l基于信誉机制的P2P网络安全策略分析 曾 艳 (襄樊职业技术学院机电学院,湖北襄樊摘 要:P2P网络中的主机可以相互共享彼此主机的硬盘 上的文件、目录。甚至整个硬盘.可以使互联网上信息的价值 得到极大的提升,P2P网络的安全问题制约着P2P网络的普及 应用。基于信誉的安全机制是普遍采用的一种策略.本文介绍 了基于信誉机制的P2P安全策略的模型、信任度的计算及其一 般原则。以及一些改进的安全机制。 441050) 关键词:P2P网络安全策略信誉机制 改进机制 的推荐信任值为该n条推荐路径的信任度值按某种规则的合 成值,比如取最大值或平均值,如图2所示。(3)推荐路径信任 值的合成计算。如图2所示,在节点i与节点j ̄?-.IN存在n条推荐 路径,在进行信任值的合成时,推荐路径数越多,得出的合成 信任值的可靠性就越高。但为了减少节点的计算量和网络传 输的负担,同时防止节点间的合谋和欺诈等现象。我们可采 用征询得到的随机选取的其中若干条路径进行信任度值的 合成。 1.P2P网络的安全性问题 P2P ̄PPeer—To—Peer的缩写,P2P网络也称对等网络。P2P 是一种技术,一种思想,其核心思想是:网上用户之间自由地、 不受主服务器控制地交流信息。在P2P中,每台主机同时既是 服务器又是客户机,通过P2P,可以相互共享彼此主机的硬盘 上的文件、目录,甚至整个硬盘,可以使互联网上信息的价值 得到极大的提升。 P2P的典型应用有对等计算、协同工作、搜索引擎和文件 交换等。随着P2P网络的应用越来越普遍,P2P网络的安全性和 可靠性成为了重要问题。由于P2P网络的无中心点、网络拓扑 的动态性、网络环境具有异构性、节点具有自治性等典型特 点,传统的集中式管理的安全模型在P2P网络中难以有效.不 能直接应用于P2P网络中,所以P2P网络的安全机制也具有其 特殊性,即其必须是分布式的,并具有自治性、动态性和良好 的可扩展性…。 2.基于信誉机制的P2P网络安全策略 try, 图1 信任度的传递 2.2信誉机制模型 图2信任度的聚合 文献中对P2P的信誉机制提出了各种不同的信任模型.可 以归为以下4类 ] 在P2P网络的安全问题中,一个很重要的方面是来自内部 的攻击。即来自内部的成员所进行的恶意行为,比较典型的有 欺骗、丢包、非法篡改数据等。信誉机制是一种防御机制,我们 般通过主机的信誉度高低来评估一台主机的好坏,使得网 络中其他主机在通信时尽可能选择信誉度比较高的主机.避 开恶意主机,避免遭受攻击。 在信誉系统中,有两个核心问题:(1)如何使用信誉机制 来提供安全性,即采用何种方式的信誉系统来提供安全性: (2)怎样计算信誉值,因为一台主机的信誉值要能够正确反映 一该主机的行为。 信誉度的计算是信誉机制的关键,不同的信誉系统有不 同的信誉度计算方法。一种比较普遍的方法是文献采用一种 加性增、乘性减的方法来计算结点的信誉度.即信誉度的增长 采用加性方法,而信誉度的降低采用乘性方法。这种方法,一 方面有助于激励节点多做贡献.另一方面有助于遏制恶意节 点的行为。 我们一般根据信誉度值将网络中的节点分为优秀节 点、懒惰节点和恶意节点。当前节点根据节点信誉度值判断 目标节点是哪一类,并在以后根据该节点的信誉度值决定 对该节点提供服务的优先级,以及是否拒绝为该节点提供 服务。 2.2.1基于PKI的信任模型,即基于可信第三方的信任模 型。该模型采用传统网络安全体系中的PKI技术,确定少数中 心节点负责整个网络的监督,定期通告违规的节点。中心节点 的合法性通过已颁发的证书保证。这类模型是中心依赖的.存 在可扩展性不足、单点失效等问题。这类模型的实例有On. Selchange、eBay、eDonkey等。 2.2.2基于局部推荐的信任模型。该模型中所有反馈信 息都是本地产生和累计的,不受虚假反馈的影响.在不同的 应用环境和恶意行为下表现比较稳定。为加快反馈信息的 积累,减少建立信任的延迟,节点一般采取局部广播的手 段,通过询问有限的其他节点、共享反馈和评价信息以获取 某个节点的可信度。基于局部推荐的信任模型通过反 馈和评价信息的共享范围,优点是使得由此带来的通讯开 销不致过大。存在的不足是其获取的节点信誉度往往是局 部的和片面的,且反馈信息的积累比较慢.在稍大规模的 PZP网络中,建立信任所需的反馈时间过长。实例有是omell 改进的Gnutella。 2.2.3全局可信度模型。通过相邻节点间相互满意度的 迭代,从而获取节点的全局信誉度。当节点i需要了解任意 节点k的全局信誉度时,首先从曾经与k发生过交互的节点. 即节点k的交互节点,获知节点k的信誉度信息,然后根据这 些交互节点自身的局部可信度(从i的角度来看)综合出k的 全局信誉度。对信任关系的传递借鉴了人工智能中不确定 推理的方法,主要方法有贝叶斯网络、基于权重的合成、证 据理论(D—S)、模糊理论等。典型的应用实例是Stanford的 eigenRep。 在计算信任度时,一般应遵循3个原则:(1)信任传递原 则。如果两个对等节点是间接连通的,则它们之间的信任由 路径中的其他节点传递而来,如图1所示。(2)信任聚合原则。 若对等节点i到j之间有n条不重合的推荐路径,这n条推荐路 径分别给出了它们的推荐信任度值,由此可以推断i和i之间 2.2.4数据签名。不追求节点的可信度,而是重视数据的可 信度,比如文件共享应用中,在每次下载完成时,用户对数据 的真实性进行判定,如果认可数据的真实性,则对该数据进行 签名。获取签名越多的数据,其真实性越高。不足之处是无法 抑制集体欺诈行为,即恶意的群体对某个不真实的数据集体 签名。实例是Kazaa。 147 2009年第52期 言}I式周刊 中国古籍数字化进程的现状与问题探究 杨 凡 (河南省图书馆,河南郑州摘 要:现代古籍数字资源日益与电脑信息技术结合特 密.本文阐述了我国古籍数字化进程中的一些现状与问题,分 450052) 析了在检索古籍数字资料时.如何进一步归类整理.从海量的 信息中获取新的知识解读与发现,充分利用信息技术。来提高 史学研究的效率和质量。 关键词:古籍概况 古籍数字资源 古籍数字化 应用 馆建设迅速发展,古籍数字资料的应用与史学研究的结合 日益紧密,信息技术对人文社会科学研究的影响在向深度 和广度发展,相关问题的应用与研究也越来越受到人们的 重视。 一、古籍概况 随着计算机科学信息技术的发展,大多数史学研究者 很自然地提出古籍数字化。以网络为主要载体,数字图书 2-3基于信誉机制的P2P网络拓扑结构 中华民族创造了辉煌浩瀚的历史文化遗产,古代典籍是 我国历史文化遗产最为重要的物质载体,是世界文化的重要 组成部分。虽然经史研究有很多优秀遗产.但存在着范围狭 窄,缺乏参考资料等积弊。针对以上缺陷。近代以来学术界编 度的计算采用基于推荐的全局信任模型,结合直接信任度和 推荐信任度来进行综合计算节点的信任度,还考虑了基于推 文献中可见的比较典型的P2P网络的拓扑结构如图3 所示。 0 图3基于信誉机制的P2P网络拓扑结构 网络节点按照某种规则分为若干组,如兴趣相近、同属一 个物理区域等,每一组中由性能最好的节点作为超级节点。负 责连接本组中所有节点.超级节点之间以Chord协议组成P2P 网络。 这种拓扑结构可以有效地减少搜索时延和所需的网络带 荐者的信誉度及该节点的不良交易历史对信誉度要追加相应 的惩罚,遏制了节点的欺骗、合谋、诋毁等恶意行为,较好地适 应了P2P网络节点的随机性和动态性。 针对当前对P2P网络系统安全的研究大多着眼于构造信 任和名誉模型.而对通信过程的安全问题研究较少的状况. 文献[9]从通信安全的角度,提出了一种基于对等组实现的 P2P安全通信机制P2PSCM。首先,为通信节点构建安全对等 组,组内节点相互通信时,先通过交换公私密钥和对称密钥 建立节点问安全通信渠道:然后,采用对称密钥加密传输数 据;最后,对接收数据进行身份确认与完整性验证,确保相互 之间的通信安全。 笔者在此介绍了基于信誉机制的P2P安全策略。对于P2P 安全问题,一方面,在基于信任机制已经有了很多研究成果; 另一方面,在访问控制方面,基于角色的访问控制RBACt ̄ol和 基于使用控制UCONt"l已成为研究的热点。 参考文献: [1]唐艳超.对等网访问控制模型的研究.[硕士论文].西 安电子工业大学.2o05. 宽,并具有良好的可管理性及负载平衡等特性。 3.纯信誉机制的不足及其改进机制的研究 方面,基于PKI的信任模型和基于数字签名的模型. 都是通过第3方建立信任关系,在这种信任系统中往往伴随 着额外的费用和开销,而P2P环境中用户自愿参与网络自由 交易,常常追求零开销。另一方面,基于局部信任模型,通过 查询有限其他节点来获取某个节点的信任值,但这种方式 获得的节点信任值比较片面,而基于全局的信任模型,根据 节点获得的正面反馈和负面反馈的数目.进行简单的算术 运算,得出节点的全局可信度,该方法计算简单易理解,但 无法处理节点给出的不公正反馈:或者通过对信任传递链 上的信任值重复迭代来计算网络中节点的全局信任值,这 种方法需要节点之间合作处理信任信息,计算和通信开销 都较大。 文献[7]结合局部信任机制和全局信任机制,提出了一种 非集中管理的P2P安全信任机制。该机制结合以往信任模型的 优点.既充分利用了P2P中节点自身的交互历史,又有效地考 虑了整个网络的交互经历,不仅使安全机制更具有针对性、网 络开销变小.而且推出了合理的惩罚机制,可以有效预防冒 名、诋毁等问题。 文献[8]提出了一种基于推荐的全局信任模型RTM,信任 一[2]邹峰,杨明,童永.一种基于信誉机制的安全P2P系统. 中国科技文献。20o8.1. [3]刘乃文,刘方爱.基于信誉机制的P2P网络安全技术.网 络安全.2006.8. [4]杨段生.基于信誉机制的PZP网络安全模型研究[硕士 学位论文].贵州大学,2008. [5]朱峻茂,杨寿保等.Grid与P2P混合计算环境下基于推 荐证据推理的信任模型.计算机研究与发展,20o5,42,(5). [6]席菁,王源,陆建德.基于信任和推荐的P2P信誉模型. 计算机工程,2009,35,(4). [7]汪瑜.基于P2P的混合安全信任机制研究.南京师范大 学学报(工程技术版)。2008.4. [8]代战锋,温巧燕,辛小标.P2P网络环境下的推荐信任 模型方案.北京邮电大学学报,2009,32,(3). [9]马光志,龚小翔.基于对等组的P2P安全通信机制.计算 机应用研究学,2006,24,(12). [10]文珠穆,卢正鼎,唐卓,辜希武.基于RBAC的P2P网络 环境信任模型研究.计算机科学,2008,35,(6):32—36. [11]林闯,封富君,李俊山.新型网络环境下的访问控制 技术.JoumalofSoftware,2007.4。Vo1.18,No.4:955—966. 148