增强交易因素影响的P2P网络信任评估模型研究*

2013-08-10 03:41张祖昶
电信科学 2013年10期
关键词:信任次数交易

张祖昶,王 诚

(南京邮电大学通信与信息工程学院 南京 210003)

1 引言

P2P(peer-to-peer)网络是一种开放、自由、分布式的网络,这相对于传统网络而言有很多优点。目前,P2P技术广泛应用于文件共享、分布式计算、协同工作、即时通信、电子商务等领域[1],特别是电子商务领域。由于P2P电子商务的快速发展,P2P技术在商业经济中发挥着越来越重要的作用。在P2P网络中,网络节点之间是相互平等的,具有开放、动态、匿名和无中心等特点[1],这使得网络节点在交易过程中,容易出现大量的安全问题,这些安全问题直接制约了P2P技术的进一步发展。根据以往的研究结论和经验[1~15],解决这一问题的有效办法是在P2P网络节点之间建立信任评价模型,这是降低交易风险和提高P2P系统整体可用性的有效解决方案。因此,如何在P2P网络节点间建立有效的信任评价模型,已经成为当前研究的重点。

2 相关工作

在P2P网络中,存在很多不确定因素和巨大的安全风险。为了解决这些问题,有很多学者和机构正进行相关的研究[1~15],如贝叶斯信任模型[8]、基于时间帧的动态信任模型[9]以及基于相似度加权推荐的信任模型[14]等。在这些模型中,大部分思想都源自于人类社会的交易模式。

目前,P2P网络的信任模型主要分为集中式管理模型和对等信任模型两大类[7,9,10]。集中式管理模型主要是将传统网络有效的管理方法应用到P2P网络中,此类模型有一定的效应,但由于管理办法出自于传统网络,必然会失掉一些P2P网络的优点,因此不具备一般性;对等信任模型主要是依靠P2P网络节点自身进行信任评估,具有一般性,但由于网络节点之间彼此独立、自由,因此难于建立网络节点之间的信任评估模型,这一直是P2P网络安全研究的方向,也是研究的重点和难点。

就P2P网络的网络特性而言,P2P网络与人类社会很相似,因此P2P网络的信任评估模型也与人类社会的交易信任评估模型相似。在人类社会中,对个体的信任一般由直接信任和间接(或推荐)信任组成,简称信任度。这些信任的形成来自于个体交易的历史信息,这些历史信息包括交易成本、交易次数、交易频率、交易风险、欺诈历史和持续时间等因素。人类社会的交易历史经验证明,这些因素在交易信任评估机制中确实起到了很重要的借鉴作用和影响,是构成信任评估结论的事实依据。但由于这些因素各具自身的特点,且对交易的情况和条件的要求也有所不同。因此,在分析这些因素产生的具体作用和影响时,要根据交易当时的情况和条件进行评估,这样才能建立起正确、有效的信任评估模型。

依据上述思想,在建立网络节点之间的信任评估模型时,充分考虑网络节点之间交易时的情况和条件,并在构建评估模型的关联公式时,对影响效果较大的交易因素进行适度的效能放大。希望通过此思路建立起一种有效的P2P网络信任评估模型,使其有助于P2P网络更进一步地完善和发展。

3 信任评估模型

对于P2P网络而言,P2P网络节点之间的交易行为与人类社会个体之间的交易行为很相似。因此,P2P网络节点之间的信任评估模型可以借鉴人类社会的交易信任评估模型构建。

3.1 模型相关定义

定义1 令 Ω={r1,r2,…,rp}是含节点数为 p的 P2P网络节点的集合,N(ri,rj)为集合Ω中任意两个不同节点ri和rj之间交易的次数,n∈[0,N(ri,rj)]。

定义 2 在集合 Ω 中,对于坌ri∈Ω,坌rj∈Ω,且 ri≠rj,令 F(ri,rj)是节点 ri对 rj的恶意访问次数,D(ri,rj)是节点 ri对rj的恶意访问造成的损失。

定义 3 对于坌ri∈Ω,坌rj∈Ω,且 ri≠rj,令 T(ri,rj)D为节点ri对节点rj的第N(ri,rj)+1次直接信任估值,则有:

定义 4 对于坌ri∈Ω,坌rj∈Ω,且 ri≠rj,令 T(ri,rj)R为节点ri对节点rj的第N(ri,rj)+1次推荐信任估值,则有:

定义 5 对于坌ri∈Ω,坌rj∈Ω,且 ri≠rj,令 T(ri,rj)为节点 ri对节点 rj的第 N(ri,rj)+1次信任估值,则有:

其中,λ+μ=1,且 λ>0,μ>0。

由式(3)可知,网络节点之间的信任值T(ri,rj)主要由ri和 rj之间的直接信任值 T(ri,rj)D和间接信任值 T(ri,rj)R加权组成,而且在间接信任值T(ri,rj)R中,还加入了节点ri对推荐节点rk的直接信任值T(ri,rk)D,在一定程度上增强了节点ri在评估模型中的影响和作用,提高了模型的主动性和灵活性,避免了盲目听从推荐节点的情况发生。从逻辑推理上来说,这可以有效地提高评估模型的正确性和有效性,跟人类社会的交易信任评估判断方法的原理是相符的。在现实生活中,人类社会的个体在交易的过程中,大部分情况下会选择倾听他人的意见,再结合自身对交易对方的信任程度做出最后的判断。特别是在交易双方彼此陌生的情况下,希望借助第三方意见的意图更加明显。但从现实的经验和例子可知,不是任何第三方的意见都能信。人类社会对交易行为总结出一个结论:越值得信赖的人或机构,其给出的意见越权威或值得信赖。因此,在式(3)中,节点ri对推荐节点rk的直接信任值T(ri,rk)D的加入,符合上述交易评估思想,使得交易节点ri在整个交易评估过程中的影响放大,有利于模型做出正确的决断。

这种增强交易因素影响的思想在式(1)中也有体现。在式(1)中,突出了恶意访问次数 F(ri,rj)和恶意损失 D(ri,rj)这两个对信任评估产生重大影响的因素。对于恶意访问次数F(ri,rj),模型的思路是不管是否造成交易方节点ri的损失,只要节点rj存在过恶意访问,对于节点rj的信任值将迅速大幅度下降。因此,在式(1)中对恶意访问次数F(ri,rj)采用反比例的关联形式。对于恶意损失D(ri,rj)因素,在网络节点之间的交易行为中一般比较容易进行评估,而且数值一般比较大,因此直接在式(1)中作为负面评价因子出现,可以直接体现其影响和作用。

本文模型主要依据人类社会交易评判思想和方法,对交易过程中一些重要因素的影响和作用加以放大,以构建出一个增强某些重要交易因素的信任评估模型,从而使得整个网络形成一套良好的交易机制。

3.2 滤除伪节点

P2P网络为人类社会所创造,因此包含很多人类的元素,会出现许多类似于人类社会的现象和事件。P2P网络存在大量恶意的伪节点就是其中一种普遍的情况。这种情况严重地危及了P2P网络的安全,因此必须采取措施进行处理。对于此类情况,一般都采用相关相似性原理计算节点之间的相关程度[14],以此滤除P2P网络中的伪节点。本文将节点交易评估过程和评估值保存下来,采用PCC(pearson correlation coefficient)计算方法计算节点之间的相关程度,以此滤除P2P网络中的伪节点。

定义6 令矩阵E为P2P网络节点间历史推荐评估转换而来的 p×p信任矩阵,p是节点总数,Eij为信任矩阵E中的任意一个元素,若满足,则

定义 7 对于坌ri∈Ω,坌rj∈Ω,设 M={r1,r2,…,rs}为节点ri与节点rj共同访问过的节点集合,且对于节点集合M有s

在式(5)中,sim(i,j)∈[0,1],sim(i,j)的取值越大,表示节点ri与节点rj之间的相关性越大,反之亦然。根据这一特性,通过对P2P网络节点的历史交易行为按式(5)进行相关性计算,将sim(i,j)取较大值的节点滤除,就可以将大部分P2P网络伪节点滤除。

4 实验数据及分析

定义 8 对于坌ri∈Ω,坌rj∈Ω,且 ri≠rj,令 G(ri,rj)为节点ri遭到节点rj恶意访问的总次数,V(ri,rj)为节点 ri对节点rj的恶意访问做出正确判断的总次数,ρ(ri,rj)为节点ri对节点rj的恶意访问做出正确判断的成功率,则ρ(ri,rj)=V(ri,rj)/G(ri,rj)。

为验证本文模型的正确性和有效性,采用C语言编写仿真程序,通过网络访问模拟节点访问过程进行实验仿真。仿真环境采用20台PC机互联组成P2P网络,每台PC机随机安装不同的操作系统模拟网络节点。为了便于实验,在这20台PC机中指定其中的10台PC机作为恶意节点或伪节点,令其随意地攻击或欺骗其他节点。在实验中,节点之间的信任评估值 T(ri,rj)的取值范围为[0,1],按照式(3)计算,通过对式(3)中的权值λ和μ取不同值进行多次仿真实验。在实验初始化时,每个节点的信任评估值T(ri,rj)均为0.5。在实验过程中,节点间访问的次数、性质、结果及直接评估和推荐评估都将被记录,当节点的信任评估值 T(ri,rj)<0.2 时将被禁止访问。

通过进行多次实验,以不同的网络访问次数G为条件时,对比网络对恶意访问行为做出正确判断的成功率ρ,从而验证模型是否有效。实验仿真的具体结果见表1。

从表1可以得出如下结论:从整体上看,网络访问次数G取不同值时,网络对于恶意访问行为的成功识别率ρ的取值是比较相近的,且随着网络访问次数G的增大,网络成功识别率ρ的取值总体趋势是缓慢增大的;在权值λ和μ的比值相近时,网络成功识别率ρ的取值处于峰谷状态,其取值相对高于权值λ和μ的其他取值情况。

图1是实验仿真结果曲线,通过图1可以更加直观地发现上述规律。权值λ和μ的不同取值,直接影响式(3)中的直接信任值 T(ri,rj)D和间接信任值 T(ri,rj)R的影响力。从实验结果的数据中可以看出,在信任评估中,需要结合直接信任和间接信任两个因子,两者互为补充,缺一不可。

表1 实验仿真结果

图1 实验仿真结果

5 结束语

仿真实验结果表明,在本文的信任评估模型中,所考虑的交易因素关联关系是正确的,能起到正向的作用;对于整个模型来说,这些措施有助于提高整体网络的防御能力,提升网络的安全度;对于网络节点而言,通过本文的模型可以建立一个有效、判断正确的信任评估机制,而且本文的模型实现也不是很困难。综上所述,在P2P网络中,通过一定的算法可以判断来访节点的真实意图,能有效地拒绝恶意节点的入侵,保证P2P网络中正常信息交互的进行。

1 Lua E K,Crowcroft J.A survey and comparison of peer-to-peer overlay network schemes.IEEE Communications Survey and Tutorial,2004(3):1~22

2 Asnar Y,Zannone N.Perceived risk assessment.Proceedings of the 4th ACM Workshop on Quality of Protection (QoP’08),New York,USA,2008:59~63

3 Singh A,Lilja D.Improving risk assessment methodology:a statistical design of experiments approach.Proceedings of the 2nd International Conference on Security of Information and Networks (SIN’09),New York,USA,2009:21~29

4 Costa C,Soares V,Almeida J,et al.Fighting pollution dissemination in peer-to-peer networks.Proceedings of ACM Symposium on Applied Computing,Seoul,ACMPress,2007:1586~1590

5 Wang X F.On the policy description and quantification model for trustmanagement.National Universityof Defense Technology,2009

6 Xiong L,Liu L.Peer trust:supporting reputation-based trust for peer-to-peer electronic communities.IEEE Transactions on Knowledge and Data Engineering,2004,16(7):843~857

7 Beth T,Borcherding M,Klein B.Valuation of trust in open network.Proceedings of European Symposium on Research in Security,Springer-Verlag,Brighton,1994

8 Wang Y,Vassileva J.Bayesian network trust model in peer-to-peer networks.Proceedings of the 2nd Int’l Workshop on Agents and Peer-to-Peer Computing,Springer-Verlag,Berlin,2004:23~34

9 常俊胜,王怀民,尹刚.一种P2P系统中基于时间帧的动态信任模型.计算机学报,2006,8(29):1301~1307

10 Huang C L,Hu H P,Wang Z Y.Modeling time-related trust.Proceedings of the 3rd International Conference on Grid and Cooperative Computing,Wuhan,China,2004:382~389

11 Wang Y,Lin F.Trust and risk evaluation of transactions with different amounts in peer-to-peer e-commerce environments.Proceedings of IEEE International Conference on eBusiness Engineering(ICEBE’06),Shanghai,China,2006:102~109

12王勇,云晓春,李奕飞.对等网络拓扑测量与特征分析实例.软件学报,2008,19(4):981~992

13韩正平,蔡凤娟.网络安全信息关联分析技术研究与应用.计算机应用研究,2006,23(10):93~100

14李景涛,荆一楠.基于相似度加权推荐的P2P环境下的信任模型.软件学报,2007,18(1):157~167

15孟宪福,张磊,王旭.P2P电子商务信任模型研究.计算机应用研究,2009,26(8):3067~3069

猜你喜欢
信任次数交易
机场航站楼年雷击次数计算
2020年,我国汽车召回次数同比减少10.8%,召回数量同比增长3.9%
一类无界算子的二次数值域和谱
依据“次数”求概率
嘤嘤嘤,人与人的信任在哪里……
大宗交易榜中榜
大宗交易榜中榜
大宗交易
信任
惊人的交易