基于信任值的P2P网络访问控制模型

基于信任值的P2P网络访问控制模型

ID:46600304

大小:307.65 KB

页数:4页

时间:2019-11-26

基于信任值的P2P网络访问控制模型_第1页
基于信任值的P2P网络访问控制模型_第2页
基于信任值的P2P网络访问控制模型_第3页
基于信任值的P2P网络访问控制模型_第4页
资源描述:

《基于信任值的P2P网络访问控制模型》由会员上传分享,免费在线阅读,更多相关内容在学术论文-天天文库

1、第40卷第4期2010年7月航空计算技术AeronauticalComputingTechniqueV01.40No.4Jul.2010基于信任值的P2P网络访问控制模型杨阵(中国航空计算技术研究所,陕西西安710068)摘要:对等网络(P2P)已成为一个非常受欢迎的信息交流的新模式。然而,P2P网络环境的分散的和匿名的特点使得对共享信息的控制变得更加困难,而这是无法通过传统的访问控制方法完成的。首先提出P2P网络环境中的访问控制需求,然后提出了一种基于信任值的P2P网络的访问控制模型。模型整合了信任和推荐模式、公平参与原则和访问控制模式,并

2、将其应用于P2P文件共享系统。仿真分析表明,访问控制模型能够有效识别恶意节点,使P2P网络中合作节点具有较高的成功请求率。关键词:P2P网络;访问控制;基于信任的模型中图分类号:TP393.08文献标识码:A文章编号:1671.654X(2010)04.0131—04引言对等网络(P2P)正在推动网络中的交互模式的转变。这项技术使网络中任何一台计算机都能和其他计算机进行直接交互。实际上,P2P网络已经将每一台计算机变成了一个客户端和一个服务端。这使得分布式应用和服务的建立成为可能。由于能够在无中心服务器的情况下连接异构平台中的节点的优势,P2

3、P技术比传统的C/S模式更适合网络交互。事实上,相比其他计算机结构,P2P网络更能够真实反映社会结构‘¨。P2P网络真正开始吸引研究人员目光的是类似Napster,Gnutella和Kazaa等文件共享软件的成功应用。凭借其分散性,P2P网络提供了一个灵活的信息交流的模式。事实上,不断增长的P2P系统的网络流量已经证明了这一点。威斯康星大学的网络流量监控结果表明,P2P网络的流量已经超过了万维网旧J。P2P网络的第一次成功应用是在各个不同的多功能系统之间交换音乐文件。此网络不仅使得人们可以交换各种类型的数字内容,而且允许所有用户参与交互。后来

4、,交互已经不仅仅限于私人用户的文件交换,许多采用P2P文件共享技术的应用层出不穷∞“J。尽管P2P网络已经演变出各种各样更复杂的系统,但是在P2P网络的访问控制方面却很少有人研究。绝大多数的P2P网络给所有节点同样的下载权限,期待用户自己控制他们的下载行为。他们没有提供任何机制来抵御恶意用户或潜在有害的共享内容。在本文中,我们给出了一个P2P文件访问控制模型,它能够在保持P2P平台的分散性的结构的同时为P2P用户提供更好的访问控制服务。该模型扩展了传统的访问控制模型,以满足P2P文件共享网络的要求。l访问控制需求确定了4个主要需求,它们是P2

5、P文件访问控制模型应该支持的:1)没有集中控制或支持。如ACL或RBAC归。的传统的访问控制模型,通常依靠中央服务器的授权业务。这使得访问控制策略的存储和评估在中央服务器中进行。这种方式只需确定用户,角色或组的定义和控制访问权限即可,管理过程非常简单。然而,这种访问控制在P2P网络中是不存在的。事实上,每个节点都有非常重要的管理其自身资源的自治权。P2P网络的访问控制模型必须将此种分布性考虑在内。2)节点分类。P2P网络的另一个特点是节点的匿名性。在客户彬服务器系统中,机器和用户是紧密耦合的,并遵守节点所属网络的法规系统。然而,在P2P系统中

6、节点和机器之间是松散耦合的,系统只能提供很少的有关节点真实身份的信息。和其他大多数系统中的用户是已知的情况不同,P2P中的节点的相互交互的合作节点是未知的。主节点可能认为和它交互的节点是一个未知节点,实际上此未知节点确实之前访问过它。然而,从主节点的角度来看,用户总是不同的。P2P访问控制模型必须具有帮助主节点将用户分收稿日期:2010.01.12修订日期:2010.03.01作者简介:杨阵(1976一),男,陕西延安人。工程师,研究方向为计算机信息管理。.132.航空计算技术第40卷第4期类和赋予每个用户不同权限的机制。3)鼓励共享文件。文

7、件系统提供的丰富资源和资源的可用性是吸引用户加入P2P文件共享网络的重要原因。想要有效实施一个访问控制模型,势必要减少用户得到他们所需文件的机会。此系统不鼓励节点仅仅加入系统却不提供有效的共享文件。P2P系统的访问控制模型应该设法减少这种问题。虽然它需要给节点能够控制访问这些文件的能力,但是必须仍然鼓励其分享资源。模型必须让节点有信心,让其觉得在参与该模型后系统会给予更好的机会获取其想要的文件。4)限制恶意的和有害的资源的传播。P2P的开放性和未知性的特点使它成为恶意用户传播有害内容的理想环境。有害内容包括色情内容、病毒或蠕虫(如VBS.Gn

8、utella蠕虫[6o)等。P2P访问控制系统必须具有限制这些恶意内容的传播和使传播者得到应有惩罚的技术。2点对点文件共享系统P2P文件共享系统中允许系统中的任何两

当前文档最多预览五页,下载文档查看全文

此文档下载收益归作者所有

当前文档最多预览五页,下载文档查看全文
温馨提示:
1. 部分包含数学公式或PPT动画的文件,查看预览时可能会显示错乱或异常,文件下载后无此问题,请放心下载。
2. 本文档由用户上传,版权归属用户,天天文库负责整理代发布。如果您对本文档版权有争议请及时联系客服。
3. 下载前请仔细阅读文档内容,确认文档内容符合您的需求后进行下载,若出现内容与标题不符可向本站投诉处理。
4. 下载文档时可能由于网络波动等原因无法下载或下载错误,付费完成后未能成功下载的用户请联系客服处理。