1、浅析 P2P 网络信任模型【摘要】随着 Internet 的迅速发展和普及,Peer-to-Peer(P2P)网络技术得到快速发展。与传统网络的”以内容为中心”的 C/S 模式不同,P2P 网络采用分布式结构,每个节点既是客户端又是服务器,这种结构使 P2P 技术广泛应用于远程通信,文件共享,分布式计算等。但 P2P因其具有的动态、分布、自主等特性使得节点存在恶意行为,导致节点之间缺乏信任,制约了 P2P 的进一步发展。因此 P2P 的安全问题占据越来越重要的地位。在 P2P 网络下建立可靠的信任模型是解决 P2P 网络信任问题的有效方法。 【关键词】P2P Internet 一、P2P 网络
2、信任模型分类 P2P 网络的信任模型一般分为两类:第一类是基于可信第三方的信任模型,第二类是基于反馈/评价的信任模型。 (一)基于可信第三方的信任模型 这类信任模型采用传统安全体系中的 PKI 技术,通过网络中的少数领袖节点(1eaderpeers)负责整个网络的监督,定期通告恶意节点。这类信任模型通常依赖于领袖节点,常常存在单点失效及不易扩展等问题,因此在分布式、无中心的 P2P 网络中应用存在困难,如 eDonkey 的诸多server。 (二)基于反馈/评价的信任模型。P2P 网络中的信任模型大多属于此类 (1)基于反馈的信任模型。这类信任模型首先从反馈信息中提取关键属性,然后进行评价得
3、到关键级别向量,再对向量进行计算得到节点的效用,最后用计算得到的值与预先设定的最小效,用阀值比较建立信任关系,通过该方式建立的信任模型能够大大提高评价推荐的准确度。这类信任模型灵活性较好且成本较低,其准确性较低和需要收敛时间等缺点能够用适当的机制和算法来弥补,适合小规模、小额度以及自由的电子商务和其他方面的应用。 (2)基于全局的信任模型。这类信任模型对网络中的每一个节点建立一个全局信任度。为了获得一个节点的全局信任度,模型通过迭代邻居节点之间的满意型的典型代表。这类信任模型全局信任模型忽略了信任的不确定性问题,对于某度,来获得节点的全局信任度,因此简单的全局信任模型容易受到节点联合欺诈的攻击
4、,复杂的全局信任模型却需要节点之间共同处理信任信息,计算和通信的开销都较大。 (3)基于局部的信任模型。这类信任模型注重机制的建立,节点可以根据共享信息为给定节点计算局部信任值。基于局部推荐的信任模型典型代 Comelli,它通过局部广播方式,查询有限的其它节点来获取目标节点的可信度。该模型优点是计算简便,计算结果收敛快,缺点是计算的结果是局部的,反映的节点的可信度不够全面,具有片面性。 (4)其它模型。除了以上反馈、全局和局部信任模型外,还有如角色、多因子、人工智能等信任模型。 二、P2P 网络信任模型的设计原则 在上一节提到的几类信任模型,通过分析它们的优缺点,得到现有P2P 网络信任模型
5、的设计原则: (1)匿名性。它是分布式 P2P 网络中的重要特性。对节点真实身份的保护可以为其防备一些恶意的行为。例如,如果一个恶意节点认出某个节点背后的真正用户,它可能试图散布关于该节点的伪造信息。因此,信任模型设计时应考虑节点的匿名性,它可以为节点提供一定程度的对恶意节点的防护。 (2)可扩展性。在 P2P 网络系统中节点间的信任关系数目会随着节点数目增加而倍增,因此为了维护这些信任关系会导致每个节点更多的存储和性能开销。这些开销,除了维持更多的索引和路由信息外,都是针对信任模型的。因此为了维护大量而复杂的信任关系就要提高 P2P 网络信任模型的可扩展性。 (3)考虑到上下文因素对信任的影
6、响。比如,节点可能会积极、诚实地参与多次小额交互,积累较高的信誉,然后利用这个信誉在大额的交互中总是恶意欺骗其它节点,这容易让某些恶意节点钻空子。为了防止这种欺骗行为的发生,在信任计算时,应该对不同额度的交互赋予不同的权重,引入交互影响因子。 (4)对于推荐评价,提供激励和惩罚机制。大部分模型都假设节点是无私协作的,而实际上节点并不会从推荐其它节点获益,解决办法是设计一个激励机制鼓励节点对其它节点做出推荐。虽然有提到对恶意节点的奖惩机制,但没有提出合理的算法来达到抑制恶意节点行为的效果,解决办法是提出一种奖惩更新算法,对信任度实施慢增长快下降,如果某一节点不满意次数超过一定次数,就以指数形式下
7、降,能够有效抵制某些节点一次或多次攻击。 三、结束语 P2P 技术已经广泛应用于网络的各个方面,其安全问题成为了研究的重点。而信任机制则是保证 P2P 网络安全的一个重要内容,信任模型是信任机制中比较高级的构件。本文将 P2P 网络的信任模型分为基于可信第三方的信任模型和基于反馈/评价的信任模型,着重分析了目前处于广泛研究的第二类基于反馈/评价的信任模型。同时综合上述两类模型,归纳了 P2P 网络信任模型的四点设计原则。 参考文献: 1 Eng Keong Lua, Jon Crowcroft, Marcelo Pias, Ravi Sharma, and Steven Lim. A surv
8、ey andcomparison of Peer-to-Peer overlay network schemesJ. IEEE Communications Surveys &Tutorials ? Second Quarter, 2005. 2Altman J.PKI Security for JXTA overlay networks.Technical Report,TR-12-03-06,Palo Alto:Sun Microsystem,2003. 3张赛,张霞,文学志等.Peer-to-Peer 环境下多粒度 Trust 模型构造J.软件学报,2006. 4CORNELLI,DAM IANIE,De CAPITAN I div MERCATIS,et a1.Choosing reputables servents in P2P networkC.In:Proceedings of the l l m International Conference 011 World Wide Web.NewYork:ACM Press,2002