对等网络中信任节点的计算及选择方法技术

技术编号:4151291 阅读:292 留言:0更新日期:2012-04-11 18:40
本发明专利技术是一种对等网络中的信任节点的计算及选择方法,是一种在开放网络环境中,用于解决P2P网络中的节点信任问题的策略性方法,通过抛物线法计算出节点的信任值,并通过本发明专利技术的信任选择策略选择出系统中的信任值最高的节点,本发明专利技术的方法是一种策略性方法,通过系统对节点的评价以及节点间的相互评价,更好的解决节点间信任度的评价,以及节点的选择问题,其中引入竞争机制,能够充分发挥各个节点对其他节点的评价功能。本方法提供了一种更加安全合理的信任节点的管理策略。

【技术实现步骤摘要】

本专利技术是一种在开放网络环境中,用于解决P2P网络中的节点信任问题的策略性方法,通过抛物线法计算出节点的信任值,并通过本专利技术的信任选择策略选择出系统中的信任值最高的节点,本方法提供了一种更加安全合理的信任节点的管理策略,属于对等计算和信息安全的交叉技术应用领域。
技术介绍
目前对等计算技术(Peer to Peer Computing,简称P2P)已经受到学术界和产业界的双重关注,财富杂志更将P2P列为影响Internet未来的四项科技之一,与网格计算技术(Grid Computing)并成为分布式计算
的两大研究热点。与由超级节点构成的稳定的网格计算环境相比,P2P计算更关注于Internet上海量的边缘节点;P2P技术的价值也在于为对等节点(Peer)间的资源共享、通信、协作提供平台,同时使得从事有意义活动但又缺乏足够的计算或信息资源的某些组织可以聚集如此庞大数量的边缘节点的资源,从而完成大规模的计算任务。 当前,为处理Internet中实体间信任关系提出了多个信任模型,如J0sang模型、TEM模型、Abdul-Rahman模型、Beth模型等.这些模型提供了描述、量化、传递信任信息以及综合多方信任信息的功能,并且对信任信息的操作均以实体间的推荐信任关系为基础。
技术实现思路
技术问题本专利技术的目的是提供一种,来解决P2P节点之间的信任问题,与过去的算法相比,本方法是一种策略性方法,通过使用本专利技术提出的方法可以更好的管理节点间信任关系。 技术方案本专利技术的方法是一种策略性方法,通过系统对节点的评价以及节点间的相互评价,更好的解决节点间信任度的评价,以及节点的选择问题,其中引入竞争机制,能够充分发挥各个节点对其他节点的评价功能。 下面对用到的节点关系给出以下定义 主体信任对于该节点的最具权威的节点对它的信任评价,用来测量节点在系统中的行为。 主观信任其他节点对该节点的评价,用来衡量一个节点在节点群中的信任关系。 图1给出了本专利技术的组成结构,对节点的信任管理策略进行了描述,通过主体信任评价机制和主观信任评价机制对节点信任关系进行管理,最后做到对节点信任更优化的管理。该方法所包含的步骤为 步骤1). 一个节点向对等网络的P2P信任节点发出请求; 步骤2).运用抛物线法选取的权威节点对该节点做出判断,观察该节点在权威节点的信任值是否为l,若为1,转步骤4); 步骤3).判断节点的主观信任值,如果该节点在权威节点处的信任值为O,且该节点的主观信任值低于门限值,则舍弃该节点并结束;若主观信任值高于门限值,则转步骤5); 步骤4).优先选择权威节点值为l,且主观信任值高于门限值的节点;若存在,将该节点作为最优节点并结束; 步骤5).将权威节点值为1中的主观信任值低于门限值的节点与待删除节点中的主观信任值高于门限值的节点比较,选取优胜者作为最优节点并结束; 步骤6).选择的节点如果是权威节点为1的节点,如果进行了违反规定的行为,则将其节点值改为0,然后该节点的选取转步骤2); 步骤7).选择的节点如果是权威节点为0的节点,经过规定次数的选用,则将其权威节点的值改为l,然后该节点的选取转步骤2)。 有益效果 第一通过该方案能够计算出网络中权值最高的节点,选择该节点进行操作安全性能更高,获取的利益达到最优。 第二 选用该方案的节点选择策略,能够更全面的考虑到节点在系统中的行为,能及时的通过节点的行为对节点进行分类。 第三选用该方案的节点选择策略,给曾经犯过错误的节点机会,这样能够增加可选择节点的个数,并且能够更好的引入竞争机制。附图说明 图1是抛物线法的算法流程图, 图2是本专利技术方法的流程示意图。具体实施例方式下面对几个部分做具体说明 1主体信任对该节点来说的最具权威的节点首先对这个节点的行为进行判断,看该节点的行为曾经是否违反或者违背了系统的规定,如果违反或违背,则对该节点进行记录并且将其主体信任值设置为O,如果没有这种行为则将其主体信任值设置为1。 对于权威节点的选取,采用抛物线法来求取最优点。其算法如下 已知三点xl < x0 < x2,对应的函数值满足fl > f0 < f2,控制误差sl > 0, s2> 0. 步骤1若|xl-x2| <= sl,则转步骤10 ;否则转步骤2. 步骤2若I (Xl-x0)fl+(xl-x2)f0+(x0-xl)f2| <= s2,则转步骤10 ;否则转步骤3. 步骤3按公式(1. 1)计算;,并计算f = f (;),转步骤4. 步骤4若fO-f < O,则转步骤6 ;若fO-f = O,转st印7 ;若fO-f > O,转步骤5. 步骤5若x0 > ;,则令x2 = x0, x0 = ;, f2 = f0, f0 = f,转st印1 ;否则x0 < ;,则xl = x0, x0 = S, fl = f0, f0 = f,转步骤1 步骤6若x0 < ;,则x2 = ;, f2 = L转步骤1 ;否则(x0 > ;) xl = ;, f 1 = f,转步骤1. 步骤7若x0 < ;,则xl = xO, x2 = ;, xO = 1/2 (xl+x2) , f 1 = fO, f2 = f,计算fO = f (xO),转步骤1 ;若xO =;,则转步骤8 ;若xO > L则转步骤9. 步骤8令x 二 1/2(xl+x0),计算f 二 f(x );若f 〈f0,则x2 = xO,xO = x ,f2 = fO,计算fO = f(xO),转st印1 ;若f(x )> fO,则xl = x ,fl = f(x ),转步骤1. 步骤9令xl =;,x2 = xO,xO = 1/2 (xl+x2) , f 1 = f , f2 = fO,计算fO = f(xO),转步骤1. 步骤10令x* = x0, f* = f0,停 2主观信任与该节点进行过交互的节点都可以对该节点进行评价,根据交互节点对该节点的满意度进行打分,其值是一个在0和1之间的小数,数值的大小代表交互节点对该节点满意度的高低。 3主体信任与主观信任之间的关系主体信任和主观信任以主体信任为首要衡量手段,首先根据系统提供的黑名单,对节点进行搜索,如果该节点在黑名单之中(即它违反或违背了系统的规定),则不考虑或暂不考虑该节点的请求,如果主体信任值为l,则对主观信任值进行考虑,尽量选择主观信任值高的点,但有争议的地方也是本度量算法所解决的问题是如果主体信任的值为O,主观信任的值比较高(可能是某次不小心违背了系统的规定),和主体信任值为l,但主观信任的值很低(没有违背规定,但是对系统或其它节点的贡献非常小)两者之间要求用户或节点进行选择,我们该如何进行取舍,这里的策略是允许用户对主体信任值第一次为0的节点进行选择(给犯错误的人一次机会),如果该节点在用户选择过程中,仍然违反或者违背了系统的规定,那么该节点则永久的失去被选择的机会。如果该节点在用户选择过程中满足系统规定并且主观信任值很高,则将其记录,到一定门限时,将其主体信任值改写为1。 4主体信任和主观信任值的改变主体信任值只要有不符合权威节点规定的行为则立本文档来自技高网...

【技术保护点】
一种对等网络中的信任节点的计算及选择方法,其特征在于该方法所包含的步骤为:步骤1).一个节点向对等网络的P2P信任节点发出请求;步骤2).运用抛物线法选取的权威节点对该节点做出判断,观察该节点在权威节点的信任值是否为1,若为1,转步骤4);步骤3).判断节点的主观信任值,如果该节点在权威节点处的信任值为0,且该节点的主观信任值低于门限值,则舍弃该节点并结束;若主观信任值高于门限值,则转步骤5);步骤4).优先选择权威节点值为1,且主观信任值高于门限值的节点;若存在,将该节点作为最优节点并结束;步骤5).将权威节点值为1中的主观信任值低于门限值的节点与待删除节点中的主观信任值高于门限值的节点比较,选取优胜者作为最优节点并结束;步骤6).选择的节点如果是权威节点为1的节点,如果进行了违反规定的行为,则将其节点值改为0,然后该节点的选取转步骤2);步骤7).选择的节点如果是权威节点为0的节点,经过规定次数的选用,则将其权威节点的值改为1,然后该节点的选取转步骤2)。

【技术特征摘要】
一种对等网络中的信任节点的计算及选择方法,其特征在于该方法所包含的步骤为步骤1).一个节点向对等网络的P2P信任节点发出请求;步骤2).运用抛物线法选取的权威节点对该节点做出判断,观察该节点在权威节点的信任值是否为1,若为1,转步骤4);步骤3).判断节点的主观信任值,如果该节点在权威节点处的信任值为0,且该节点的主观信任值低于门限值,则舍弃该节点并结束;若主观信任值高于门限值,则转步骤5);步骤4).优先选择权威节点值为1,且主...

【专利技术属性】
技术研发人员:王汝传李根王海艳王杨张琳邓勇
申请(专利权)人:南京邮电大学
类型:发明
国别省市:84[中国|南京]

网友询问留言 已有0条评论
  • 还没有人留言评论。发表了对其他浏览者有用的留言会获得科技券。

1