一种基于共享时长的P2P用户评价机制
2022-06-05
来源:易榕旅网
第37卷 第22期 Vl0l-37 ・计算机工程 2011年11月 November 201 1 NO.22 Computer Engineering 安全技术・ 一文章编号:1000___3428(2ou)22—0122-_03 文献标识码:A 中图分类号:TP309 种基于共享时长的P2P用户评价机制 黄志华L ,张振宇 ,龚金辉 (1.新疆大学信息科学与工程学院,乌鲁木齐830046;2.上海交通大学电子工程系,上海200240) 摘要:在P2P文件共享网络现有声誉系统中,评价信息不足和恶意评价导致声誉不可靠。为此,提出一种基于下载节点共享时长的客观 评价方法。该方法使系统自动获得每个下载节点的评级信息,根据该信息建立节点之间的信任关系。仿真结果表明,共享时长方法可提高 信任的可靠性,有效隔离恶意节点,并能为不同行为的节点提供分化服务,保证网络资源分配的公平性。 关健词:P2P文件共享;声誉系统;评价机制;用户反馈;共享时长 P2P User Evaluation Mechanism Based 0n Sharing Duration HUANG Zhi.hua ,一。ZHANG Zhen.yu .GONG Jin.hui (1.School ofInformation Science and Engineering,Xinjiang University,Urumqi 830046,China; 2.Department of Electronic Engineering,Shanghai Jiaotong University,Shanghai 200240,China) 【AbstractlReputation is used tO help user select trustworthy peers in Peer—to-Peer(P2P)file sharing systems.But few and malicious feedback often leads tO decrease of availability and reliability of reputation.So this paper proposes an objective evaluation method based on sharing duration,which makes system automatically obtain evaluation information of each user and builds trusts among peers.Simulation results show that the method effectively isolates malicious peers from good peers,resulting in increase of the reliability of trust.At the same time,diferentiated services for peers with different behaviors ensure the fair of allocation of resources. [Key wordsl P2P ifle sharing;reputation system;evaluation mechanism;user feedback;sharing duration D0I:10.3969/j.issn.1000.3428.201 1.22.039 l概述 在分布式P2P文件共享系统中,每个节点既是资源的消 费者又是资源的提供者,由于没有中心服务器的管理,节点 大的整个网络,而且与相同节点重复交易的概率很低,这些 不同导致P2P网络中的声誉并不如人类社交网中的声誉 有效。 共享内容的质量通常得不到保障。为了寻找可靠的节点下载 文件,研究者采用类似人类社会交往的声誉模型建立节点之 用户反馈是节点获得服务后对服务或服务提供者的主观 评价,是目前基于评价的声誉系统中计算声誉的基本数据。 P2P网络中的用户反馈评价具有以下特点:(1)稀疏性。由于 间的信任关系,并根据信任向其他节点请求和提供服务。 目前大多数信任模型都是基于由用户反馈信息计算的声 反馈需要花费时间成本,而较低的重复交易概率使提供评价 有利于他人而不是自己,因此导致许多用户不愿意提供反馈 信息。(2)主观性。由于反馈是用户的主观判断,反馈结果不 仅与服务质量有关,还受到许多其他因素的影响,比如评价 动机、用户认知能力和操作习惯等。对于相同的服务,不同 用户的判断结果可能不同;另外,动机不良的恶意节点可以 誉而建立,信任的有效性依赖用户反馈信息的充分性和可靠 性。现有的信任模型通常假设所有节点下载后都提供反馈并 且大部分反馈是真实的,因而将研究重点放在信任算法的建 立和对恶意评价的识别上。但在实际网络中,不是所有用户 都会给出评价。例如eBay中只有60.7%的买方和51.7%的卖 方向系统提供评价信息…,即便对评价文件的用户提供奖励, KaZaA系统中评价的用户比例仍然少得惊人 J。很多非恶意 很容易结成共谋团体,互相抬高声誉,贬低正常节点的声誉。 (3)N务与评价的不相关性。每个节点拥有2个身份:服务提 用户下载后,甚至不会去审查下载内容的质量 J。评价信息 的匮乏和恶意评价大大降低了声誉系统的可用性和可靠性。 本文提出一种基于节点共享时长的客观评价方法,通过 系统测量节点下载后的共享文件时长自动获得每个下载者对 服务提供者的评价,并基于该评价建立节点之间的信任关系。 仿真结果表明,该评价机制降低了用户主观评价的不确定性, 能有效隔离恶意节点,同时保持资源分配的公平性。 供者和评价者。在很多声誉系统中,2种身份的行为是不相 关的,即一个节点提供服务的质量与其评价的真实性是相互 独立的,提供好(坏)服务的节点可能提供诚实评价,也可能 提供虚假评价,这种不相关性使用户很难对其他用户做出正 确的判断。当声誉系统无法获得足够真实的用户反馈信息 时,即使声誉与信任算法准确高效,用户也无法得到可靠的 服务。 2用户评价 现有P2P声誉系统借鉴了人类社会的声誉机制,但P2P 网络与人类社交网络有许多不同。在人类社交网络中,每个 人都使用固定的实名,社交范围也比较固定,这使得声誉很 容易建立并且可靠性高,但在P2P网络中,用户间使用匿名 交互,可以频繁地变换身份,节点的交易范围可遍及规模庞 为了克服主观评价对声誉的影响,文献【5】提出一种基于 基金项目:新疆大学校院联合项目基金资助“对等网络的文件污染 研究”(XY080126) 作者倚介:黄志华(1976--),女,讲师、博士研究生,主研方向:对 等网络信任与安全;张振字,副教授;龚金辉,讲师 收稿日期:2011-05—23 E-mail:zhihua.huang cn@gmail.corn 第37卷第22期 黄志华,张振宇,龚金辉:一种基于共享时长的P2P用户评价机制 123 载,的时长D 下载完成时刻F ,并根据i的网络设置计 算L ,得到多元.4 ̄<PIDj,FfD SIZEf,D F L RATING>, 并将其保存在列表RL 中。其中,RATING为评价结果,0表 示还未评价,1表示正评价,一1表示负评价。f节点周期性地 检测共享文件夹中的文件,设检测时刻为CT,如果CT时刻 ,在i的共享文件夹中,计算c F r,如果CT-FT ̄f≥L 将RATING置为1,如 D L RATING保持不变直到下一 个检测周期;如果c丁时刻,已经被删除,并且c F ,<L 将RATING置为一1。当RATING为非零时,系统不再检测, 和更新SD 4基于共享时长评价的信任模型 3基于共享时长的评价机制 现有声誉系统可分为局部声誉和全局声誉系统,局部声 誉根据节点自己的交易经验计算,全局声誉包含自己的经验 和其他节点的推荐 】。共享时长评价机制可用于2种声誉系 统,本文采用局部声誉计算方法,全局声誉可以做相应扩展。 用 表示节点i对节点 的信任,设距 为i从 下载的文 件集合,则i对 的信任可表示为: :∑SIZEfx rate(i,J,,_) (3) feSE ̄,j 由式(1)、式(2)可以得知,当网络性能固定时,大文件的 删 c ={ ㈩ 评价闽值大于小文件的评价阈值,这会导致大文件的评价成 本高于小文件的评价成本,用文件大小对评价加权,可以达 到均衡成本与收益的作用。为防止信任值太大,将 ,归一 化得: 则 可表示为: , ∑ ≠o 『D r=0, >1 S = ∑ j=l,』≠‘ (4) ,普) 1 n一1 这样信任值被限定在区间[一1,1】。当节点i与所有其他 节点没有交易历史时,节点i对所有节点的信任均相等,n 为网络中的节点总数。 每个节点根据信任值的大小决定请求和提供服务节点的 优先顺序,信任值高的节点优先请求和得到服务,节点不向 信任值小于零的节点请求和提供服务。 5仿真与讨论 为了验证共享时长评价机制的有效性,利用Matlab建立 信任矩阵仿真一个完全分布式P2P网络中节点的信任建立过 程,仿真主要分析评价机制对有不同共享行为节点的下载性 能有何影响。本文分析4种下载后的节点行为:ST1为共享 时长总小于阈值,ST2为共享时长总是大干阈值,ST3为共 享有效文件的时长大于阈值而共享无效文件的时长小于阈 值,ST4为共享无效文件的时长超过阈值而共享有效文件的 时长小于阈值。网络包含100个节点,4种节点的比例为 (O.2,O.2,0.3,0.3)。为了简化分析,每个节点被分配相同的 带宽。网络中共享的文件总数为100,每个节点随机拥有 10个文件,并被随机分配20个本节点没有的文件作为兴趣 集。ST4类节点拥有无效文件,其余节点拥有有效文件。在 每个仿真周期中,每个节点从各自的兴趣集中选择一个查找 文件,向最信任的10(节点连接度)个节点发送请求,收到请 求的节点根据本地信任值响应请求。如果找到文件则下载, 并在下载完成后用多元组数据更新 列表;如果文件没有 找到,记录搜索失败的次数。系统根据节点类型与文件质量 为每个节点生成下载文件的共享时长,共享时长随着仿真周 124 计算机工程 2011年11月20日 期的增加而递减。每个仿真周期结束时,系统检测每个节点 的RL列表中是否有需要评价的节点,如果有,扫描文件夹, 获取评价信息并更新信任值。 图1显示了各类节点的平均搜索成功率和平均下载成功 率,ST1类节点由于不共享下载的文件,会使自己能够请求 的节点越来越少,搜索成功率比其他节点低。ST3类节点有 最高的下载成功率,因为随着下载的进行,ST3得到的服务 可靠性会逐渐提高,相反,共享无效内容的ST4类节点虽然 能搜索到大部分文件,但这些文件都是从恶意节点下载的, 无条件共享的ST2节点的成功率具有不确定性,与网络中恶 意内容的比例有关。 图3各类节点的交易次数 6结束语 本文为P2P文件共享声誉系统的建立提出一种不需要用 户反馈的评级方式,能通过系统自动检测共享文件夹获得每 个下载节点对服务提供者的客观评价,根据该评价机制建立 信任模型,能使相同行为的节点快速汇聚,有效地隔离恶意 节点类型 节点,提高声誉系统的可用性和可靠性。 圈1搜索和下辘成功率 图2给出了仿真结束后4类节点对彼此的平均信任值, 参考文献 ST1类节点(搭便车节点)由于共享时长总小于阂值,即评价 [ ] Resnick z。。kh 。 R_Tm Am。“g ” “g。 i”Internet 总为负,对交易过的节点信任值总小于信任初值0,由于ST1 n “ 。n。 Empiri An Y i 。 。B Y’ R。p“ i。“ ystem[JJ_ 类节点从不提供服务,所有节点对ST1类节点的信任都为信 A dn。。 i“App i。d Mi。ro。 。“。mi。 :A R。 。 。“Annual,2002, 交易历史的节点;ST3和ST4类节点则更信任同类节点。 [ ]Li “g Jian,K mar R,xi Y0“gJi “,。 ・P。 i。“i“P P Fi 。 0 3一 Shar “g Systems[C]//Pm。・。f IEEE INFOCoM’05・Mi i,USA: l■ ■ST2团ST3口ST4 l Is-n・],2005・ 。 『 一 囝 厂_] J [3]LeeuCh。iM,Ch。J_et al・understdfnding P()uuci0nDyna csin :0 :I[— :— .IiI :I—Jl【l~== I 4 PR2e GP 二siMl iFeEi nlTec eR Si:hncaKsPri e,n。ei。gr .-h[CtBno]- /P P EeeE r,orAcKF. i lo。e。fm S IhP ,acT。riP n ig S ’SA0 y6,s:’。te m. s [d‘CD ] /。/P。ro .c二_:。 。UA cSiAM。 : ,if 点类型 … [5】Feng Qinyuan,Dai Yafei.LIP:A Lifetime and Popularity Based图 各类节点阔的平均信任 syste [c r。c.。f IPTPs,07.washingt。n D.c.,usA:[s.n. 信任不同类型的节点会产生不同的下载性能,图3显示 2007 不同类型节点间的交易次数,在仿真开始时,由于节点之间 [61 Fotiou N,Marias G Polvzos G Infon11ation Ranking in Content一 次数都远远大于ST3与ST4类节点之间的交易次数。这说明 [71孙秋景,曾凡甲,曹勇.基于可信推荐节点集合的P2P信誉 恶意节点。 编辑索书志 参考文献 计算机工程,2005,3I(18):148.149,152. [1] 訾 鸿,赵岩.一种双混沌系统加密算法的设计与实现[J] [4]廖琬名,张玉贤.基于小波变换的脆弱.鲁棒双重音频水印[J1. 现代电子技术,2008,(19):88—9O. 浙江大学学报,2009,43(4):722—726. [2]杨晋霞,马朝阳.基于小波包分析的数字音频双水印算法[J] [5]何冰,王嗄.基于DWT的抗RST攻击鲁棒性数字水印[J1_ 计算机应用,2010,3O(5):1218-1220. 计算机工程,2009,35(22):134—136,140. [3] 张兵路,姜建国.基于DWT的音频零数字水印技术研究IJ1 编辑索书志