P2P环境下的信任模型与副本方案研究

被引:0
作者
李景涛
机构
[1] 复旦大学
关键词
对等计算; 信任; 副本; 复制; 分布式哈希表; 相似度; 匿名性; 稀疏性; 可扩展性; 可用性;
D O I
暂无
年度学位
2006
学位类型
博士
导师
摘要
对等(P2P)计算是近年来研究的热点,其目标是充分利用Internet环境中各种可能的端系统进行大规模的协作计算和资源共享。由于下面的两个问题直接影响了对等计算的可用性和实用性,因此对其研究既有理论意义也有实用价值。 1.P2P计算环境具有开放性以及对等节点的匿名性和自治的特点,由于缺乏对与之交互的节点的可信程度的知识,节点需应对交互过程中可能出现的威胁。引入信任模型量化和评估节点的可信程度,是解决问题的一种方法。 2.P2P计算环境中节点动态性显著(节点可能会随时加入、退出系统,或者失效),且节点间负载难以均衡,影响了数据的可用性。副本技术是提供可用性和容错性支持的基本手段。 本文着重研究这两个方面的问题。主要的贡献概括如下: 1.提出了结构化P2P系统的一种层次模型。将P2P系统中具有共性的功能模块归类为三个协议层,界定了各模块的功能定位与所提供的服务,而信任模型和副本方案分别是其中两个功能模块的具体实例。 2.综述了P2P环境下的信任模型。对P2P环境下信任模型的研究工作做了详细地整理、分类和评析。 3.提出了基于相似度加权推荐的全局信任模型SWRTrust。该模型针对P2P环境下信任模型面临的主要挑战:恶意节点协同伪造信任数据对模型攻击,使得信任评估的结果不真实;信任数据的分布式存储及其安全性。(1)已有的两种全局信任模型建立在信任值高的节点其推荐也更可信这个假设基础上,而在某些类型的恶意节点攻击下,该假设并不成立。因此SWRTrust模型中,提出使用节点的评分行为相似度加权其推荐。理论分析和仿真实验表明:SWRTrust较已有模型更加适合遏制更广泛类型的恶意节点攻击,而且在迭代收敛速度等性能指标上有较大提高。(2)给出了一种信任数据的分布式存储方案,提出了加强数据安全性的对信任数据存放节点的匿名性的三个要求。 4.给出了度量节点评分行为相似度的两种算法,以解决P2P环境下传统的相似度度量中存在的稀疏性问题和可扩展性问题。(1)随着P2P环境中节点和资源数量的增加,用于相似度比较的向量会极端稀疏,节点间的相似度难以估计,提出了基于项目类的相似度度量算法CSimilarity,用于解决稀疏性问题;(2)计算余弦相似度需进行向量乘法运算,运算量较大,提出了一个简化的相似度算法SimplifiedSimi,将余弦相似度计算转化为对向量的分量按正负符号计数的问题,使相似度计算具有良好的可扩展性。仿真实验说明:这两个算法较好地解决了上述问题。 5.提出了结构化P2P系统中通用的副本方案Genre。该方案可以解决两种典型的DHT所内置的副本方案的不足:(1)未能实现副本间的负载均衡;(2)副本度数为k时,由于节点加入或离开而引起的副本维护的消息复杂度为O(k),消息开销较大。首先对DHT做了一种抽象描述,Genre构建在这种抽象描述之上,和具体的DHT无关,因而具有良好的通用性;Genre实现了同一数据对象的各个副本之间的负载均衡;对于单个节点的加入或离开,维护副本仅需O(1)个消息;对任意数据对象,通过一颗二叉树将更新通知发往其每个副本,因此更新操作具有良好的可扩展性。理论分析和仿真实验的结果证实了上述结论。
引用
收藏
页数:112
共 6 条
[1]
一种新的常数度数的P2P覆盖网络 [J].
陈贵海 ;
须成忠 ;
沈海英 ;
叶懋 ;
刘之育 .
计算机学报, 2005, (07) :1084-1095
[2]
一种优化的协同过滤推荐算法 [J].
周军锋 ;
汤显 ;
郭景峰 .
计算机研究与发展, 2004, (10) :1842-1847
[3]
构造基于推荐的Peer-to-Peer环境下的Trust模型 [J].
窦文 ;
王怀民 ;
贾焰 ;
邹鹏 .
软件学报, 2004, (04) :571-583
[4]
SBN:一种新的Peer-to-Peer覆盖网络构造协议 [J].
唐焱 ;
胡正国 .
航空学报, 2003, (05) :447-451
[5]
基于项目评分预测的协同过滤推荐算法 [J].
邓爱林 ;
朱扬勇 ;
施伯乐 .
软件学报, 2003, (09) :1621-1628
[6]
个性化推荐算法设计 [J].
赵亮 ;
胡乃静 ;
张守志 .
计算机研究与发展, 2002, (08) :986-991