180 likes | 304 Views
P2P Secutiry –Trust. 成员:龚威、黄文杰、彦逸. 具体步骤. 1. 身份认证 2. 计算信誉度 3. 访问控制等级表. 身份认证. 一种常见的身份认证方法是用用户名和密码来管理用户。 不适合 P2P 网络:对等网络中的节点具有分享资源的能力,但不具备管理其他用户用户名和密码的权利,也就无法判断请求方式非法用户还是合法用户。. 点对点连接安全检测.
E N D
P2P Secutiry –Trust 成员:龚威、黄文杰、彦逸
具体步骤 • 1.身份认证 • 2.计算信誉度 • 3.访问控制等级表
身份认证 • 一种常见的身份认证方法是用用户名和密码来管理用户。 • 不适合P2P网络:对等网络中的节点具有分享资源的能力,但不具备管理其他用户用户名和密码的权利,也就无法判断请求方式非法用户还是合法用户。
点对点连接安全检测 • 每个用户在中心服务器上注册,中心服务器保存对该用户的身份认证信息。当该用户发起连接请求时,将自己的身份信息同时发给接受方,接受方向中心服务器发出身份认证请求,中心服务器将发起方的身份认证结果回复给接受方,接受方按照中心服务器的返回结果判断发起方是合法用户还是非法用户。
缺点:过分依赖中心服务器。P2P网络中用户很多时,将会频繁的让中心服务器进行身份认证。缺点:过分依赖中心服务器。P2P网络中用户很多时,将会频繁的让中心服务器进行身份认证。 CA将密钥在网络中传输,就有可能导致密钥被破坏。
信誉度 • 信誉度只与上传用户上传的流量,以及下载用户下载完的满意度值有关。 • 上传用户的流量是指甲要用户下载一个文件,乙用户对这个文件下载所贡献的流量,可以是1k,也可以是1G,我们用L来表示流量 • 满意度值是指甲用户下载完一个文件后,对这个文件的一个打分,分数值设定为( -100~100),这个分数对于任意一个参与这个文件上传的用户是一样的
具体实现 • 假设有一个用户a参与了文件G的上传,有b1~bn(n个用户)下载这个文件,那么最后n个下载用户都会给文件G打一个满意度的分,分别为U1~Un, • a对于不同的用户参与上传的流量可能是不一样的,假设对b1~bn上传的流量依次为L1~Ln, • 所以最后的a的满意度的分为:
例如:甲用户上传一个文件G,这个文件G大小为100MB,现在有4个用户分别从甲上面下载了资源,分别为10MB、80MB、20MB、100MB。4个用户下载完对G这个文件一次打分为80、80、70、60,则甲在上传G文件上得到的信誉值为例如:甲用户上传一个文件G,这个文件G大小为100MB,现在有4个用户分别从甲上面下载了资源,分别为10MB、80MB、20MB、100MB。4个用户下载完对G这个文件一次打分为80、80、70、60,则甲在上传G文件上得到的信誉值为 • S=(10*80+80*80+20*70+100*60)/(4*100) • =36.5
用户a参与了M个文件的上传,每次的信誉度的分数按照上面的那个公式计算,依次为S1、S2、S3…Sm,则a用户总的信誉度为用户a参与了M个文件的上传,每次的信誉度的分数按照上面的那个公式计算,依次为S1、S2、S3…Sm,则a用户总的信誉度为
通过用户的信誉度数值,将用户大体分为五个信誉等级,由高到低分别为F5,F4,F3,F2,F1。等级越高,其拥有的访问权限就越高,相应的优势就是选择的面更广,选择的余地很大,下载的速度相应的就更快。通过用户的信誉度数值,将用户大体分为五个信誉等级,由高到低分别为F5,F4,F3,F2,F1。等级越高,其拥有的访问权限就越高,相应的优势就是选择的面更广,选择的余地很大,下载的速度相应的就更快。
信誉度对应的等级 • 其中5个等级均匀的分布在纵坐标轴-1 ~ +1之间。 • 下图就是计算曲线和简化模拟计算函数,其中x = sum/10000000。随着sum的增长,也就是x的增长,y轴无限的趋近于1,函数收敛。
访问控制等级表 • 把信誉值按照等级获取函数从低到高分成5个等级: • f1、f2、f3、f4、f5 • 定义:实施操作的对象为主体 S 被操作的对象成为客体 O • 定义:f(s)≥f(o) 主体可以读客体 • f(s)≤f(o) 主体可以写客体
矩阵流图 • f1 f2 f3 f4 f5 f1 → f2 → → f3 → → → f4 → → → → f5 → → → → → 注:空白处能反向流动
THE END!! 谢谢大家!
等级获取函数 • 根据网络的统计函数,将等级分为5类。 • F1: -∞ ~ 0 • F2: 0 ~ 256 • F3: 256 ~ 1024 • F4: 1024 ~ 30768 • F5: 30768 ~ +∞ • F5为最高等级,F1为最低等级。