开放式P2P网络环境下的信任管理技术研究

开放式P2P网络环境下的信任管理技术研究

论文摘要

作为下一代互联网的核心技术之一,Peer-to-Peer(P2P)以其开放的特性而得到广泛的普及和推广应用,也正是由于这种特性使得P2P网络的发展受到严重的安全问题困挠,确保网络的安全成为P2P健康稳定发展的关键。P2P网络安全的首要前提是在用户之间建立信任关系,而信任管理技术正是信任安全问题的基础。本文分别对P2P信任管理技术中的信任度量及声誉系统安全进行了比较深入的研究,研究内容包括:信任的度量因素分析、移动P2P环境下的信任模型构造;针对声誉系统的合谋欺骗攻击分析及防御。主要研究成果有:(1)在信任的度量因素研究中,发现信任具有双向性的特点,提出了双向评估信任模型BiTrust。该模型将信任值计算分离为服务信任值和请求信任值。前者用于防范和识别恶意节点,后者用于惩罚恶意节点,限制其在网络中活动,同时起到激励自私节点贡献资源的作用。在模型设计中,给出了量化服务信任值和请求信任值的数学表达,并且描述了BiTrust的实现算法。(2)针对移动P2P网络的高度动态性,利用节点的报文转发能力,提出了一种移动P2P环境下的信任模型MobTrust。该模型通过分布式存储机制,将路由节点转发的评价数据备份于K桶中,扩充了评价数据的存储范围,从而解决了信任模型在移动环境下评价数据利用率低的问题。同时,为了避免移动设备的计算负载过重,设计双反馈机制提高评价数据的可靠性,然后以轻量级的方式计算信任值和评价可信度。(3)进一步深入研究合谋欺骗攻击及声誉系统的脆弱性所在,发现组织严谨的合谋攻击组比松散的合谋攻击形式更具有危害性。若这种攻击组被恶意节点利用,实施GoodRep攻击,产生出具有高声誉值的恶意节点,将会使P2P网络面临更为严重的威胁。对此,提出了GoodRep的攻击模型及其防御机制—RatingGuard,并给出了该机制的数学描述和模块化实现过程。RatingGuard通过分析推荐节点之间的评价行为相似度,对推荐节点进行聚类划分和异常检测,识别出存在的GoodRep攻击组节点,从而帮助声誉系统排除GoodRep攻击组的干扰。(4)评价数据在传输过程中缺乏有效保护,也能为恶意节点提供可乘之机。恶意节点可以伪装成路由节点,劫持被转发的评价数据,实施篡改。基于这种情况,发现了一种新的针对声誉系统的攻击—RepHi (Reputation Hijack) ,并提出了针对该攻击的防御机制。相比传统的恶意节点以推荐节点身份,伪造虚假评价的攻击,RepHi能以更小的成本达到同等的攻击目的。详细论述了RepHi攻击模型及制约攻击成功的因素。最后,分析了可能存在的防御方案,基于IBC签名机制提出了RepHi攻击的防御机制,并对其进行性能分析。

论文目录

  • 摘要
  • Abstract
  • 第一章 绪论
  • 1.1 研究背景
  • 1.2 研究现状及存在的问题
  • 1.3 研究目标和研究方法
  • 1.4 本文的主要工作及结构安排
  • 1.4.1 主要工作与贡献
  • 1.4.2 本文结构安排
  • 1.5 本章小结
  • 第二章 P2P 网络中基于声誉的信任关键问题分析
  • 2.1 基本概念描述
  • 2.2 信任度量
  • 2.2.1 信任的表述方法
  • 2.2.2 信任的建模方法
  • 2.3 数据管理
  • 2.3.1 评价数据的存储
  • 2.3.2 评价数据的查询
  • 2.3.3 评价数据的安全性保证
  • 2.4 声誉系统安全
  • 2.5 信任模型的仿真方法
  • 2.5.1 仿真工具选择
  • 2.5.2 基于QueryCycle 的仿真方法
  • 2.5.3 基于PeerSim 的仿真方法
  • 2.6 本章小结
  • 第三章 基于双向评估的信任模型设计
  • 3.1 引言
  • 3.2 基于双向评估的信任模型-BITRUST
  • 3.2.1 服务信任值计算
  • 3.2.2 请求信任值计算
  • 3.3 BITRUST 的算法实现
  • 3.4 仿真实验及结果分析
  • 3.4.1 仿真环境
  • 3.4.2 仿真结果分析
  • 3.5 本章小结
  • 第四章 构造移动P2P 环境下的信任模型
  • 4.1 引言
  • 4.2 MOBTRUST 信任模型
  • 4.2.1 移动P2P 信任管理中的基本概念描述
  • 4.2.2 评价数据的分布式存储
  • 4.2.3 评价可信性处理
  • 4.2.4 信任值计算
  • 4.3 仿真实验及结果分析
  • 4.3.1 仿真环境
  • 4.3.2 仿真及结果分析
  • 4.4 本章小结
  • 第五章 GOODREP 攻击及其防御机制研究
  • 5.1 引言
  • 5.2 GOODREP 攻击模型
  • 5.3 GOODREP 攻击的防御机制
  • 5.3.1 RatingGuard 的基本结构
  • 5.3.2 DC 模块
  • 5.3.3 DP 模块
  • 5.3.4 AD 模块
  • 5.4 仿真实验及结果分析
  • 5.4.1 仿真环境
  • 5.4.2 性能评价指标
  • 5.4.3 仿真及结果分析
  • 5.5 进一步讨论
  • 5.6 本章小结
  • 第六章 REPHI 攻击及其防御机制研究
  • 6.1 引言
  • 6.2 REPHI 攻击的核心思想
  • 6.2.1 RepHi 攻击模型
  • 6.2.2 RepHi 攻击的影响因素
  • 6.3 REPHI 攻击的防御机制
  • 6.3.1 典型防御方案分析
  • 6.3.2 防御机制的设计过程
  • 6.3.3 防御机制的有效性分析
  • 6.4 性能分析
  • 6.4.1 RepHi 的攻击性能仿真及结果分析
  • 6.4.2 防御机制的性能分析
  • 6.5 进一步讨论
  • 6.6 本章小结
  • 第七章 结束语
  • 7.1 本文的主要成果
  • 7.2 进一步的研究方向
  • 致谢
  • 参考文献
  • 攻读博士学位期间的研究成果
  • 相关论文文献

    • [1].移动互联网环境下基于动态信任值的访问控制方法研究[J]. 信息网络安全 2016(08)
    • [2].网格任务调度中的信任值计算算法研究[J]. 科学技术与工程 2009(01)
    • [3].基于记忆原理的信任值更新模型[J]. 东南大学学报(自然科学版) 2010(S2)
    • [4].基于属性比较和信任传递的信任启动[J]. 四川大学学报(工程科学版) 2013(06)
    • [5].基于节点信任值的安全层次路由协议[J]. 电子科技 2014(11)
    • [6].网格环境中基于行为的信任模型研究与改进[J]. 计算机技术与发展 2011(12)
    • [7].基于节点信任值的无线传感器网络安全路由[J]. 仪器仪表学报 2012(01)
    • [8].P2P环境下信任社区的形成模型研究[J]. 现代图书情报技术 2012(06)
    • [9].基于名声评价的信任模型研究[J]. 计算机应用研究 2011(11)
    • [10].舰船信息共享服务平台的安全策略[J]. 舰船科学技术 2020(12)
    • [11].基于信任值的云存储数据确定性删除方案[J]. 计算机科学 2014(06)
    • [12].电子商务中Web服务社区的动态信任启动模型[J]. 计算机工程 2012(10)
    • [13].DPOS共识机制的改进方案[J]. 计算机应用研究 2020(10)
    • [14].一种基于信任值的雾计算动态访问控制方法[J]. 信息网络安全 2020(04)
    • [15].从评价网络提升信任启动的准确度[J]. 计算机应用 2014(08)
    • [16].推荐信任的计算方法及其在人才测评中的应用[J]. 企业经济 2010(11)
    • [17].无线传感器网络中节点信任值计算下的安全路由问题分析[J]. 科技视界 2014(25)
    • [18].基于连续行为观察的P2P网络中邻居评价模型[J]. 计算机研究与发展 2010(06)
    • [19].一种分布式自治信任计算模型[J]. 西安电子科技大学学报 2008(03)
    • [20].基于信任机制的蓝牙组播安全机制设计[J]. 电子技术与软件工程 2020(06)
    • [21].基于参数建模的分布式信任模型[J]. 通信学报 2013(04)
    • [22].P2P网络中一种可信任的全局信誉模型[J]. 应用科学学报 2010(03)
    • [23].云计算环境下基于属性和信任的RBAC模型研究[J]. 计算机工程与应用 2020(09)
    • [24].复杂云环境下基于推荐的信任协商框架设计[J]. 计算机应用与软件 2017(06)
    • [25].融合非稀疏信任网络的时间底限变动的智能体协商模型[J]. 计算机研究与发展 2019(12)
    • [26].TWIT:社交网络中局部信任值的双向计算[J]. 计算机工程与应用 2016(04)
    • [27].P2P环境下的全局信任值分级计算方法[J]. 通信学报 2008(08)
    • [28].一种支持QoS与信任值的启发式重路由机制[J]. 小型微型计算机系统 2017(11)
    • [29].P2P网络中基于全局信任值的激励机制[J]. 系统仿真学报 2013(05)
    • [30].基于信任值的P2P网络访问控制模型[J]. 航空计算技术 2010(04)

    标签:;  ;  ;  ;  

    开放式P2P网络环境下的信任管理技术研究
    下载Doc文档

    猜你喜欢