当前位置:首页 >> 信息与通信 >>

P2P网络中信任模型研究综述


第 30 卷 第 2 期 2009 年 6 月

军 事 通 信 技 术
Jou rna l of M ilita ry Comm un ica tion s T echno logy

V o l 30 N o. 2  . J un. 2009 

P 2P 网络中信任模型研究综述
谢瑗瑗1 , 胡

祥光2 , 刘 军3 , 谷发平1
( 1. 解放军理工大学通信工程学院研究生 3 队, 江苏 南京 210007;

2. 南京军区通信网络技术管理中心, 江苏 南京 210016; 3. 解放军理工大学通信工程学院电子信息工程系)

摘 要: 信任模型是 P2P 网络中安全通信、 路由选择、 安全介入基础。文章介绍了目前 P2P 网络中信任模型
的研究热点及方向, 对现有信任模型进行了分类, 并总结了主要算法。 通过对模型的性能分析, 指出了现有模型中 存在的普遍问题, 并论述了其发展前景。

关键词: 点对点; 信任模型; 性能 中图分类号: T P368. 6 文献标识码: A

R e s e a rch fo r T rus t M od e l in P 2 P N e tw o rks
1 2 3

2. T he Comm un ica tion N etw o rk T echno logy M anagem en t Cen ter of N an jing M ilita ry A rea, N an jing 210016, Ch ina; 3. D ep a rtm en t of E lectron ic Info rm a tion Engineering ICE, PLAU ST )

of the cap ab ilit ies of the t ru st m odel, it s sho rtages w ere p resen ted. F ina lly, som e d irect ion s fo r fu tu re resea rch w ere d iscu ssed.
Ke y w o rds : Peer 2to 2Peer; t ru st m odel; cap ab ility

效率, 同时更充分的利用分散在网络各处的资源。P 2P 技术现已应用于电子商务、 对等协作等领域。但节点 间缺乏可信度被视为影响 P 2P 发展的主要障碍。 通过借鉴人类社会网络中的信任关系, 在 P 2P 网络中建立起一种信任模型, 使节点完成自治工作。目前 信任模型研究的热点之一是信任值的计算方法, 包括结合了节点历史行为的评价、 其他节点的反馈等信息, 为节点选择交互对象提供了参考。

1 信任模型含义及分类

[1 际物理工作能力, 基于其参与策略的一个综合能力的 “投影” ]。 根据不同的原则, 信任模型可归纳为以下几

类。

Ξ 收稿日期: 2008211219; 修回日期: 2009203224 作者简介: 谢瑗瑗 (1985- ) , 女, 硕士生.

ca t ion s, Rou ter cho ice and the secu re in terpo sit ion. T he pop u la r resea rch d irect ion s w ere in t ro 2 duced. T he m a jo r so rt s and a lgo rithm s in recen t resea rch w ere summ a rized. B a sed on the ana lysis

自治、 对等的特点。它极大地提高了网络交互的 P 2P 技术使得网络不依赖集中式服务器, 并具有开放、

所谓信任模型, 是指建立量化的评价体系, 以信任值度量节点的 “可信程度” 本质上信任度是节点的实 。

A bs tra c t: T ru st M odels p lay a key ro le in P 2P N etw o rk s, esp ecia lly fo r the secu re comm un i2

X I E Y uan 2y uan , H U X iang 2g uang , L IU J un , GU F a 2p ing
( 1. Po stgradua te T eam 3 ICE, PLAU ST , N an jing 210007, Ch ina;

文章编号: CN 3221289 ( 2009) 0220038205
1

Ξ

 第 2 期

谢瑗瑗等: P2P 网络中信任模型研究综述

39  

( 1) 根据模型应用策略, 可分为基于认证技术的信任模型、 基于本地信任和外部推荐 ( 反馈) 的信任模

型、 基于角色的信任模型、 基于时间参数的信任模型等。 认证技术是目前解决信任问题、 识别恶意节点、 降低伪装攻击的最有效方法。 但它依赖于可信第三方提 供身份认证, 需要一个或多个可信服务中心来收集、 管理网络节点的身份信息, 使得这种方式存在单点失效 的问题, 同时与分布式、 无中心的 P 2P 网络背道而驰。 基于本地信任和外部推荐的模型, 模拟人类思维方式, 在本地信息的基础上, 通过收集其他节点的反馈 信息, 得出的结论更加 “理智”更具说服力。 、 基于角色的信任模型, 主要考虑了节点的能力问题。 模型认为节点的能力是有限的, 并且在一个领域内 的信任值并不能代替它在另一方面的信任值。因此模型根据节点的 “能力” 将节点进行分组, 使得节点在本 组内的表现与其它组别里的信任值无关。 基于时间参数的信任模型, 用时间帧标示出各信任因子的时间特性。由于不同应用对模型的时效性和 记忆性要求不同 ( 是历史记录重要还是近期表现重要) , 此模型可以在基于角色和推荐的基础上体现更强的 灵活性。 ( 2) 根据信任值的存储方式, 主要有使用分布式 H a sh 表和 P 2G rid 机制的两种信任模型。 分布式 H a sh 表 DH T s (D ist ribu ted H a sh T ab les) 是目前最流行的存储方式, 它没有中心服务器, 每个节点存储周围一部 分节点的信息, 能够很好的实现全DH T s 网络的寻址和存储; P 2G rid 机制构造了一种虚拟二叉树, 每个节点 存储一个路径的信息。 此外还有 01 向量[ 2 ]、 黑名单[ 3 ] 等存储方式。 则缩小, 减轻了节点计算负担, 甚至能避免一定的欺骗行为。 ( 4) 综合模型。 这类模型是为了实现跨模型操作, 将不同策略的 P 2P 网络结合起来, 实现更大范围的互 访问对象的信任度即可。

( 3) 根据反馈范围, 信任模型可分为全局信任模型、 半全局信任模型和局部信任模型。 全局信任模型收

集全网络节点的反馈信息, 拥有最全面的信息来源, 但计算量最大, 时效性差; 局部模型将反馈范围按一定规

联互通, 可以看作一种折中或桥接模型, 例如基于神经网络的模型。此模型依赖一种全局管理机制, 通过中 央信誉模型收集隐藏层中的局部信誉。隐藏层中的本地信誉机制, 只要提供评价者自身的信任度以及对被 这种模型可适用不同种类的本地信誉模型, 适应分布式系统结构的变化、 用户可信行为的变化以及用户

信誉模型的动态变化。 它具有更强的鲁棒性和灵活性。 但由于模型依赖 “中枢神经”存在单点失效的问题。 , ( 5) 此外还有基于多因子的信任模型、基于B ayesian 的信任模型等。

2 信任值算法

上述信任模型依据不同的方法为 P 2P 网络建立了交互的基础, 而模型运作的目的则是信任值的计算。

节点通过建立起自身的信任值, 作为交互的参考, 因此节点的信任值是否准确合法, 影响到交互的成功或失 败, 这就使得信任值的计算成为信任模型的核心。现有信任模型主要考虑了一下几个方面: 本地信任、 外部 推荐、 反馈范围、 时间参数等。

X. 509证书的方式推荐某节点加入自己所在的组, 从而使新节点得到本组内的完全可信度, 并具有一定的继

211 基于认证技术的信任模型

此类模型的传统方式依赖于可信第三方, 文献 [ 4 ] 将认证的过程简化, 直接利用数字签名的原理, 通过有

限域中的多项式方程来构造秘密共享的 (k , n ) 门限, 不需要第三方便可实现密钥的管理和分发。通过征集部 分成员的局部密钥, 可利用L ag range 插值恢复共享的秘密。

文献 [ 5 ] 将颁发证书的权限分散到具有较高可信度的节点, 这些节点以自身 “名誉” 作担保, 通过签发

承性, 从而缩短了模型稳定的时间, 使模型具有很好的健壮性。

40

军 事 通 信 技 术

2009 年 

212 基于本地信任和外部推荐 ( 反馈) 的模型
L
ij

交互节点交易前听取他人的意见, 可以利用较少的时间建立起对双方的信任度。基于本地信任和外部 推荐的模型, 便利用了这种思想。 文献 [ 6 ] 给出了计算本地信任值和外部推荐值的公式。
=

∑f
i

其中 L ij 代表 i 对 j 的信任值, E ij 取值为 [ 0, 1 ], 代表一次交易中 i 对 j 的评价, f ( t ij ) 为时间依赖函数, G j 为节点 j 的外部推荐值, C r 为节点 r 的推荐可信度, N j 为推荐范围。节点最终可信度为 T j = ( 1- Ξ) 3 L ij + Ξ3 G j , Ξ 为常量 0 < Ξ < 1。 通过定义 f ( t ij ) 的具体形式, 可以改变历史交易或近期交易对信任值的影响程度; N j、C r 的不同定义也 可改变模型的策略。
213 基于全局、 半全局或局部的信任模型 214 基于分组 ( 角色) 的信任模型 215 基于时间关系的信任模型
tk =

大部分模型在本地信任值和外部推荐度的基础上, 都限定了推荐的范围, 并通过迭代计算得到节点的信 任度, 其计算公式为:

其中 i 是源节点, j 是 i 的咨询节点, k 是目标节点, c 是归一化后的信任度。这种方法使得信任值的建立需 要很长时间, 同样, 信任值的破坏也需要很长时间。 通过构造局部信任范围, 不仅可以减轻节点的计算负担, 缩短收敛时间, 也可以有效忽略无用信息。有 文献提出了迭代深度的概念, 即搜索局部信任值时的 “询问” , 这就使得咨询范围有限制的扩大; 文献 [ 7 ] 深度 以组划分资源共享边界, 以层实现信任评估, 层内同组成员之间建立了本层定义的信任关系; 文献 [ 8 ] 将节点 分为精英节点和普通节点, 精英节点形成类似 cho rd 的结构化的网络, 并拥有一系列特权, 为普通节点提供 咨询服务; 文献 [ 9 ] 使用评价相似度的概念, 将评分行为相似的节点分类, 对这类节点的反馈信息只采用一 次, 避免了重复信息造成的计算负担。

文献 [ 11 ] 给出了一种多粒度信任模型, 用户可以根据需求针对不同领域甚至是领域中的子领域, 对可信 度进行计算; 文献 [ 11 ] 将节点根据功能分入不同组别, 由于同组别节点 “兴趣相投”从而简化了获得信任值 , 的复杂性。 给出以下通用公式: ( 3) R i, j , k = Z (X (S i, j , k ) , Y ( F i, j , k ) ) 其中 R i, j , k 表示 i 对 j 在 k 领域的推荐度, S i, j , k 为 i 与 j 交易成功的可信程度, F i, j , k 为 i 与 j 交易失败的不 可信程度, X 、 、 为各组根据需求制定的策略。 Y Z

这种模型对时间因素的处理非常灵活, 对网络信息瞬息万变的现象有更强的适应性。 如文献 [ 12 ] 中解释: 在时间帧 n 内, 节点 i 对 j 的信任评价 R n 可以通过直接信任和间接信任获得。 近 ij 期信任计算公式为: n n ) n- 1 ( 4) Q ij = ( 1 - Θ Q ij + Θ× R ij

其中Q n- 1 为时间帧 n - 1 以前的信任值, Q n 为时间帧 n 后的信任值, Θ( 0 ≤ Θ 1) 为信任学习因子, Θ越 ≤ ij ij 大, 先前的经验就越容易被遗忘, 当 Θ 1 时, 节点 i 对 j 的信任值不受历史记录的影响; 长期信任可以简单 = 的以线性公式来计算, 如:

Gj = N j3

∑c
j

∑ (C 3 L
r r= 1 ij

( t ij ) 3 E ij
s

( 1)
rj

)

cj k

( 2)

 第 2 期

谢瑗瑗等: P2P 网络中信任模型研究综述

41   ( 5)

M

n ij

=

M

n- 1 ij

× ( n - 1) + R n ij
n

最终的信任评估结果 T ij 可根据实际的策略权衡近期信任和长期信任的比重。

3 信任模型性能分析
311 模型评价准则 312 模型分析 1 所示。
使用策略 认证技术 全局、 局部 分组、 角色 时间关联 神经网络 外部推荐、 本地信任

  信任模型常用的评价准则如下。 ( 1) 准确性。能有效地收集网络信息, 使得结论更贴近实际, 这是信任模型的最基本要求。
( 2) 健壮性。能快速适应节点的加入和退出, 在恶意节点存在的条件下正常运作, 使信任模型稳定可靠。 ( 3) 时效性。节点的信任度应随着时间的推移、 节点交易状况的变化作出及时的反应, 以减小收敛时间。 ( 4) 智能性。有效的甄别善意节点和恶意节点, 甚至识别节点是否提供恶意服务等。 ( 5) 公平性。要求系统奖惩并举, 既能对善意节点提供优惠政策, 也能限制恶意节点利用网络资源, 同时

防止那些只享受共享资源而不提供共享服务的现象。

文章前一部分描述了几种典型模型的基本思想和信任值算法, 现将几种模型各自的特点总结如下, 如表 表 1 信任模型特点
特    点

有效缩短模型稳定时间, 能有效甄别伪装的恶意节点; 当利用中心服务器时, 易产生单点失效的问 题 在 “主观性” 的基础上, 结合了外部节点的推荐值, 使得结果更具有 “客观性”是其它模型的计算基 , 础, 但收集信息需要更多的时间, 增加了计算的复杂度 通常利用了外部推荐值和本地信任值, 将推荐的范围进行了有效限定, 是完成各类模型信任值计 算的辅助策略, 能够直接影响计算量 将信任值的计算更符合实际情况, 在一定程度上减少了恶意攻击, 具有一定的智能性和时效性, 但 通常的计算方法很复杂 增强了历史行为或当前行为对信任值的影响, 形式灵活, 具有很强的时效性, 通常建立在其他几种 模型的基础之上 位于上述几种模型之上的桥接模型, 起到互联互通的作用, 模型稳定后计算效率很高, 健壮性强, 但同时需要防止瓶颈的出现

上述各类模型虽然充分考虑了影响信任值的各种因素, 并在一定程度上提高了模型的智能性、 健壮性、

时效性, 但依然存在各类安全问题, 主要包括以下几点。 ( 1) 恶意节点攻击。 目前的各种模型在设计时主要注重信任值算法的实现, 并且依赖于节点 “诚实度” 。 因此当节点利用一定的策略进行伪装攻击时, 信任模型便受到严重威胁, 甚至成为恶意节点攻击的工具。 恶 意节点的攻击可归为两类。 “卧底行为” 由于大部分模型认为信任度高的节点具有较高的 : “发言权”因此一些恶意节点便通过优 , 质的服务获得较高的信任度后, 提供虚假反馈信息实现对网络的攻击。 现有文献应对这类攻击的措施很少, 主流方法是: 节点获得较大信任度的同时, 其系统开销也增大, 迫使恶意节点 “力不从心” 而退出。 “协同欺骗” 多个节点共同诋毁好节点或推荐恶意节点, 具有较强的隐蔽性, 并构成一定的影响规模, : 使得模型更难分辨真伪。 在评价相似度的概念下, 协同欺骗的节点被编入同一组的概率很高, 而模型对这类 节点的推荐信息只采用一次, 从而减小了协同欺骗的影响。 其中有文献使用 “连坐” 的惩罚机制, 使得推荐更

42

军 事 通 信 技 术

2009 年 

谨慎, 同时打击范围更大。 ( 2) 信任值存储。 T s 存储机制是目前应用最广泛且最有效的方法, 但这种分布式的存储方式也存在 DH 以下几个弱点: 容易受中间人攻击; 一个节点受到攻击, 会造成连锁反应; 破坏存储节点的匿名性等。 ( 3) 系统代价。从人类认知方面考虑, 信任值应该是节点交易属性 ( 如交易重要性) 、 单次交易满意度、 历史综合满意度、 推荐 ( 反馈) 的规模、 推荐源的可信度等因素的综合。 多数模型在设计中综合了上述部分因 素, 但导致了计算量过大、 系统开销很高、 运行效率低, 使得实用价值不高, 影响了 P 2P 技术的大规模应用。 ( 4) 木马、 病毒。 理论上设计的模型与实际中应用的模型均基于一种单纯的前提, 即假设绝大部分节点 是诚实可信的。这个假设是现有信任模型建立的基础, 也是导致网络中木马病毒泛滥的根源, 这种相互矛盾 的现象是亟待解决的问题之一。 ( 5 ) 此外, 仍存在许多性能上的不足。 如搭便车的现象 ( 即只享受快速的下载而不提供上传服务的现 象) , 使得部分节点负担过大, 与 P 2P 网络节点对等的特点相违背。

4 结束语
电子政务等领域做出了很大贡献, 并逐渐成为一种主流模式。 由于现阶段 P 2P 技术的发展为电子商务、 节点计算能力有限, 在计算信任值时系统负担过大, 严重的影响模型计算效率, 因此信任模型的研究多处于 理论阶段, 投入实际使用的很少。同时信任模型的安全问题作为影响 P 2P 技术广泛应用的主要障碍, 尚未解 决。因此在现有计算机计算能力的基础上, 信任模型的研究应从信任值的算法转入模型的健壮性和安全性 问题上。 只有这样, P 2P 技术才能在军事、 金融、 政府管理等更多行业, 发挥其优势。 参考文献:
[ 1 ]  D eng A L , Zhu Y Y, Sh i BL. A co llabo ra tive filtering recomm enda tion a lgo rithm ba sed on item ra ting p rediction [J ]. [ 2 ]  宋金龙, 董健全, 邹亮亮. 一种 P 2P 网络安全的信誉度模型设计 [J ]. 计算机应用, 2006, 26 ( 4) : 100121006. [ 3 ]  侯孟书, 卢显良, 周 旭, 等. P2P 系统的信任研究 [J ]. 计算机科学, 2005, 32 ( 4) , 1132115. er Science, 2005, 37 ( 26) : 4192428. 2006, 33 ( 9) : 55265. 1307. IEEE: Com p u ter Science, 2004, 7 ( 4) : 1412454. [ 4 ]  林怀清, 李之棠, 黄庆风. P 2P 系统中的一种信任关系管理 [J ]. 计算机工程, 2007, 33 ( 18) : 20225. [ 7 ]  孙知信, 唐益慰. 基于全局信任度的多层分组 P2P 信任模型 [J ]. 通信学报, 2007, 28 ( 9) : 1332140. [ 8 ]  张 杰, 赵 政, 熊 晓. 一种半全局化的 P2P 信誉度模型 [J ]. 计算机应用, 2007, 27 ( 10) : 240322405. Jou rna l of Softw a re, 2003, 14 ( 9) : 162121628.

[ 5 ]  J in H a i, T u Xup ing, H an Zongfen, et a l A comm un ity 2ba sed tru st m odel fo r P2P netw o rk s[J ]. L ectu re N o tes in Com p u t2 . [ 6 ]  Zhang X ,M eng K, X iao X iao C , et a l A rep u ta tion 2ba sed system m odel in p eer 2to 2 eer netw o rk s[J ]. Com p u ter Science, . p [ 9 ]  李景涛, 荆一楠, 肖晓春, 等. 基于相似度加权推荐的 P2P 环境下的信任模型 [J ]. 软件学报, 2007, 18 ( 1) : 1572167. [ 10 ] 张 骞, 张 霞, 文学志, 等. Peer2to 2Peer 环境下多粒度 T ru st 模型构造 [J ]. 软件学报, 2006, 23 ( 1) : 962107. [ 11 ] M u jtaba K, Pa rtha D , Kyung D. A ro le 2ba sed tru st m odel fo r p eer 2to 2 eer comm un ities and dynam ic coa lition s [J ]. p

[ 12 ] 常俊胜, 王怀民, 尹 刚. D yT ru st: 一种 P2P 系统中基于时间帧的动态信任模型 [J ]. 计算机学报, 2006, 29 ( 8 ) : 13012


相关文章:
多种因素关联分析的P2P网络信任评估模型研究
多种因素关联分析的P2P网络信任评估模型研究_教育学/心理学_人文社科_专业资料。多种因素关联分析的 P2P 网络信任评估模型研究 【关键词】对等网络;信任度;多种因素...
多种因素关联分析的P2P网络信任评估模型研究
多种因素关联分析的P2P网络信任评估模型研究_教育学/心理学_人文社科_专业资料。多种因素关联分析的 P2P 网络信任评估模型研究 【摘要】在交易过程中,个体之间的信任...
多重因素综合的P2P网络信任评估模型研究
多重因素综合的P2P网络信任评估模型研究_教育学/心理学_人文社科_专业资料。多重因素综合的 P2P 网络信任评估模型研究 【摘要】在交易评估机制中,信任度是根据个体...
P2P网络论文:P2P信任模型与搜索技术研究
网络论文: P2P 网络论文:P2P 信任模型与搜索技术研究 【中文摘要】P2P (Peer-to-Peer)网络是目前的研究热点,在现 实中取得了广泛的应用。 不同于传统的基于 C...
B07040805信任任务书[1]
题 目 基于信任模型P2P 网络路由算法仿真 信任模型的 网络路由算法 路由算法...求 技术要求: 、(1)了解分析信任模型研究现状; 成(2)掌握信任模型中影响...
信任模型论文:P2P环境下抗击策略性攻击的信任模型研究
信任模型论文: 信任模型论文:P2P 环境下抗击策略性攻击的信任模型研究 【中文摘要】开放、匿名和自治等特点给 P2P 网络带来了许多安 全隐患,如网络管理困难、恶意节...
P2P网络中信任的管理研究及特点
因此,在 P2P 中建立一种信任机制是十分必要的, 有利于保 证 P2P 网络的高可用性和良性发展。 现有的研究表明,借鉴社会网络中信任关系,构建信誉管理模型可以...
基于时间帧的p2p信任模型
信任模型来解决 P2P 网络安全 问题是比较常见的一种手段,对遏制网络中恶意节点...1.2 国内外研究现状二十世纪九十年代,信任管理概念由 M.Blaze 第一次提出【...
一种具有激励效用的P2P网络信任模型
目前对于 P2P 网络的信任问题已有大量研究。全局信任模型[1],根据整个网络对单个节 点的信任评价,计算节点的信任值,此信任值是全局唯一的一个值。局部推荐信任模型...
更多相关标签:
谣言传播模型研究综述 | p2p文献综述 | p2p网络借贷文献综述 | p2p网贷文献综述 | p2p销售 不信任 | 信任模型 | ppmoney信任模型 | pki信任模型 |