一种p2p网络中识别伪造评价和防止恶意攻击的方法

文档序号:7701247阅读:129来源:国知局
专利名称:一种p2p网络中识别伪造评价和防止恶意攻击的方法
技术领域
本发明涉及一种对P2P网络中节点伪造评价的识别方法,属于信息安全技术领域,特 别是P2P网络安全领域。
背景技术
P2P网络的出现在很大程度上改变了互联网的发展模式,许多网络应用程序依托P2P 网络技术得到迅猛发展,典型的如eMule, BT等文件共享系统。由于P2P网络天生的开放 性、匿名性和难以追踪性等特点,恶意节点和文件很容易侵入到网络中并发起攻击,因此, P2P网络在带来便利的同时,也产生一些安全威胁,甚至成为传播病毒的重要途径之一。 为了解决这一问题,P2P网络引入了信任机制,对网络中恶意节点和恶意文件的活动起到 了比较好的抑制作用。
信任机制的工作原理是通过对恶意节点或文件赋予低信任值的方法达到抑制恶意节 点或文件活动的目的,实践证明该机制效果显著。但是信任机制本身也存在一系列安全问 题,也会遭受恶意节点的攻击。尤其是一些恶意节点通过提交伪造的评价数据,干扰信任 模型的计算结果。以基于文件的信任模型为例,恶意节点典型的行为方式是针对其没有下 载过的文件伪造评价,向信任管理节点提交该评价,现有的信任模型缺乏对此类伪造行为 的检测方法,对评价有效性的检测仅仅局限于数据的完整性等方面。如果恶意节点提交的 评价完全符合提交数据标准以及在传输过程中没有损坏,则信任管理节点无从查证该节点 是否真正下载过所评价的文件,即无法确定它是否有资格作出该评价。
因此,对这种评价伪造行为的识别和抵制显得非常有必要,迫切需要提出一种有效的 识别方法防止此类攻击行为对信任模型的破坏。

发明内容
本发明的目的是为P2P网络信任机制提供一种有效的伪造评价识别方案,并基于该伪 造评价识别方案抑制恶意攻击行为。
本发明对伪造评价的定义如下
设有一文件F,其信任管理节点为节点M,节点i在从未下载过文件F的情况下,向 文件F的信任管理节点M提交它对文件F的信任评价,则我们称这样的评价是伪造评价。为了识别P2P网络中的伪造评价,本发明提供的方法的工作原理是在节点执行下载 动作时记录下它的下载过程并将其汇报给所下载文件的信任管理节点,同时,信任管理节 点可以验证下载节点是否如它所宣称的真正下载了所评价的文件的全部内容。通过上述过 程验证该节点所做出的评价是否真实有效。
以基于文件的信任模型为例,将本发明的技术方案说明如下
一种P2P网络中伪造评价的识别方法,包括下述步骤
1) 为网络中每个文件随机分配文件保存节点和信任管理节点,其中文件保存节点负 责保存文件和响应下载请求,并记录其他节点对该文件的下载行为;信任管理节 点负责接收其他节点对该文件的评价,并对评价的真实性作出判断;
2) 信任管理节点接收到对其所管理文件的评价后,询问文件保存节点是否存在提交 评价的节点的下载记录,是则转到步骤3),否则判定该评价为伪造评价;
3) 信任管理节点直接判定该评价为可信评价,或者进一步进行如下下载完整性验证 汇总文件保存节点中的下载记录,査看提交评价的节点是否完整下载了所评价的 文件,是则转到步骤4),否则判定该评价为伪造评价;
4) 信任管理节点直接判定该评价为可信评价,或者进一步进行如下文件内容验证 信任管理节点向提交评价的节点发送内容验证请求,随机验证文件中的某部分或 某几部分内容,判断提交评价的节点是否真正拥有整个文件,是则判定该评价为 可信评价,否则判定该评价为伪造评价。
进一步的,上述方法中,每个节点都可以利用个人私钥对所提交的信息进行签名。 在上述步骤1)中可利用安全哈希(hash)函数为文件分配信任管理节点和文件保存 节点。在保证结果随机性的基础上,可以各自分配l个节点或者各自分配多个节点作为文 件保存节点或信任管理节点。使用多个文件保存节点和信任管理节点可以通过实现系统冗
余和多节点同时下载以提高系统安全性和下载速度,现实的文件共享P2P网络中多节点同
步保存和下载已成为主流。本发明可以应用于此类网络环境中。
文件保存节点所记录的下载行为信息可包括下载节点ID、下载时间、本节点ID、 下载文件ID、下载部分地址和下载大小。
上述方法中信任管理节点接收到的评价数据包应包括以下内容提交评价的节点ID、 被评价的文件ID和评价结果。
上述步骤3)信任管理节点查询文件保存节点提交的所有下载记录,然后对其中的下载部分地址和下载大小进行汇总,将汇总结果与下载文件信息进行对比,以确认提交评价 的节点的下载行为是否覆盖了整个文件,这一做法是为了适应当前普遍存在的多源同时下 载环境。
在上述步骤4)文件内容验证过程中,信任管理节点可以随机选取文件中的某一部分 或某几部分,要求提交评价的节点和文件保存节点同时返回对其的哈希运算结果,将两者 的返回结果对照验证提交评价的节点是否真正下载过此文件。
进一步的,文件内容验证过程可以根据需要采用MD5、 SHA-1等安全Hash函数,并 要求对返回结果进行个人签名。为提高验证结果的可靠性和提高节点作弊的难度,根据实 际需要该步骤中的验证过程可以随机进行多次。
进一步的,上述步骤2) 、 3) 、 4)的验证过程是一个递进的验证过程,这三步并不 是一定要全部进行如果前面的步骤验证失败则判定评价为伪造评价,不必再进行下面的 步骤;前两步验证已经具有较强的防止伪造能力,因此在安全性要求不高或者系统资源有 限的情况下,可以不进行第三步验证。同时,我们将仅进行步骤2)的验证称为宽松验证, 进行步骤2)和3)两步验证称为相对宽松验证,进行步骤2) 、 3)和4)三步验证称为 严格验证。
基于上述的伪造评价识别方法,本发明进一步提出了如下方法来防止对信任模型的攻 击行为。
一种P2P网络中防止恶意攻击的方法,包括如下步骤
a. 为网络中每个文件随机分配文件保存节点和信任管理节点,其中文件保存节点负 责保存文件和响应下载请求,并记录其他节点对该文件的下载行为;信任管理节 点负责接收其他节点对该文件的评价,并对评价的真实性作出判断;
b. 信任管理节点接收到对其所管理文件的评价后,通过下述步骤bl-b3来对评价的 真实性进行验证
bl.询问文件保存节点是否存在提交评价的节点的下载记录,是则转到步骤b2,
否则判定该评价为伪造评价,直接转至步骤c; b2.直接判定该评价为可信评价,进入步骤c,或者进一步进行如下下载完整性验
证汇总文件保存节点中的下载记录,查看提交评价的节点是否完整下载了所
评价的文件,是则转到步骤b3,否则判定该评价为伪造评价,直接转至步骤c; b3.直接判定该评价为可信评价,进入步骤c,或者进一步进行如下文件内容验证信任管理节点向提交评价的节点发送内容验证请求,随机验证文件中的某部分 或某几部分内容,判断提交评价的节点是否真正拥有整个文件,是则判定该评 价为可信评价,否则判定该评价为伪造评价,进入步骤C; C.信任管理节点根据步骤b的验证结果进行如下操作将可信评价作为计算文件全 局信任值的依据,同时给予提交该评价的节点好评;伪造评价则不参与文件全局 信任值的计算过程,同时给予提交该评价的节点差评; d.对历史评价表现良好的节点提交的评价采取宽松的验证策略或相对宽松的验证策 略,相应地,对历史评价表现不佳的节点提交的评价采取严格的验证策略,所述 宽松的验证策略指仅通过步骤bl对评价的真实性进行验证的策略;所述相对宽松 的验证策略是指通过步骤bl后还通过步骤b2对下载完整性进行验证的验证策略; 所述严格的验证策略是指通过步骤bl和b2的验证后,还要通过步骤b3对文件内 容进行验证的验证策略。 进一步的,在上述步骤d可设定一门限值k,当某节点提交的历史评价数不超过k时, 信任管理节点对其提交的评价釆取严格的验证策略,以保证评价的真实有效性;当该节点 提交的历史评价数大于k时,如果该节点的历史评价中存在伪造评价记录(即该节点受到 过差评),则认为该节点的历史评价表现不佳,否则认为其历史评价表现良好。对历史评 价表现良好的节点提交的新评价釆取宽松的验证策略或相对宽松的验证策略,而对历史评 价表现不佳的节点提交的评价采取严格的验证策略。其中,k取正整数,例如IO、 20等, 为了保证评价的真实有效性,典型取值k^20。
本发明的积极效果为
本发明所采用的伪造评价检测方法,首先为网络中每个文件分配文件保存节点用于响 应其他节点对该文件的下载请求,和信任管理节点用于汇总其他节点对该文件的评价;文 件保存节点在下载执行后记录本次下载过程的详细信息;信任管理节点接收到新评价信息 时启动对该评价真实性的检测过程。通过对下载节点的下载行为进行多重验证,包括询问 文件保存节点的下载记录、汇总下载过程详情以及提出挑战问题等多种方法,验证评价节 点是否真正下载了所评价的文件,最后根据检测结果判断该评价是否可信,从而发现那些 并未下载过文件或下载不完全的节点提交伪造评价的行为,剔除这些不真实的评价信息, 并同时对该节点的评价行为作出评价,加大其进一步攻击的难度。与其他简单验证评价信 息完整性的方法相比,本发明可以更加有效的验证评价信息的真实性和有效性,对伪造行为具有明显的抑制作用,大大增强P2P网络信任模型对此类攻击的抵御能力。


图1为本发明P2P网络中各节点的关系示意图。 图2为本发明实施例方法的运行流程图。
具体实施例方式
本发明的原理如图1所示,首先在网络中利用安全Hash函数为每个文件分配文件保 存节点和信任管理节点,它们分别负责保存文件和管理该文件的信任值;然后,由信任管 理节点实时监测其他节点(即评价节点1、 2、…、n)提交的评价信息,特别是评分行为 历史表现不佳的节点。对于提交信任评价的节点,信任管理节点通过一系列的交互过程对 其所提交的评价信息的真实性进行验证,如果发现伪造评价,在剔除该评价信息的同时, 对提交该评价的节点予以差评。
参考本发明的流程图2,下面给出详细过程。
第一步,为每个文件分配文件保存节点和信任管理节点,具体分配过程如下 使用两个不同的安全哈希函数,设为w,和&,分别对节点ID进行哈希运算,得到两 个不同的哈希运算结果义,和&,即
义,=,)
然后利用P2P网络的节点定位规则确定两个节点《和& (节点ID分别为a和/久)分别 为该节点的文件保存节点和信任管理节点,即
/D,=/。c(Z、)
其中,/oc表示P2P网络定位算法。
文件保存节点负责保存文件、响应下载请求以及记录节点的下载行为。信任管理节点 负责汇总其他节点作出的评分,并计算管理文件的全局信任值,同时,也负责执行对信任
评价的真实性检测过程;
需要说明的是,文件保存节点尸,和信任管理节点4并未在确定之后就一成不变了,当 出现网络波动与网络环境发生变化时,信任管理节点与行为记录节点的位置可能随之变 动。不过,P2P网络的定位机制能保证始终可以通过上述计算过程找到当前的信任管理节 点与行为记录节点。本实施例使用SHA-1算法作为节点分配过程中所使用的安全哈希函数,利用该函数 的安全单向性,我们可以保证信文件保存节点和任管理节点的分配过程是安全可靠的,可 以最大限度的避免出现节点协同作弊的可能,因为使用安全哈希函数SHA-1的分配过程可 以保证
1) 节点无法主动选择保存哪个文件;
2) 节点同时也无法选择自己将要管理哪个文件的信任值;
在节点分配过程中,所有节点只能被动接受哈希函数的随机分配结果,这样就在一定 程度上避免了节点之间的共谋作弊问题,提高了数据管理的安全性。
第二步,节点在下载完成后,文件保存节点记录该次下载过程信息,以备查询。 具体记录数据包括以下部分 '
1) 本节点ID(下载来源)
2) 下载节点ID(谁执行下载)
3) 下载文件ID(下载的是哪个文件)
4) 下载开始地址(从文件的什么地方开始下载)
5) 下载尺寸(从本节点下载了文件的哪些部分)
6) 下载时间(本次下载何时发生) 该记录内容可以用XML语言描述如下
〈download〉 〈frome〉 td,. </frome> <to>/Drf</to> <source>巧</source>
〈address〉ftc娜S〈/address〉 <size〉ftc99P9</size>
〈timeW附g加m/7〈/time〉 </download>
该记录可以解读为节点叫在时间ri,加,从节点/D,下载了文件5中从地址ftc朋幼
开始的个字节。
第三步,下载节点对来源节点进行评分,将评价提交给下载文件的信任管理节点。节点完成下载后,需要首先对下载结果进行鉴别,根据鉴别结果做出相应的评价。完 成评价后提交的评价数据包括以下三部分
1) 评价节点ID(标识评价是由谁做出的)
2) 被评价文件ID(标识被评价对象是哪个文件)
3) 评价结果
该评价的内容可以用XML语言描述如下 <rating>
<rater> </rater>
<rated>《</rated>
<result> & </result> </rating>
其中,吗为评价节点,巧为被评价文件,A表示节点/D,对文件^的评价。 节点i将此评价数据提交给文件^的信任管理节点,由其对评分进行汇总。
第四步,信任管理节点接收到节点i提交的信任评价之后,启动对该评价的真实性检
测过程,如果真实则返回True,否则返回False。此过程主要步骤如下
1) 向文件巧的文件保存节点发出査询请求,确定文件保存节点中是否存在节点i对上 述文件的下载行为记录,如果存在记录则进入下一步,否则直接返回False,并给予节点i 差评;
2) 查询并汇总文件保存节点返回的下载记录信息,确认节点i是否成功下载了文件《 的全部内容。这一过程通过合并文件保存节点的下载记录即可得到。如果验证成功则进入 下一步,否则直接返回False,并给予节点i差评;
3) 信任管理节点同时向节点i和文件保存节点发出下列请求给出文件^从地址x 开始y个字节的Hash值,并在签名后提交给信任管理节点。信任管理节点通过对照返回 结果验证节点i是否真正拥有所评价的文件巧。如果验证成功则返回True,否则返回False,
并给予节点i差评;
第五步,根据检测结果计算节点信任值,排除伪造评价的干扰。 如果验证为伪造评价,则直接将该评价排除出信任计算过程,以保证计算结果的准确 可靠,同时对提交该评价的节点予以差评,在以后的验证过程中对历史表现不佳的节点所提交的评价信息进行严格审核。
对于本领域技术人员,还可以根据具体信任模型的不同以及本发明的核心思想设计和 构造自己的伪造评价检测方法,以便在具体环境中达到最好的效果,从而更好的检测评价 伪造行为,提升P2P网络的安全性。
此外,上述验证过程并不是一定要全部完成,考虑到网络环境以及对系统消耗限制的 不同,可以根据实际情况执行相对宽松或者相对严格的验证步骤,也可以在本发明的基础 上实现不同层次和安全级别的伪造评价验证方法。
最后,尽管为说明目的公开了本发明的具体实施例和附图,其目的在于帮助理解本发 明的内容并据以实施,但是本领域的技术人员可以理解在不脱离本发明及所附的权利要 求的精神和范围内,各种替换、变化和修改都是可能的。因此,本发明不应局限于最佳实 施例和附图所公开的内容,本发明要求保护的范围以权利要求书界定的范围为准。
权利要求
1.一种P2P网络中伪造评价的识别方法,包括下述步骤1)为网络中每个文件随机分配文件保存节点和信任管理节点,其中文件保存节点负责保存文件和响应下载请求,并记录其他节点对该文件的下载行为;信任管理节点负责接收其他节点对该文件的评价,并对评价的真实性作出判断;2)信任管理节点接收到对其所管理文件的评价后,询问文件保存节点是否存在提交评价的节点的下载记录,是则转到步骤3),否则判定该评价为伪造评价;3)信任管理节点直接判定该评价为可信评价,或者进一步进行如下验证汇总文件保存节点中的下载记录,查看提交评价的节点是否完整下载了所评价的文件,是则转到步骤4),否则判定该评价为伪造评价;4)信任管理节点直接判定该评价为可信评价,或者进一步进行如下验证信任管理节点向提交评价的节点发送内容验证请求,随机验证文件中的某部分或某几部分内容,判断提交评价的节点是否真正拥有整个文件,是则判定该评价为可信评价,否则判定该评价为伪造评价。
2. 根据权利要求1所述的识别方法,其特征在于,所述步骤l)利用安全哈希函数为文件 分配信任管理节点和文件保存节点,文件保存节点所记录的下载行为信息包括下载 节点ID、下载时间、本节点ID、下载文件ID、下载部分地址和下载大小。
3. 根据权利要求2所述的识别方法,其特征在于,步骤3)中的验证过程为信任管理节点査询文件保存节点的所有下载记录,然后对其中的下载部分地址和下载大小进行汇 总,将汇总结果与下载文件信息进行对比,判断提交评价的节点的下载行为是否覆盖 了整个文件。
4. 根据权利要求2所述的识别方法,其特征在于,步骤4)中文件内容验证方法是信任管理节点随机选取文件中的某一部分或某几部分,要求提交评价的节点和文件保存节 点同时返回对其的哈希运算结果,通过对比两者的返回结果对评价的真实性进行判断。
5. —种P2P网络中防止恶意攻击的方法,包括如下步骤a. 为网络中每个文件随机分配文件保存节点和信任管理节点,其中文件保存节点负 责保存文件和响应下载请求,并记录其他节点对该文件的下载行为;信任管理节 点负责接收其他节点对该文件的评价,并对评价的真实性作出判断;b. 信任管理节点接收到对其所管理文件的评价后,通过下述步骤bl-b3来对评价的真实性进行验证bl.询问文件保存节点是否存在提交评价的节点的下载记录,是则转到步骤b2,否则判定该评价为伪造评价,直接转至步骤C; b2.直接判定该评价为可信评价,进入步骤C,或者进一步进行如下下载完整性验 证汇总文件保存节点中的下载记录,查看提交评价的节点是否完整下载了所 评价的文件,是则转到步骤b3,否则判定该评价为伪造评价,直接转至步骤C; b3.直接判定该评价为可信评价,进入步骤C,或者进一步进行如下文件内容验证: 信任管理节点向提交评价的节点发送内容验证请求,随机验证文件中的某部分 或某几部分内容,判断提交评价的节点是否真正拥有整个文件,是则判定该评 价为可信评价,否则判定该评价为伪造评价,进入步骤C; C.信任管理节点根据步骤b的验证结果进行如下操作将可信评价作为计算文件全 局信任值的依据,同时给予提交该评价的节点好评;伪造评价则不参与文件全局 信任值的计算过程,同时给予提交该评价的节点差评; d.对历史评价表现良好的节点提交的评价釆取宽松的验证策略或相对宽松的验证策 略,相应地,对历史评价表现不佳的节点提交的评价采取严格的验证策略,所述 宽松的验证策略指仅通过步骤bl对评价的真实性进行验证的策略;所述相对宽松 的验证策略是指通过步骤bl后还通过步骤b2对下载完整性进行 >验证的验证策略; 所述严格的验证策略是指通过步骤bl和b2的验证后,还要通过步骤b3对文件内 容进行验证的验证策略。
6. 根据权利要求5所述的方法,其特征在于,所述步骤a利用安全哈希函数为文件分配信 任管理节点和文件保存节点,文件保存节点所记录的下载行为信息包括下载节点ID、 下载时间、本节点ID、下载文件ID、下载部分地址和下载大小。
7. 根据权利要求6所述的方法,其特征在于,步骤b2中下载完整性验证过程为信任管 理节点査询文件保存节点的所有下载记录,然后对其中的下载部分地址和下载大小进 行汇总,将汇总结果与下载文件信息进行对比,判断提交评价的节点的下载行为是否 覆盖了整个文件。
8. 根据权利要求6所述的方法,其特征在于,步骤b3中文件内容验证方法是信任管理 节点随机选取文件中的某一部分或某几部分,要求提交评价的节点和文件保存节点同 时返回对其的哈希运算结果,通过对比两者的返回结果对评价的真实性进行判断。
9. 根据权利要求5所述的方法,其特征在于,在步骤d设定一门限值k, k为正整数,当 某节点提交的历史评价数不超过k时,信任管理节点对其提交的评价采取严格的验证 策略;当该节点提交的历史评价数大于k时,如果该节点的历史评价中存在伪造评价记录,则认为该节点的历史评价表现不佳,否则认为其历史评价表现良好。
全文摘要
本发明公开了一种P2P网络中识别伪造评价和防止恶意攻击的方法。首先为网络中每个文件分配文件保存节点和信任管理节点;文件保存节点记录每次下载过程的详细信息;信任管理节点接收到新评价信息时启动对该评价真实性的检测过程,通过询问文件保存节点下载记录、汇总下载过程详情以及提出挑战问题等多种方法验证提交评价的节点是否真正下载了所评价的文件,从而判断该评价是否可信,同时对提交该评价的节点给予相应评价,进而根据节点的历史评价记录对其提交的评价采取相应的验证策略。与现有技术相比,本发明适用范围更广,可以更加有效地对P2P网络中的评价行为的真实性进行检测,大大提高了P2P网络信任模型对此类攻击的抵制能力。
文档编号H04L29/06GK101621512SQ20091008825
公开日2010年1月6日 申请日期2009年7月14日 优先权日2009年7月14日
发明者冯登国, 苏璞睿, 苗光胜 申请人:中国科学院软件研究所
网友询问留言 已有0条留言
  • 还没有人留言评论。精彩留言会获得点赞!
1