1、湖南人文科技学院本科毕业论文学科分类号:_ _湖南人文科技学院本科生毕业论文论文题目:P2P网络安全模型的研究与设计(英文):The Research and Design of Security Model of Peer-to-Peer Network学生姓名:何滔学号07408111系 部:计算机科学技术系专业年级:计算机科学与技术2007级指导教师:刘浩职 称:讲师 湖南人文科技学院教务处制 湖南人文科技学院本科毕业论文湖南人文科技学院本科毕业设计诚信声明本人郑重声明:所呈交的本科毕业设计,是本人在指导老师的指导下,独立进行研究工作所取得的成果,成果不存在知识产权争议,除文中已经注明引
2、用的内容外,本设计不含任何其他个人或集体已经发表或撰写过的作品成果。对本文的研究做出重要贡献的个人和集体均已在文中以明确方式标明。本人完全意识到本声明的法律结果由本人承担。 作者签名: 二0 年 月 日摘 要P2P(Peer To Peer)即对等计算或对等网络,可以简单地定义成通过交换来共享计算机资源和服务。在文件共享、分布式计算、在线交流甚至是企业计算与电子商务等应用领域P2P都显露出很强的技术优势。因此P2P网络发展很快,并成为先下研究的热点。本文在对P2P网络中信任机制、信任模型以及构建信任模型的关键技术进行深入研究的基础上,针对现有信任模型在计算节点信誉值的过程中网络消息开销过大、不
3、能很好的处理恶意节点提供虚假局部评价等的缺陷提出了一种多粒度分层的信任模型。研究过程中主要对信任模型中信任的计算,存储分布式处理进行分析。关键词:P2P网络;共享;信任模型;安全IVAbstractP2P (Peer To Peer) namely equivalence computation or peer-to-peer, can be simply defined as through the exchange to share computer resources and services. In file sharing, distributed computing, online
4、 exchanges even enterprise computing and e-commerce applications P2P all show strong technological advantages. Therefore P2P networks, and become the first developing very quickly under the research focus. In this paper, P2P networks among trust mechanism, trust model and the construction of the key
5、 technology of trust model based on a thorough investigation, existing trust model in the process of trust value calculate nodal network message overhead too much, cant be very good deal with malicious node provides false local evaluation of defect put forward a kind of multi-granularity layered tru
6、st model. In the process of research mainly to the trust model calculation, the trust of storage distributed processing for analysis. Key words: P2P network; File sharing; Trust model; safe目 录摘 要IAbstractII第一章 绪论11.1P2P网络简介11.1.1P2P网络与传统网络的对比11.1.2P2P网络主要特点21.1.3P2P网络的主要应用31.2P2P研究的目的与意义61.3P2P网络国内外
7、研究现状71.4论文的组织结构8第二章 P2P网络信任模型92.1P2P网络安全分析92.1.1P2P网络的安全缺陷92.1.2P2P网络需求分析92.3 P2P环境下的信任模型112.3.1 信任的概念112.3.2信任模型的分类122.3.3信任数据的存储132.5本章小结15第三章 典型的信任模型研究163.1基于博弈论的P2P网络信任模型163.1.1博弈信任模型163.1.2信任进化机制173.2基于推荐的P2P网络信任模型183.2.1信任评价的主要参数183.2.2信任值的计算193.2.3信任值的存储203.2.3基于推荐的综合信任模型的分布式求解协议213.3效率分析223.
8、5本章小结24第四章分层多粒度的P2P信任模型研究254.1相关理论254.1.1公钥密码学254.1.2数字签名254.1.3哈希算法264.1.4信任与信誉264.2信任值的计算274.3信任的存储294.3.1信任代理294.3.2存储结构304.4信任的分布式处理314.5模型的性能分析324.6本章小结33总结与展望34参考文献35致 谢36第一章 绪论 1.1P2P网络简介P2P网络是一种资源(计算、存储、通信与信息等)分布利用与共享的网络体系架构,与网络中占据主导地位的客户机服务器(Client/Server,C/S)体系架构相对应。P2P的网络在进行通信时不存在中心节点,每个节
9、点之间都是对等的,各节点同时服务器和客户端两个角色,既提供资源和服务,也可以享用其他节点提供的资源和服务。通常这些资源和服务包括:计算资源、存储资源、硬盘空间和信息的共享与交换等的共享运用。 传统的C/S网络模式中,集中计算和存储的架构使得每个中央服务器成为一个个数字孤岛。客户端很容易从一个孤岛跳到另一个孤岛,却很难在客户端进行数据的整合。在这种网络架构下,中央服务器的计算能力和通信能力已不能满足日益增长的客户机的通信需求,它们成为网络开放和能力扩展的瓶颈。作为分布式计算技术的实现形式之一的P2P网络(Peer-to-Peer Network)并不是新技术,早在1969年ARPANET出现的时
10、候,网络运用的模式就是P2P。如今,P2P又回到了人们的视线。1.1.1P2P网络与传统网络的对比 (a) 传统网络C/S模式 (b) 对等网络P2P模式图1-1 传统网络和对等网络P2P技术与C/S模式互联网技术的根本区别在于两者的拓扑结构不同。在传统的C/S模式中,客户端之间要进行通信必须通过服务器对话,一旦服务器崩溃,整个网络也随之瘫痪。而在P2P网络中每个节点的地位对等,每个节点即可充当服务器为其他节点提供服务,也可作为客户端享受其他节点提供的服务。由于每个节点在工作时都在向网络贡献资源,所以,对等点越多,网络的性能就越好,这一点也是其与传统C/S模式的重要区别之一。在P2P网络中,没
11、有单纯的服务器或客户端之说,任意两台PC互为服务器/客户机,即使只有一个对等点存在网络也是出于活动状态的,节点所有者可以随意地将自己的信息发布到网络上。P2P技术可以实现信息数据成本资源向所有用户计算机均匀分布,即“边缘化”趋势。P2P网络不是推翻现有的网络结构,而是在现有的网络上构建一个符合P2P特点的网络,但是又不限于现有的网络协议。表1-1 P2P技术与传统网络技术性能比较性能P2PC/S模式易管理差好安全性差好容错性好差可扩展性动态静态中心依赖性无中心依赖性对服务器有很强的中心依赖性传输速度好差抗干扰性好差资源利用率高低1.1.2P2P网络主要特点对等互联网尚无统一的定义,比较认同的观
12、点是:整个网络由许多权力平等、自治且相互协作的节点组成,网络资源分布于各个节点。所谓节点是指包括了所有具有一定运算功能的设备,如:PC 机,PDA、甚至是手机等。从本质上说,对等网计算并不是一个全新的概念,它可以看成是分布式计算的一个分支。其技术特点具体体现在以下几个方面:非中心化: 网络中的资源和服务分布在所有结点上,信息的传输和服务都直接在结点之间进行,无需中间环节和服务器的介入。可扩展性:在P2P网络中,随着用户的不断加入,不仅使服务的需求增加了,系统整体的资源和服务能力同步地扩充,始终能比较容易地满足用户的需要。对于纯P2P来说,整个体系是全分布的,不存在瓶颈。理论上其可扩展性几乎可以
13、认为是无限的。健壮性:P2P网络通常都是以自组织的方式建立起来的,并允许结点自由地加入和离开。所以P2P网络能自动调整整体拓扑以保持当部分节点失效时的连通性。 而且服务是分散在各个结点之间进行的,部分结点或网络遭到破坏对其它部分的影响很小。高性价比:采用P2P架构可以有效地利用互联网中散布的大量普通结点,将计算任务或存储资料分布到所有结点上。利用其中闲置的计算能力或存储空间,达到高性能计算和海量存储的目的。 隐私保护:在P2P网络中,由于信息的传输分散在各节点之间进行而无需经过某个集中环节,用户的隐私信息被窃听和泄漏的可能性大大缩小。负载均衡: P2P 网络环境下由于每个节点既是服务器又是客户
14、机,减少了对传统C/S结构服务器计算能力、存储能力的要求,同时因为资源分布在多个节点,更好的实现了整个网络的负载均衡。1.1.3P2P网络的主要应用对等网络技术以应用为第一推动力,它从应用中不断发展了各个不同层次上的关键技术。它的应用模式也是多种多样的,在军事、商业、通讯和个人应用领域,P2P模式都是大有可为的。目前,对等网络主要应用在以下一些领域:1. 分布式数据存储P2P的分布式数据存储技术本身包含文件共享的功能,但其目的与文件共享不同,它不像文件共享系统那样将数据的传输率看成是最重要的属性,而是以数据的可用性、持久性、安全性为目标,并且通常致力于广阔的领域和海量的数据。鉴于不同的目标,分
15、布式数据存储系统采用的数据存取方法也不同,通常每个数据对象都带有自己的认证和鉴别信息,大多数系统中用户的存取都遵循严格的规则和权限来进行。同时为确保数据的可用性和持久性,往往采用分片、复制、混存的方法。目前已出现很多基于P2P的分布式存储系统模型,典型的系统包括OceanStore、CFS 和Granary等。这些项目的目标都是提供面向全球范围内的文件存储服务。2. 多媒体和流媒体传输P2P技术极大的改善了多媒体、流媒体传输的性能。多媒体传输对带宽和稳定性要求很高。在传统的C/S模式下,当用户急剧增加时,服务器的性能以及网络带宽就成为限制数据传输的重要因素,所以只能限制用户或者给每个用户有限的
16、流量,这都影响了传输的效果。P2P技术适应了多媒体传输对网络带宽的需求,用户之间相互提供数据流量并承担了传输所需要的大量带宽。基于P2P技术的流媒体分发(P2P streaming)具备CDN(Content Distribution Network)技术的低延时以及IP组播的可扩展性特点,而且它的实施部署不需要改变Internet网络层协议,因而正在日益显示出其旺盛的生命力和巨大的市场前景。P2P多媒体传输的最突出表现就是网络电视的应用,如PPlive、TVants等。而且香港科技大学的Coolstream,华中科技大学的Anysee以及由企业开发的ppLive,ppstream等软件都有着
17、巨大的用户群。3. 文件共享这是P2P最初的应用和基本功能之一,可以说文件共享的需求直接引发了P2P技术热潮。在传统的Web方式中,要实现文件共享需要服务器的大力参与,通过将文件上传到某个特定的网站,用户再到某个网站搜索需要的文件,然后下载,这种方式的不便之处不言而喻。在这种情况下,Napster抓住人们希望通过互联网共享MP3音乐文件的需求,以P2P模式实现了自由的文件共享体系,从而引发了网络的P2P技术革命,文件共享的需求也很自然地延伸到了信息的交换。从技术上讲,目前的P2P文件共享系统有以下几种不同的形式。一种是“中心文件目录/分布式文件系统”,交换数据时是通过中央服务器来进行目录管理的
18、。Napster就属于此类,由于采用集中式目录管理,所以不可避免地存在单点瓶颈的问题。另外一类属于完全的P2P,这类系统没有中间服务器。这类软件更接近于绝对的自由,因为没有中间服务器,这样形成的P2P网络很难进行诸如安全管理、身份认证、流量管理、计费等控制。Gnutella和Freenet是这方面两个典型的应用,它们都不可避免地存在着不足。Gnutella在进行搜索的过程中所采用的消息前向传递算法使得消息总数量按指数级增长,这就存在着信息洪泛的问题。Freenet的目标是使人们可以匿名地发布和索取信息,它在文件加密和通信加密方面做得较好,但是,它在文件的检索以及可扩展性方面还很不完善。第三类系
19、统是上两类系统的折衷一一有中间服务器,但文件目录是分布的,如Workslink,这是国内具有代表性的P2P应用软件。4. 分布式计算 人们一直在尝试通过并行技术、分布式技术将多个网络节点联合起来,利用闲散计算资源来完成大规模的计算任务。现在,P2P的网络结构组织方式为这种计算技术提供了新的契机。P2P用于分布式计算的优势在于每个对等点不再只是单纯的接收计算任务,它还可以根据自己的情况(比如分到的任务太多)再搜索其它空闲节点把收到的任务分发下去。然后中间结果层层上传,最后到达任务分发节点。对等点之间还可以直接交换中间结果,协作计算。按照这种方式进行,可以合理整合闲散的计算能力和资源,使得总体计算
20、能力得到大规模提升,获得非常可观的计算性价比。P2P分布式计算的成功典范是伯克利大学于1999年开发的SETIHOME项目。在该项目中,利用分布于世界各地的参与者的个人电脑组成的计算机阵列来计算处理射电天文望远镜采集的信号,以搜索外星文明迹象。到目前该项目已经得到500万以上用户的支持。Intel也利用分布式计算技术来设计CPU,并为其节省极大的费用,同时由于分布式计算的发展是以PC机资源的有效利用为根本出发点的,它也受到Intel的极力推崇。就本质而言,分布式计算就是网络上CPU资源的共享。5. 协同工作协同工作是指多个用户之间利用网络中的协同计算平台互相协同来共同完成计算任务,共享各种各样
21、的信息资源等。协同工作使得在不同地点的参与者可以在一起工作在P2P出现之前, 协同工作的任务通常由诸如Lotus Notes、MsExchange等来实现,但是无论是采用哪种服务器软件,都会产生极大的计算负担,造成昂贵的成本支出,而且并不能很好地完成企业与合作伙伴、客户、供应商之间的交流。而P2P技术使得互联网上任意两台PC都可建立直接的通讯联系,不再需要中心服务器,降低了对服务器存储以及性能的要求,也降低了对网络吞吐量和快速反应的要求,从而大大节约了成本,使低成本的协同工作成为可能,最终帮助企业和关键客户,以及合作伙伴之间建立起一种安全的网上工作联系方式。因此基于P2P技术的协同工作目前受到
22、了极大的重视。Lotous公司的创始人组织开发的Groove是目前最著名的P2P协同工作产品。Groove采用中间传递服务器(Relay Servers)来实现P2P的多播,采用XML表示的路由协议,多个不同的Group之间不仅仅可以共享文件、聊天信息还可以共享各种应用程序。另外,Sun公司的JXTA规范和Microsoft的。NET My Service架构等都是协同工作的典型应用。6. 实时通信 所谓即时通讯,其实指的就是诸如腾讯QQ、ICQ等被称为在线聊天的软件。从某种意义上说,由于版权的限制,即时通讯应用将超过文件共享应用,成为P2P的第一大应用。与IRC、BBS、WEB聊天室比较,P
23、2P的即时通讯软件不仅可以随时知晓对方在线与否,而且交流双方的通讯完全是点对点进行,不依赖服务器的性能和网络带宽。尽管目前的即时通讯技术一般都具有中心服务器,但中心服务器仅用来控制着用户的认证信息等基本信息,并且帮助完成节点之间的初始互连工作。SkyPe语音通信软件则完全采用的是P2P技术,当用户之间需要语音通信时,SkyPe在覆盖网中找出一条当前带宽最大的覆盖网通路,通过多跳转发的方式进行数据传送。由于SkyPe的出现和高速发展,越来越多的用户转向IP电话,已经对传统的电信业构成了一定的威胁。7. 搜索引擎搜索引擎是目前人们在网络中搜索信息的主要工具,目前的搜索引擎如:Google、天网等都
24、是集中式的搜索引擎。这种搜索模式往往由一个机群在互联网上盲目读取信息,然后按照某种算法根据关键字将信息保存在一个海量数据库内,当用户提交搜索请求的时候。实际上是在海量数据库内部进行搜索。这种机制虽然能尽快获得搜索结果,但不能保证搜索范围的深度和结果的时效性。即使是Google这个目前最出色的全中文搜索引擎只能搜索到20%-30%的网络资源。P2P网络模式中节点之间的动态而又对等的互连关系使得搜索可以在对等点之间直接地、实时地进行,既可以保证搜索的实时性,又可以达到传统目录式搜索引擎无可比拟的深度(理论上将包括网络上所有开放的信息资源)。以P2P技术发展的先锋Gnutella进行的搜索为例:一台
25、PC上的Gnutella软件可将用户的搜索请求同时发给网络上另外10台PC,如果搜索请求未得到满足,这10台PC中的每一台都会把该搜索请求转发给另外10台PC,这样,搜索范围将在几秒钟内以几何级数增长,几分钟内就可搜遍几百万台PC上的信息资源。可以说,P2P为互联网的信息搜索提供了全新的解决之道。此外,P2P技术的应用还包括:电子商务平台中的在线金融服务和电子交易集市,基于P2P网络的游戏系统,分布式Web缓存,以及利用P2P技术的电子邮件系统等。1.2P2P研究的目的与意义随着互联网技术的发展,网络应用逐渐遍及日常生活的每一个角落,网络资源也越来越丰富,怎样才能共享网络资源,发挥互联网的作用
26、P2P技术应运而生。P2P是由参与节点提供服务功能的分布式系统,并且网络中的参与节点既是资源的提供者也是资源的消费者。参与节点共享它们的部分本地资源(如硬盘空间、文件、CPU处理时间)形成公共资源,而参与节点之间可以直接联系而无需经过中间实体。当P2P技术应用发展到一个引人关注的程度,信任和安全问题就出现了。P2P 网络是基于节点愿意共享资源这一基本假设的,但是节点的自私行为使得它们的能力表现出很大的异构性,节点总是希望能尽可能地利用网络中的资源,而对系统的贡献则很少,比如提供很少的存储资源、计算资源等,这样必然导致整个系统的可用资源存在很大的变数,研究表明,Gnutella 网络中70%的节
27、点是freerider节点,这些节点只消费其他节点贡献的资源,却不共享自己的资源。本文的目的就是在了解,研究现有的P2P安全模型的基础上,分析它们的利与弊,对现有的P2P模型进行改进,以解决现有P2P技术应用中大量节点信息拥塞,不可靠服务和欺诈行为等问题。1.3P2P网络国内外研究现状国外开展P2P 技术研究的组织和机构主要包括大学、国际学术团体和IT 公司。大学的研究工作侧重于P2P 理论研究,高新技术公司侧重于P2P 技术的应用开发和产品化,而国际学术团体则主要涉及P2P 的标准化问题。财富杂志将P2P 列为影响Internet未来的四项科技之一。工业上,Intel、HP、Sony等组织了
28、对等网络工作组(Peer-to-Peer working group,P2PWG),从事P2P计算底层相应的标准化研究;SUN公司以Java技术为背景开展了JXTA项目来为大规模的分布式应用提供开发平台。此外,Microsoft公司成立了Pastry项目组,主要负责P2P计算技术的研究工作,目前开发了基于Pastry的多种应用,包括SCRIBE、PAST、SQUIRREL等。在新一代的Windows Vista操作系统中,也增加了最新的P2P研究成果来支持协同工作。在学术界,P2P技术同样受到科研工作者的高度重视。学术团体主要包括P2P 工作组(P2PWG) 、全球网格论坛(Global Gr
29、id Forum ,GGF)。P2P工作组成立的主要目的是希望加速P2P 计算基础设施的建立和相应的标准化工作。有许多关于P2P技术的知名在研项目如麻省理工学院的Chord、ICSI的CAN、伯克利的Tapestry以及麻省理工联合纽约大学、Rice大学等五所大学开展的IRIS(Infrastructure for Resilient Internet System)项目等。而SIGCOMM、INFOCOM、SPAA、PODC、ICDCS、USENIX和HOTOS等网络通信、分布式系统领域的重要会议持续的关注P2P技术并增设了P2P专题讨论会。专门的P2P国际会议如International
30、Workshop on Peer-to-Peer Systems和International Conference on Peer-to-Peer Computing等的规模和影响力也在不断扩大。国内的P2P研究相对较晚,Granary是清华大学自主开发的P2P存储服务系统。所谓P2P存储服务系统是指存储服务的提供者在Internet中部署一定数量的存储服务器,为用户提供数据存储服务,确保数据的可靠性、可用性、安全性和访问效率;存储服务的使用者按照所存储数据的容量和质量付费。它以“对象”格式存储数据并且支持属性级的数据查询。WonGoo是中科院计算所研制的一套P2P技术平台,该平台主要为信息安
31、全、网格计算提供支撑技术和试验环境,同时WonGoo的基础部件将在开发完善之后以开放源代码的方式向社会公开。WonGoo主要包括两个方面的特色功能:具有强匿名性的P2P通讯(WonGoo-Link),基于内容查找的P2P资源共享(WonGoo-Search)。国内企业在P2P的应用领域研究一直与世界同步,开发了众多使用广泛的P2P产品。这些产品主要集中在文件共享与下载,网络流媒体电视等方面。如:一款用于互联网上大规模视频直播的共享软件PPLive;中国最大的电影音乐动漫分享平台POCO。1.4论文的组织结构 论文各章节内容安排如下,第一章为绪论,简要介绍了P2P网络及其主要应用,本课题的研究目
32、的与意义、国内外的研究现状。第二章,概括了当下P2P网络信任模型的的特性及其面临的安全问题。第三章,通过对典型P2P信任模型的介绍,信任值的计算等来对比信任模型的性能。第四章,给出了一种分层多粒度的P2P 网络信任模型。最后是对研究工作进行的总结,并展望了下一步需要深入研究的工作。33第二章 P2P网络信任模型2.1P2P网络安全分析P2P作为一种分布式网络对等模型,以其卓越的性能崭露头角。P2P 计算主要应用于对等协作、内容分布、知识管理、资源共享等领域, P2P网络是近年来兴起的技术,随着其规模的迅速增大,P2P网络提供服务的安全性和可靠性成为了重要的问题。在对等网络中,所有的实体是平等的
33、、自主的,其环境有分布性、匿名性和动态性这三个特点,正是由于这些特点给P2P系统带来了许多安全问题。2.1.1P2P网络的安全缺陷P2P网络采用的分布式结构在提供扩展性和灵活性的同时,也使它面临着巨大的安全挑战。其安全缺陷将阻碍P2P网络的进一步发展。下面介绍P2P面临的一些主要安全缺陷:1.P2P网络中的节点既可以充当服务器又可以充当客户机,当一个局域网中有相当数量的节点在进行交互通信时,就会使带宽急速增加以致妨碍到正常的网络访问。2.P2P是分布式的动态网络,其中的节点可以频繁的加入和退出。而节点在加入退出时都会进行路由更新,造成超额的数据传输和信息流量,迅速消耗带宽,降低了系统的效率和性
34、能, 更有甚者导致相应网段因超载而阻断。3.在P2P环境下, 方便的共享和快速的选路机制, 为某些网络病毒提供了更好的入侵机会。4.P2P网络缺乏有较的信任管理机制,节点相互通信时不能保证所请求的资源就是所需的资源。例如,有的方案并不阻止一个节点共享一个其内容与其描述并不匹配的文件,用户必须自己解决因下载其他节点的文件带来的不安全因素。鉴于使用P2P 模式带来的安全隐患, 一个安全的P2P 系统必须保证P2P用户自己的安全以及本地网络的安全。2.1.2P2P网络需求分析虽然不同的P2P应用的安全需求不尽相同,它们有各自的特殊需求或不同的侧重点,但是一些基本的安全需求是各应用所共同需要的,认为P
35、2P应用的一般性的安全需求包括以下几个方面。1.信任关系 在P2P网络中,节点之间不论是资源共享还是协同工作,都涉及到多个实体之间的交互,而在节点交互之前,需要考虑节点与节点之间的信任关系。信任关系对于选择要交互节点的选择尤为重要,选择信任度高的节点可以提高交互的安全性和提高交互的成功率。实体的信任关系有以下性质:(1)实体的相关性:信任关系总是存在于两个实体之间的。(2)主观性:不同的实体对同一个实体可能有不同的信任值。(3)非对称性:即A对B的信任值不一定等于B对A的信任值。(4)有条件的传递性:即传递性只是在一定条件下满足。例如(Alice Trusts Bob)&(Bob trusts
36、 Claire) Aliee trusts Claire只有在Aliee信任Bob作为一个推荐者时成立。2.身份认证P2P作为一种重要的分布式技术已经在共享文件、对等计算,协同工作等多个领域得到了越来越多的应用。P2P网络越来越受到人们的重视,而安全问题是影响P2P网络发展方面。安全问题主要包括认证、访问控制、加密、安全通信和不可否认性。其中,身份认证授权是网络安全技术中最基本的一个方面,也是其他安全机制的基础。P2P网络离散、动态和自治的特点使得传统的认证方法不能很好的解决其认证问题。P2P网络极大地增加了身份验证和授权过程的复杂性,同时又具有网络所固有的弱点和问题。 3.匿名性随着计算机网
37、络的日益普及以及因特网的迅速发展,网络已经广泛应用到了个人,团体和政府部门之间的通信。网络安全和隐私通信日渐受到人们的关注和重视,许多因特网应用都需要匿名支持,匿名通信的研究成为当前的一个研究热点。P2P网络中主要采取重路由技术进行匿名通信,而采取重路由技术的匿名机制有Mix和洋葱路由。Mix机制为实现匿名通信技术提供了可行的解决方案,但攻击者仍可以在一定程度上通过流量分析来获取通信关系。为了进一步提高Mix机制对抗信息量分析攻击的能力,提出了分组填充的思想,并基于分组填充Mix策略给出了一种新型匿名通信机制。与传统Mix机制相比,新的基于分组填充的Mix机制,能在有效抵御信息量分析攻击的同时
38、,进一步降低网络的额外带宽开销。4.多密钥加密在P2P网络中,需要通过公钥/多私钥、非对称加密机制来保护共享对象及其作者、发布节点和承载节点的匿名性。例如:拜占庭攻击就是一个典型恶意授权攻击问题。2.2 P2P环境下的信任模型随着P2P在文件共享、分布式计算、电子商务等方面的广泛应用,其固有的管理困难,安全性差等问题也越来越突出,P2P网路中信任机制的研究随之而产生,出现了许多相关的信任模型。2.2.1 信任的概念信任是人类社会的现象,在社会网络中,信任关系是人际关系的核心,这种互相依赖的信任关系组成了一个所谓的信任网络(web of trust),而在计算机科学领域,信任需要用理性的形式去描
39、述,在不同的领域,信任都有不同的概念和内涵。有关信任的概念不存在广义和统一定义。 S.Marsh最早将信任形式化为计算的概念,并在其中借鉴了社会学等学科的知识。Kini和Choobineh从社会心理学、经济学的角度出发简单地将信任定义为:一个建立在对个体某个特别特征看法上的信仰 (Belief)。这个定义强调了电子商务中人与人的信任,而不是交易中各个实体之间的信任。Trust-EC项目给出的定义则是:信任是业务关系的属性,如业务伙伴和所进行交易的可靠性。 R.chen认为:信任是大多数人际关系的核心,信任的因素因人而异,每一个人都有它自己的意见,因此信任的本质是分布。D.Gambetta将信任
40、定义为对实体未来行为的期望:信任是事先期望一个Agent执行特定动作的主观可能性程度。这个定义强调了信任是对一Agent之间之前多次交互的总结,从而产生对Agent未来行为的主观期望或主观可能性。这个定义隐含了实体可以有一定概率的错误,但其必须要维持在一个较低的水平,这样才能保证整个P2P网络安全信任模型研究系统在复杂的环境下可靠运行。ITU-T标准X.509中对信任定义为:如果一个实体假定另一个实体会准确地像它期望的那样表现,那么就说它信任那个实体。Marsh系统地阐述了信任的形式化得问题,最早将信任形式化为计算的概念,为信任模型在计算机领域的研究奠定了基石。Gambetta把信任定义为:主
41、体对客体特定行为的可能性预期,取决于经验,并随着客体行为的不断变化而修正。由此可见:信任是主观的;信任是动态的,受一些不能监控的行为的影响;信任的级别依赖于行为,反之信任也影响行为。本文研究P2P网络环境下的信任问题,在P2P环境下,一般用信誉来表示节点的可信任程度,信誉值是通过某种特定的算法,根据节点的历史行为其评估的可信程度的数值量化表示,该信誉值可供其它节点查询以便了解该节点的可信程度。一个网络信任模型TM( Trust Model) 可以形式化的定义如下:TM = Entry , Value , Function , Event , Protocol , Network其中:Entry
42、 实体集合,包括节点、用户、链路以及其他各种资源;Value 属性集合,即与信任计算相关的各个实体的属性集合,如公钥、信任度等属性;Function 映射或函数集合,即各实体- 属性之间的映射关系;Event 事件集合,即网络中发生的各种事件,如节点下,上载资源、节点恶意行为等;Protocol 协议集合,即节点进行交互活动中为了维护信任管理体系所遵循的协议集合;Network 网络模型,即代表信任模型所依赖的网络模型。网络模型Network也可以简单的抽象为一个有向图G =U ,L,其中U 表示节点集合, L 表示有向边的集合,不同的网络模型中节点之间的关系不同,因而有不同的边集合。2.2.
43、2信任模型的分类网络模型Network又可以简单抽象为一个有向图G =V ,E,其中V 表示节点集合, E 表示有向边的集合,不同的网络模型中节点之间的关系不同,因而有不同的边集合。P2P网络安全问题主要是缺乏可靠的信任机制对P2P网络中节点的行为进行约束和控制。因此,建立P2P 网络的信任模型, 使得对等节点能够在同等服务可选的条件下选择信任级别高的节点进行通讯, 这样可在一定程度上有效解决P2P网络的安全问题。目前基于P2P 环境的信任模型的研究可以归为以下几类 :1)集中控制模型:在这类系统中, 有少数通过CA 颁发的证书加以保证的中心节点负责整个网络的监督, 定期通告违规的节点。这类系
44、统往往是中心依赖的, 存在可扩展性、单点失效等问题。这类实际系统的实例有On sale Exchange, eBay, eDonkey等。2)基于局部推荐:在这类系统中, 节点通过询问有限的其他节点以获取某个节点的信任值, 一般采取简单的局部广播的手段, 其获取的节点信任值往往是局部的和片面的。如Cornelli对Gnutella的改进建议就是采用这种方法。3)数据签名:这种方法不追求节点的可信度,而是强调数据的可信度。以文件共享应用为例, 在每次下载完成时, 用户对数据的真实性进行判定,如果认可数据的真实性, 则对该数据进行签名, 获取签名越多的数据(文件) , 其真实性越高。然而, 该方法
45、仅针对数据共享应用(如文件共享), 无法防止集体欺诈行为, 即恶意的群体对某个不真实数据的集体签名。目前流行的文件共享应用Kazaa采用的就是该方法。4)全局可信度模型:为获取全局的节点信任值, 该类模型通过相邻节点间相互满意度的迭代,从而获取节点全局的信任值。Stanford 的e igenRep是目前已知的一种典型全局信任模型。e igenRep的核心思想是: 当节点i需要了解任意节点k的全局信任值时, 首先从k 的交互节点(曾经与k 发生过交互的节点j)获知节点k的信任值, 然后根据这些交互节点自身的局部信任值(从i的角度来看)综合出k 的全局信任值。2.2.3信任数据的存储信任数据反映
46、了网络运行过程中各实体的历史信息,通过它可以预测实体,是信任模型中最基本的组成部分。在计算信任度的过程中,需要大量相关数据,但保存所有实体历史数据的方案显然是不可行的,将造成存储空间的不足。但如果数据量过少,也会影响实体信任度的评估准确性,特别是无法保证信任评估的动态性。数据的存储模式中的核心问题是数据存储的位置、数据的分布及相互关系。为了简化计算,目前常用系统都是把一个实体的信任数据集中在一点存放,而不是分散存放,因此,后两个问题可不考虑。数据存储的位置在不同的信任模型中不同,就节点与其档案节点的对应关系来看,可以分为多对一 ,一对一 和多对多三种情形。多对一的模式即集中式信任数据存储模式,
47、就是所有节点的信任数据都存储于单一节点。多对一模式的优点很明显,信任数据全部存放在同一个可信的中心信任服务器,存取方式较简单,更新也比较方便。但是它存在着所有集中式系统共有的缺陷,也就是负载不均衡,可伸缩性不强,另外由于所有节点都知道其档案节点的位置,因此容易遭受DoS 攻击,还存在单点失效问题。因此采用集中式信任数据存储模式不是理想的方案,不能够体现P2P 的优越性。一对一模型是指把指定节点的信任数据存放在另一个唯一对应的节点,该模式将信任数据分散在大量的其它节点中,使得单个节点用于维护信任数据的负载得以均衡,但其可靠性严重依赖于DHT 等散列函数的可靠性,例如Chord 和CAN 一般是针对节点的IP 地址进行Hash ,这样IP 地址固定的节点其对应的档案节点也就固定,因而难以防