前均没有和节点1进行过交易,因此相对节点1来说是新节点,需要赋予其初始直接信任值。
首先计算对等网络中新节点的作恶概率。由于在时间窗口内,对等网络中均没有交易节点,因此Countall=0,则根据式(1)得出新节点的作恶概率设新节点可以设置的最大信任值最小信任值则根据式(2)计算出节点2~5的初始直接信任值为0.8,因此更新节点1上的链表值为如下:
同理,节点2上的链表值为:
节点3~5依次类推。
现在来说明节点如果将数据存储到对等网络中。假设节点1需要将数据存储到对等网络中,首先需要获得网络中其他节点(节点2~5)的综合信任值。以获得节点2的综合信任值为例,首先从节点1的链表中获得节点2的直接信任值然后根据式(3)计算节点2的推荐信任值如下:
同理求得
设存储偏好因子λ=0.3,则根据式(5),即可求得节点2的综合信任值
Tr12=0.3*(0.8+1.92)+0.7*(0.8+1.92)=2.72。
同理可求得Tr13,Tr14,Tr15。对所有节点的综合信任值排序,获得信任值最大的节点作为存储节点;当所有节点的综合信任值相同时,则随机选取一个节点作为存储节点。
数据存储结束后,需要对存储节点进行评价,并更新链表中存储节点对应的直接存储信任值。以上例说明,假设节点1选中节点2作为数据存储节点,并在Timeij=2012-1-1510:23:35时数据存储结束时,则需要设定评价指标对这次数据存储效果进行评价。假设设定的评价指标为<上传速度>,并给指标设定分值如下:
上传速度 | 分值 |
rate≤1kbps | 1 |
1kbps<rate≤100kbps | 2 |
100kbps<rate≤500kbps | 3 |
500kbps<rate≤1Mkbps | 4 |
rate>1Mbps | 5 |
则节点1在数据上传到节点2之后,可以根据上传的平均速度给出分数,进而更新节点1的链表中节点2对应的直接存储信任值同理,当节点1从节点2读取数据时,则指定新的评价指标,并根据读取数据的效果(比如下载速度、数据完整性等)更新节点1的链表中节点2对应的直接存储信任值
至此,对等网络存储信任模型的工作流程就叙述完成。
下面分析信任模型的性能。
(1)配置的灵活性。本模型引入了存储信任值和数据读取信任值,并通过存储偏好因子来调节两种信任值在最终结果中的比重,与其他对等网络存储信任模型相比,本模型配置更灵活,应用的范围更广。
(2)安全性。本模型根据新节点作恶概率动态配置新节点的初始信任值,较之其他信任模型为新节点赋予固定初始值的做法,本模型可以更有效的抵御节点的“洗底”攻击。
(3)网络负载。由于模型中新节点的初始信任值可以在一个范围内动态调整,因此较其他模型而言,本模型能够给予新节点更高的初始信任值上界,因此在网络安全时,新节点较其他模型能够拥有更多的交易机会,也就能够更多的分担网络的负载,使得网络负载更均衡。
为了考察本发明的运行效果,在PC机(Intel Core 4*2.83G,2G内存)上进行模拟对比实验,参照模型为经典的EigenTrust信任模型。实验参数如下:
(1)对等网络中包含20个节点,任意两个节点间可以进行交易。
(2)对等网络中的节点分为正常节点、“洗底”恶意节点和其他恶意节点三类,其中“洗底”恶意节点专门做“洗底”攻击,其他恶意节点则会作恶而导致本身信任值降低。
(3)总交易次数为1000次,每个单位时间交易1次,其他恶意节点的个数与正常节点的个数相等。
(4)本信任模型的节点初始信任值为0.1~0.8之间,而EigenTrust信任模型的节点初始信任值为固定值0.5;
(5)时间窗口为100个单位时间。
实验结果如下:
从图3可以看出,随着“洗底”恶意节点的增加,本模型和EigenTrust信任模型的交易成功率都在降低,但本模型的交易成功率始终高于EigenTrust信任模型,可见本模型较之EigenTrust信任模型对于抵制“洗底”攻击具有明显的效果。
由此可见,本发明达到了预期目的。
Claims (1)
1.一种对等网络存储数据信任模型建立方法,其特征在于,所述的方法是在由对等节点构成的对等网络中进行网络数据存储,依次含有以下步骤:
步骤1:初始化;
首先,定义以下信任模型概念:
信任值,即度量节点之间信任程度的数值,一般存在于[0,1]区间范围内;
直接信任值,即节点通过与对方直接交易来计算出对对方的信任值;
推荐信任值,即节点从第三方节点获得对对方节点的信任值来推算出对方的信任值;设当前对等网络节点集合为N,为每个节点i(i∈N)设置一个四元组 队列,用于记录节点i对其他节点的信任值,其中表示节点i对网络中节点j的存储信任值,代表节点i将数据保存到节点j的过程中的总体满意程度;表示节点i对网络中节点j的数据读取信任值,代表节点i从节点j读取数据过程中的总体满意程度;Fij是节点i与节点j第一次交易时节点j是否作恶的标识;Timeij表示节点i与节点j第一次交易的时间(j∈N);设定统计时间窗口长度TimeWindow,便于获得最近时间段内对等网络中新节点作恶的情况;
步骤2:统计当前时间窗内对等网络环境中的新节点作恶概率ρnew,为分配新节点的初始直接信任值做准备;
步骤2.1:计算统计时间窗口的范围,即从CurrentTime-TimeWindow时刻到CurrentTime时刻的一段时间,其中CurrentTime表示当前时刻,TimeWindow表示时间窗口的长度;
步骤2.2:查询对等网络中的所有节点的四元组,统计所有节点四元组中Timeij≥CurrentTime-TimeWindow且Fij=1的节点个数之和Countnew和Timeij≥CurrentTime-TimeWindow的所有节点个数之和Countall;
步骤3:设置新节点的初始直接信任值;
当节点i与节点j第一次交易时,计算出节点j的初始直接信任值为
步骤4:获得交易节点的信任值;
当节点i需要将数据存储到对等网络中的其他节点上时,首先需要获得这些节点的信任值,这里以计算节点i对节点j(i≠j)的信任值为例说明其计算方法:
和推荐数据读取信任值
步骤4.3:得到节点i对节点j的综合信任值
其中λ(λ∈[0,1])为存储偏好因子,λ值越大,代表用户越关注于数据存储的可靠性,反之则更关注数据读取的可靠性;
步骤5:对所有节点的信任值进行排序,选择信任值最高的节点进行存储交易;
步骤6:数据存储完毕后,需要对节点j进行交易评价,并根据存储效果更新节点j的存储信任值;如果节点i是第一次与节点j进行交易,则更新节点i上节点j对应的Fij和Timeij;
步骤7:当节点i每一次从存储节点j获取存储数据后,需要对节点j进行交易评价,并根据获取数据的效果更新节点j的数据读取信任值;如果节点i是第一次与节点j进行交易,则更新节点i上节点j对应的Fij和Timeij。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201210042567.6A CN102571983B (zh) | 2012-02-23 | 2012-02-23 | 一种对等网络存储数据信任模型建立方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201210042567.6A CN102571983B (zh) | 2012-02-23 | 2012-02-23 | 一种对等网络存储数据信任模型建立方法 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN102571983A true CN102571983A (zh) | 2012-07-11 |
CN102571983B CN102571983B (zh) | 2015-06-03 |
Family
ID=46416443
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201210042567.6A Expired - Fee Related CN102571983B (zh) | 2012-02-23 | 2012-02-23 | 一种对等网络存储数据信任模型建立方法 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN102571983B (zh) |
Cited By (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN104243592A (zh) * | 2014-09-24 | 2014-12-24 | 岑黎光 | 一种p2p信任机制及其管理方法 |
CN108833493A (zh) * | 2018-05-24 | 2018-11-16 | 浙江工商大学 | 对等网络集合中最佳交易节点的选择方法、系统及存储介质 |
CN110191116A (zh) * | 2019-05-24 | 2019-08-30 | 北京清红微谷技术开发有限责任公司 | 恶意节点隔离方法和系统、算力验证终端及p2p网络 |
CN111104344A (zh) * | 2019-11-06 | 2020-05-05 | 无锡科技职业学院 | 一种基于d-s证据理论的分布式文件系统数据读取方法 |
CN112020849A (zh) * | 2018-04-05 | 2020-12-01 | 西班牙毕尔巴鄂比斯开银行 | 用于验证节点的方法 |
CN113781218A (zh) * | 2021-09-03 | 2021-12-10 | 桂林电子科技大学 | 基于特征信任的分组pbft共识算法 |
Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20050086300A1 (en) * | 2001-01-22 | 2005-04-21 | Yeager William J. | Trust mechanism for a peer-to-peer network computing platform |
CN101466098A (zh) * | 2009-01-21 | 2009-06-24 | 中国人民解放军信息工程大学 | 网络信任度评估方法、装置和通信系统 |
CN101827252A (zh) * | 2010-05-14 | 2010-09-08 | 山东泰信电子有限公司 | 一种实现互联网电视终端安全访问互联网的系统及方法 |
-
2012
- 2012-02-23 CN CN201210042567.6A patent/CN102571983B/zh not_active Expired - Fee Related
Patent Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20050086300A1 (en) * | 2001-01-22 | 2005-04-21 | Yeager William J. | Trust mechanism for a peer-to-peer network computing platform |
CN101466098A (zh) * | 2009-01-21 | 2009-06-24 | 中国人民解放军信息工程大学 | 网络信任度评估方法、装置和通信系统 |
CN101827252A (zh) * | 2010-05-14 | 2010-09-08 | 山东泰信电子有限公司 | 一种实现互联网电视终端安全访问互联网的系统及方法 |
Cited By (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN104243592A (zh) * | 2014-09-24 | 2014-12-24 | 岑黎光 | 一种p2p信任机制及其管理方法 |
CN112020849A (zh) * | 2018-04-05 | 2020-12-01 | 西班牙毕尔巴鄂比斯开银行 | 用于验证节点的方法 |
CN108833493A (zh) * | 2018-05-24 | 2018-11-16 | 浙江工商大学 | 对等网络集合中最佳交易节点的选择方法、系统及存储介质 |
CN110191116A (zh) * | 2019-05-24 | 2019-08-30 | 北京清红微谷技术开发有限责任公司 | 恶意节点隔离方法和系统、算力验证终端及p2p网络 |
CN110191116B (zh) * | 2019-05-24 | 2021-10-26 | 北京清红微谷技术开发有限责任公司 | 恶意节点隔离方法和系统、算力验证终端及p2p网络 |
CN111104344A (zh) * | 2019-11-06 | 2020-05-05 | 无锡科技职业学院 | 一种基于d-s证据理论的分布式文件系统数据读取方法 |
CN111104344B (zh) * | 2019-11-06 | 2023-11-03 | 无锡科技职业学院 | 一种基于d-s证据理论的分布式文件系统数据读取方法 |
CN113781218A (zh) * | 2021-09-03 | 2021-12-10 | 桂林电子科技大学 | 基于特征信任的分组pbft共识算法 |
Also Published As
Publication number | Publication date |
---|---|
CN102571983B (zh) | 2015-06-03 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN102571983A (zh) | 一种对等网络存储数据信任模型建立方法 | |
Menache et al. | Network games: Theory, models, and dynamics | |
Jain et al. | A multiarmed bandit incentive mechanism for crowdsourcing demand response in smart grids | |
KR20220079564A (ko) | 분산 원장 어플라이언스 및 사용 방법 | |
Meng et al. | GeTrust: A guarantee-based trust model in chord-based P2P networks | |
CN102075352A (zh) | 一种网络用户行为预测的方法和装置 | |
Fan et al. | Behavior-based reputation management in P2P file-sharing networks | |
CN102932460A (zh) | 一种基于贡献值的园区网p2p激励方法 | |
CN104836801A (zh) | 一种基于Binomial的无线传感器网络信任管理方法 | |
EP4310748A1 (en) | Hydropower station operation risk control system based on blockchain | |
Qureshi et al. | Collusion detection and prevention with fire+ trust and reputation model | |
Chen et al. | DIM-DS: Dynamic incentive model for data sharing in federated learning based on smart contracts and evolutionary game theory | |
Cui et al. | Analysis and evaluation of incentive mechanisms in P2P networks: a spatial evolutionary game theory perspective | |
CN102006305B (zh) | P2p网络中基于分布式可推荐的声誉遏制恶意行为的方法 | |
Petri et al. | Trust modelling and analysis in peer-to-peer clouds | |
Hu et al. | FCTrust: A robust and efficient feedback credibility-based distributed P2P trust model | |
Etuk et al. | TIDY: A trust-based approach to information fusion through diversity | |
Tan et al. | A novel trust model based on SLA and behavior evaluation for clouds | |
Lai et al. | Option‐based portfolio risk hedging strategy for gas generator based on mean‐variance utility model | |
Petri et al. | Evaluating trust in peer-to-peer service provider communities | |
Liu et al. | Enhancing tit-for-tat for incentive in BitTorrent networks | |
Wuthier et al. | Greedy networking in cryptocurrency blockchain | |
CN104038539B (zh) | 一种动态的移动p2p信任管理模型系统和方法 | |
Zamar et al. | Robust optimization of competing biomass supply chains under feedstock uncertainty | |
Menasche et al. | Strategic reasoning about bundling in swarming systems |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
C14 | Grant of patent or utility model | ||
GR01 | Patent grant | ||
CF01 | Termination of patent right due to non-payment of annual fee | ||
CF01 | Termination of patent right due to non-payment of annual fee |
Granted publication date: 20150603 Termination date: 20160223 |