1 / 32

P2P 网络中基于 QoS 的 抑制搭便车策略研究

P2P 网络中基于 QoS 的 抑制搭便车策略研究. 答辩人 : 李玉玲 导师:刘玉华 教授. 目录. 研究背景和意义 P2P 网络中抑制搭便车的平衡机制的研究 基于信任值的抗脆弱性模型的建立 基于 QoS 的抑制搭便车策略 结论和展望. Server. Clients. 1 研究背景和意义 (1/4). C/S 模式:服务器易成为瓶颈。 P2P 网络:节点之间可以直接进行通讯,网络中的节点具有双重身份。 优点:提高网络效率及资源利用率,充分开发每个网络结点的潜力。. 图 1.1 C/S 网络工作模式示意图.

baxter
Download Presentation

P2P 网络中基于 QoS 的 抑制搭便车策略研究

An Image/Link below is provided (as is) to download presentation Download Policy: Content on the Website is provided to you AS IS for your information and personal use and may not be sold / licensed / shared on other websites without getting consent from its author. Content is provided to you AS IS for your information and personal use only. Download presentation by click this link. While downloading, if for some reason you are not able to download a presentation, the publisher may have deleted the file from their server. During download, if you can't get a presentation, the file might be deleted by the publisher.

E N D

Presentation Transcript


  1. P2P网络中基于QoS的 抑制搭便车策略研究 答辩人:李玉玲 导师:刘玉华 教授

  2. 目录 • 研究背景和意义 • P2P网络中抑制搭便车的平衡机制的研究 • 基于信任值的抗脆弱性模型的建立 • 基于QoS的抑制搭便车策略 • 结论和展望

  3. Server Clients 1 研究背景和意义(1/4) • C/S模式:服务器易成为瓶颈。 • P2P网络:节点之间可以直接进行通讯,网络中的节点具有双重身份。 • 优点:提高网络效率及资源利用率,充分开发每个网络结点的潜力。 图1.1 C/S网络工作模式示意图 图1.2 P2P网络工作模式示意图

  4. 1 研究背景和意义(2/4) • 关于P2P网络流量测量结果,可得以下3个结论: (1) 搭便车现象随着时间推移,变得日趋严重; (2) 搭便车现象在所有P2P应用系统中均普遍存在; (3) 搭便车行为是一种跨地域、跨不同物理网络的普遍现象,尽管 在不同地域和子网中的严重程度存在差异。 • 搭便车现象给P2P网络带来的负面影响如下: (1) 网络中大多数节点不共享资源,导致网络中资源的数量明显降低。 (2)导致集散现象的出现,超过一半的查询响应都由为数极少的集散 节点提供,使得P2P网络趋向于C/S模式,P2P网络具有的健壮性 将不复存在。 (3) 增加系统的开销和传输时延,降低了网络的工作效率。

  5. 1 研究背景和意义(3/4) • 目前抑制搭便车行为的方法有三种:激励机制、博弈论方法、经济模型。 • 目前对基于抑制机制的搭便车现象的研究尚有很多问题亟待解决,主要体现在以下三个方面: (1) 效用函数的设置; (2) 没有很好的解决P2P 网络中节点的异构性; (3) 未考虑交易时节点共享 资源的QoS问题。 图1.2 激励机制算法基本流程

  6. 1 研究背景和意义(4/4) • 本文的主要内容 • 提出了一种抑制搭便车行为的平衡机制,允许一定程度的搭便车节点的存在,按照区分服务的思想鼓励节点积极的参与资源共享; • 提出基于节点信任值的抗脆弱性模型,有效的避免集散节点的形成,增强网络的鲁棒性和稳健性; • 提出了一种在保证QoS的同时,对搭便车节点进行抑制的策略,达到提高网络资源利用率和资源交易成功率的目的。

  7. 2 P2P网络中抑制搭便车的平衡机制(1/6) • 搭便车现象会给P2P网络带来的生命周期、资源丰富性、健壮性及可用性等负面影响。 • 当搭便车节点比率较小时,网络中多数是热心提供服务的节点,网络通讯资源将大量闲置,造成资源的浪费。 • 允许搭便车节点存在,根据效用函数的大小为节点提供有区别的服务。

  8. 2 P2P网络中抑制搭便车的平衡机制(2/6) • 节点的收益值 • 惩罚值 • 贡献值

  9. 2 P2P网络中抑制搭便车的平衡机制(3/6) • 使用层次分析法即AHP法来估算节点的综合性能。 (1) 建立层次结构模型,如图2.2所示 (2) 构造各层之间的成对比较矩阵 图2.2 节点综合性能的层次结构图

  10. 2 P2P网络中抑制搭便车的平衡机制(4/6) (3) 计算每个成对比较矩阵的最大特征值及其对应的特征向量,并做一致性检验 λ(1)=2,w(1)= [0.75 0.25]T λ1(2)=3,w1(2)= [0.545 0.273 0.182]T (4) 计算组合权向量并做一致性检查 • 节点的综合性能

  11. 2 P2P网络中抑制搭便车的平衡机制(5/6) • 节点的效用值 • 节点的效用值与节点的贡献值和节点的综合性能有关。节点的贡献越多,综合性能越好,所获得的效用值也就越大。 • 效用值用于衡量消费节点的优先级,效用值大的的节点与效用值小的节点竞争下载资源时,具有优先分配权。

  12. 2 P2P网络中抑制搭便车的平衡机制(6/6) 图2.3 搭便车节点数量随时间变化图 图2.4 共享资源数量的比较 • 没有采用平衡机制的P2P网络中搭便车节点的数量随时间的变化增长很 快,共享资源的数量增加缓慢,其数量值的百分比在71.2%左右波动。 • 基于平衡机制的P2P网络中搭便车节点的比例稳定在24.5%左右,且共享 资源的数量明显增加。 • 该机制能激励节点积极的参与共享,有效的提高了网络资源的利用率。

  13. 3 基于信任值的抗脆弱性模型(1/8) 图3.1 P2P网络中直接信任与推荐信任示意图 在P2P文件共享系统中,节点vi请求交易vj的文件,如果交易到的内容与请求交易的内容一致,就称一次成功交易,否则称一次失败交易。

  14. 3 基于信任值的抗脆弱性模型(2/8) • 直接信任值模型的建立 定义3.2 Dij(k)表示节点vi对vj中k类型资源进行交易的直接信任值,通过vi与vj的直接交易历史经验来计算,如式(3.1)所示: sij(k)表示vi和vj进行k类资源交易成功的次数,fij(k)表示失败的次数,参数ρ代表信任值衰减调节因子,用来调节失败的交易使直接信任值降低的速率。参数λ制约着成功交易使节点从初始信任达到完全信任状态的速度。 (3.1)

  15. 3 基于信任值的抗脆弱性模型(3/8) • 推荐信任模型的建立 定义3.3 Rtj(k)表示节点vj中k资源类型的推荐信任值(从vi的角度看),取决于推荐节点自身的综合信任值和推荐节点与vj之间的直接信任值,如式(3.2)所示: Bj(k)表示除节点vi外与节点vj进行资源类型k交易的节点集合,Dxj(k)表示进行资源k的交易中,节点vx对vj的直接信任值,Ttx(k)表示节点vx中k资源类型的综合信任值。 (3.2)

  16. 3 基于信任值的抗脆弱性模型(4/8) • 综合信任值的计算 定义3.4 Tij(k)表示节点vi对vj的综合信任值,即vi和vj进行k类资源交易的直接信任值Dij(k)以及vj的推荐信任值Rtj(k)的和,如式(3.3)所示: 参数α是直接信任的权重因子,参数β是推荐信任的权重因子。 • 资源提供节点的选取 定义3.5 Qij(k)表示选取资源提供节点的最终参考值,如式(3.4)所示: N(i)是单个节点的最大并发下载连接数,D(i)为该节点的连接数。 (3.3) (3.4)

  17. 3 基于信任值的抗脆弱性模型(5/8) • 参数 ρ的分析 图3.2是当λ=5时,ρ分别为1、5、10的情况下,交易成功和失败的次数sij(k)和fij(k)对直接信任值Dij(k)的影响。 (1)ρ=1,λ=5 (3)ρ=10,λ=5 (2)ρ=5,λ=5 图3.2 参数ρ对直接信任值Dij(k)的影响

  18. 3 基于信任值的抗脆弱性模型(6/8) • 参数 λ的分析 图3.2是当ρ=3时,λ分别为1、10、100的情况下, 交易成功和失败的次数sij(k)和fij(k)对直接信任值Dij(k)的影响。 (1)ρ=3,λ=1 (2)ρ=3,λ=10 (3)ρ=3,λ=100 图3.2 参数λ对直接信任值Dij(k)的影响

  19. 3 基于信任值的抗脆弱性模型(7/8) • 参数ρ和λ取值的分析 • ρ和λ值越大,对网络QoS的要求越严格,用户得到的服务也越好。但信任值的积累过于困难,降低了节点交易的积极性; • 较低的ρ和λ值反映了系统对失败交易的容忍,体现不出对失败交易的惩罚,对信任值的积累起不到抑制作用,用户交易的风险也就随之增大; • 通过大量的实验和实际数据的分析,根据网络规模本章选取ρ=3和λ=10。

  20. 3 基于信任值的抗脆弱性模型(8/8) • 基于信任值的控制网络相对无控制网络集散节点的数目明显减少,且节点连接数大多分布在[2,16]之间。 • 从图3.5看出,在交易进行到一定阶段,基于信任值的控制网络的交易成功率保持在一个稳定状态,而无控制网络中交易成功率开始有明显的增加,随着交易次数的增多有下降趋势。 图3.4 两种网络中节点连接数的比较 图3.5 两种网络交易成功率的对比

  21. 4 基于QoS的抑制搭便车策略(1/7) • 由于P2P网络中节点的匿名性和贡献资源自愿性的特性,导致了P2P网络中存在两个难题: (1)搭便车现象。绝大多数缺乏提供服务的积极性。单个节点为追求自身网络效用的最大化,只享受系统的资源和服务而不为系统作贡献,只有少量的热心节点提供服务,从而导致了搭便车现象的出现。 (2)不可靠的服务。随着P2P应用的日益广泛,网络安全问题也越来越突出,表现为应用中大量欺诈行为的存在以及网络本身的不可靠QoS上。

  22. 4 基于QoS的抑制搭便车策略(2/7) • 域的划分 • P2P 网络的通信量已经占整个 Internet 通信量的最大部分,P2P 网络迫切需要对节点进行分域以降低额外通信开销。 • 在实际的P2P网络中,大部分的节点往往和局部临近的节点交互比较频繁,因此根据网络节点物理位置的临近性,物理距离较近的对等点聚集为一个域。 • 域内选择一个物理性能好(高带宽,高处理能力,大存储容量)的节点和多个备份节点来放置节点的资源信息,较好的适应P2P网络节点的随机性和动态性。

  23. 4 基于QoS的抑制搭便车策略(3/7) • 将节点的评价值多样化,设置-1<=UE<=1。促进节点积极的参与资源贡献的同时,还要努力提高交易的质量。 • 参数ρ代表差评的惩罚因子,表示差的评价使文件信任值的损失将ρ倍于好评的收益,从而对质量差的交易进行惩罚,避免交易中节点提供的不可靠的服务或节点的欺诈行为。 • 参数λ制约着初始的好评使节点达到完全信任状态的速度。所以一个节点要想积累信任值就只有通过提高交易成功的次数,提供可靠的QoS,规范自己的行为。

  24. 4 基于QoS的抑制搭便车策略(4/7) • 节点的贡献值 • 节点的衰减值 • 有效贡献值

  25. 4 基于QoS的抑制搭便车策略(5/7) • 节点进行文件下载的过程描述: Step 1 判断vj是否满足下载条件。即比较消费节点vj的有效贡献值D(vj,T)与 下载阀值ε的大小,如果大于阀值,进行下载,转向Step 2。否则下载请 求被拒绝,等待一段时间后,重新发出下载请求。 Step 2 当消费节点vj发出下载文件fk的请求时,通过vj所在域内的管理节点先查找 本域是否有该文件,如果查找到有相应的文件则转向Step 3继续执行,如 果没有转向Step 4。 Step 3 获取域内fk的T(vi),选择信任值高的节点作为服务提供节点,vj获取到vi 的ID后,发出下载请求,转向Step 5。 Step 4 vj的请求由本域的管理节点转发到其它域的管理节点,它们分别在本域内 查找,如果找到返回文件的信任值及所在节点和域的ID,选择信任值高 的文件进行下载,转向Step 5。 Step 5 vj对vi提供的文件fk进行评价,在此交易周期结束后,更新管理节点和参与 交易的节点的列表信息。

  26. 4 基于QoS的抑制搭便车策略(6/7) 图4.2 ρ=3,λ=5时,信任值的变化 图4.4 BE与信任值之间的关系 图4.3 GE(fk)与信任值之间的关系

  27. 4 基于QoS的抑制搭便车策略(7/7) 图4.5 交易成功率的比较 图4.6 搭便车节点数量的对比 图4.7 平均路径程度的变化 • 仿真证明该策略能够在保证QoS的同时,对搭便车现象进行抑制,从而达到提 高资源利用率和交易成功率的目的。 • 本章的网络采用分域的方法,节点按照物理位置的临近性原则聚集成域,节点 间交易大多在小范围的簇内进行,消息总跳数明显减少,表明分域模型可扩展 性很强。

  28. 5 总结和展望 • 本文提出了P2P网络中基于QoS的抑制搭便车机制。 • 核心内容主要为三部分 (1)分析了搭便车行为进行平衡的机制; (2)设计了基于信任值的抗脆弱性模型,以此提高节点间交易文件 的质量; (3)提出了基于QoS的抑制搭便车行为的策略。 • 工作展望 (1)更优计算节点综合性能的方法 (2)更好的分域方法

  29. 参考文献 • Wang Y, Moro G, Vassileva J. Bayesian network trust model in peer-to-peer networks. ed [C]. Proc. of the 2nd Int’l Workshop on Agents and Peer-to-Peer Computing. Berlin, Springer-Verlag, 2004: 23−34. • 陈贵海, 李振华. 对等网络:结构、应用与设计 [M]. 清华大学出版社, 2007. • Yuhua Liu, Hongcai Chen. Research on frangibility of P2P networks based-on small world architecture [C]. The 2009 International Conference on Industrial and Information Systems(IIS 2009), IEEE Computer Society, Haikou, China, 24-25 April 2009: 305-308. • Yuhua Liu, Chun Yang, Kaihua Xu, Hongcai Chen. Controlling Mechanism for the Hubs in Peer-to-Peer Networks [C]. The Proceedings of the 2008 International Conference on Computational Intelligence and Security (CIS 2008), IEEE Computer Society, Suzhou, China, 13-17 December 2008: 106-109. • Yuhua Liu, Chun Yang, Kaihua Xu, Hongcai Chen. Rank Based Incentive Mechanism for P2P Network [C]. The Proceedings of the 4th International Conference on Natural Computation (ICNC-FSKD 2008), IEEE, Jinan, China, 18-20 October 2008: 252-256. • Yuhua Liu, Chun Yang, Kaihua Xu, Hongcai Chen. A Fair Utility Function for Incentive Mechanism against Free-Riding in Peer-to-Peer Networks [C]. Proceedings of the 8th International Conference on Next Generation Teletraffic and Wired/Wireless Advanced Networking (NEW2AN 2008), LNCS Springer, St. Petersburg, Russia, 3-5 September 2008: 222-233. • Yuhua Liu, Chun Yang, Kaihua Xu, Hongcai Chen. Model of Controlling the Hubs in P2P Network [C]. Proceedings of the Third International Conference on Internet Computing for Science and Engineering (ICICSE|08), IEEE Computer Society, Harbin, China, 28-29 January 2008: 417-422. • Dimitrios Tsoumakos, Nick Roussopoulos. Analysis and Comparison of P2P Search Methods [C]. ACM international conference on Scalable information systems, 2006: 25-41. • Ivana Podnar, Martin Rajman, Toan Luu, Fabius Klemm, Karl Aberer. Scalable Peer-to-Peer Web Retrieval with Highly Discriminative Keys [C]. In 23rd International Conference of Data Engineering (ICDE 07), 2007: 1096-1105. • Adar, E., Huberman, B.. Free Riding on Gnutella [J]. First Monday, 2000,5(10). • Matei Ripeanu, Ian Foster and Adriana Iamnitchi. Mapping the Gnutella Network: Properties of Large-Scale Peer-to-Peer Systems and Implications for System Design [J]. IEEE Internet Computing, Vol. 6, No.2, 2002: 50-57. • Sen S, Wang J.. Analyzing Peer-to-Peer Traffic Across Large Networks [J]. IEEE/ACM Trans. on Networking, Vol.12, No.2, 2004: 219-232.

  30. Karakaya M, Korpeouglu I, Ulusoy O. A Distributed and Measurement-based Framework Against Free Riding in Peer-to-Peer Networks [C]. Proceedings of the 4th International Conference on Peer-to-Peer Computing. Zurich, 2004: 276-277. • D. Hughes, G. Coulson, and J. Walkerdine. Free Riding on Gnutella Revisited: The Bell Tolls [J]. IEEE Distributed Systems Online, 2005, 6(6). • S. Meng, C. Shi, D. Han, X. Zhu, and Y. Yu. A Statistical Study of Today’s Gnutella. Proceedings of the 8th Asia-Pacific Web Conference (APWeb'2006) [C], Harbin, China, 16-18 January 2006: 189~200. • 余一娇, 金海. 对等网络中的搭便车行为分析与抑制机制综述 [J]. 计算机学报, 2008, 31(1): 1-15. • Habib A. and Chuang J. An Incentive Mechanism for Peer-to-Peer Media Streaming [C]. Proceedings of International Workshop on Quality of Service (IWQoS), Montreal, Canada, June 8, 2004: 171-180. • Anceaume E, Gradinariu M, Ravoajia A. Incentive for P2P Fair Resource Sharing [C]. Proceedings of the 5th IEEE International Conference on Peer-to-Peer Computing, Konstanz, 2005: 253-260. • Golle, P., Leylton-Brown, K., Mironov, I.. Incentives for Sharing in Peer-to-Peer Networks [C]. Proceedings of the 3rd ACM conference on Electronic Commerce, New York, USA, 2001: 264-267. • 陈志琦, 苏德富. 基于博弈论框架的P2P激励模型 [J]. 计算机工程, 2005, 31(16): 118-120. • 黄冠尧, 洪佩琳, 李津生. P2P-VCG:一种基于博弈论的带宽分配方案 [J]. 计算机研究与发展, 2007, 44(1): 78-84. • Xavier P., Cai W. T., Lee B. S.. Employing Economics to Achieve Fairness in Usage Policing of Cooperatively Shared Computing Resources [C]. Proceedings of the 2005 IEEE International Symposium on Cluster Computing and Grid, Cardiff, 2005: 326-333. • Lang K. R., Vragov R.. A Pricing Mechanism for Digital Content Distribution over Peer-to-Peer Networks [C]. Proceedings of the 38th Annual Hawaii International Conference on System Sciences, Hawaii, 2005: 211-221. • Hausheer D., Liebau N. C., Mauthe A., Steinmetz R., Stiller B.. Token-based Accounting and Distributed Pricing to Introduce Market Mechanisms in a Peer-to-Peer File Sharing Scenario [C]. Proceedings of the 3rd International Conference on Peer-to-Peer Computing, Linkoping, 2003: 200-201. • 刘洪涛, 黄智兴, 邱玉辉. P2P资源的拍卖激励机制 [J]. 计算机科学, 2007, 34(11): 71-73. • Ramaswamy L, Liu L. Free riding: A New Challenge to Peer-to-Peer File Sharing Systems [C]. Proceedings of the 36th Hawaii International Conference on System Sciences. Hawaii, 2003: 1-10. • Richard T.B. Ma, C.M. Lee, John C.S. Lui, David. K.Y. Yau. Incentive P2P Networks: A Protocol to Encourage Information Sharing and Contribution [J]. Performance Evaluation Review, Vol.31, No.2, September, 2003: 23-25.

  31. 在校期间所参与项目和发表的论文 • 参与的项目:国家自然科学基金项目“重叠网络中避免集散节点形成的拓扑控制机制研究”(项目编号:60673163) • 发表的论文: [1] Yuhua Liu, Naixue Xiong, Yuling Li, Kaihua Xu, Jong Hyuk Park, Chuan Lin. A Secure Model for Controlling the Hubs in P2P Wireless Network Based on Trust Value. Special Issue on "Information and Future communication Security, Computer Communications, Volume 33, Issue 8, 17 May 2010, pp.997-1004. (SCI收录) [2] Yuhua Liu, Yuling Li, Naixue Xiong, Jong Hyuk Park, Dr. YS Lee. The Incentive Secure Mechanism Based on Quality of Service in P2P Network. COMPUTERS & MATHEMATICS WITH APPLICATIONS (CMA), Special Issue on Advances in Cryptography, Security and Applications for Future Computer Science, Available online 29 January 2010. (SCI收录) [3] Yuhua Liu, Yuling Li, Laurence T. Yang, Naixue Xiong, Longquan Zhu, Kaihua Xu. The Resource Locating Strategy Based on Sub-domain Hybrid P2P Network Model. The 11th IEEE International Workshop on Parallel and Distributed Scientific and Engineering Computing (PDSEC-10), Downtown Sheraton, ATLANTA (Georgia) USA, April 19-23, 2010. pp.1-8. [4] Yuling Li, Yuhua Liu, Kaihua Xu, Wei Chen. Analysis and Balanced Mechanism on Free-rider In P2P Network. The 2nd International Conference on Computer Modeling and Simulation(ICCMS 2010), IEEE Conference Publishing Service. Sanya, China, Jan,22-24, 2010. (EI/ISTP收录) [5] Yuhua Liu, Yongwei Meng, Kaihu Xu, Yuling Li. Modeling of Scale-free Networks Based On Betweenness. Proceedings of the Fourth International Conference On Internet Computing for Engineering and Science(ICICSE 2009), IEEE Computer Society, Harbin, China, 21-22 Dec, 2009.

  32. [6] Yuhua Liu, Yuling Li, Kaihua Xu, Naixue Xiong, Jong Hyuk Park, Ivan Lee. The Incentive Secure Mechanism Based on Quality of Service in P2P Network. The 2009 FTRG International Workshop on Advances in Cryptography, Security and Applications for Future Computing (ACSA-09), Jeju, Korea, December 11-12, 2009. [7] Jianyong Wang, Yuling Li, Xiu Jing. Cluster and Recommendation Based Multi-granularity Trust Model in P2P Network. 2009 International Conference on Computational Intelligence and Security (CIS'2009). Beijing, China, December 11-14, 2009. pp.380-384. (EI/ISTP收录) [8] Yuhua Liu, Yuling Li, Wei Chen, Kaihua Xu. The Research Based on Trust Value against Vulnerability in P2P Networks. Proceedings of the 2nd IEEE International Conference on Computer Science and Information Technology 2009 (ICCSIT 2009). Beijing, China, 8-11 August 2009. pp.85-89. (EI/ISTP收录) [9] Yuhua Liu, Longquan Zhu, Jingju Gao, Yuling Li. A Segment Strategy Based on Flooding Search in Unstructured P2P Network. Proceedings of the 2nd International Conference on Future Generation Communication and Networking (FGCN 2008), IEEE Computer Society, Sanya, China, 13-15 December 2008, pp.252-255. (EI/ISTP收录) [10] 李玉玲,刘玉华,许凯华,潘华强. P2P网络中Free-rider的分析与平衡机制. 计算机工程. 2010年12月. [11] 高景菊,刘玉华,朱龙泉,李玉玲. WSN中基于便利因子的簇生成算法. 计算机工程. 2010年第36卷第5期. pp.100-102. [12] 潘华强,刘玉华,许凯华,李玉玲. P2P网络中控制搭便车行为的动态规划算法. 计算机工程与应用. 2010年第46卷第1期.

More Related