CN114513517B - 基于EigenTrust的P2P网络信任方法 - Google Patents
基于EigenTrust的P2P网络信任方法 Download PDFInfo
- Publication number
- CN114513517B CN114513517B CN202210071755.5A CN202210071755A CN114513517B CN 114513517 B CN114513517 B CN 114513517B CN 202210071755 A CN202210071755 A CN 202210071755A CN 114513517 B CN114513517 B CN 114513517B
- Authority
- CN
- China
- Prior art keywords
- node
- nodes
- trust
- time
- malicious
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
- 238000000034 method Methods 0.000 title claims abstract description 20
- 238000004364 calculation method Methods 0.000 claims description 8
- 230000006399 behavior Effects 0.000 abstract description 6
- 230000010485 coping Effects 0.000 abstract 1
- 238000010586 diagram Methods 0.000 description 4
- 230000008569 process Effects 0.000 description 4
- 230000009471 action Effects 0.000 description 3
- 230000009514 concussion Effects 0.000 description 3
- 230000000694 effects Effects 0.000 description 2
- 238000002474 experimental method Methods 0.000 description 2
- 238000012545 processing Methods 0.000 description 2
- 238000004088 simulation Methods 0.000 description 2
- 230000001360 synchronised effect Effects 0.000 description 2
- 238000009825 accumulation Methods 0.000 description 1
- 230000004075 alteration Effects 0.000 description 1
- 230000000903 blocking effect Effects 0.000 description 1
- 230000007547 defect Effects 0.000 description 1
- 230000005284 excitation Effects 0.000 description 1
- 230000007246 mechanism Effects 0.000 description 1
- 238000012986 modification Methods 0.000 description 1
- 230000004048 modification Effects 0.000 description 1
- 230000003068 static effect Effects 0.000 description 1
- 238000006467 substitution reaction Methods 0.000 description 1
- 238000012795 verification Methods 0.000 description 1
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/01—Protocols
- H04L67/10—Protocols in which an application is distributed across nodes in the network
- H04L67/104—Peer-to-peer [P2P] networks
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F18/00—Pattern recognition
- G06F18/20—Analysing
- G06F18/24—Classification techniques
- G06F18/241—Classification techniques relating to the classification model, e.g. parametric or non-parametric approaches
- G06F18/2415—Classification techniques relating to the classification model, e.g. parametric or non-parametric approaches based on parametric or probabilistic models, e.g. based on likelihood ratio or false acceptance rate versus a false rejection rate
- G06F18/24155—Bayesian classification
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L41/00—Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
- H04L41/14—Network analysis or design
- H04L41/145—Network analysis or design involving simulating, designing, planning or modelling of a network
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1441—Countermeasures against malicious traffic
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/01—Protocols
- H04L67/10—Protocols in which an application is distributed across nodes in the network
- H04L67/1095—Replication or mirroring of data, e.g. scheduling or transport for data synchronisation between network nodes
Landscapes
- Engineering & Computer Science (AREA)
- Signal Processing (AREA)
- Computer Networks & Wireless Communication (AREA)
- Computer Security & Cryptography (AREA)
- General Engineering & Computer Science (AREA)
- Data Mining & Analysis (AREA)
- Physics & Mathematics (AREA)
- Theoretical Computer Science (AREA)
- Artificial Intelligence (AREA)
- Evolutionary Biology (AREA)
- Evolutionary Computation (AREA)
- Computer Vision & Pattern Recognition (AREA)
- General Physics & Mathematics (AREA)
- Bioinformatics & Computational Biology (AREA)
- Bioinformatics & Cheminformatics (AREA)
- Life Sciences & Earth Sciences (AREA)
- Probability & Statistics with Applications (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
Abstract
本发明公开了一种基于EigenTrust的P2P网络信任模型,首先,将划分网络节点,并更新节点的权威性分类,选择预信任节点;接着,根据分类结果,限制潜在恶意节点;然后,结合基于指数的时间影响因子,计算得到各个预信任节点对于其他节点的局部信任值;最后,在两个节点产生TCP连接的阶段即比特流握手阶段,交换双方所掌握的节点的局部信任值,并由此计算得到这些节点的全局信任值。本发明在应对不同行为的恶意节点的攻击时,能更好的限制恶意节点的行为,有更快的文件同步速度。在恶意节点占总节点数相同的情况时,本发明相对现有技术有更高的交易成功率。
Description
技术领域
本发明属于计算机网络技术领域,特别是涉及一种基于EigenTrust的P2P网络信任方法。
背景技术
当比特流用于文件同步时,存在恶意节点散布虚假信息、破坏P2P网络或篡改数据的可能,但BitTorrent协议中的激励机制对该恶意行为惩罚力度不够,而传统节点声誉计算模型,EigenTrust模型无法适应P2P网络的动态化,其具体缺陷如下:
EigenTrust模型选取预信任节点的策略是静态随机选择,缺乏准确性;
EigenTrust模型选定预信任节点后不再改变,若已选定的预信任节点因外部因素而变为恶意节点,EigenTrust模型无法及时制止;
EigenTrust模型中的节点向高信任值节点请求文件的概率会大大增加,存在造成高信用节点网络阻塞的隐患,降低了系统的整体性能;
EigenTrust模型提出时P2P网络还处于起步阶段,该模型已经无法很好地适应当前形式多样的P2P内容分发协议。
发明内容
本发明的目的在于,提供一种基于EigenTrust模型进行改进的工作于DS-Bit协议上的信任模型,可用于防止区块链中的区块同步时,恶意节点散布虚假信息,破坏P2P网络或篡改数据。
为了实现本发明目的,本发明公开了如下技术方案:一种基于EigenTrust的P2P网络信任方法,包括以下步骤:
步骤1、将整个网络节点划分,使用朴素贝叶斯分类器动态更新节点的权威性分类,并根据需要选择若干权威类别等级较高的节点作为预信任节点;
步骤2、根据分类结果,若某个节点被分为权威性等级最低的类别,则减少该节点邻居并且分配低权威等级的邻居,限制潜在恶意节点;
步骤3、结合基于指数的时间影响因子,利用差分的方法,依据相关的交易信息计算其他节点对于预信任节点的满意度,通过满意度计算得到各个预信任节点对于其他节点的局部信任值;
步骤4、在两个节点产生TCP连接的阶段即比特流握手阶段,交换双方所掌握的节点的局部信任值,并由此计算得到这些节点的全局信任值。
进一步地,步骤1具体步骤如下:
步骤1-1、整个网络的节点分为{c1,c2,c3},c1的权威性最高,c2次之,c3的权威性最低,并规定仅可以在{c1,c2}中选取预信任节点;
步骤1-2、通过朴素贝叶斯分类器,根据节点的权威性的概率对节点分类,选择条件概率最大的类别:
其中,X={x1,x2}是节点属性,x1为节点的信任值,x2为成为好节点的时间关于系统时间的占比;ci(i∈{1,2,3})是指节点的权威性类别,其中c1类别权威等级最高,c3类别权威等级最低;P(ci|X)是指已知一个节点的信任值和成为好节点的时间关于系统时间的占比为向量X,则这个节点属于ci类的概率;P(ci)是指对于任意一个节点,其权威性属于ci类的概率;P(X)是指对任意一个节点,其信任值和成为好节点的时间关于系统时间的占比为向量X的概率;P(xj|ci)中j∈{1,2},P(x1|ci)是指已知一个节点属于ci类,其信任值为x1的概率;P(x2|ci)是指已知一个节点属于ci类,其成为好节点的时间关于系统时间的占比为x2的概率;
假设条件概率P(xj|ci)呈正态分布: 分别是正态分布的平均值与标准差;
步骤1-3、当预信任节点的权威等级下降至最低等级,则不再将其作为预信任节点,并随机用一个权威等级最高的节点替代该节点;
步骤1-4、对于新加入的节点,节点的信任值被初始化为系统中所有节点的中位数。
进一步地,步骤2通过限制恶意节点的邻居个数与选择权威性较低的节点作为恶意节点的邻居,达到限制恶意节点的上行带宽和下行带宽的目的;
将所有节点的权威性分为c1,c2,c3,其中,c1权威性最高,c2次之,c3最低;若某节点的邻居节点被标记为权威性最低的节点,则该节点会向Tracker上报这一消息,而Tracker将根据所有节点中汇报该信息的数量,决定分配给该邻居节点的邻居数量;每增加一条这样的汇报,该邻居节点的邻居则减少一个,并且该邻居节点的邻居仅在c2,c3节点中选择,以此来限制恶意节点的上行与下行带宽。
进一步地,步骤3加入了信任值的时间影响因子,即当交易发生时刻与当前时刻接近,影响因子大,反之影响因子减小,具体公式如下:
其中,tfk表示k段交易的时间影响因子,e是自然对数的底数,定义为 tn为当前时段,tk为交易时段。
进一步地,步骤3将节点提供的服务分为三类,并给以不同的系数:“满意服务”系数为1,“不满意服务”系数为-1,“恶意服务”系数为-2;结合时间影响因子,得出节点满意度计算公式:
tmpSij(n)=satij(n)-unsatij(n)-2malij(n)
其中,tn是指第n笔交易发生的时刻,sij(n+1)表示截至第n+1段时间,i节点对j节点的信任度;tmpSij(n+1)表示在第n+1段时间内,i节点对j节点的信任值;satij(n)为第n段时间内,i节点对j节点提供“满意服务”的次数;unsatij(n)第n段时间内,i节点对j节点提供“不满意服务”的次数;malij(n)为第n段时间内,i节点对j节点提供“恶意服务”的次数。
进一步地,步骤4在比特流的握手阶段,两节点之间交换已掌握的节点信任值,并且每间隔一个Neighbor set周期更新一次间接信任值。
与现有技术相比,本发明的显著进步在于:1)在应对不同行为的恶意节点的攻击时,能更好的限制恶意节点的行为,有更快的文件同步速度;2)总体上来说在恶意节点占总节点数相同的情况,该模型相对现有技术有更高的交易成功率。
为更清楚说明本发明的功能特性以及结构参数,下面结合附图及具体实施方式进一步说明。
附图说明
此处所说明的附图用来提供对本发明的进一步理解,构成本申请的一部分,本发明的示意性实施例及其说明用于解释本发明,并不构成对本发明的不当限定。在附图中:
图1为本模型整体流程示意图;
图2为本模型与传统EigenTrust两种信任模型系统同步时间柱状图;
图3为本模型、EigenTrust、SETrust三种模型应对不同比例的简单恶意节点的交易成功率折线图;
图4为本模型、EigenTrust、SETrust三种模型应对不同比例的震荡恶意节点的交易成功率折线图;
图5为本模型、EigenTrust、SETrust三种模型应对不同比例的共谋恶意节点的交易成功率折线图。
具体实施方式
下面将结合本发明实施例中的附图,对本发明实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅是本发明一部分实施例,而不是全部的实施例;基于本发明中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都属于本发明保护的范围。
实施例1
如图1所示,在本实施例中,本发明实施的总体步骤为:
步骤1、将整个网络节点划分,并使用朴素贝叶斯分类器动态更新节点的权威性分类,并根据需要选择若干高权威类别等级的节点作为预信任节点;
步骤2、根据分类结果,若某个节点被分为权威性等级最低的类别,则减少该节点邻居并且分配低权威等级的邻居,限制潜在恶意节点;
步骤3、结合基于指数的时间影响因子,利用差分的方法,依据相关的交易信息计算其他节点对于预信任节点的满意度,通过满意度计算得到各个预信任节点对于其他节点的局部信任值;
步骤4、在两个节点产生TCP连接的阶段即比特流握手阶段,交换双方所掌握的节点的局部信任值,并由此计算得到这些节点的全局信任值。
具体地,在本实施例中,步骤1将整个网络的节点分为{c1,c2,c3},并规定仅可以在{c1,c2}中选取预信任节点。权威值的形象因素为信任值与成为好节点的时长占系统总时长的比例。若已选定的预信任节点的权威性滑落至c3,则应该更换预信任节点。计算某节点处于各个权威性分类的概率,计算公式为:
其中集合C={c1,c2,c3}为权威类别集,X={x1,x2}代表节点的上下文属性集{t,d},P(ci)为出现权威类ci的节点的概率,为权威类ci的节点在属性xj上取值的均值和标准差。最后计算出一个节点对三种权威类别的条件概率后,选择概率最高的权威类别作为该节点的权威类别。
具体地,在本实施例中,步骤2通过限制恶意节点的邻居个数与选择权威性较低的节点作为恶意节点的邻居,达到限制恶意节点的上行带宽和下行带宽的目的。若某节点的邻居节点被标记为权威性最低的节点,则该节点会向Tracker上报这一消息,而Tracker将根据所有节点中汇报该信息的数量,决定分配给该邻居节点的邻居数量;每增加一条这样的汇报,该邻居节点的邻居则减少一个,并且该邻居节点的邻居仅在c2,c3节点中选择,以此来限制恶意节点的上行与下行带宽。
具体地,在本实施例中,步骤3加入了信任值的时间影响因子,即当交易发生时刻与当前时刻接近,影响因子大,反之影响因子减小,具体公式如下:
其中,tfk表示k段交易的时间影响因子,e是自然对数的底数,定义为 tn为当前时段,tk为交易时段。
具体地,在本实施例中,步骤3将节点提供的服务分为三类,并给以不同的系数。若一个新节点加入网络,将其信任值初始化为系统中的信任值的中位数。其次利用公式satij(k)-unsatij(k)-2malij(k)计算第k段时间内i节点对j节点产生的信任值。其中satij(k),unsatij(k),malij(k)分别为为第k段时间内i向j节点提供的满意服务次数,不满意服务次数和恶意服务次数。再次,利用公式tfk=exp(tk-tn)计算第k时间段内信任值的时间影响系数。其中tk为交易发生时间段,tn为当前时间段。最后利用递推关系式 计算i节点对j节点积攒的信任值。其中sij(n)为前n个时间段i节点对j节点积攒的信任值,tmpSij(n+1)为第n+1时间段内,i节点对j节点产生的信任值。
具体地,在本实施例中步骤4在比特流的握手阶段,两节点之间交换已掌握的节点信任值,并且每间隔一个Neighbor set周期更新一次间接信任值。
实施例2
如图2-5所示,在本实施例中,为了验证本模型在应对实际区块链文件同步的情况下对三种恶意节点的处理相较于传统模型都有较好的表现,在模型验证过程中利用PeerSim仿真平台对本模型的性能进行了检验,以下是实施例的具体操作方式与结果。
本信任模型中,节点需要维护以下新增列表:
(1)信任值列表trustList,该列表用于记录与本节点有过交易的Peer的信任值,列表中的元素为Trust对象,包含bitNode和trustValue两个属性。其中bItNode是节点的编号,实施例中,这是节点的唯一标识;
(2)上段时间满意度列表lastSatList,该列表记录上一段时间的满意度,列表元素为Satisfaction类对象,包含了bitNode和satValue属性;
(3)服务质量列表tmpServerList,该列表记录在本短时间内该节点提供的服务质量。列表元素为ServerQuality类的对象,包含了四种属性:BitNode,Sat,unSat,mal,分别对应着节点编号,满意服务次数,不满意服务次数,恶意服务次数。每次接受信息后更新列表;
(4)满意度列表satList,该列表记录当前节点的满意度,列表元素为satisfaction的对象,包含bitNode,satValue和goodLast属性,其中goodlast代表节点开始提供满意服务的时间;
(5)间接信任列表trustFieldList,该列表记录本地存储的间接信任值。列表元素为TrustField类的对象,内部属性为一个trustList;
普通节点需要实现的功能:
(1)直接信任值计算
当节点接受来自节点的Piece后,更新tmpServerList中对应节点j的ServerQuality,并根据上文提到的信任值更新公式计算satList列表中对应节点j的Satisfaction。最后更新trustList中更新对应的Trust,即信任值。
(2)间接信任值的交换
节点在BitTorrent握手时进行间接信任值的交换。节点收到Handshake消息之后,将Trustfield消息作为事件,计算时延加入事件列表中并排序。节点本地维护trustFieldList,当节点i收到来自节点j的Trustfield消息,将消息中的trustList中的数据深拷贝至本地。
(3)恶意节点的标识
BitTorrent类中维护一个恶意节点的编号列表malList(在网络初始化时决定),若某节点在该列表中,则调用对应恶意节点的方法执行事件。
(4)恶意节点的分类
本实施例中,将恶意节点分为三类,简单恶意节点,震荡恶意节点,共谋恶意节点。简单恶意节点单纯提供恶意服务,震荡恶意节点会以假装自己是好节点的方式伪装恶意行为,共谋恶意节点会进行团伙攻击,互相掩护。具体操作过程中,共谋恶意节点除恶意节点的基本特征外,会对同团伙的恶意节点信任值打1分,对好节点打0分。震荡恶意节点以NeighborSet中好节点数量比例上升至80%为阈值,超过阈值提供恶意服务,低于阈值提供满意服务。
实施例实验环境见下表:
实施例实验环境
实施例的具体参数设置见下表:
信任模型实验参数设置
本实施例中网络规模初始化为180,全部为好节点,当文件同步协议运行至1000ms系统时间时,仿真系统调用相关类按比例向网络加入恶意节点和好节点。预信任节点的数量上限为7个,在网络初始化时系统按照带宽排序,选出四个带宽最高的节点作为初始预信任节点。在2000ms时,系统网络规模达到最大,预信任节点的数量达到7个。
本实施例性能指标为:
(1)系统同步完成时间:从系统初始化至所有“好”节点全部完成文件同步的时间。
(2)交易成功率:在系统同步期间,交易成功服务次数占系统整体服务次数的比率。
本实施例实验结果:
(1)系统同步完成时间
本实施例分别按照恶意节点的类别和比例对系统同步完成时间进行了记录,如表所示,可以得出,在不同的恶意节点类别和比例下,本专利提出的模型相较于传统的EigenTrust模型都有所提升。其中本模型面对震荡恶意节点的处理效果相较其他两类节点有着明显的提升。
部分系统中不同恶意节点数量和类别的文件同步时间
注:表中数据部分为系统文件同步时间,单位为秒(s)
(2)交易成功率
如图2-5所示,本实施例中,交易成功率是指上传者提供正确Piece的交易,而不是显示场景中的正确Piece完全成功抵达。此外本实施例的结果分析中,还将2016年提出的SETrust模型加入了比较。结果表明针对简单恶意节点和共谋恶意节点,本模型的交易成功率远高于传统EigenTrust模型,略微高于SETrust模型,尽管对于针对震荡恶意节点,本模型的表现略弱于SETrust模型,但仍然取得了不错的效果。
本发明提出了一种基于EigenTrust的改进信任模型DBTrust,该模型主要包括了基于朴素贝叶斯的权威性网络分类策略和加入了时间影响因子的信任值更新方法。经实施例证明,该模型在应对简单恶意节点、震荡恶意节点以及共谋恶意节点时均具有良好的抗攻击能力。该模型为区块链缺少针对来自网络层攻击的防护的现状提供了解决方案。
需要说明的是,在本申请中,诸如第一和第二等之类的关系术语仅仅用来将一个实体或者操作与另一个实体或操作区分开来,而不一定要求或者暗示这些实体或操作之间存在任何这种实际的关系或者顺序。而且,术语“包括”、“包含”或者其任何其他变体意在涵盖非排他性的包含,从而使得包括一系列要素的过程、方法、物品或者设备不仅包括那些要素,而且还包括没有明确列出的其他要素,或者是还包括为这种过程、方法、物品或者设备所固有的要素。
尽管已经示出和描述了本发明的实施例,对于本领域的普通技术人员而言,可以理解在不脱离本发明的原理和精神的情况下可以对这些实施例进行多种变化、修改、替换和变型,本发明的范围由所附权利要求及其等同物限定。
Claims (4)
1.一种基于EigenTrust的P2P网络信任方法,其特征在于,包括以下步骤:
步骤1、将整个网络节点划分,使用朴素贝叶斯分类器动态更新节点的权威性分类,并根据需要选择若干高权威类别等级的节点作为预信任节点;
步骤2、根据分类结果,若某个节点被分为权威性等级最低的类别,则减少该节点邻居并且分配低权威等级的邻居,限制潜在恶意节点;
步骤3、结合基于指数的时间影响因子,利用差分的方法,依据相关的交易信息计算其他节点对于预信任节点的满意度,通过满意度计算得到各个预信任节点对于其他节点的局部信任值;
步骤4、在两个节点产生TCP连接的阶段即比特流握手阶段,交换双方所掌握的节点的局部信任值,并由此计算得到这些节点的全局信任值;
步骤1具体步骤如下:
步骤1-1、整个网络的节点分为{c1,c2,c3},c1的权威性最高,c2次之,c3的权威性最低,并规定仅可以在{c1,c2}中选取预信任节点;
步骤1-2、通过朴素贝叶斯分类器,根据节点的权威性的概率对节点分类,选择条件概率最大的类别:
其中,X={x1,x2}是节点属性,x1为节点的信任值,x2为成为好节点的时间关于系统时间的占比;ci(i∈{1,2,3})是指节点的权威性类别,其中c1类别权威等级最高,c3类别权威等级最低;P(ci|X)是指已知一个节点的信任值和成为好节点的时间关于系统时间的占比为向量X,则这个节点属于ci类的概率;P(ci)是指对于任意一个节点,其权威性属于ci类的概率;P(X)是指对任意一个节点,其信任值和成为好节点的时间关于系统时间的占比为向量X的概率;P(xj|ci)中j∈{1,2},P(x1|ci)是指已知一个节点属于ci类,其信任值为x1的概率;P(x2|ci)是指已知一个节点属于ci类,其成为好节点的时间关于系统时间的占比为x2的概率;
假设条件概率P(xj|ci)呈正态分布: 分别是正态分布的平均值与标准差;
步骤1-3、当预信任节点的权威等级下降至最低等级,则不再将其作为预信任节点,并随机用一个权威等级最高的节点替代该节点;
步骤1-4、对于新加入的节点,节点的信任值被初始化为系统中所有节点的中位数;
步骤3加入了信任值的时间影响因子,即当交易发生时刻与当前时刻接近,影响因子大,反之影响因子减小,具体公式如下:
其中,tfk表示k段交易的时间影响因子,e是自然对数的底数,定义为 tn为当前时段,tk为交易时段。
2.根据权利要求1所述的一种基于EigenTrust的P2P网络信任方法,其特征在于,步骤2通过限制恶意节点的邻居个数与选择权威性较低的节点作为恶意节点的邻居,达到限制恶意节点的上行带宽和下行带宽的目的;
若某节点的邻居节点被标记为权威性最低的节点,则该节点会向Tracker上报这一消息,而Tracker将根据所有节点中汇报该信息的数量,决定分配给该邻居节点的邻居数量;每增加一条这样的汇报,该邻居节点的邻居则减少一个,并且该邻居节点的邻居仅在c2,c3节点中选择,以此来限制恶意节点的上行与下行带宽。
3.根据权利要求1所述的一种基于EigenTrust的P2P网络信任方法,其特征在于,步骤3将节点提供的服务分为三类,并给以不同的系数:“满意服务”系数为1,“不满意服务”系数为-1,“恶意服务”系数为-2;结合时间影响因子,得出节点满意度计算公式
tmpSij(n)=satij(n)-unsatij(n)-2malij(n)
其中,tn是指第n笔交易发生的时刻,sij(n+1)表示截至第n+1段时间,i节点对j节点的信任度;tmpSij(n+1)表示在第n+1段时间内,i节点对j节点的信任值;satij(n)为第n段时间内,i节点对j节点提供“满意服务”的次数;unsatij(n)第n段时间内,i节点对j节点提供“不满意服务”的次数;malij(n)为第n段时间内,i节点对j节点提供“恶意服务”的次数。
4.根据权利要求1所述的一种基于EigenTrust的P2P网络信任方法,其特征在于,步骤4在比特流的握手阶段,两节点之间交换已掌握的节点信任值,并且每间隔一个Neighborset周期更新一次间接信任值。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202210071755.5A CN114513517B (zh) | 2022-01-21 | 2022-01-21 | 基于EigenTrust的P2P网络信任方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202210071755.5A CN114513517B (zh) | 2022-01-21 | 2022-01-21 | 基于EigenTrust的P2P网络信任方法 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN114513517A CN114513517A (zh) | 2022-05-17 |
CN114513517B true CN114513517B (zh) | 2024-04-09 |
Family
ID=81550179
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202210071755.5A Active CN114513517B (zh) | 2022-01-21 | 2022-01-21 | 基于EigenTrust的P2P网络信任方法 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN114513517B (zh) |
Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US7805518B1 (en) * | 2003-11-14 | 2010-09-28 | The Board Of Trustees Of The Leland Stanford Junior University | Method and system for reputation management in peer-to-peer networks |
CN101895577A (zh) * | 2010-07-06 | 2010-11-24 | 中国科学院计算技术研究所 | 网络共享资源的分配方法 |
CN109756589A (zh) * | 2019-02-20 | 2019-05-14 | 中国互联网络信息中心 | 一种基于区块链多方共治的域名信息维护系统 |
CN112541821A (zh) * | 2020-11-18 | 2021-03-23 | 齐鲁工业大学 | 一种具有动态信任的委托权益证明共识算法 |
-
2022
- 2022-01-21 CN CN202210071755.5A patent/CN114513517B/zh active Active
Patent Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US7805518B1 (en) * | 2003-11-14 | 2010-09-28 | The Board Of Trustees Of The Leland Stanford Junior University | Method and system for reputation management in peer-to-peer networks |
CN101895577A (zh) * | 2010-07-06 | 2010-11-24 | 中国科学院计算技术研究所 | 网络共享资源的分配方法 |
CN109756589A (zh) * | 2019-02-20 | 2019-05-14 | 中国互联网络信息中心 | 一种基于区块链多方共治的域名信息维护系统 |
CN112541821A (zh) * | 2020-11-18 | 2021-03-23 | 齐鲁工业大学 | 一种具有动态信任的委托权益证明共识算法 |
Non-Patent Citations (2)
Title |
---|
保护隐私的分布式朴素贝叶斯挖掘;叶云等;应用科学学报(01);全文 * |
基于相似度加权推荐的P2P环境下的信任模型;李景涛等;软件学报;20070123(01);全文 * |
Also Published As
Publication number | Publication date |
---|---|
CN114513517A (zh) | 2022-05-17 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN109949046B (zh) | 风险团伙的识别方法和装置 | |
CN109861985B (zh) | 基于风险等级划分的ip风控方法、装置、设备和存储介质 | |
Chirita et al. | MailRank: using ranking for spam detection | |
CN112668726A (zh) | 一种高效通信且保护隐私的个性化联邦学习方法 | |
CN111625820A (zh) | 一种基于面向AIoT安全的联邦防御方法 | |
WO2021022875A1 (zh) | 数据的分布式存储方法及系统 | |
US10848455B1 (en) | Detection of abusive user accounts in social networks | |
CN112016686A (zh) | 一种基于深度学习模型的对抗性训练方法 | |
CN115865378B (zh) | 一种基于区块链的流媒体实时存证与校验方法 | |
CN112163096A (zh) | 一种恶意团体确定方法、装置、电子设备及存储介质 | |
CN109754135B (zh) | 信用行为数据处理方法、装置、存储介质和计算机设备 | |
CN115378733A (zh) | 一种基于动态图嵌入的多步攻击场景构建方法及系统 | |
KR20070008210A (ko) | 유해 멀티미디어 정보 차단 방법 및 장치 | |
CN114513517B (zh) | 基于EigenTrust的P2P网络信任方法 | |
CN108632386B (zh) | 一种区块链节点集群搭建方法及装置 | |
CN102902674A (zh) | 服务群组分类方法和系统 | |
CN111737318A (zh) | 一种网络诈骗易感人群筛选方法 | |
CN111340623A (zh) | 一种数据存储方法及装置 | |
CN111882349A (zh) | 一种数据处理方法、装置及存储介质 | |
CN114239049A (zh) | 基于参数压缩的面向联邦学习隐私推理攻击的防御方法 | |
JP2019036032A (ja) | 情報処理装置、情報処理方法、及びプログラム | |
CN116433249A (zh) | 一种进行内容使用行为证明的方法、验证的方法 | |
Tao et al. | Structural identity representation learning of blockchain transaction network for metaverse | |
CN112446812A (zh) | 一种基于区块链的政务信息自动推送方法及终端 | |
CN109034804B (zh) | 基于区块链的航拍激励管理方法及系统 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |