P2P网络模型研究

2024-07-25

P2P网络模型研究(精选9篇)

P2P网络模型研究 篇1

1. 引言

P2P是近年来一种新兴的基于对等网络的架构, 是计算机系统的结构从传统的集中式发展为分布式计算的新模式。P2P的系统结构一般分为集中式结构和纯分散式结构两种。纯分散式的P2P系统没有任何集中控制机制, 系统中各节点松散耦合地分布在网络上, 某些服务提供者 (Provider) 相对于另一些服务提供者而言也是服务的请求者 (Requester) 。节点之间可以直接相互连接, 并进行文件交换, 而不需要连接到服务器上再进行浏览与下载。P2P系统很好地解决了集中式系统的计算资源瓶颈以及单点故障问题, 是一种可扩展的、高性能的服务共享架构。但是随着网络的迅速发展, 网络安全问题日益成为了制约P2P网络发展的重要因素, 诸如冒名、协同作弊以及“搭便车行为” (free-riding) 等问题一直是P2P中需解决的难题。因此P2P的网络安全问题便成为了P2P网络发展的一个研究重点。

P2P网络安全问题主要是缺乏可靠的信任机制来对P2P网络中节点的行为进行约束和控制, 特别是对恶意节点没有正确识别而引起的。因此, 建立P2P网络的信任模型, 使得对等节点能够在同等服务可选的条件下, 选择信任级别高的节点进行通讯, 这样一定程度上有效解决了P2P网络上的安全问题。本文介绍了当前P2P网络信任模型的分类, 并归纳总结了当前国内外学者构建信任模型的一些算法和思想, 指出当前绝大部分信任模型的算法复杂度高和难以实现, 今后P2P网络信任模型的发展必须同时兼具安全性和可行性。

2. P2P网络的信任模型

根据建立信任关系的方法, 可将P2P网络的信任模型分为基于可信第三方的信任模型和基于反馈/评价的信任模型两大类。

(1) 基于可信第三方的信任模型[1]

此类信任模型主要采用传统安全体系中的公钥基础设施 (PKI) 技术, 由网络中的少数具相当权限的领袖节点来监督整个网络的运行情况, 并定期通告或惩罚违规节点。此类领袖节点自身的合法性可通过CA颁发的证书加以保证。但是这类系统一般依赖于少量中心节点, 因此存在着传统中心结构所具有的单点失效 (single failure) 、瓶颈以及难于扩展的问题。

(2) 基于反馈/评价的信任模型

P2P网络中的节点通讯一般是采用基于反馈/评价的信任模型, 它可分为两类:局部信任模型和全局信任模型。

局部信任模型是指P2P网络中一个节点与另外一个节点进行通讯或交易时, 对另外一个节点的信任。当前P2P网络的信任模型大多致力于提供可控机制, 使得节点之间可根据共享信息和资源的优良、可靠性相互计算局部信任值。在文献[2]当中, 对根据节点间共享信息计算的局部信任值而进行资源下载点选择的P2P网络性能进行了评价。

与局部信任模型不同的是, 全局信任模型是指对P2P网络中所有节点间的通讯或交易反馈进行分析, 并为每个节点建立唯一的信誉度, 此信誉度是指一个节点在整个P2P网络中具有的全局信誉值。为了更有效地评估节点的信誉度以及描述P2P网络中的恶意行为, 文献[3]中作者提出评估信任的参数包括:交易满意程度的反馈、交易的总数目、反馈的真实性、交易的环境因子等。

根据信任算法的不同还可将信任模型划分成基于迭代的信任模型、基于信任矢量的信任模型、基于多因子的信任模型、基于逻辑理论的信任模型、基于Bayesian的信任模型等。

除此以外, 还有基于数据签名的信任模型。此种信任模型强调的是数据的可信度而不是节点的可信度。如以文件共享应用为例, 只要用户对下载完的数据的真实性进行判定并认可后, 就可对该数据进行签名, 获取签名越多的数据, 其真实性越高。

3. 信任模型的发展现状

综观国内外对P2P网络信任模型的研究, 主要集中在以下几类信任模型的研究:

(1) 基于向量的信任模型

向量是数学领域中解决复杂的多维问题的很好的方法。文献[5]借助向量, 提出了基于信任向量的信任模型。该模型中每个节点通过计算被查询节点信任值的方式, 使用信任向量建立本地信任表, 并提交对另外节点的评价以建立全局可信表, 最终建立一个信任网络。其本地信任表结构为:

表1中S1…Sn是节点i中保存的从节点1…n下载的成功次数, F1…Fn是节点i从节点1…n下载的失败次数, T1…Tn是节点i对节点1…n的信任向量。R1…Rn是节点i在下载时, 节点1…n所使用的随机向量, 它与T不同, 它是由一些随机数组成的, R=〈r0r1…rm〉, 其中r0r1…rm为随机数。

全局信任表结构为:

表2中S1j…Snj是节点j对节点1…n上传的成功次数, F1j…Fnj是节点j对节点1…n上传的失败次数, C1…Cn是节点1…n的对节点j的信任向量。R1…Rn是节点j给节点1…n在上传资源时所使用的随机向量。

此模型的信任值计算方法为采用信任向量T中有意义位数中1的个数与T有意义的总位数, 公式如下:

在算法复杂度方面, 此模型的通信复杂度为O (1) , 计算复杂度为O (2n+1) , 比Eigen Trust、Rec Trust、P2Ptrust等模型都简单。

(2) 基于群组的网络层次化信任模型

大规模文件共享P2P网络中节点之间发生重复交易的可能性较小而难以建立信任关系, 从而导致P2P网络容易受到恶意节点攻击。针对该问题, 在文献[4]中, 作者提出了基于群组的P2P网络层次化信任模型。

该信任模型将信任关系划分为群组之间的信任关系, 群组与节点之间的信任关系和节点之间的信任关系3个层次。节点利用本地信任信息或所属群组的推荐信任确定给定节点的信任值。其基本思想是:节点根据交易建立对其他节点的本地信任关系, 并将交易结果向所在群组反馈。群组根据节点的反馈建立对群组内部节点的信任关系以及对其他群组的信任关系。节点要评估其他节点的信任度时, 如果本地没有相关信任信息, 则询问群组。群组接收到来自组内节点的信任请求时, 首先判断待信任节点是否属于本群组, 如是则直接给出信任信息。如不是, 则询问其所在信任群组获取推荐信任值。

(3) 基于多因子的信任模型

在文献[3]中, 乔治亚理工学院的Li Xiong、Ling Liu等提出了一个信任模型至少应该包括五个因子:完成交易满意度的反馈、交易的数量、反馈源的可信度、交易内容因子以及团体内容因子。当前已有的基于信誉的信任系统一般都只能满足第一个因子, 对于其他的因子有所忽略。文献中有如下的信任公式:

其中, 是计算用户每次交易后得到的满意度;CF (u) 是根据某些特殊团体的特性, 从而调整后的信任度。#和$分别是所占的权值比例。此公式能根据现实交易中, 动态调整一些相关内容因子。

(4) 基于Bayesian的信任模型

国外, 加拿大萨斯喀彻温省大学的Yao Wang等人利用Bayesian网来建立信任模型[6]。其核心思想是:P2P中每个对等节点为所有与其通讯过的对等节点构造一个贝叶斯网络BN (Bayesian network) 。通过此BN, 服务请求者 (Requester) 可根据自己关心的信息, 计算服务提供者 (Provider) 的信誉概率, 而每种信誉概率表达了对等节点在某个方面的可信度。

国内, 也有学者将信任协商与Bayesian网络结合起来, 构造基于Bayesian的信任协商模型[7]。信任协商 (Trust negotiation) 是指通过逐步向对方暴露数字证书以在陌生者之间建立信任关系的一种访问控制方法。文献[7]将Bayesian条件概率测量方法引入到信任协商的领域, 使用有序二进制决策图对访问控制策略进行描述, 提出了一种通过实时概率计算来给予反馈信息的方法。文中用一个对称矩阵来记录有关条件发生的概率及其之间的联合概率:

在此矩阵中, 当i≠j时, fij表示条件Ci和条件Cj的联合概率, fij=fji;当i=j时, fij即矩阵中主对角线上的元素, 表示在条件Cj的概率。其中, m=#C, 即C中元素的个数, 1≤i≤m, 1≤j≤m, 0≤fij≤1。由Bayesian公式可得, 条件Cj在条件Ci下发生的概率为:

4. 结束语

本文介绍了当前P2P网络信任模型的分类, 并归纳总结了当前国内外信任模型的研究现状。目前各国学者开展对P2P网络信任模型的研究可以说是如火如荼, 但是绝大部分都还只是纯理论上的, 由于各方面原因, 包括构建信任模型的所需的软硬件设施的规模和维护开销以及信任模型的算法复杂度等, 真正投入应用的还只是少数。随着P2P网络的迅速发展, 其安全问题日益严重, 对网络信任模型的安全需求会比以前更加迫切。今后P2P网络信任模型的发展除了在安全性上加强外, 还必须在可行性上规划好, 因为一个算法运行速度快、维护和资源开销小、交易成功率高而又保证交易足够安全的信任模型才是人们迫切需求的。

参考文献

[1]窦文, 王怀民等.构造基于推荐的Peer-to-Peer环境下的Trust模型[J].软件学报, 2004;15 (4) :571-583.

[2]Marti S and Garcia-Molina H.Limited reputation sharing in P2P systems.Proceedings of the5th ACM conference on Electronic commerce, New York, May17-20, 2004:91-101.

[3]LiXiong, LingLiu.Peer Trust-supporting reputation-based trust for peer-to-peer electronic communities[J].IEEE transactions on Knowledge and Data Engineering.2004;16 (7) :843-857.

[4]田慧蓉, 邹仕洪等.P2P网络层次化信任模型[J].电子与信息学报, 2007;29 (11) :2560-2563.

[5]张春瑞, 徐恪等.基于信任向量的P2P网络信任管理模型[J].清华大学学报 (自然科学版) , 2007;47 (7) :1224-1228.

[6]Yao Wang and Julita Vassileva.Bayesian Network-Based Trust Model[A].In:Proceedings of IEEE WIC Interna-tional Conference on Web Intelligence (WI2003) [C].Halifax, Canada, 2003:372-378.

[7]赵贻竹.一种基于Bayesian的信任协商模型[J].计算机工程与科学, 2007;29 (10) :105-107.

P2P网络模型研究 篇2

自2005年以来,以Zopa、Lendingclub、Prosper为代表的P2P网络借贷模式在欧美兴起,之后该模式被广泛复制,迅速在世界范围内推广开来,在“被遗忘的金融市场”做了惠普金融和金融民主化意义的事情,表现出了旺盛的生命力和持续的创新能力。2007年8月,我国第一家基于互联网平台的P2P借贷平台拍拍贷成立,从2011年起我国P2P借贷市场开始爆发,平台数量和总交易额均以每年4一5倍的速度递增,其发展的速度和规模早已超过欧美等国家。

在我国P2P网贷高速成长的同时,问题平台大幅上升,严重影响到正常平台的运营。另据网贷之家研究院统计,2014年全年问题平台达275家,是2013年的3.6倍,12月问题平台高达92家,超过2013年全年问题平台数量。

贷款余额突破千亿大关的背后,意味着网贷平台将面临前所未有的兑付高压,许多平台被曝光出现提现困难。国内相关研究主要是以理论阐述和定性分析的方法为主,围绕P2P网络借贷的起源和发展、内涵与特征、运营模式、法律监管、国内外比较等问题展开,而从P2P借贷平台的内部视角,研究P2P网络借贷行为的影响因素的文献仍然相对缺乏。本研究认为,深人了解交易双方的行为特征是制定科学合理政策的基础。本研究从出借人的行为、借款人的行为以及平台的信息三个维度出发,重点对P2P网络借贷中出现的逾期行为和羊群行为进行定量分析,以丰富P2P借贷过程中涉及到的行为因素。

1数据准备

数据来源

本研究的数据来源于两部分:第一是人人贷,选取的时间段为2014年1月1日至2014年9月30日,共跟踪和抓取94278条有效数据,在对数据进行分类并剔除无用数据后,本文所使用的数据共有77539条数据;第二来源于第三方网贷平台的数据记录,将近一年来的评级分数求均值,以对各平台进行比较。本研究对人人贷上所抓取的数据做赋值处理见表2。描述性统计对借款人信息所做的描述性统计。

在认证方式中信用认证标占比达到了75%,说明尽管人人贷的业务模式是线上+线下,但主要还是以线上交易为主。在受教育程度上,主要为大专及以下的借款人借款需求较多,比例达到了78.4%。在性别上面,主要以男性借款为主,比例达到了82.4%。在婚姻状况方面,已婚的借款者比例最多,达到了55.3%。这也说明我国目前的P2P网络借贷平台主流借款人还是以信用担保为主,受教育程度较低的已婚男性。

2实证分析

P2P网络借贷中逾期行为分析

既然P2P网络借贷是借款者和出借者对资金需求的一个匹配,那么便必然存在着借款者逾期还款的风险。逾期行为分析所需变量。

当有借款者之前的借款记录作为参考的时候,借款人借款成功的概率为11.1%,要高于第一次借款的借款成功率6.7%。这说明出借人在选择借款项目时,会考虑经过其它出借人筛选过后的成功项目。这也体

现了出借人会考虑他人的投资情况来为自己的选择作为参考。此外,有相关研究表明,借款成功率对借款成功与否的影响是显著的且成正比,这也说明了借款人此前良好的借款记录会对最新一次的借款项目有正向的引导作用。

结论与建议

在我国P2P借贷平台迅猛发展之时,我们不能忽略平台存在的各种问题。通过研究P2P网络借贷的逾期行为,可以使出借人在借款初期预测该借款项目逾期的风险大小;通过研究P2P网络借贷的羊群行为,可以促使平台加强借款人与出借人、出借人与出借人的联系。这都是研究P2P网贷行为带来的启示。

以人人贷数据为例,有成功借款记录的借款人的逾期概率仅有8%,说明有过一次成功借款记录的投资者在还款期内表现十分良好,逾期概率低。这也说明平台的借款人也十分在意对自己信用记录的维护,均按时还款,这也为后期的借款成功率的提高提供了保障。

通过实证部分的分析,当有借款者之前的借款记录作为参考的时候,借款人借款成功的概率为11.1%,要高于第一次借款的借款成功率6.7%,P2P借贷行为中是存在显著的羊群行为的。由于P2P网络借贷环境的不确定性,加上参与网络借贷的低门槛,虽然有借款者提供了各种相关的资料证明,但没有实际观察到具体情况的出借人还是难以估计借款者的违约风险。于是出借人便只能凭借借款人之前的表现来进行选择,之所以会参考借款人之前的表现,主要是因为借款人先前的借款申请不管是申请成功或是失败,已经经过其它出借人筛选过,值得新投标的出借人进行借鉴。

P2P网络模型及其应用研究 篇3

美国是计算机的发源地, 众多计算机的相关理论由美国最早提出, 相关技术也由美国最早实现;P2P也不例外, 当18岁的Shawn Fanning开发出一个叫Napster的软件时, 不久便引起互联网的一次巨大的震动, 同时在社会上也引起强烈的反响, P2P概念也就应运而生了, 它不仅仅是一种软件架构, 也是一种社会模式的体现。它的出现也引发了人们对现有某些社会模式的思考。

P2P历经坎坷发展到现在, 各方面技术也较成熟, 现在P2P在应用上最广泛便是网格计算和资源共享, 网络上流行的P2P软件的架构手段主要有两种:集中式和分布式。

集中式:便是利用服务器作为媒介使各个分散的节点 (用户) 能互相联系, 生成各种服务响应各节点的业务需求, 各节点一旦建立联系, 便可互相共亨对方资源, 这种方式可使各节点定位比较容易, 易于搜索, 查找, 使各节点间容易建立比较固定的关系, 使得在此平台上开发进一步的应用更加易于推广;但这种方式对服务器性能要求也很高, 应用系统功能越强大, 对服务器的要求就越高。

分布式:每个节点即做服务器又做客户端, 这种方式非常灵活, 一个孤立的节点只要连上此P2P网络内的任一节点便可与此网络进行资源互享, 事实上, 这种方式宏观来看应属于Peer-to-Net (PTN) , 任何一个节点只是此网络的一个组成部分, 任何一个节点只是从此网络上获取资源, 它可以在一个公司或企业内部无需额外配置而实现一个企业内部P2P系统, 这此方式搜索功能强大而灵活, 能够体现出P2P的本质。

1 P2P网络现状

1.1 P2P研究简介

从系统的结构上看, 结构化P2P系统 (sturctured P2P system) 将节点的标识 (identifier) 组织在某个标志空间中。

非结构化P2P系统 (unstructured P2P system) 是另一类被广泛研究的P2P系统。虽然在网络路由、查找等技术方面, 非结构化P2P系统不像结构化P2P系统那样具有理论依据, 但是非结构化P2P系统却是最早出现, 并且仍然在应用中占主要地位的P2P系统。当前流行的各类的文件共享系统、即时消息传递系统都是基于非结构化P2P网络的。另一方面, 实现非结构化P2P相对而言也比实现结构化P2P系统更容易。非结构化P2P所具有的自配置特性, 即每个节点能够在应用层和任何节点建立联系, 更适合于动态的P2P环境。由于在非结构化P2P网络中, 节点 (及其标识) 并不按照某种特殊的“结构”被组织在某个特殊的标识空间。所以查找和定位某个节点就需要通过索引或者广播 (多播) 的方式进行。根据查找时对维护索引的节点 (索引服务器) 的依赖程度, 非结构化P2P系统又可以细分为集中式的 (centralized) 、非集中式的 (decentralized) 和混合 (hybrid) 式的。集中式P2P系统, 例如Napster, 采用单个的索引服务器。所以这类系统具有单点故障 (single-point failure) 问题。而在非集中式的P2P系统中, 不存在任何索引服务器。Gnutella和Freenet都是非集中式的P2P系统。混合式的P2P系统一般借助于多个超级节点 (super-peer) , 作为索引服务器。而超级节点之间往往通过泛滥法相互通讯。混合式的P2P系统由于结合了集中式和非集中式P2P系统的优点, 所以经常被实际P2P系统所采用。

1.2 集中式对等网络系统

以Napster为代表的集中式对等网络系统, 在Napster模型中, 一群高性能的中央服务器保存着网络中所有活动对等机的地址信息及其共享资源的目录信息。当需要查询某个文件时, 对等机会向一台中央服务器发出文件查询请求, 中央服务器进行相应的检索和查询后, 会返回符合查询要求的对等机地址信息列表。查询发起对等机接收到应答后, 会根据网络流量和延迟等信息进行选择, 与合适的对等机直接建立连接, 开始文件传输。缺点主要表现如下:中央服务器的瘫痪容易导致整个网络的崩溃, 可靠性和安全性较低。而且随着网络规模的扩大, 对中央目录服务器进行维护和更新的费用将急剧增加, 所需成本过高。

1.3 非集中式对等网络系统

无结构的对等网络系统采用完全分布式的拓扑结构, 之所以称其为“无结构”, 是和下一节将要介绍的结构化对等网络相对的。无结构对等网络中每个节点之间是比较松散的关系, 节点的加入和离开仅需遵循一些简单的规则。无结构对等网络中每个节点保存各自共享的文档, 由于不再存在中央目录服务器, 每个节点对本地保存的文档进行索引, 并转发或应答其他节点的搜索请求。

在无结构对等网络中, 由于缺乏中央目录服务器且文档并不存储在特定的节点上, 所以资源查找最基本的方式是泛洪 (flooding或类似泛洪的盲目搜索。图1是基于泛洪搜索模型的示例, 图中每个节点都将接到的搜索请求转发给所有的邻居节点, 并由邻居节点进一步转发给更多的邻居节点, 直至找到期望的文档或者达到系统允许的最大搜索跳数后搜索失败。如果成功找到所需的文档, 那么搜索请求的发起节点直接从期望文档的保存节点那里下载所需文档。

1.4 结构化对等网络系统

结构化对等网络也是完全分布式的对等网络系统, 通常采用的是分布式哈希表 (Distriuted Hash Table) 的结构。结构化对等网络的最大优点在于它可以在O (log n) (其中n是系统中节点的数目) 的跳数之内完成文档的路由和定位。结构化对等网络的主要特点是自组织、可扩展、负载均衡、以及较好的容错性。

简单的理解, 结构化对等网络中每个文档对应一个m比特长的唯一标识符, 可以将文档的这个唯一标识符理解为一个虚拟空间中的地址。整个虚拟空间被划分为很多个区域, 每个区域包含了若干连续的虚拟地址, 系统中的每个节点负责这些区域中的一个或多个。文档被存储在负责它的虚拟地址所在区域的节点中, 对文档的插入和查找操作的路由通过文档的虚拟地址进行。虚拟空间中区域的划分和负责每个区域节点的选择都是动态的, 每次节点加入或者离开系统都会导致动态的调整。文档的唯一标识符通过对文档内容或URL进行哈希变换得到, 一致性哈希变换 (Consistent Hashing) 是最常用的算法。

结构化对等网络中主要提供两种操作:文档的插入和文档的查找。这两个操作都是通过文档的唯一标识符进行的。系统中每个节点在路由表中保存和其相邻的节点的信息, 并比较收到的文档标识符和路由表中的节点标识符, 通过选择数值上和文档标识符最接近的节点标识符对应的节点完成文档的路由。结构化对等网络中基于文档标识符的路由方式如图2所示。图中节点1发出对文档标识符为000800的文档的查找请求, 通过和它两个相邻节点2和3的节点标识符进行比较, 节点1发现节点3的节点标识符和其所请求文档的文档标识符更接近, 于是节点1将查找请求转发给节点3;通过类似步骤, 这个查找请求经过了节点3和4, 最终到达节点5;节点5的节点标识符最接近所请求的文档标识符, 因此该文档保存在节点5那里, 当针对该文档的查找请求到达节点5时, 节点5向查找发起节点1返回所请求的文档。

2 结论与展望

由于P2P环境本身是动态的, 节点的加入和退出、网络的故障、数据的增删都要求查询能够正确地或者接近正确地在部分节点或者数据不可用的情况下被求值。鲁棒性要求系统不能够出现所谓的“单点故障 (single-point failure) ”, 即系统在某个节点出问题时陷入瘫痪。所以查找、定位、计算等操作不能够只依赖于某个或者某几个特殊的节点。这同时也是分布性要考虑的问题。现有的分散式体系结构消除了单点故障, 支持分布式哈希表功能的结构化系统易扩展。

目前对等网络的研究正处在高峰期, 各种新算法、新系统层出不穷, 我们应该看到的是这些新算法、新系统的目的还是要充分挖掘P2P网络的潜力, 充分利用P2P网络资源, 希望更多的新技术不断涌现, P2P网络能够通过嫁接这些新技术, 进一步改善性能, 得到更快更大的发展。

摘要:对等网络 (Peer-to-Peer, 简称P2P) 是基于P2P拓扑发展起来的, 在Internet上实施网络计算的新模式。在这种模式下, 服务器与客户端的界限消失了, 网络上的所有节点都可以“平等”共享其他节点的计算资源。在一个P2P系统里, 计算机能够同时扮演客户机和服务器的角色, 他的作用在任何任务里都取决于当时系统适合于工作的对象。

关键词:P2P点对点,网络,结构化,集中式

参考文献

[1]杨舰.对等网络有效搜索机制研究.中国优秀博硕士学位论文全文数据库[D].北京:中国学术期刊电子杂志社, 2004.

P2P网络模型研究 篇4

【关键词】p2p网络借贷 风险控制 征信

自2005年第一家p2p借贷网站zopa在英国出现以来,p2p网络借贷平台迅速在全世界兴起。在我国,2007年在上海成立了国内的第一家p2p借贷网站拍拍贷。截止2016年6月,网络借贷平台的数量达到了4080家,仅2016年就新增平台311家。与此同时不容忽视的是出现问题被停业整顿的网络借贷平台数量有1684家,占网络借贷平台总数的41%,仅2016年被停业整顿的网络借贷平台数量就有421家,比平台新增数还多。大量平台倒闭、跑路、被迫停业整顿反映出p2p网络借贷行业风险控制能力的薄弱程度,因此p2p网络借贷风险控制模式的研究具有重要意义。

一、p2p网络借贷模式分类

p2p网络借贷按照借贷流程可以分为平台模式和债券转让模式。平台模式是网络借贷平台通过搭建网站,线上撮合投资人和筹资人之间的交易,平台只负责信用的审核、信息的展示,不直接参与交易。平台模式的优点是有利于平台自身数据的积累,借贷双方的交易将不受地域等客观条件的限制,且平台本身运营风险较低;缺点是平台起步之初没有用户基础将很难实现盈利。债券转让模式是平台引入专业的第三方借贷公司,该公司首先将资金放给借款人,然后再将债权转让给投资人,网络借贷平台将债券开发成相应的理财产品供投资人选择。债券转让模式的优点是平台交易量提升快,适合线下销售,缺点是存在政策性风险,借贷程序复杂。

p2p网络借贷按照互联网依托程度可分为纯线上模式和线上线下结合模式。纯线上模式是平台的所有业务,从客户开发、客户维护、信用审核、贷款发放等所有业务流程均依靠互联网完成,其信用审核方式主要是借助客户在互联网上留下的数据痕迹建立信用评估模型,从而评估客户的信用级别和还款能力。纯线上模式的优点是运营成本低,不受地域限制,贷款审核发放效率高;缺点是平台风险控制能力不足。我国大多数借贷平台采用的还是线上线下相结合的模式,这种模式的优点是贷款者风险低,平台风险控制能力较强,缺点是线下经营增加了平台的运营成本,且会受到地域的限制。

p2p网络平台按照是否有担保机制可分为无担保模式和有担保模式。无担保模式中p2p平台只是信息的发布者,不对借贷双方的资金提供保障承诺,虽然平台自身的运营风险得以降低,但是极大的增加了投资人的风险。有担保模式可以分为由第三方平台担保和平台自身担保两种模式,第三方平台担保将平台的运营风险、投资人的风险都降低了,平台对投资人的吸引力增强,缺点是平台自身的运营成本增加,盈利能力降低。自身担保模式下投资者面临的风险较小故而吸引力强,但是平台如果监管不善很容易出现资金链断裂等问题,运营风险十分大。

二、典型的p2p网络借贷平台的风险控制模式研究

拍拍贷是国内首家p2p网络借贷公司,拍拍贷采用的是无担保纯线上模式。人人贷采用的是平台和自身担保结合的模式,陆金所则是引入第三方平台,宜信的运营模式是线上线下结合的债权转让模式。四家p2p网络借贷平台分别有自己的运营特点,因而风险控制模式也各不相同,本节分别就四家平台的风险控制模式进行分析。

拍拍贷的风险控制主要有三个方面,一是“魔镜风控系统”,该风控系统在借鉴传统风控模式的同时,结合用户线上的行为数据,如购物、社交等,对用户的信用水平综合考量,并制定信用等级以供参考。二是第三方担保公司的引入,拍拍贷将资金交给支付宝和财付通托管。三是设立风险备用金账户,该账户用于向符合条件的逾期借款进行赔付,有利于降低投资人的风险。

人人贷风险控制手段主要有四个方面,一是贷款额度控制,这可以在一定程度上控制风险;二是分散出借模式,投资人将资金拆分成多份分别进行投资,借款人借到的款项也来源于多个投资者,当某一借款人违约时,投资人风险共担,从而降低了每位投资者的风险。三是全流程风险管理体系,人人贷平台有一套自己建立包括贷款全部流程的风险控制系统。四是风险备用金账户的设立,风险备用金的提取方式是按照借款金额总数成比例提取,一旦出现坏账,将会自动利用风险备用金偿还欠款。

陆金所与上述两家平台有较大差异,是平安旗下aaa级理财平台,后台实力强大,通过引入第三方担保平台――平安旗下的融资担保有限公司,对投资人代偿预期债务。陆金所一向以风控能力而出名,其风控能力远高于其他互联网金融平台,这个风控体系可以概况为以下7个方面,分别是:风险政策制度框架体系、信用评级、信息纰漏、投后预警监控、风险管理系统、风险评价体系、资产资金的精准匹配。陆金所的风控体系之健全令人惊叹,但是该平台用户体验度会相应的降低,因为借款通过率较低,据内部测算,如此庞大的风控体系会使该平台业务量下降10%~20%。

宜信成立于2005年,总部位于北京,宜信尤其关注小额贷款、公益助农小额贷款等服务。宜信的风控模式主要有两个特点,一是风险准备金制度,这几乎成为了每一个p2p借贷平台风险控制的重要制度。二是分散贷款和每月还款制度,比较有效的保障了有效还款。值得一提的是宜信在40多个城市设定了宜信网络,借款审核不仅有一套风控模型和决策引擎,还会坚持线下的面审和调查,所以宜信的不良贷款率一直保持较低水平。

三、p2p网络借贷平台风险控制建议

从上述研究可以看出,每个平台都有差异化的风险控制手段,但是也有一些通用的风险控制手段,如风险控制系统、分散投资模式、风险备用金账户以及第三方担保等。为了增强平台的风险控制能力,首先平台自身应该建立健全风险管理体系,加强对贷款的全流程监管,多层面降低平台运营风险。其次加快建立和完善个人征信体制,建立健全征信法规,建立全国统一的个人信用数据库;最后政府应该加强监管力度,制定相关法律,明确p2p网络借贷平台的红线,对违规操作的平台坚决予以处置,从而降低由于平台倒闭和跑路带给借贷双方的风险。

参考文献

P2P网络安全模型的研究探讨 篇5

由于P2P网络开放性、随机性、匿名性和网络节点的高动态性的这几大特性, 尽管在很大程度上是为广大用户带来了方便, 然而同时也为相当部分的安全问题提供了契机。总体来说, P2P网络的主要安全威胁包括网络病毒、存取攻击、路由攻击、恶意攻击、Sybi攻击这几大类, 其中路由攻击包括错误的路由查询、错误的路由更新以及节点分割, 恶意攻击包括不一致的行为、拒绝服务攻击以及频繁加入和提出。总之, 不同的安全威胁类型都给P2P网络的安全运行带来了困扰, 也使得广大网络用户面临着很多不容忽视的安全问题, 因此, 研究探讨P2P网络安全模型意义十分重大。

二、P2P网络安全模型的研究探讨

2.1建立网络安全模型。

建立一个P2P网络安全模型是对其网络安全性进行研究和探讨的前提, 因此必须构造良好的网络分布信任模型、有效的管理机制。在P2P网络环境中引入节点的信任值, 以此就能反映出节点与P2P网络中其他节点的交互历史, 与此同时还能在一定程度上呈现出这一节点的整体服务能力以及其质量问题。笼统来说, P2P网络安全模型即是指节点信任值所建立的根据和范围, 一个有效的信任管理机制是由求解协议、信任值的放置和安全性问题有机结合而形成的, 服务于P2P网络。

2.2 P2P网络安全模型的类型。

P2P网络安全模型大致可以分为四类, 第一类基于超级节点, 通常获取信任值的依据是网络中的少数超级节点, 譬如比较常见的基于PKI的网络安全模型就属于这一类别, 整个P2P网络的监督工作由少数中心节点担任, 主要工作就是定期的通告违规节点, 由CA颁发的证书来保证中心节点是否合法, 判断是否合法的依据即相关个体是否持有其CA所颁发的证书, 有即被认为可信, 否则即被认为不可信;第二类基于推荐, 通俗的理解顾名思义即是由其他节点对于交易节点的评价推荐, 主要根据的是节点间的交易历史, 以此计算判断本地信任度, 进而可以对节点间的推荐信任关系进行考虑, 以邻居间的相互信任度的迭代为主要凭借和依据, 来计算网络中的每个节点, 作为唯一的全局信任值, 其中的核心思想就是若某一节点, 需要从其的交易伙伴节点中来获知其交易节点处来了解, 以这些交易伙伴的局部可信度为依据, 之后综合出全局可信度;第三类是基于反馈的P2P网络安全模型, 反馈的可信度可以反映出反馈节点基于评价主体所提供出的一种度量, 针对于反馈信息的真实性、准确程度, 节点进行信息反馈时, 除了要考虑节点其自身的信任度外, 还要综合考虑节点的反馈信任度。建立基于反馈型的P2P网络安全模型时, 必须将节点间的交互频繁程度以及节点之间的评分反馈行为充分考虑进去, 在最大程度上抵制节点的恶意行为;最后一种常见的P2P网络安全模型是全局可信度模型, 通过相邻节点间的满意迭代来获取节点全局的信任值, 譬如说Stan ford的eigen Rep, 称为当前相当典型的全局信任模型, eigen Rep即通过对于某一节点的交互节点来了解该节点的信任值, 由局部信任值来综合出全局信任值, 其实归根结底可以归属为基于推荐的网络安全模型类型, 最终目的都是增强网络安全性。

2.3计算信任值。

在P2P网络安全模型中, 每个节点都要建立起其自身的信任值, 以此作为进行交互的参考, 换句话说, 节点的信任值决定了交互是否能够成功, 因此可知信任值的重要性, 堪称网络安全模型的核心部分。当前的P2P网络安全模型要综合考虑本地信任、反馈、反馈范围以及时间参数等几个概念, 进而综合计算出信任值。由于所需考虑因素的多样性, 使得信任值的建立以及被销毁都是要经历很长时间的, 合理的借助反馈控制机制, 动态的调节相关的影响因素和设置参数, 旨在最大程度上提高P2P网络安全模型的适应能力和应用价值。

三、结语

总而言之, P2P网络的适应性以及网络服务能力毋庸置疑, 并存的是严重的安全威胁。类似于节点间信誉的建立问题、基于P2P网络的隐私保护问题或是P2P网络自身服务的健壮性问题等, 都是针对于P2P网络安全应当被解决的问题。不难发现, P2P网络的安全模型问题探讨是未来进行研究的重点和方向, 不断地深入探讨研究, 致力于P2P网络安全, 相信P2P网络的安全性将越来越有保障。

参考文献

一种新型P2P网络信任模型研究 篇6

关键词:P2P网络,信任模型,层次化分布域,系统仿真

0 引言

随着整个社会信息化进程的加快,网络带宽的大幅增加,个人计算机性能的不断提高,网络边缘的通信带宽、计算能力、存储能力等都有了大量冗余。被Intel公司喻为第三代网络革命“点对点分散式网络架构”的Peer-to-Peer(P2P)[1]成为整个网络通信领域关注的热门话题之一,并被列为下一代网络体系结构的四项重要技术之一。P2P又被称为对等网或点对点技术,在这种模型中所有的节点都是对等的(称为对等点),各节点具有相同的责任与能力并协同完成任务。对等点之间通过直接互连共享信息资源、处理器资源、存储资源甚至高速缓存资源等,无需依赖集中式服务器或资源就可完成互访以及资源请求等。

P2P网络是提供用户直接进行交流的网络环境,开放性和匿名性特点造成的信任问题是制约P2P网络应用进一步发展的主要障碍,因此信任机制成为目前P2P网络中的研究热点。本文在分析P2P网络的安全性问题以及研究国内外信任机制的典型解决方法的基础上,提出了一种新的P2P网络信任模型———层次化分布域信任模型HDRTM。对HDRTM的仿真证明能够有效抵制恶意节点,具有较好的安全性与信任性。

1 P2P网络简述

1.1 P2P网络体系结构

P2P网络的研究主要关注于研究参考模型OSI网络层以及网络层以上直到应用层,如图一所示。一般的P2P系统的体系结构[2]可以抽象为图一中所显示的包含多个层的一个通信框架,其中最核心的是节点覆盖(Overlay Nodes)层[3],其负责对节点的管理从而在覆盖层上形成有机的整体,功能包含节点资源定位、资源查询和路由。应用层主要是提供相关应用服务,而专业服务层提供含有服务管理、调度以及消息传递功能,特征管理层包含安全管理、资源管理及可靠性监测等模块。“覆盖网络”是一个间接的、可视化的抽象。以一个或多个网络为基础,“覆盖网络”可以在与现有的协议和底层物理结构相同的基础上,快速地添加新的网络功能。正如前文所述,P2P网络就可以看做一种以现有网络结构为基础的分布式、全覆盖网络。

1.2 P2P安全信任问题

P2P系统中交互都是匿名的,并且在P2P网络系统中信息共享是多样的,这些P2P系统的特点是P2P信息共享环境中的安全威胁产生的主要诱因。这两大特点也使得P2P系统对于恶意攻击的抵抗能力很弱。下面所列的即是我们当今P2P网络中比较普遍的安全威胁:

(1)冒名干预信息的传输。简单来说,即是:某一节点需要一份网络中的资源,而另外的一个节点提供了一份与该节点所需资源有相同名字的、可能带有木马程序或者蠕虫病毒的伪造的资源。这份资源会干预正常的网络节点的信任关系的建立,同时会对网络的安全造成很大的威胁。

(2)中途截取。恶意攻击节点会在节点发送信息的过程中,中途拦截节点放松的信息,对拦截的信息进行地址改造和端口修改,从而感染发送信息源文件,摧毁节点间建立起来的信任网络。

(3)节点泄密。众所周知的VBS.Gnutella蠕虫病毒通过在Gnutella程序目录中复制自身来迅速传播。它可以修改Gnutella.ini文件,使后缀为“.vbs”的文件在Gnutella程序文件夹中被共享。

2 层次化分布域信任模型HDRTM设计

2.1 系统结构

在传统单一分布域结构中,如图二所示,随着网络规模的扩大,区域的数量也不断增多。这种状况与形势将不利于跨域的访问与交流,致使一定程度上的延时,降低了服务质量。这有悖于P2P网络提供高效方便服务的目标。

鉴于此,在分布式的基础上建立起层次结构模型,形成层次化分布域的结构。将一定数量的分布域集合视为一个更大的分布域,在该域内选取所有分布域中超级节点信任度最高的节点为高层新分布域的外部超级节点,如图二所示,其中(H,R)=(i,j)表示i层次上的j域。从图中可以看出,在底层域形成一定规模的域集,这是纯分布式结构,在此域集中上选取信任度最高的超级节点,在上一层继续组合成一个高层次的域,即层次化分布式结构,这在当前网络规模不断增大的情况下是非常适用的。且不同层次中的域集内域之间、域内节点之间信息交流与互访在一定机制上是相同的,因此需要主要讨论同一层次上的分布式域。

2.2 信任度机制

信任的定义会直接影响到信任模型的设计,且信任是在不断的交互过程中,节点对其他节点完成所需任务的能力的动态评价,通过以往交互对该节点能力的认识不断加深和完善,从而形成对节点能否完成后续任务所作出的一种推断,然后利用这种推断来指导节点后续的行为,使得节点能够面临较小的风险而获得较好的服务。在HDRTM中,采用信任度取衡量节点间及域间的信任关系。

2.2.1信任度模型

在模型HDRTM中,信任度根据域内和域间划分为两类,即同域节点间信任度、异域节点间信任度。同域节点信任度可以直接根据历史交互信息得到的直接信任度去计算,但由于单个节点对另节点的判断具有一定的局限性和片面性,它只能对节点与自己的交互过程进行评估,却无法发现该节点存在的潜在威胁。因此间接信任的作用就是通过站在第三方的角度上的推荐节点,从不同的角度上为本体节点提供一个关于目标节点的信任参考值。异域节点信任度需要建立在超级节点(所在域内节点信任度最高的节点)间信任度基础上解决,在本系统中综合考虑了域间历史交互信息和最强信任路径设计出异域节点间的信任度。节点间的信任被量化表示为信任度,其定义如下:

【定义1】信任度

它是一个节点对另一个节点信任程度评价的定量表示。

在HDRTM中信任度定义为[0,1]区间内的数,其中0表示完全不信任,1表示完全信任。同域内节点间直接信任关系和间接信任关系分别用直接信任度和间接信任度来量化表示,异域节点间信任是基于超级节点间信任度以及该节点与所在域的超级节点间的信任度量化得到的,它们都满足信任度的定义。

基于以上的分析及信任的定义,HDRTM信任度模型的结构如图三所示。

【定义2】直接信任度

如果在整个交易时期内,节点Pm、Pj之间交易了N次,则节点Pm对Pj的直接信任度为:

式(1)中,SN表示成功的交易次数,PN表示失败的交易次数,N=SN+PN。从公式中可以看出直接信任度TDd是SN和PN的函数。惩罚调节因子η的设置是为了在交互失败时,调节由此带来的直接信任度降低的速率。在HDRTM模型中规定η区间为[1,100],它的取值是随着网络中各独立节点对安全强度及侧重面的需求的变化而变化的,区间的两个端点分别表示调节因子失效和交互失败时直接信任度的损失将会比交互成功时信任度收获多100倍。交互失败时的信任度的急速衰退可以使恶意节点在使用欺诈行为使交互失败时得到应受的惩罚,使其之前已积累的高信任度极大的衰退,以便减少对后续交互的影响,达到对恶意节点惩罚的目标。

【定义3】间接信任度

间接信任是推荐节点所提供的、给予“本体”节点以参考的对于“目标”节点的信任评估的综合,这种评估的评估值是基于推荐节点提供的推荐信任值。

在间接信任度的计算时,我们基于两个基本假设:

(1)在推荐信任关系中,信任度低的节点所做出的对“本体”节点的推荐信任的推荐信任值也是低的;

(2)在推荐信任关系中,信任度高的节点所做出的对“本体”节点的推荐信任的信任关系也比较可靠的;

对于第一种假设,之所以成立是因为:恶意节点或者信任度低的节点,为了配合自己不良同伙的恶意行为,一定会在自己的同伙与其他节点交互时提供高的推荐关系,给予高的交互评价;而对于竞争节点,为了能使其在交互过程中失败,恶意节点或者信任度低的节点会给予较差的评价,恶意节点的这种不良行为在系统的正常运行中会带来不好的影响,所以必须对恶意节点或者信任度低的节点的推荐行为进行限定。对于第二种假设,在社会人际关系网络中,它不一定是成立的,例如:对于非恶意节点,当其在提供推荐的时候,可能由于私怨等原因,对于行为良好的“本体”节点作出不切实际的评价,给予不正确的推荐值。这种情况在社会人际关系网络中可能有其不合理性,但是在P2P网络中,大多数情况下,这种假设整体上是合理的。

根据以上假设,在设计间接信任合成公式时,本文利用同域中的“评价节点”Pm与“推荐节点”Pk的最终信任度(见公式3)作为间接信任度TD计算的权重。当节点Pm想知道节点Pj的间接信任时,Pm向推荐节点Pk询问推荐信任。收到这些推荐TDr信任后,根据以下公式计算得到间接信任值TDind

式(2)中,I(Pm)表示与Pm节点进行直接交易的节点集合。当被询问的推荐节点Pk对于目标节点Pj也一无所知,即两者之间不存在推荐信任度时,在HDRTM模型中规定推荐节点也应给予推荐信任,只是推荐信任为0。

在上述理论及相关的度量基础上,可以计算出同域内普通节点之间信任度。

【定义4】同域节点间信任度

其中λ是直接信任度的信子权重,取值和交互的数目有关,交互的数目越多,则取λ值越大。我们可以取λ=N/Nbound,其中N为节点Pm和节点Pj之间交互的数目,Nbound为设定的一段时间内交互数目门限值。在这种设计下,当节点没有直接交互时λ=0,即节点间的最终信任只能依赖于间接信任度,这是非常符合实际情况的。同时当同域内某两节点间在一段时间内的交互数目已达到门限值好时,可以完全依靠直接信任度来衡量最终的信任关系。在描述模型系统工作原理部分阐述了域内节点是通过内容相似而聚集形成域,因而相互访问量一定相对较大,出现节点交互数目达到门限值是很有可能的。

【定义5】异域节点间信任度

异域节点的信任度问题可以建立在超级节点信任度基础上,因此首先讨论超级节点的信任度问题。假设初始加入P2P网络的节点是可信的,可以作为超级节点,因为作为整个P2P网络的构建者和最初的使用者,没有不良动机破坏此网络。同时,我们赋予超级节点以下功能:维护本域的文件目录列表;参与交易,维护自身交易结果;维护域的节点管理;另外,超级节点还存储着节点跨域交易的信任信息。在某时刻对整个域而言,超级节点的信任度都是唯一的,而不是某个特定节点自身的评价。由于信任是由交互结果决定并受其影响的,经过一定时期后,信任度是具有动态性的。像在HDRTM系统结构中描述的一样,整个域的节点都可以周期性地参与考核该超级节点的信任度,对信任度低于一定门限的超级节点可以进行更换,推选组内可信的节点接任超级节点,这样就可避免恶意节点伪装身份进行欺骗。对于新加入的普通节点来说,我们规定在一开始是完全信任该组内的超级节点的,随着自己不断深入交互,逐渐调整对此超级节点的信任关系。

【定义6】超级节点间信任度

对于超级节点SPj对超级节点SPi的信任度问题,可以考虑两个区域间的交互情况以及信任路径[4]。HDRTM系统中设计的超级节点间信任度定义如下:

式(4)中,SN为域Rj(超级节点SPj所在域)中节点与域Ri中节点成功交易的次数,FN为节点失败交易的次数。N=SN+FN

当SN+FN=0时,如果存在信任路径TPath,则根据最强路径原则计算SPj对SPi的推荐信任值TDRef Path。对于超级节点SPj与SPi间的一组信任路径,最强信任路径指经由SPj最信任域到达SPi的信任路径。令路径上的最小信任值为通过该信任路径确定的SPj对SPi的推荐信任值,TDRef Path为最强信任路径上的推荐信任值,如果有多条最强信任路径,则为这些推荐信任值的平均值。例:如图四所示,在同一层的各域之间存在最高信任度的路径,图中(H,R)=(i,x)表示在第i层上的域x。

域(i,A)到域(i,H)的最强信任路径为“(i,A)→(i,D)→(i,C)→(i,H)”和“(i,A)→(i,F)→(i,G)→(i,H)”。“(i,A)→(i,D)→(i,C)→(i,H)”上路径信任度依次为0.9、0.7、0.3,所以该条最强信任路径推荐信任值其最小值即0.3;同理,从图中可以得出“(i,A)→(i,F)→(i,G)→(i,H)”的推荐信任值为0.5,由于(i,A)与(i,H)之间存在两条最强信任路径,所以最终(i,A)对(i,H)的信任度为0.4。综上可以得出异域节点的信任度,现定义如下:

【定义7】异域节点信任度

如果节点Pi与节点Pj属于异域,则我们规定节点Pi对Pj的信任度为:

即为三者中的最小值。式中,TD为节点Pj所在域的超级节点SPj对Pj的信任度,TD为节点Pi对所在域的超级节点SPi的信任度,均可以按照同域节点间的信任度公式(3)去计算。最后节点的信任度的改变是可以来自于同域节点和异域节点的评价,为了进一步防止仅单次交互对信任度影响的减小,可以设定一定时间段τ1内综合所有关于信任度更新的信息,根据τ1内的综合信息去重新更新节点的信任度,以避免恶意及不良节点影响信任度的合成。

3 系统仿真

系统仿真环境是PIII 1.6G,512MB,采用的仿真平台是当前模拟P2P网络非常流行的软件PeerSim Cooker IDE 0.1.1[5],如图五所示。它是一个模拟P2P overlay网络的软件,采用Java开发的,能够模拟结构化和非结构化的P2P网络系统。Peer Sim有两种模拟方式:cycle-based和event-driven。cycle-based方式缺少传输层的模拟而且不能起到并发控制的作用,但是占用资源少,适合于大规模的模拟。本次仿真是在cycle-based模式下实现的。Peer Sim模拟过程中创建的所有对象都是实现了一个或多个接口的类的实例。

主要接口:Node:代表一个节点,是protocols的容器,提供对protocol的访问,且唯一标识节点。CDProtocol:一种特殊protocol,用于在cycle-driven模式下运行,一个protocol定义一个cycle中要执行的一个操作。Linkable:由protocol实现,这个接口为其他节点的protocol提供服务,相同Linkable protocol类的多个实例定义了一个覆盖网络。Control:实现了这个接口的类用于模拟中监控与修改操作。

相对应于模型中的仿真参数设定为:节点总数100个,其中恶意节点比例为10%~50%。节点信任度初值为0.1,约定信任度低于0.05的节点不具备对服务节点评价反馈能力。每个节点发出100次交互请求后停止,每次交互间隔时间在0.5~2s,随机分布,网络共发生10000次。其他参数设置如下:分布域规模RS=20,信任度更新时间段τ1=5s。信任度合成参数C1=4,C2=2,惩罚因子η=3,内交互数目门限Nbound=25。

(1)对信任度TD的计算进行仿真测试

为了尽量模拟体现信任度的变化情况,选择三类节点进行仿真,分别为Good Peers、General Peers和Bad Peers。节点Good Peers提供良好真实服务,评价值为1;节点Normal Peers提供一般服务,评价值为0.5;节点Bad Peers提供较差服务,评价值为0。仿真结果如图六所示。图中由于Bad Peers节点的评价值一直为较差评价,所以信任度T较低,且逐渐减小;Best Peers节点一直提供良好服务,所以评价值一直较高,且信任度逐步上升;而General Peers节点提供的服务时好时坏,所以评价值较为波动,因此节点信任度也起伏不定。

(2)模型安全性进行仿真测试

在网络中任意选取一个节点作为对象节点,信任度初值设置为TD=0.6,分别测试该节点在本模型环境下和普通模型下的抗夸大[6]与诋毁[7]能力,如图七和图八所示。

图七中“No Exaggeration”线表示模型模型HDRTM中没有发生评价夸大时节点信任度TD的变化情况;“Exaggeration”线表示模型中发生评价夸大时节点信任度T的变化情况;“Not HDRTM”表示在非信任模型HDRTM下节点发生评价夸大的信任度T变化情况。图八中“No Slander”、“Slander”“Not HDRTM”分别表示模型中没有发生诋毁、发生诋毁以及非信任模型HDRTM下发生诋毁时节点信任度T的变化情况。可以看出,夸大和诋毁对节点信任度的影响不大,并且随着时间的推移,影响将逐渐减小。因此该模型对夸大和诋毁具有一定的抵御作用。

4 结束语

本文提出基于层次化分布域建立的信任管理系统HDRTM。在HDRTM中,信任关系被划分为两个角度:同域节点间的信任关系、异域域节点间的信任关系。节点的信任度是具有动态性,随着不断交互和信息访问,不断根据域内直接信任信息、域内其余节点的推荐信任信息以及域外节点的评价来综合评估给定节点的信任值,因此,在HDRTM中节点之间可以有效地确立信任关系,后续的仿真试验验证了HDRTM的有效性。同时,本文也给出了本信任模型的改进设想,包括超级候选节点的设置、改进节点信任度合成规则、系统仿真平台的完善与优化等,这将作为后续研究的方向。

参考文献

[1]Oram A.Peer-to-Peer:Harnessing the Power of Disruptive Technologies[J].Sebastopol,CA,USA:O’Reilly and Associates,2001:10-25.

[2]左敏.P2P对等网系统软安全若干关键问题研究[D].上海:上海交通大学,2008.

[3]John Janotti,David Gifford,Kirk L.Johnson,M.Frans Kaashoek&James W.O'Toole.Overcast,Relaible Multicasting with an Overlay Net-work[C].In Proceeding of USENIX Symposium on Operating Systems Design and Implementation,San Diego,CA,2000.

[4]田惹蓉.P2P网络信任模型与激励机制的研究[D].北京:北京邮电大学,2006.

[5]Gian P J.PeerSim HOWTO:Build a New Pro-tocol for the PeerSim10[J].Simulator[EB/OL],2005,12(24).

[6]袁巍,李津生,洪佩琳.一种P2P网络分布式信任模型及仿真[J].系统仿真学报,2006(,04):938-942.

P2P网络模型研究 篇7

关键词:对等网络,信任度,成本,风险

P2P (peer-to-peer) 网络是一种开放、自由地进行文件交换和资源共享的网络, 广泛用于文件共享、分布式计算、协同工作、即时通信、电子商务等领域[1,2,3,4,5,6,7,8,9]。P2P网络有很多优点, 但是也存在着很多问题。由于P2P网络的节点具有对等、异构和独立的特性, 可以随意进出网络, 而网络中缺乏强制措施, 因此, P2P网络存在很多安全隐患, 使得节点之间很难建立起信任关系[5,8,9]。这严重制约了P2P网络的发展。因此, 如何在P2P网络节点间建立有效的信任机制, 已经成为当前研究的重点。

1 相关工作

目前, P2P网络的信任模型主要分为两类:集中式管理模型和对等信任模型[5,8,9]。集中式管理模型主要是借鉴传统网络管理的模式, 将传统有效的方法应用到P2P网络中去;对等信任模型主要是在不改变P2P网络特性的前提下, 完全依靠P2P网络节点自身来进行信任评估。对于集中式管理模型而言, 其建立的条件是要对P2P网络进行一些改变, 而这些改变很大程度上是倾向于回归传统网络。因此, 在集中式管理模型下, P2P网络可以建立起一定程度上的安全机制, 但其代价是丧失P2P网络的特性。对于对等信任模型而言, 其难点是如何建立起网络节点之间的信任关系, 其优点是保持了P2P网络的特性。因此, 对等信任模型一直是P2P网络研究的主要方向。本文所研究的P2P网络信任评估模型, 就是属于对等信任模型。

在P2P网络中, 由于要保持网络的特性, 因此, P2P网络必然要存在很多不定因素和巨大安全风险。为了消除这些问题, 当前已经有很多学者和机构正进行相关的研究[1,2,3,4,5,6,7,8,9,10,11,12,13,14,15]。本文希望建立起一种有效的P2P网络安全模型, 有助于P2P网络的更进一步地完善和发展。

2 信任评估模型

对于P2P网络, 节点之间的访问行为可抽象为类似于人类社会的交易行为。因此, 本文将人类社会的交易评估模型引入到P2P网络中, 使之成为解决P2P网络安全问题的一种手段。

2.1 模型相关定义

在交易评估机制中, 对个体的信任评估一般由直接信任评估和间接 (或推荐) 信任评估组成, 简称信任度, 它是根据个体交易的历史信息, 由多重因素综合而成。这些因素包括交易历史、交易成本、交易次数、交易频率、交易风险和诚信度等。这些因素在评估机制中均有作用和影响, 但由于各个因素自身的特点, 其作用和影响大小不一。本文由此提出了一种多重因素综合的P2P网络信任评估模型, 并在此给出信任评估模型的相关定义。

定义1:令Ω={r1, r2, ..., rn}是含节点数为n的P2P网络节点集合, N (ri, rj) 为集合Ω中任意两个不同节点ri和rj之间交易的次数, x∈[0, N (ri, rj) ]。

定义2:在集合Ω中, 对于ri∈Ω, rj∈Ω, 且ri≠rj, 令B (ri, rj) 是节点ri对rj的信任等级, C (ri, rj) 是节点ri对rj的交易成本, R (ri, rj) 是节点ri对rj的风险等级。

定义3:对于ri∈Ω, rj∈Ω, 且ri≠rj, 令T (ri, rj) D为节点ri对节点rj的第N (ri, rj) +1次直接信任估值, 则有

定义4:对于ri∈Ω, rj∈Ω, 且ri≠rj, 令T (ri, rj) R为节点ri对节点rj的第N (ri, rj) +1次推荐信任估值, 则有

定义5:对于ri∈Ω, rj∈Ω, 且ri≠rj, 令T (ri, rj) 为节点ri对节点rj的第N (ri, rj) +1次信任估值, 则有

其中λ+μ=1, 且λ>0, μ>0

节点的信任评估值T (ri, rj) 由直接信任评估T (ri, rj) D和间接信任评估T (ri, rj) R组成。对于直接信任评估T (ri, rj) D而言, 任何一种交易行为, 信任等级B (ri, rj) 、交易成本C (ri, rj) 和风险等级R (ri, rj) 这三个因素都是至关重要的, 在信任评估中起到关键性作用。因此, 本文模型在总结交易节点之间的历史交易信息基础上, 以交易节点之间的信任等级B (ri, rj) 为主导因素, 加入交易成本C (ri, rj) 和风险等级R (ri, rj) 这两个主要影响交易评估的重要因素, 构成了直接信任评估T (ri, rj) D的评估信息来源。在模型中, 信任等级B (ri, rj) 为正向因素, 交易成本C (ri, rj) 和风险等级R (ri, rj) 为反向因素, 符合人类社会的交易评估习惯。对于间接信任评估T (ri, rj) R而言, 本文模型在综合其他节点提供的推荐值时, 加入了节点自主的评判元素———信任等级B (ri, rj) , 其目的是对这些推荐节点进行一次甄别, 达到越是值得信赖的节点, 其给出的推荐值越值得信赖的效果。如此让诚信的节点充分发挥了诚信的作用, 避免了推荐节点良莠不齐的情况出现, 激发各个节点恪守诚信的动力, 从而使得整个网络形成一套良好的交易机制。

2.2 滤除伪节点

类似于人类社会, 在P2P网络中, 恶意节点也会针对P2P网络的特性和安全漏洞, 故意制造出大量的伪节点。通过这些伪节点来为其提供良好的推荐信任, 隐藏自身的污点, 达到欺诈的目的。本文通过将节点交易评估过程和评估值保存下来, 采用相关相似性来计算节点之间的相关程度, 以此来滤除P2P网络中的伪节点。本文采用的具体计算相关相似性的方法是PCC (Pearson Correlation Coefficient) , 相关定义如下:

定义7:对于ri∈Ω, rj∈Ω, 设M={r1, r2, ..., rp}为节点ri与节点rj共同访问过的节点集合, 且对于节点集合M有p<n, 约束条件, E和Q分别表示节点ri与节点rj对节点集合M的信任矩阵, 分别表示节点ri与节点rj对节点集合M的所有节点评价的平均值, 则节点集合Ω的节点间相关性计算公式为:

sim (i, j) 取值范围在[0, 1]之间。sim (i, j) 的值越大, 表示节点ri与节点rj之间的相关性越大, 反之亦然。因此, 本文根据这一性质, 通过对节点的历史交易行为进行相关性计算, 将sim (i, j) 取较大值的节点滤除, 从而保证了节点间信任评估值的准确性。

3 实验数据及分析

定义8:网络节点之间判断出所有恶意攻击的次数X与网络节点之间所有访问次数G的比率称为防御成功率ρ, 即ρ=X/G。

为了验证本文的信任评估模型的正确性和有效性, 本文进行了实验仿真。仿真环境是采用20台随机安装不同操作系统的PC机, 互联组成P2P网。在这20台PC机中, 指定其中的10台PC机作为恶意节点或伪节点, 随意的去攻击或欺骗其他节点。仿真程序采用C语言编写, 通过网络访问模拟节点访问过程。在实验初始化时, 每个节点的信任评估值T (ri, rj) 均为0.5。在实验过程中, 节点间访问的次数、性质、结果及直接评估和推荐评估都将被记录, 当节点的信任评估值T (ri, rj) 小于0.2时将被禁止访问。

在实验中, 节点之间的信任评估值T (ri, rj) 取值范围为[0, 1], 按照公式 (3) 来计算, 通过对公式 (3) 中的权值λ和μ取不同值来进行多次仿真实验。为了便于实验, 本文对信任等级B (ri, rj) 和风险等级R (ri, rj) 进行了简化, 这两个因素均划分为十个等级。对于信任等级B (ri, rj) 而言, 其取值越高代表信任等级越高。对于风险等级R (ri, rj) 而言, 其取值越高代表风险等级越高。

在网络访问次数G取不同值时, 本文通过比较防御成功率ρ来验证信任评估模型在网络中是否有效。为了使信任评估模型的有效性能得到更充分的验证, 本文在访问次数G取多次不同值时, 做了相同的数据抽取, 实验仿真的具体结果如表1所示:

从表1可以得出如下结论:对于不同网络访问次数G, 不论权值λ和μ的取值如何变化, 信任评估模型的防御成功率ρ的取值整体上相差不大, 而且在权值λ和μ的比值相近时, 信任评估模型的防御成功率ρ的取值处于一处峰谷状态, 其取值相对高于权值λ和μ的其他取值情况;随着网络访问次数G的增大, 网络的防御成功率ρ总的趋势是提高的。这表明在信任评估模型中, 本文所考虑的影响因素对整个模型来说, 是有助于提高网络防御成功率的, 这些影响因素是发挥正向作用的。图1是实验仿真结果曲线图, 其中纵坐标代表防御成功率ρ, 横坐标代表访问次数G。

在实验中, 节点之间的信任评估值T (ri, rj) 是按照公式 (3) 来计算, 而公式 (3) 中的节点信任评估值T (ri, rj) 由直接信任评估T (ri, rj) D和间接信任评估T (ri, rj) R组成。对于直接信任评估T (ri, rj) D而言, 本文模型在总结交易节点之间的历史交易信息基础上, 以交易节点之间的信任等级B (ri, rj) 为主导因素, 加入交易成本C (ri, rj) 和风险等级R (ri, rj) 这两个主要影响交易评估的重要因素, 构成了直接信任评估T (ri, rj) D的评估信息来源。对于间接信任评估T (ri, rj) R而言, 本文模型在综合其他节点提供的推荐值时, 加入了节点自主的评判元素———信任等级B (ri, rj) , 使得在对这些推荐节点进行一次甄别, 达到越是值得信赖的节点, 其给出的推荐值越值得信赖的效果。从具体的实验仿真结果来看, 本文所构建的信任评估模型的期望基本上得以实现, 实验仿真结果与预想的设想基本一致。在本文的信任评估模型中, 信任等级B (ri, rj) 为正向因素, 交易成本C (ri, rj) 和风险等级R (ri, rj) 为反向因素, 这些设计通过实验仿真结果证明信任评估模型已经实现。

综上所述, 在P2P网络中, 建立网络的信任评估模型能有效地提高网络的防御能力。通过信任评估模型, 网络中的节点可以对来访者进行甄别和判断, 通过一定的算法来判断来访节点的信誉情况, 可以有效地拒绝恶意节点的入侵, 保证网络中正常的信息交互的进行。

4实验结论

本文模型在总结交易节点之间的历史交易信息基础上, 以交易节点之间的信任等级B (ri, rj) 为主导因素, 加入交易成本C (ri, rj) 和风险等级R (ri, rj) 这两个主要影响交易评估的重要因素, 构成了直接信任评估T (ri, rj) D的评估信息来源。信任等级B (ri, rj) 为正向因素, 交易成本C (ri, rj) 和风险等级R (ri, rj) 为反向因素, 符合人类社会的交易评估习惯。

P2P网络模型研究 篇8

面向电子商务应用的服务体系结构中主要包括三个角色:服务提供商、服务请求者和服务注册中心。其中服务提供商实现相应的业务逻辑模型, 并把该业务的具体实现部署到电子商务应用网络中, 确保该业务的具体实现能够被请求者所调用;服务请求者是业务请求的发起者, 他根据各自的业务需求来访问服务注册中心, 进行服务的查询操作, 并能根据服务注册中心返回的服务信息来调用具体的服务实现;而服务注册中心则是服务请求者和服务提供商之间发生关系的枢纽, 简单地说他是一个服务的存储库, 在这个库中, 服务提供商可以按照标准规范注册他们所要提供的业务, 同时服务请求者也可以根据标准的接口来查询他们所需要的业务, 通过该存储库最终达到服务请求者和服务提供商之间的业务往来, 因此该服务注册中心在整个服务体系结构中非常重要, 而目前服务注册中心普遍采用的是传统集中式的UDDI[1]模型。在电子商务网络上, 所有公司、企业所提供的业务的信息都必须发布到该服务注册中心, 因此当网络中的业务量越来越多的时候, 该服务注册中心需要管理的数据量将会越来越大, 瞬间需要处理的业务请求也会越来越多, 最终会使服务注册中心成为整个网络性能扩展的瓶颈, 同时由于服务注册中心都有公开的网络地址, 因此也极易受到一些恶意节点的攻击, 一旦这些服务注册中心发生失效, 将会导致整个电子商务应用网络的瘫痪, 从而会给企业和公司带来经济上的损失。

而纯分散式的P2P网络[2]没有专门的控制中心, 网络中的所有节点之间都是平等的关系, 节点之间可以通过相互的协作来完成请求的处理, 不存在所谓的网络性能瓶颈问题, 因此这种网络具有比较好的网络缩放性、可靠性。

针对集中式UDDI模型所存在的缺陷, 以及考虑到P2P网络具有的优势, 本文提出P2P网络环境下的电子商务UDDI模型, 通过利用P2P网络的优势来解决目前传统集中式UDDI模型所存在的缩放性、可靠性差等问题, 并能提高网络资源带宽的利用率。

1 体系结构

由于纯分散式的P2P网络中所有的结点既是服务器又是客户机, 每一个结点之间都是平等的关系。在P2P网络中 (除了结构化的P2P网络) , 资源是可以存放在任意的单个或者多个结点上, 对于搜索某一个资源的请求, P2P网络会通过相应的通信机制在网络中的多个结点之间进行请求转发, 接收到转发请求的各个结点会对请求报文进行处理, 并根据处理的结果返回响应报文, 源结点对各个结点返回的响应报文信息进行解析、集成, 最后返回资源搜索结果给客户。由于纯分散式的P2P网络中没有专门的服务处理结点, 因此可以有效地改进传统的采用集中式实现的UDDI模型中所存在的缩放性和可靠性差等缺点, 同时纯分散式的P2P网络有助于使网络资源的分布从中心化的模式向边缘化的模式转变, 极大地提高了网络资源带宽的利用率。而这正是采用集中式的UDDI模型所需要达到的效果, 因此本文提出P2P网络环境下的电子商务UDDI模型, 即把P2P网络引入到传统的电子商务应用网络的服务体系结构中来, 直接把UDDI架构在P2P网络层之上, 相应的体系结构图如图1所示, 由于P2P网络是一种缩放性很好的网络, 有相应的协议用来处理报文在网络上的传输, 所以在这个层次结构中, 上层的UDDI服务注册中心的服务请求的处理以及服务注册中心之间的协作完全是通过底层的P2P网络层来实现。

2 通信机制融合

由于传统采用集中式的UDDI模型并不是采用P2P网络通信机制来实现传输, 而是有其相应的SOAP[3]传输协议。但是由于在服务体系结构中引入了一个P2P网络层, 上层的UDDI服务注册中心的所有的请求都需要通过下层的P2P网络层来进行传输, 而P2P网络又有他自己的报文产生和传输机制, 所以这里需要做的就是如何实现两个内部通信机制的融合。参考实际网络中的报文传输机制, 这里采用的解决方案是直接在上层SOAP报文的外面增加相应的P2P网络传输字段, 类似于邮戳, 然后通过底层的P2P通信管道来传输, 该通信机制融合的结构图如图2所示, 首先源服务注册中心的请求报文先封装到相应的P2P报文中, 形成完整的P2P报文, 然后通过底层的P2P通信管道传输到目的地, 在目的地解析该P2P报文, 提取出请求报文的内容, 并在目的服务注册中心上执行, 如果目的服务注册中心有结果需要返回到源服务注册中心, 则只需按照原路返回。即P2P网络环境下的电子商务UDDI模型会通过底层的P2P网络来达到服务注册中心之间的协作, 通过相互协作来完成对于服务请求者和服务提供商的请求处理。

3 实现框架模型

本文提出的P2P网络环境下的电子商务UDDI模型是架构在P2P网络之上, 其中每个UDDI服务注册中心仅存储整个电子商务网络中某个区域的服务注册数据, 而在传统采用集中式的UDDI模型中, 每个UDDI服务注册中心上都将存储整个万维网上的服务注册数据, 所以新的UDDI模型在一定程度上减轻了电子商务网络中每个UDDI服务注册中心上的网络负载, 提高了网络的缩放性。同时由于在每个UDDI服务注册中心上只是存储某个区域的服务注册数据, 所以当服务请求者所访问的源服务注册中心没有服务请求者所需要的服务时, 该源服务注册中心会通过相应的P2P通信模块来转发这个服务请求给其他的服务注册中心, 通过服务注册中心之间的协作来完成对于服务请求者所发出的请求的处理。P2P网络环境下电子商务UDDI的实现框架模型如图3所示, 其中每个UDDI服务注册中心包括服务管理器模块、P2P通信模块、公共的API访问接口, 以及本地的服务注册信息库, 其中P2P通信模块是新增的核心模块, 该模块采用通信机制融合方法来实现上层UDDI和底层的P2P网络通信机制之间的融合, 并能按需触发远端的服务发布和服务发现过程, 即通过采用相应的转发算法[4,5]使本地的服务请求转发到附近的服务注册中心上去, 通过UDDI服务注册中心之间的协作来实现服务的发布和提供服务的发现功能。

在图3中, 服务管理器模块首先从公共的API接口接收服务请求者所发出的服务请求报文, 比如服务发布请求或者服务发现请求, 服务管理器模块中的服务解析模块会对服务请求者发出的服务请求报文进行相应的解析, 根据其报文的内容去触发相应的服务发布或者服务发现模块, 并传递该服务请求报文所携带的数据给相应的处理模块。相应的服务处理模块对该请求作出处理, 然后根据处理的结果去触发远端的服务发布或者服务发现请求。此时服务管理器就会触发P2P通信模块, 由P2P通信模块按照它的通信规则以及相应的转发算法去传输上层UDDI服务注册中心所发出来的服务请求, 通过P2P网络把该请求传输到其他的UDDI服务注册中心, 比如在图4的实验网络结构图中发布相应的S1服务注册信息时, 除了在源服务注册中心A上发布相应的S1服务注册信息之外, 还会通过转发算法在源服务注册中心附近的服务注册中心B、G、H上发布同样的S1服务注册信息 (这里设置发布请求报文的TTL为1, 转发因子K为1, 其中K和TTL的取值大小可以有效地控制请求报文所占用的网络带宽) , 最后服务注册中心A、B、G、H上将具有该S1服务注册信息, 这与集中式的UDDI模型中需要每个服务注册中心上都要存储S1服务注册信息相比, 节约了很多的网络资源, 在一定程度上提高了网络的缩放性, 同时也保证了网络的可靠性;同时在进行S1服务发现的过程中, 当源服务注册中心E上没有服务请求者所需要的S1服务时, 源服务注册中心E会通过转发算法把请求转发给附近的服务注册中心D、F上去进行服务的发现操作, 由于服务注册中心D、F上并没有所需要的S1服务注册信息, 则继续转发请求给附近的服务注册中心G、I, 由于服务注册中心G上含有S1服务的注册信息, 则按原路 (G-D-E) 返回发现的S1服务信息, 最终通过UDDI服务注册中心之间的协作来达到服务发现的目的。在保证具有较高的服务查全率和查准率的同时, 也提高了网络资源带宽的利用率。

4 结 论

在传统的电子商务应用服务体系结构中, 采用集中式的UDDI模型存在缩放性、可靠性差等问题, 因此本文引入纯分散式的P2P网络到这个UDDI模型中来, 提出P2P网络环境下的电子商务UDDI模型, 即把UDDI模型架构在P2P网络之上, 通过增设相应的P2P通信模块来解决传统UDDI服务注册中心和P2P网络之间的通信机制上的融合问题, 并通过UDDI服务注册中心之间的协作来实现服务的发布和发现操作, 该模型在一定程度上改善了传统集中式UDDI模型中存在的不足。

参考文献

[1] UDDI Technical White Paper, OASIS UDDI, Tech.Rep., September 2000.[EB/OL].Available: http://www.uddi.org.

[2] Eng Keong Lua, Crowcroft J.A survey and comparison of peer-to-peer overlay network schemes.Communications Surveys & Tutorials, IEEE Volume 7, Issue 2, Second Quarter 2005:72-93.

[3] W3C, Simple Object Access Protocol (SOAP) 1.2, W3C, Tech.Rep, 2003.[EB/OL].Available: http://www.w3.org/TR/soap/.

[4] Jawhar I, Wu J.A Two-Level Random Walk Search Protocol for Peer-to-Peer Networks.Proc.Of the 8th World Multi-Conference on Systemic, Cybernetics and Informatics, 2004.

P2P网络模型研究 篇9

1 分布式网络管理及P2P技术

1.1 分布式网络管理

分布式网络管理采用对等式体系架构, 其拥有多个网络管理者, 负责管理各自的归属区域, 管理者之间可以通信, 当某个管理者需要从一个域中获取网络运行状态等信息时, 只需向负责该域的管理者发出请求即可。分布式网络管理将网管任务分散于网络管理的各个终端工作站上, 这样就提高了网络管理的效率和性能, 同时也提高了抗攻击型、可靠性等, 降低了集中式网管在通信和计算上的代价。目前应用广泛的分布式管理技术包括CORBA和移动代理 (MA) 技术[2], 在CORBA系统环境中, 每个终端都需要ORB支持, 在移动代理环境中, 安全保障和工作站之间的互操作是需要解决的问题。分布式管理技术已经成为当前网路管理的主流技术之一, 引起了许多计算机工作者的研究。

1.2 P2P技术

P2P技术是指位于网络系统中任一工作站、终端等都是一个对等的实体, 其可以为其他对象提供服务, 同时又可以通过请求获得其他实体对象的服务, 是一种完全分散式的体系架构, 彼此之间可以直接实施交流和通信, 其不存在永恒不变的服务器, 也没有永恒不变的客户机, 每一台实体对象都是作为客户机和服务器而存在, 为整个网络系统提供更多的信息资源。随着网络规模的快速增长, 已经有越来越多的实体加入网络系统中, 因此, 实施P2P技术, 可以有效地提高数据信息共享、即时通讯等效率和性能。

分布式网络管理系统中, MIB数据可以用于记录、查询和分析, 因此MIB数据需要较强的实时性, 网络规模的增加导致大量的MIB数据积蓄起来, 为了可以更好地共享MIB数据, 可以充分地利用P2P技术, 将P2P技术与分布式网络管理技术互相结合, 可以实现网管系统的高效率执行。

2 基于P2P技术的分布式网络管理模型

基于P2P技术的分布式网络管理可以实现大范围的MIB数据共享, 其主要模块包括网络管理模块、P2P通信模块、缓存管理模块、本地数据库模块四个部分有机组成。

2.1 网络管理模块

网络管理模块可以实现基于SNMP协议的网络管理功能, 其采取动态轮询的网络管理机制, 在网络系统中被管理的设备正常工作时, 其按照一定的时间间隔, 采集来自被管理的设备中不同的SNMP版本的getrequest信息、getnextrequest信息、trap信息和notification信息, 并对这些信息实施分析、过滤、归并等处理, 以便能够得到更加有利于网络管理优化的信息, 将其存入到本地数据库中, 根据用户终端设备发送来的请求, 将分析处理结果反馈给用户, 在其设备终端上通过用户界面显示出来, 可以实现管理网管设备所处的域的功能。网络管理模块还拥有其他的功能, 比如可以根据网管服务器或者网络系统其他的工作站的请求, 完成数据采集任务, 同时其还负责自动发现网络中的新增的用户终端设备, 监控网络域中的运行状态, 处理网络故障并维护网络数据库。

2.2 P2P通信模块

P2P通信模块的主要作用是完成P2P网络的构造任务。一个基于P2P技术实现的网络管理系统包含很多网络管理工作站、用户设备, 并且这些设备是动态地进入网络系统的, 因此, P2P通信模块必须具有能够自动发现网络管理工作站、用户设备的功能, 以便能够动态地发现网络中新增加的工作站, 同时并将其信息发送到网络系统中, 能够让其他终端设备获知新增用户终端的路由、命名、组织等信息, 完成工作站、用户终端之间的通信和定位, 构建一个完整的系统运行网络。

P2P通信模块的另一功能是负责维护建立完成的P2P网络, 实现实时的网管节点的建立、退出、移动和重构P2P网络, 保证P2P网络内的各个通信终端之间的通信控制和传输信息, 协调各个不同域之间的网络通信, 保障数据信息传输室不丢失, 安全可靠, 使其能够正常运行。

P2P通信模块还要完成SNMP协议格式的消息到P2P协议格式的消息转换, 实现MIB到XML信息的转换功能。基于P2P技术的分布式网络管理系统中, 除了被管理的设备之外, 网管系统自身的信息也会表示为MIB信息, 因此, 位于P2P网络管理模型中所有网管服务器、网管工作站和被管设备之间的通信数据都要以MIB信息实现交换, 因此, 基于P2P技术的网络管理由于网络系统的异构性导致系统中存在很多种MIB信息, 因此, 在实施各个终端节点之间的信息交换时, 需要将各种不同格式的MIB信息转换为XML格式的信息, P2P通信模块将从本地数据库中查询分析的结果转为XML格式的数据之后, 然后P2P通信模块和与其他三种模块互相配合, 实现P2P分布式的数据信息共享功能, 因此这就解决了P2P分布式网络管理各个数据节点之间数据共享的关键问题。

2.3 缓存管理模块

基于P2P技术分布式网络管理系统支持数据缓存, 以便尽可能地降低客户机请求和访问的延迟, 使得对同一数据多次访问过程中无需每次都要从第一步做起, 即减少定位工作增加的工作量, 缓存数据有缓存管理模块实现控制, 缓存管理模块采用相关的缓存策略、缓存替换策略, 实现在什么时间什么位置缓存什么数据文件, 当缓存满时, 实现缓存内容的替换, 需要替换哪一个内容, 实现数据库中的数据一致性, 即当原始数据更新后, 在被替换出去时, 要更新本地数据库。缓存管理技术可以有效地提高P2P数据共享时存取的速度, 降低数据访问时间, 提高系统性能。

2.4 本地数据库

在基于P2P的分布式网络管理系统汇中, 网管信息库 (MIB) 是网络管理系统的核心, 因此, 每一个网络管理工作站都需要维护一个本地数据库, 以便用来存储经过处理的网管数据, 配置网管策略, 存储位于P2P网络中每一个工作站的数据信息。本地数据库包括多种内容, 其可以保存资源目录库、网管策略库、网络故障库、拓扑数据库、历史事件库、系统日志库和数据字典库等内容, 为了能够实现各个系统之间数据信息交换的功能, 使得不同开发者所开发的异构网管软件能够集成在一起, 本地数据库必须统一定义和规范, 但是种类可以不同。

2.5 基于P2P技术实现数据共享

基于P2P技术的分布式网络管理模型能够利用P2P技术实现网管数据库的共享, 模型中包含的各个节点皆可以作为服务器和客户机存在, 因此, 其可以互相提供节点的数据请求、浏览和查询。基于P2P技术的网管原理如下所述: (1) 网管工作站A的管理模块发出数据请求, P2P通信模块将其转换成P2P消息在网络中传递。 (2) 网管工作站B接收到P2P消息后还原成数据请求, 交由网管模块执行数据查询, 如查询结果不为空, 则把查询数据以XML格式保存在共享目录里, 同时通告网管工作站A共享文件名。 (3) 网管工作站A接到工作站B返回的通告后, 以P2P文件共享方式, 通过工作站A、B之间的管道, 从网管工作站B取回数据文件, 还原成数据后交还网管模块处理并更新本地数据库。

参考文献

[1]宋艳.:分布式网络管理模型的研究及其关键技术的实现[D].南京邮电大学, 2011

[2]征慧, 孙力娟, 肖甫, 叶晓国, 郭剑.基于移动代理的天基综合信息网络管理研究[J].计算机技术与发展, 2009 (2)

[3]黄桂奋, 杨家海, 张辉, 王若曈.支持跨域协作的P2P网络管理系统设计与实现[J].清华大学学报 (自然科学版) , 2010 (4)

上一篇:优课评选下一篇:体验成功和失败