◆张 辉
(陕西省灾害监测与机理模拟重点实验室/宝鸡文理学院 陕西 721013)
基于P2P网络环境中节点信息交换的信任机制研究
◆张 辉
(陕西省灾害监测与机理模拟重点实验室/宝鸡文理学院 陕西 721013)
随着信息技术的不断发展,网络技术逐渐被运用于社会生产的各个领域中。P2P网络允许匿名以及网络本身的动态特征导致安全隐患的长期存在,而传统的信任机制并不能保证能够完全适用,无法完全保证工作过程中的安全问题,用户信息以及数据库等都存在着一定的安全隐患。本文简要阐述了P2P网络环境中节点信息交换工作内容,以及信任机制等,并在此基础上,进行了详细的信任机制改进分析等。
P2P;信任;评估风险
P2P网络近年来在我国得到了迅速发展,其规模也随之不断扩大。在为社会生产和发展带来一定便利性的同时,其自身存在的安全隐患以及传统信任机制难以控制的安全漏洞都是重要的问题。在这一网络中,参与的实体都有一定的平等性,其条件有着匿名性等特征,正是由于这些特性,带来了难以完全控制的网络安全问题。因此,为了提高对安全问题的控制,尽量环节或消除其存在的安全隐患,有必要对其进行分析和探讨。
1.1 信任管理基本思想
基本思想是指,接受系统中安全数据完善程度的不足问题,系统的安全控制需要借助能够信赖第三方提供的安全数据。伴随大范围的分布式体系的运用,包括网格运算、P2P计算等探索的逐步深入,涉及到的因素和领域也更多,应用体系逐渐体现出由多个程序服务构成的非静态协作系统。系统状态逐渐从原有的面向封闭的用户群体,以及比较静态的状态向着共享性、公开性以及动态协作性转变。可以说,这已经是一种新的服务模式和理念,实现了较大程度的发展。同时,在共享的分布式条件下,缺乏一个能够控制整体的管理权威,无法了解某一主体的详细数据,或者完全不了解。这样一来,极易出现请求者对授权者实施破坏或带来不利影响。因此,动态信任的问题随之产生。
1.2 信任机制的运用
在对P2P安全问题进行分析和解决时,信任机制的使用是一个较好的方法。这种方法通过对体系中用户或其他数据进行分析、评估,以预测用户在接下来一段时间的行为趋势,进而起到惩戒恶意操作,以及支持良好行为的作用。通过该方法的影响,能够在一定程度上起到维护系统正常运行的作用。但是,我国目前的P2P网络环境大多没有一种比较健全的信任管理和指令控制体系。这一问题已经成为新的网络模式继续发展和市场扩大的重要阻碍因素。从信任度的运用条件来看,P2P信任机制大致包括两种类型,即整体信任机制与部分信任机制。一般来说,信任具有一定的非静态性、相关性以及多面性等特征,但其运用范围有限,适用性也有待提高。
关于P2P 概念的描述有许多种说法P2P 可简单的定义为通过直接交换实现对计算机称为对等点资源和服务的共享IBM 为其下了更为详尽的定义P2P 系统由若干互联协作的计算机构成且至少具有如下特征之一系统依存于边缘化非中央式服务器设备的主动协作每个成员直接从其他成员而不是从服务器的参与中受益系统中成员同时扮演服务器与客户端的角色系统应用的用户能够意识到彼此的存在构成一个虚拟或实际的群体。P2P 技术是一种用于不同计算机用户之间不经过中继设备直接交换数据或服务的技术它允许Internet 用户直接使用对方的文件在这样的系统中数据被保存在用户的计算机中而不像以往的C/S 模式那样把数据存放在集中的服务器上。
从目前来看,P2P网络节点信息工作存在的问题主要包括以下几个方面:一是只关注成功操作的数量,而忽视了交互过程中数据交换的价值和作用,无法对信用炒作有良好的掌控;二是对操作计算的方法不够科学,无法将这一方法用于周期性欺骗的预防;三是信用评估的记分仍旧采用单一累加的方法,对社会实际的适应性不强,无法真实、客观地反应实际情况。理论上讲,当一个主体的信用值达到一定程度时,由于机会成本较高,其自身一般不会进行欺骗行为的操作。但是,若是仅仅通过单一累加的方法进行信任值的评估,并不能对部分信任值较高的恶意行为进行掌控。四是无法对由于内部问题和未知主体引起的不稳定问题进行有效解决,缺乏仔细的风险分析数据等。
实际上,在P2P网络中的信任体系都是在一定的反馈信息的基础上实现的,可大致将其划分为全局模型与局部模型。前者又可大致划分为两种类型,一类是依据节点获取的正面反馈与负面反馈,进行基础计算进而获得阶段的整体可信程度。这一方法相对比较简单,但针对部分节点提供的不正确反馈,容易受到恶意攻击。另一方法相对复杂,主要通过对信任链的数值进行迭代以对其进行计算。这一方法需要各个节点之间互相处理。总的来说,全局信任模型忽视了信任的隐私性特质,所以其在规模较大的P2P网络中的运用仍旧需要进行考虑与分析。
3.1 风险的基本概念
简单来说,风险即是在追求理想结果的过程中需要承担的客观损失。风险一般有两个维度,一是损失概率,二是损失损失程度。依据这一划分,节点之间的单次数据交换,其带来最大的风险即是等于交换的实际价值。在P2P网络中,对风险有明确的认识十分重要。
3.2 信用价值的风险
信用价值方面的风险是整个P2P网络中的重要风险来源。在整体环境中,节点之间的数据交换的具体价值已经能够体现相应的风险程度。在进行数据交换之前,消费节点能够从服务节点获得相关的信息,此时传输过程中信息所包含的风险即能够对是否含有相应的价值有一定的体现。依据风险的基本概念,可以知道在同样的概率条件下,价值较低的数据之间的交换所带来的风险也更低。同时,由于过程中会涉及到的信用炒作,所以在对其风险进行分析与判断时,需要充分考虑到服务节点曾经发生过的数据交换。这些交换历史也能够作为对其价值进行评估的一项参考信息,以保证评估的准确性与可靠性。信用价值带来的风险实际上是自身价值决定的,一般来说,其会随着价值的增长而增长。
3.3 服务节点信用风险
从目前来看,虽然已经有比较科学的信用评估系统,也对整个网络起着一定的评估作用,能够发挥自身价值。但在实际运用过程中,由于自身适用范围有限,仍旧会存在一定的风险。其主要原因,是由于信任在一般情况下都包含着一定的风险,而信任值值是对一个节点信任程度的体现。包括信用等级、交换历史以及总的交换量等。根据已有的经验,与信用等级良好、交换数量与金额都比较丰富的服务节点进行数据交换,风险会相对较小。简单来说,服务节点信用风险的产生,与该节点自身的交换历史以及交换数量有着密切的关系。在实际分析与评估过程中,需要对其进行全面的分析与考量,以保证分析的可靠性。
4.1 信任评估
所谓信任,简单来说就是一种主观判断。其动态性是信任判断与可信赖性预估的重要挑战。其动态性特征是由实体的自然性质所决定,而其动态性又决定了信任是一种能够随时发生变化的关系。为了对节点进行评估时有一个参考度量,尽量让参与的节点都有属于自己的信任度。将历史记录进行交换,主要是用于记录节点单次信息交换的过程,其包括了节点对数据交换的服务水平的评价值以及时间等。同时,交换记录还是对Trust进行计算的重要参考数据。在完成单次交换之后,消费节点依据实际服务水平,客观地对本次服务水平进行评估。在信任评估过程中,若是仅仅依靠单一的评估标准或方式,难以保证能够对实际情况有一个明确的、可靠的分析结果。因此,在对不同的节点进行评估时,可根据实际选择不同的评估方法,进而保证信任评估的合理性和科学性。
4.2 抗周期性欺骗分析
所谓周期性欺骗,是指服务节点在一定完成一定频率的成功操作之后,就会有失败行为的产生。根据已有的经验和历史数据,可以明确的是单一的累加方法对这种欺骗根本没有控制能力。若是将这种记分方式进行改进,详细描述欺骗发生的整个过程,以及获取相关数据,并成功控制信用值的继续变化。这样一来,能够对服务节点起着一定的监督作用,也有利于对风险进行更加深入的判断。在系统允许的失败次数内,信用值不会降低,若是超过了限制则会降低,此时风险也随之增大。因此,这个允许范围的设定十分重要,若是设定不够科学,则极有可能导致评估不够公平,或对整体产生不利影响,不利于整体工作的继续进行。通过对已有经验的分析和探讨,可以发现对抗周期性欺骗进行分析时,需保证在分析过程中的思路正确,严格按照实际情况进行分析与判断,以保证分析结果的准确性和真实性。
4.3 抗信用炒作分析
一般情况下,信用炒作有两种类型,一是服务节点采用让出较多的价值较低信息的方式,迅速获取信用级别的增加。此时再让出价值较高的信息,但大多不会有欺骗行为的产生。第二种情况获得信用级别上升的方式类似,但在信用增加之后,开始将价值较高的信息进行出售,以通过这种方式获取利润。通过这种欺骗方式,能够获得更多的利润。针对第一种方式,在单一的累加方法之下,虽然没有欺骗行为的产生,但是其本身存在一定的潜在可能性,将累加方法进行改进之后能够有效加强对其的监督。针对第二种欺骗方式,传统的分析方法仍旧难以保证对其进行科学的深入分析。将累加方式进行适当改进之后,也能够获得一定的监督效应的扩大,能够对这种方式进行监督,并及时作出处理。
信息技术的发展使得网络技术等在我国得到了广泛的运用,P2P网络环境中节点信息交换的信任机制的有效性十分重要,该机制的完善性和科学性,对整个系统和工作过程都有着重要的影响作用。在实际过程中,还需要不断完善和改进,以不断提高其作用和价值,促进P2P网络技术的发展和进步。
[1]文珠穆,卢正鼎,唐卓,高昶.P2P网络环境中节点信息交换的信任机制研究[J].计算机工程与科学,2009.
[2]丁海霞.P2P网络环境下信任模型的研究[J].电脑开发与应用,2010.
[3]苏瀚,汪芸.P2P环境中基于信任度的服务路由系统的研究[J].计算机应用研究,2006.
[4]陈卫东,李敏强,赵庆展.基于P2P环境下的Web服务选择信任模型研究[J].计算机科学,2015.
[5]侯邱亮,周井泉.基于反馈评价的P2P网络信任机制研究[J].微型机与应用,2009.
[6]田英.基于信任介绍的P2P安全研究[J].电脑知识与技术:学术交流,2007.
宝鸡市科技计划项目(16RKX1-14)。