《移动P2P网络安全拓扑构造协议.pdf》由会员分享,可在线阅读,更多相关《移动P2P网络安全拓扑构造协议.pdf(12页珍藏版)》请在taowenge.com淘文阁网|工程机械CAD图纸|机械工程制图|CAD装配图下载|SolidWorks_CaTia_CAD_UG_PROE_设计图分享下载上搜索。
1、第3l卷第lO期2010年10月通信学报Journal on CommunicatiOIlSVbl31 No100ctober 2010移动P2P网络安全拓扑构造协议李致远1,王汝传1,2,3(1南京邮电大学计算机学院,江苏南京210003;2江苏省无线传感网高技术研究重点实验室,江苏南京210003;3南京邮电大学计算机研究所,江苏南京210003)摘要:针对移动对等(MP2P)网络的安全问题,提出一种MP2P网络安全拓扑构造协议(AMPSTP)。AMPSTP协议首先利用Fortune算法完成对地理区域的划分,然后给出临时锚节点的选取和更新策略、MP2P覆盖网拓扑模型的构造和维护机制、MP2
2、P覆盖网的路由发现算法以及基于博弈的MP2P覆盖网的节点选择机制。最后对AMPSTP协议的性能进行理论分析和仿真实验。结果表明,与MADPastry协议相比AMPSTP协议不仅可以保障网络安全和提高网络性能,而且还大大降低了控制开销。关键词:移动对等网络;拓扑构造;路由发现;安全;博弈论中图分类号:TP393 文献标识码:A 文章编号:1000-436X(2010)10-0146-12Secure topology protocol for mobile peer-to-peer networksLI ZhiyuanlWANG Ruchuanl2,3(1CollegeofComputer,Na
3、njingUniversityofPosts andTelecommunications,Nanjin9210003,China;2High Technology Research Key Lab ofWireless Sensor Networks,Jiangsu Province,Sanjing 210003,China;3Institute of Computer,Nanjing University of Posts and Telecommunications,Nanjing 210003,China)Abstract:For the security problem in mobi
4、le peer to peer(MP2P)networks,an adaptive mobile peer-topeer secure to-pology protocol(AMPSTP)was proposedFirstly,Fortune algorithm Was used to divide a large geographical region intosome small sub regionsSecondly,temporary anchor node selection and update strategies were givenThirdly,MP2Poverlay ne
5、twork topology construction and maintenance mechanisms were also givenFourthly,MP2P overlay networkrouting discovery algorithm and node selection mechanism based on game theory for MP2P networks were successivelyproposedFinally,the performance of the AMPSTP protocol Was theoretically analyzed and si
6、mulated on the platform ofNS一2。Theoretical analysis and simulation results show that compared with MADPastry protocol,AMPSTP protocol notonly can guarantee the network security and improve network performance,but also greatly reduce the control overheadKey words:mobile peer to peer networks;topology
7、 construction;routing discovery;security;game theory收稿日期:20100601:修回日期:2010。0926基金项目:国家自然科学基金资助项目(60973139,60773041,61003039,61003236);江苏省科技支撑计划(工业)基金资助项目(BE2010197,BE2010198);江苏省级现代服务业发展专项基金资助项目;国家和江苏省博士后基金资助项目(0801019C,20090451240,20090451241,20100471353,20100471355);江苏高校科技创新计划基金资助项目(CX09B一153Z,CX
8、l0B一196Z,CXl0B-197Z,CXl0B-198Z,CXIOB199Z);江苏省六大高峰人才基金资助项目(20081 18)Foundation Items:The National Natural Science Foundation of China(60973139,60773041,61003039,61003236);Science andTechnology Support Program(Industry)Project of Jiangsu Province(BE2010197,BE 2010198);Special Fund for Software Technol
9、ogy of Jiangsu Province;The Postdoctoral Foundation of China and Jiangsu Province(0801019C,20090451240,20090451241,2010047135320100471355);The Science&Technology Innovation Fund for Higher Education Institutions of Jiangsu Province(CX09B_153Z,CXl0B-196Z,CXl0B197Z,CXl0B198ZCXl0B199Z);TheSixKindsofTop
10、TalentofJiangsuProvince(2008118)万方数据第10期 李致远等:移动P2P网络安全拓扑构造协议 1471引言随着移动网络带宽逐渐增大、移动终端能力逐渐增强,为移动对等(MP2E mobile peer-topeer)技术在移动互联网上的应用提供了良好的物理环境。目前对MP2P网络的研究分为2方面,一是拓扑构造协议,另一个是资源发现算法。本文主要对其中的拓扑构造协议进行研究。当前对MP2P网络的拓扑构造研究集中在如何合理地组织网络中的节点以便于快速的资源定位,并在此基础上高效地发送查询请求和查询应答消息,其目的是在保证检索质量的情况下,尽可能减少查询所引发的各种开销。
11、然而这种研究方式过于理想化,在实际的MP2P网络中,存在着大量的恶意节点、虚假消息、病毒等问题,且节点是在不断移动的,这给MP2P应用带来了巨大威胁。MP2P安全拓扑构造协议的设计就成为一个更加复杂且亟待解决的问题。鉴于此,本文提出一种移动P2P网络安全拓扑构造协议(AMPSTP,the adaptive mobile peertopeersecure topology protocol for scalable wireless tom-munication networks)。AMPSTP的工作流程描述如下。首先利用Fortune算法完成对地理区域的划分并得到每个区域的锚节点,锚节点的作用
12、是便于数据检索和节点定位。鉴于服务强度和地理区域的不可预知性,需要选取临时锚节点辅助锚节点进行数据检索和定位。为此,提出了临时锚节点的选取和更新策略,并此基础上完成了MP2P覆盖网拓扑模型的构造和维护机制。之后给出适合MP2P的资源发现算法。通过该算法,请求资源节点可以获得资源列表。然后请求资源节点根据本文提出的推论1从资源列表中选出安全可靠的节点建立连接。至此,整个MP2P网络安全拓扑构造完毕。最后对AMPSTP协议进行理论分析和仿真实验。理论分析和仿真结果一致表明,与同类协议相比AMPSTP协议不仅可以保障网络安全和提高网络性能,而且还大大降低了控制开销。本文组织如下:第2节相关工作,第3
13、节对移动P2P网络自适应安全拓扑构造协议进行详细阐述,第4节对AMPSTP协议的性能进行理论分析和仿真实验,第5节是结束语。2相关工作目前对P2P网络和MP2P网络的拓扑构造研究主要分为以下几个方面。1)基于节点位置的拓扑构造。文献1,2】提出了基于节点位置的MP2P网络拓扑构造机制,它们都是通过选择物理位置更近的节点作为邻居来解决MP2P逻辑拓扑与物理拓扑之间不匹配的问题,从而大大提高MP2P网络的性能。文献【3】是针对P2P网络的拓扑适配问题来构造网络拓扑。它首先设计一种捎带确认包,包中包含了其邻居节点的IP地址和距离,该距离是通过发送和接受捎带确认包的时延来度量的。通过比较两跳范围节点的
14、距离,选择距离最小的节点作为邻居节点。2)基于复杂网络概念的拓扑构造。文献【4】基于复杂网络中的幂律定理对拓扑中的关键点进行研究,达到从根本上提高系统对覆盖网分割的抵抗力。文献【5】采用了复杂网络中的小世界网络(smallworld)理论来构造结构化覆盖网络。文献6】采用了复杂网络中的无标度(scalefree)技术构造了一种具有无标度特性的非结构化P2P覆盖网络。3)基于节点可信度的自适应拓扑构造。文献【7】首先为全网中每个节点建立可信度计算模型,然后选择信任度值较大的节点进行交互,形成覆盖网拓扑结构。但针对节点数量庞大的P2P网络来说,为每个节点建立全局可信度是否必要和可行仍有待进一步验证
15、。文献【8】提出了基于节点类型跟踪识别机制的拓扑构造协议TATP。TATP是将善意节点聚集,将恶意节点排斥到网络边缘,使得P2P网络拓扑具有更好的有效性和安全性。4)基于分类和聚类技术的拓扑构造。文献【9】使用BP神经网络算法来构造非结构化P2P网络拓扑模型。文献【10】使用Kmeans方法来获得最优的拓扑结构,但这种方法需要多次迭代,且要消耗掉大量的带宽和节点能量。因此,它并不适合MP2P网络的拓扑构建。总体上讲,上述大多数方案都是从性能出发来考虑P2P拓扑的构建,并没有从安全的角度思考网络拓扑的构建。此外,上述拓扑生成算法并不适用于MP2P网络,因此并不能直接用于解决MP2P网络的安全拓扑
16、构建问题。3移动P2P网络自适应安全拓扑构造协议31网络区域划分及相关定义鉴于MP2P覆盖网的拓扑具有强烈的动态性,万方数据148 通信学报 第3I卷会造成物理拓扑与其覆盖网拓扑严重不匹配。因此,必须依赖于地理位置信息构造MP2P覆盖网拓扑才是唯一可行的办法。首先把现实环境抽象为一个平面P,假设平面尸上有n个互异的基点,称之为锚,简记为O:=01,02,。然后利用Fortune算法】完成对平面P划分,得到Vor(O)。定义l(锚节点)锚节点是一种能够辅助其他节点定位而自身地理位置固定不变的节点。它是通过相关的定位技术或者通过移动互联网访问位置服务器获取到其准确的地理位置信息的;它是一种性能强大
17、的通信设备,具有较强的计算和存储能力,功率大覆盖范围广的特点;锚节点自身是安全可信的。32移动覆盖网络的自适应安全拓扑构造协议321临时锚节点的选取和更新机制如果一个区域中仅有一个锚节点,可能会出现单点失效的情况。为此需根据网络状况从该区域的移动节点集合中选取一个或多个节点作为临时锚节点,为该区域中的移动节点提供服务。临时锚节点由于其功率有限,因此不直接与外区域节点通信,而是以多跳的方式与锚节点通信,由锚节点辅助其完成跨域通信。1)临时锚节点选取的步骤如下。把4个象限内节点的集合分别记为S=,编,mPi,mPnI,品=mPl,mPi,能,S=mpl,mPi,l和Siv=,印lmPi,他hv,其
18、中mPi表示普通移动节点。定义一个时间范围吃,乇】,锚节点在fd,毛】统计各象限内的所有移动节点发起的连接请求数mi(jE【l,z】),便可以得到第i象限内移动节点发起的平均连接请求到达率为名=土。乇一屯利用排队论来计算锚节点为每个象限内的移动节点的服务状况。由于移动节点发起的TCP连接请求这一随机事件满足Poisson过程,因此设某象限内移动节点发起的TCP平均连接请求到达率为五,fI,锚节点对所有的移动节点提供服务都是公平的,即锚节点为这些移动节点提供服务的平均服务率,P为平均连接请求到达率与平均服务率之比,锚节点能够处理的最大连接请求为。定义系统在任意时刻t的状态为N(锚节点的最大服务连
19、接数)的概率砭(f),它表示锚节点为第i个象限内移动节点的服务状况。利用M IM IIlNI。*模型来计算碟(f)。枷尚肛(甜通过步骤得到眨(f)的解,从中选择露(f)值最大的象限并在其中选取一个离锚节点最近且节点的计算、存储以及电能最强的一个节点作为临时锚节点。其计算公式如下:丁(f)= ,f【l,z】d而。1 (12)j=O-o预测误差为I-I乞(z)=Gdx,“州 (13)i=0j=o鉴于ARMA模型对短期预测比较准确以及实时性的需求,采用1步预测模型。毫(1)=Gl“,一中q(1)=G0,薯“- (14)i=0 j=0 J=O如图1(b)所示为网络的真实流量与ARMA 1步预测的仿真精
20、度比较图。结果表明,预测模型可以比较准确的模拟移动Peer节点的网络流量变化。,bZ_¥嘲瑭霸窿,b篇口_蛐蜒薅窿(a)原始流量时间s(b)真实流量和预测流量的对比图l预测精度仿真定理l 更换临时锚节点的判定条件为预测的网络流量值大于事先设定的阈值(根据网络的负载情况设定为Max)的概率等于1一已产笔噬e譬出, 42n b其中心和为处理后的MP2P网络流量的均值和万方数据通信学报 第3l卷方差。证明把第f时刻的数据流量记为x;,设当前时刻t之后的l步预测值大于闽值的概率为只(1)=P(X州MaxI x,Xf-l,X2,X,。) (15)此处m为X之前m次观测值均值。由于X;的变化受ai变化的制
21、约,ai服从正态分布,则x:也应当服从正态分布。对移动终端上采集的P2P流量进行统计,发现X,一N(gx,),可得式(16)。 眠。Max叫半Max_吒_-ltxJ:士r尹e譬-dt (162兀阳所以郫)=I-P(X州Max)=l-去严e譬叭322移动覆盖网拓扑构建及资源发现算法如图2所示为本文构造的一个双层的移动覆盖网拓扑,核心层是一个Plaxton Mesh结构,全部由锚节点组成。第二层是叶子层,由Plaxton Mesh结构中的锚节点上挂载一个圆环体形成,叶子层是由临时锚节点和大量的普通移动节点组成。下面在此移动覆盖网拓扑上给出适合于MP2P网络的资源发现算法MPBCL(mobile p
22、astry basedon cross layer)。MPBCL首先使用Pastry为锚节点构造路由表、叶集和邻居节点集合,如图3所示。节点和数据项唯一与m bit的标识符关联,即标识图2物理网络和移动覆盖网络之间的映射符在区间02“一l内取值。节点ID(NID)和KID是以26为基的数,共有mlb个数位,b是一个配置参数,这里取为4。然后,通过图4的本地视图和图5的全局视图来描述MPBCL的资源发现过程。如图4所示,首先应用层发出lookup(K13202103)的指令,而它此时需要知道下一逻辑跳节点的ID(next overlayD)、下一逻辑跳节点的物理地址(next overlay d
23、est)以及物理上的下一跳地址信息(next physical hop)。MPBCL将Pastry生成的路由表、叶集和邻居集拷贝一份到网络层。节点的网络层上有节点的物理,D号。然后通过GPSR路由协议完成物理路由的发现。这里之所以选择GPSR是因为移动网络拓扑频繁变图3路由表和叶集的构造万方数据第lO期 李致远等:移动P2P网络安伞拓扑构造坍议化,如果采用路由表机制,会存在路由更新不及时,路由表维护产生冗余流量的问题。最终得到Nextoverlay ID、Next overlay dest和Next physical hop 3个参数信息。网络协议栈资源ID 1 3202103I应用层 下一跳
24、的逻辑地址:?下跳的ID。下一跳的物理地址:?儿I I P8墨0唆由l I资源lD 13202103I啪cL型l羊罐鹄黼悲2:3,I阡币赢南虿ii卜一_卡一嚣揣崭f备赫W筒IIl MAC层, 妙物理层 曩图4 MPBCL路由的本地视图如图5所示是一个路由的全局视图,它表现的是整个路由的发现过程。图中的菱形符号表示锚节点,圆圈表示普通节点,其中图形内部的填充不同代表不同的簇区域。图5 MPBCL路由的全局视图下面给出MPBCL算法的伪码描述:InputKID 严KID表示需要查找的数据ID*Output Next overlay ID+Next overlay dest+Next physica
25、l hopMPBCL Algorithm Body:do。,木利用pastry生成叶集、路由表等信息:一c,pastry()lookup(KID)产把应用层生成的数据拷贝到网络层书,copy(NIDLeaf set, NIDRT, NIDNeighborhood set)to kernel严利用GPSR生成物理路由,GPSR()returnNext overlay ID+Next over-lay dest+Next physical hopl1 while(!找到了存储KD的Peer)323移动覆盖网上的节点选择机制通过322节的路由算法完成了资源发现过程,请求节点获取到相应的资源列表,列表
26、中包含以下字段:NID、IP、Port和节点信誉值(Rep)。下面详细阐述MP2P网络中节点选择算法。设请求资源节点为艘,fZ+,那么对于j嵋中的资源列表中包含的节点简记为,朋D。现在的问题是节点尺只要从NIDIk,NIDe)集合中选取性能最优且安全的节点集合u。假设节点Re,要通过与NIDI,DZ+)集合中的每一个元素进行博弈之后才能获得。,但节点肥与NIDf,NIDe Z+集合中的任意元素进行博弈的过程显然是完全独立的。因此,原来的问题也就转换为一个Z个独立的2人非合作博弈问题。这,组独立的2人非合作博弈可以通过并行方式同时得到一组安全可靠的Peer节点组合。定义2 2人非合作博弈的非完全
27、信息静态博弈,即贝叶斯静态博弈,记为G=【N,7=l,P,Si(O,U朋。1)局中人集合N=l,2l。2)每个局中人都有一个类型空间l=l,ie N。在全体类型空间T=丌霉上的概率分布 苗P(,t2,)。3)每个局中人有(与自身的类型f;相关的)策略集置=f暑),fN。且策略集Si与其他局中人类型无关。4)每一个局中人都有其收益函数吩(,J:,),即收益函数不仅依赖于策略组合(S,S2,矗),也依赖于自身的类型。以上4个因素是共识的,局中人在以上情况下同时选择策略以追求自身的利益最大化。下面对节点鹋与节点的博弈进行描述。万方数据通信学报 第3I卷节点础要从它获取到的资源列表中提取出安全可靠的节
28、点。资源列表中的节点可能是安全可靠的善意节点,也可能是恶意节点。但节点鹋不知道节点L,D属于哪一种类型,仅自己知道自身属于哪种类型。该博弈规范式见表l。表1 节点肥与节点LNID博弈规范式通过海萨尼转换策略可得,由自然决定了厶MD有2种类型,五=f】,:),其中fl。代表善意节点,毛:代表恶意节点。而肥仅有一种类型,正=t2。当,D为善意节点时, 其策略集墨(。)=科D(fl。),鳄(。),(。)代表为魑提供安全可靠的资源,()代表不为职提供资源。此时采用s乳毛。)策略的概率为五,采用s?(。)策略的概率为1一再(五【0,1】)。当k为恶意节点时,其策略集Si(:)=(霹D(fl:),s(:)
29、,砖”(fI:)代表为贮提供虚假资源,0D(f1,)代表为Re!提供携带病毒的资源。此时采用”(f1:)策略的概率为恐,采用s?(f12)策略的概率为l一而(x2【o,1】)。衅的策略集为s:(乞)=“2(乞),J:2(f2),霹2(乞)代表为贮与k建立连接,乎(f2)代表础与不建立连接。必此时采用2(如)策略的概率为Y,采用s罗(f2)策略的概率为lY(y【o,l】)。设础遇到善意的L粕时的概率为a,肥遇到恶意的L。时的概率为la。口:Ihi (18)其中,12|110表示大于事先设定的声誉阈值JIl的节点个数,1为资源列表的长度。纠蚰誓卜脚眼吣。必时,原博弈的贝叶斯纳什均衡解的集合为(1o
30、)(o1)(1,0)U(10)(等,等)(,励当口时,无贝叶斯纳什均衡解。由以上结论可以得到推论1。推论1(艘的节点选择策略)1)当础遇到善意节点的概率为时,存在2种策略。一个是纯策略贝叶斯纳什均衡,表述如下,善意LfD节点会为解提供安全可靠的资源,恶意节点会为础提供携带病毒的资源,而础会建立与节点的连接;另一个是无穷多个混合策略下的贝叶斯纳什均衡,表述如下,善意的节点会为RP,提供安全可靠的资源,恶意节点会为解提供虚假资源,而Re,会以概率Y与节点建立连接,以概率(1-),)不与建万方数据第10期 李致远等:移动P2P网络安全拓扑构造协议 153立连接,),【0,】。2)当衅遇到善意节点的概
31、率大于时,同样存在两种策略。一个是纯策略贝叶斯纳什均衡,表述如下,善意节点会为衅提供安全可靠的资源,恶意节点会为犯提供携带病毒的资源,而础会建立与节点的连接;另一个是无穷多个混合策略下的贝叶斯纳什均衡,表述如下,善意的节点会为醒提供安全可靠的资源,恶意的节点会以车竺的概率为解提供虚假资源、以型的概率为艘提供携带病毒的11一口-资源,而魑会以的概率与节点建立连接,或以的概率不与建立连接。3)当解遇到善意节点的概率小于时,RP,不与L,D节点建立连接。MP2P网络中艘节点依据推论2的结论从资源列表中选择安全可用的节点。4 AMPSTP协议的性能分析和仿真实验41 AMPSTP协议性能的理论分析利用
32、AMPSTP协议构造安全拓扑的过程分为4个连续的阶段,分别是网络区域的划分、临时锚节点的选取和更新、MP2P网络上的资源发现算法以及节点选择算法。下面给出AMPSTP协议的性能分析。引理1 网络区域划分算法的时间复杂度是O(nlog,1),空间复杂度是D(,1)。证明 由于本文利用Fortune算法完成对平面P划分,而Fomme算法的时间复杂度为O(nlogn)u,空间复杂度为O(n)【11】,n表示锚节点的个数。因此,网络区域划分算法的时空复杂度分别是O(nlogn)和O(n)。引理2临时锚节点的选取和更新操作的时间复杂度是D(1),空间复杂度是D(1)。证明无论区域中移动节点的个数如何变化
33、,临时锚节点选取的关键是计算锚节点为4个象限中节点的服务状况砭(f),f【I,】。而更新操作仅发生在有限个临时锚节点对象集合中且在预测流量大于事先设定的阈值时才发生,其更新的频率并不随移动节点个数的变化而变化。因此,从移动节点集合中选取一个或多个临时锚节点以及更新这些临时锚节点的算法运行的时间和空间复杂度均为D(1)。引理3对于MPBCL路由算法,关键字查找过程的路由跳平均数是D仁1 lbu么+1 1,节点加入系kb )统的消息数为O(1buk 1,节点离开系统的消息数为、 ,D(109f)。证明 AMPSTP协议将MP2P网络构造成了一个两层覆盖网拓扑结构,假设网络中节点的总数是u,每个簇单
34、元又包含了k个节点。项层拓扑包含个节点,节点之间是通过Pastry协议完成拓扑构造;第二层拓扑包含了个簇,每簇又包含了k个节点,其中普通移动节点总是通过锚节点或者临时锚节点获取簇内其他节点的信息。因此,对于MPBCL路由算法,其关键字查找过程的路由跳平均数是Of lib+1 1,节点加入系统的消息数为b O(1b弘1,节点离开系统的消息数为D(109弘)。、 ,引理4 MPBCL路由算法在单个Peer节点上运行的时间为Of llb+l 1,占用的空间为D(1)。口 证明 由于路由算法中循环体退出的条件为“找到了存储KID的Peer节点”,而MPBCL路由算法总可以在Of昙lb+1 1次数内完成
35、资源查找。L扫 因此,运行该路由算法总在O悼1 Ibu,+l 1时间内完扫 成,而运行该算法需要4个存储单元,其所占用的空间为D(1)。推论2当整个网络中所有移动节点同时工作时,运行MPBCL路由算法占用的时间为Oflb+11,占用的空间为D(u)。 扫 证明 显然,在全网络环境下,运行MPBCL路由算法所占用的时间与引理4得到的结论一致,占用的空间则与网络中移动节点的数量成正比,因此在全网络状态下,算法运行所占用的空间为D(【,)。引理5 AMPSTP协议中的节点选择算法运行的时间为D(1),占用的空间为0(1+1)。证明 艘的节点选择策略是按照并行方式处万方数据通信学报 第31卷理的,因此
36、可以在D(1)时间内依据推论2完成节点的选择。而运行该算法所占用的空间也为O(1+1),其中,是请求资源节点RP,获得的资源列表长度。定理2 AMPSTP协议构造安全拓扑结构的时1间复杂度为O(nlogn+圭log+o3,空间复杂度为 7 no(u+Z+o3。AMPSTP协议维护安全拓扑结构所1,需要的时I-3复杂度为O(圭log+国,空间复杂度 为D(U+,+扔。其中万Z+。证明 AMPSTP协议构造安全拓扑结构的时空复杂度应该等于网络区域划分算法的时空复杂度,临时锚节点的选取和更新操作的时空复杂度、大网环境下运行MPBCL路由算法的时空复杂度以及节点选择算法的时空复杂度之和。依据以上引理和
37、推论的结果,可以推得AMPSTP协议构造安全拓1,扑结构的时间复杂度为O(nlogn+-log+D、空口 “问复杂度为o(u+,+扔,其中万Z+。AMPSTP协议维护安全拓扑结构仅和临时锚节点的选取和更新操作、运行MPBCL路由算法以及节点选择算法有关,与网络区域划分算法无关。依据以上引理和推论的结果,可以推得AMPSTP协议维护安全1,拓扑结构需要的时间复杂度为O(圭log-I-国,空 口 7 n间复杂度为o(u+Z+扔,其中万Z+。42仿真实验421仿真参数设置为了评估AMPSTP协议的性能,在NS229仿真平台对协议进行了实现。然后与MADPastry从查询时延、下载成功率、WPSTP协
38、议所带来的控制开销这3个方面进行了比较。仿真实验参数见表2。表2 仿真实验参数下面对仿真实验的指标进行定义:1)查询时延(QD,query delay)查询时延等于节点在本地的检索时延加上消息的传输时延,见式(2上QD=2(舛咖+娥删。) (24)r=l其中,表示从查询发起到命中资源所遍历的节点数,D二蛐。表示Peerr在本地查找下一跳所需要的时间,鹇蜘表示Peer,向其下一跳节点歹发送查询消息,该消息在链路上传输所需要的时间。2)下载成功率(SR,Success rate):随机抽取一个节点,去网络中搜索并下载资源集合A中资源,其中A=IA,,A,A,那么节点r成功获取资源A的概率即为节点,
39、的SUCCESS rate。然后,随机取遍整个网络中的节点并计算出其Success rate,对其求和取平均值,最终得到网络的下载成功率。见式(25)。1 HE(SR)=三SR7 (25)n百3)控制开销(overhead):仿真时间内所产生的控制消息总数。其计算方法为在仿真时间内所产生的总流量减去下载的总数据量除以包长度,见式(26)。1 下#msg=Ioverall-Idownload(26)pl其中,瓦涮,表示仿真时间内产生的总流量,瓦。枷表示仿真时间内下载的总流量,表示包长度。422性能评估首先对AMPSTP协议的性能之一查询时延进行仿真。图6(a)为MP2P网络中节点相对稳定情况下的
40、查询时延。从中不难发现在网络规模为100和1 000时,采用AMPSTP协议所需要的查询时延略小于MADPastry协议的查询时延。但当网络规模增大到10 000时,采用MADPastry协议所需要的查询时延急剧增长,为AMPSTP协议查询时延的25倍。图6(b)为MP2P网络中的节点不断加入和退出导致网络环境大幅波动情况下的查询时延,不难发现,采用AMPSTP和MADPastry协议的查询时延都有所增长,这是由于网络环境波动导致的。所不同的是采用MADPastry协议所需的查询万方数据第10期 李致远等:移动P2P网络安全拓扑构造协议 155时延大幅增长,而采用AMPSTP协议则相对稳定,平
41、均增加了原时延的15。从整体上讲,网络环境的波动对采用AMPSTP协议进行数据查询所需的查询时延影响不大,而对MADPastry影响较大。这说明MADPastry的可扩展性相对于AMPSTP协议较弱,MADPastry协议在网络动态变化的情况下的收敛性相对于AMPSTP协议较差。这主要是由于AMPSTP协议采用优化的双层网络拓扑模型、高效的数据检索算法及相关优化策略所致。网络规模(节点数)(a)网络拓扑相对稳定下的查询时延网络规模(书点数)(b)网络拓扑动态变化F的盘询时延图6查询时延仿真然后对AMPSTP协议的性能之二下载成功率进行仿真。图7(a)为恶意节点占网络节点数的10时,下载成功率的
42、仿真结果。从中不难发现,AMPSTP协议的下载成功率曲线下降的趋势相对平缓,当节点速度达到5ms,下载成功率仍然可以达到88,而MADPastry协议的下载成功率曲线整体下降的幅度比较大,尤其是节点的移动速度大于14ms之后,下载成功率低于75。图7(b)为节点移动速度14ms,恶意节点比例分别为10、30、50和80时的下载成功率。不难发现,MADPastry协议的下载成功率随着网络中恶意节点的增加线性递减,当网络中恶意节点达到80时,下载成功率仅为203。而舢vIPSTP协议的下载成功率大部分时间都维持在90以上,并没有受到恶意节点变化的影响。仅在网络中恶意节点比例达到50的时候,AMPS
43、TP协议的下载成功率有所下降,达到882。之所以出现这个问题是由于此时网络中善意和恶意节点数目相等,而请求节点事先不太可能获取到资源节点的背景信息,根据推论1的策略,节点为了保证自身的安全,做出不与任何节点进行连接的选择。依照本文对下载成功率的定义,它的下载成功率为O,这就影响到了AMPSTP协议的下载成功率。节点移动速度m。s1(a)节点移动速度变化下的下载成功率网络中恶意节点的比倒(b)恶意节点比例变化下的下载成功率图7下载成功率仿真如图8所示,为网络中恶意节点数占网络中节点总数的10和80情况下MP2P网络的拓扑结构。图中的圆点表示善意节点,方块表示恶意节点,直线表示与善意节点建立的连接
44、,虚线表示与恶意节点建立的连接。从图中不难发现,请求资源节点总是努力地尝试连接善意的节点,即使网络中恶意节点达到80情况下,请求资源节点仍能够连接万方数据通信学报 第31卷到安全可靠的资源节点上。此外,图中的MP2P网络被自动地分割成2个网络,一个是由善意节点组成的可信网络,另个是由恶意节点组成的恶意网络。这就表明MP2P网络中的移动节点在不了解对方背景的情况下,总能够根据推论l做出正确的选择。最后对AMPSTP协议的性能之三协议所产生的控制开销进行仿真,如图9所示。实验结果是在恶意节点为10,节点移动速度为14ms时得到的。当网络规模为100时,AMPSTP和MADPastry协议所产生的控
45、制开销大致相等;当网络规模为1 000时,MADPastry协议产生的消息数是AMPSTP协议的5倍;当网络规模为10 000时,MADPastry协议产生的消息数是AMPSTP协议的65倍。这就表明使用AMPSTP协议构造MP2P网络安全拓扑时,在保障安全和提高性能的前提下,没有增加额外的开销。5结束语本文提出一种移动P2P网络安全拓扑构造协议AMPSTP。主要创新点有:1)利用排队模型并制定相关的标准完成临时锚节点的选取。2)通过建立流量预测模型,从而得到更换临时锚节点的判定条件。3)提出一种跨层设计的资源发现算法MPBCL。4)建立一种贝叶斯静态博弈模型,并通过求解该模型得到一种重要的推
46、论,该推论用于指导请求资源节点从资源列表中选择安全可靠的节点建立连接,尽量避免与恶意节点的交互。理论分析和仿真实验结果一致表明,AMPSTP协议与同类协议相比不仅可以保障网络安全和提高网络性能,而且还大大降低了控制开销。然而,本文不足之处在于“移动覆盖网上的节点选择方案”中用到了节点信誉值,而对于节点信誉值的生成算法并没有进行详细的说明。在未来的工作中,将对其进行完善。图8恶意节点数不断变化下的拓扑结构仿真 参考文献:图9控制开销仿真【11 THOMAS zJOCHEN SDesigning structured peer-to-peer overlaysas a platform for d
47、istributed network applications in mobile ad hoenetworksJComputer Communications,2008,31(3):643654【2】WANG S,Jl HRealization of topology awareness in peer-to-peerwireless networkA1Proceedings of the 5th International ConferenceOn Wtreless Communications,Networking and Mobile ComputingCBeijing,China,2
48、0092826-2829【3J LIU Y HA two-hop solution to solving topology mismatchljIEEETransactions OR Parallel and Distributed Systems。2008,19(11):1591一1600f4】 李振华,陈贵海,邱彤庆分点:无结构对等网络的拓扑关键点【JJ万方数据软件学报,2008,19(9):2376-2388U Z IL CHEN G IL QIU T QPartition nodes:topologically-criticalnodes of unstructured peer-to-peer networksJJoumal of Software,2008,19(9):2376-2388【5】ZHU G H,SUN X PA virtual ring method for building small