当前位置: > 论文中心 > 计算机论文 >

基于节点行为的P2P网络激励体系研究

时间:2013-08-23 13:56 点击:
P2P网络中节点的自主行为使网络性能受到限制,基于博弈理论的激励机制能应对P2P节点行为的复杂性。在对节点行为建立其策略模型的基础上,针对P2P网络拓扑、路由及资源分配等各层面来设计相应的激励机制,以提高网络性能和服务质量,并通过计算机仿真技术提出
  近些年,在飞速发展的P2P(Peer-to-Peer)网络技术的推动下,互联网的信息存储模式由以往的“内容位于中心”模式逐渐转变为“内容位于边缘”模式,充分挖掘了网络中所有空闲主机的计算能力,有效地提高了信息查询与搜索的效率,从而彻底改变了人们发布与获取信息的方式。但随着现有P2P系统的广泛应用,P2P系统的缺陷也逐渐暴露出来:P2P系统始终无法达到理论的最佳性能,主要是由于节点自主行为引起的安全风险和不可靠的服务质量等因素严重制约了系统中用户节点之间的合作关系。面对复杂的P2P节点行为,基于微支付的激励机制、基于信任管理模型的激励方案[1,2]和将网络技术和社会学方法相结合所研究的基于博弈的激励机制模型[3,4,5]得到了普遍的关注。其中,基于微支付的激励机制的优点在于可靠性强,但是这种机制中所使用的虚拟支付手段涉及到虚拟的货币的发行、分配和流通,这就需要中央服务器来跟踪各种各样的交易,因此存在服务器瓶颈问题,这与P2P网络设计的初衷相违背。基于信任模型的激励机制根据信任值的获取方式可分为基于直接信任的和基于信誉的两类。其中,基于直接信任的激励机制的只适用于多人同时传输相同大型文件的传输。而基于信誉的激励机制由于需要从第三方获取信息,因此存在着信息的可靠性问题和对信息提供节点的信任问题。
 
  基于博弈理论的激励机制研究思路主要可以分为基于针锋相对方式和基于经济分析方式两类,且目前的研究大多是针对搭便车问题和公共悲剧问题的。但除此以外,P2P网络还存在着节点的恶意行为,如欺骗、诋毁、合谋[6]、洗白[7]、背叛[8]、伪造攻击[9]等等,且几乎各种类型攻击方式的组合都可以产生一类新的攻击方式。而传统的基于信任模型的激励机制是通过对节点历史行为的评估来衡量节点的善意程度。当面对节点行为策略的多样性和复杂性时,即使通过更为复杂的信任模型也无法明确地反映出节点的行为特征。因此,该文工作将在基于博弈理论的激励机制上展开研究,首先利用博弈理论建立P2P节点行为策略博弈模型,并在此基础上针对P2P网络拓扑、路由及资源分配等各个层面的问题设计出相应的激励机制,从而形成一整套的基于节点行为的P2P网络激励体系,以提高P2P网络和业务的服务质量。为验证所提激励机制和算法在大规模高度动态的P2P网络中的可靠性和有效性,可采用计算机网络仿真技术研发基于节点行为的P2P网络激励机制有效性验证平台。
 
  1P2P节点行为策略模型
 
  目前,现有文献所提出的博弈模型大多没有考虑节点行为策略的复杂性、节点类型的多样性及节点信息的不对称性。因此,该文首先分析P2P网络中节点用户的心理动机和行为特征,提出P2P网络节点行为策略模型[10]。P2P节点的类型可以分为两类:善意节点G(Goodnode)和恶意节点B(Badnode)。两种类型的节点均有各自的行为策略。善意节点的行为策略包括:合作策略C(Cooperation)和不合作策略N(Non-Cooperation)。例如在文件共享系统中,合作策略是指善意节点对所有邻居节点的服务请求或者转发请求均给予响应,不合作策略是指善意节点对所有的请求均不回应,也不接受其他节点的响应。也就是说,在不合作策略下,善意节点退出P2P网络。两个G节点的博弈收益矩阵如表1所示。其中,u为节点合作的收益;v为节点合作时所需要付出的代价。
 
  此外,该文还进一步认为P2P节点能够转换自身的类型,形成背叛策略。如在文件共享系统中,背叛策略是指节点在系统中的初始阶段和周围节点采取合作策略,随后从某个时刻起转变自身类型,利用周边节点对其以往的善意认定进行攻击和共谋等恶意行为。综上,本节分析了节点的类型,以及不同类型节点的策略集合,节点可以按照一定的规则调整自身的行为策略以获得最大收益,为进一步研究基于节点策略博弈模型的P2P网络激励体系提供理论基础。
 
  2P2P网络激励体系研究
 
  P2P网络的拓扑结构、路由协议以及资源分配方式直接关系到P2P网络的服务质量。目前现有针对上述层面的研究并没有考虑到节点自私行为以及恶意行为对P2P网络的影响。该文将在节点策略博弈模型的基础上,分别研究基于节点行为策略的拓扑构造、安全路由以及基于市场机制的资源分配,使得P2P网络在面对节点行为的复杂性时,能够具有激励一致性,鼓励合作,惩罚恶意行为,提高整网的服务性能。
 
  2.1基于节点行为的拓扑构造协议研究
 
  Condie.T提出的自适应拓扑构造协议APTP(TheAdaptivePeer-to-PeerTopologiesProtocol)将搭便车策略和恶意节点作为拓扑设计的本质问题。APTP的基本思想是节点选择可能为其提供可信文件的节点建立连接。但此协议没有考虑节点连接可信度和本地可信度之间的差别。一旦节点为其某一邻居节点转发请求使其自身受到恶意节点的响应,则与该邻居节点中断连接。针对APTP的不足有学者提出了基于节点互惠能力的拓扑构造协议RC-ATP(AReciprocalCapacityBasedAdaptiveTopologyProtocol)[11]。该协议提出的互惠能力考虑了节点提供文件能力和推荐文件能力之间的差别,使具有互惠能力的节点间可充分建立连接。但是,RC-ATP协议在更新节点的推荐服务的能力值的同时,并未考虑在搜索路径上其它路由推荐节点对此次交互的贡献和影响,从而缺乏有效的机制来激励节点转发搜索消息。
 
  在上述基于节点可信度的拓扑构造方案中,对邻居节点的选择都是根据节点的可信度来决定。通常节点可信度是由节点交互历史通过不同的计算方式得出,其本质就是根据邻居节点历史行为预测邻居节点的未来行为。当P2P网络中存在部分恶意节点时,上述拓扑构造方案表现出较高的有效性和安全性。但如果P2P网络恶意节点持续增多时,借鉴博弈论的观点,P2P网络中每个节点,包括善意节点和恶意节点都希望能够采取相应的行为策略最大化自身收益,而善意节点和恶意节点的信息是不对称的,恶意节点即可以相互识别从而达成共谋关系,又能够识别善意节点进行恶意行为。善意节点间会有少量的合作行为,但为了减少大量潜在的恶意节点对其总收益造成损失,善意节点此时最好的策略就是与周边节点均不合作。但对其他善意节点而言,该节点行为的信任值将随着它的不合作策略而降低,这就导致了善意节点间的少量合作关系受到遏制,从而使得P2P网络面临崩溃的危险。因此,只有对善意节点和恶意节点进行区分,鼓励善意节点间的合作关系,孤立恶意节点,才能在恶劣的P2P网络环境下构建合作有效的拓扑。
 
  2.2基于节点行为的安全路由协议研究
 
  由于P2P网络节点的自主性使其可以选择自身的行为策略。如果进行路由的节点使用恶意策略,将造成很大的危害。恶意路由节点很容易实现信息窃取、篡改或者路由重定向等恶意行为。如果采用单路径方式进行路由时,路径上路由节点的恶意行为将严重危害到数据的传递;而采用多路径方式进行路由时,数据将在源端节点被分拆,且在目的节点重新组装,分拆后的各部分数据通过多条路径进行传输。多路劲方式降低了数据被恶意路由节点篡改和窃听的风险,增加了传输的安全性。同时,由于P2P网络具有良好的可扩展性,多路劲方式能避免单点失效问题,很多实时流媒体应用开始构架在P2P网络上。基于流媒体业务的特点,其数据的传输对P2P网络带宽和丢包率提出了严格要求。当路径发生拥塞或者路由节点出现恶意行为时,传统的单路径路由方式无法保证网络性能的稳定;而采用多路径能够通过多条路径发送数据,降低丢包率,提高网络吞吐量,保证流媒体数据传输的质量。因此,该文所设计的安全路由将采用多路径的方式,且所提路由协议适用于路径相交和不相交的情况。
 
  考虑到路由节点潜在的恶意行为,该文所研究的安全路由将以对路由节点行为进行评估作为基础。目前许多文献利用信任模型来评估路由节点的安全程度。目前主要的信任模型有基于主观逻辑的信任模型、基于概率统计的信任模型、基于模糊数学的信任模型和基于证据理论的信任模型等。上述几种信任模型通过直接或者间接的方式收集邻居节点的信息,根据信任计算得出节点的信任值。几种模型的差异在于信任值度量和信任计算方式。但由于节点行为的多样性,原始计算得出的信任值并不能真实反映出路由节点的行为。针对上述问题,可在分析多路径路由中各类型节点的行为策略的基础上,提出路由节点安全度模型,将原有节点的信任值与其可能的行为策略相关联,对节点的各种恶意行为进行度量,为安全多路径路由协议提供设计依据。

   论文榜(www.zglwb.com),是一个专门从事期刊推广、投稿辅导的网站。
本站提供如何投稿辅导,寻求投稿辅导代理,快速投稿辅导,投稿辅导格式指导等解决方案:省级投稿辅导/国家级投稿辅导/核心期刊投稿辅导//职称投稿辅导。


栏目列表
联系方式
推荐内容
 
QQ在线咨询
投稿辅导热线:
189-6119-6312
微信号咨询:
18961196312