首页 > 范文大全 > 正文

基于节点行为的P2P网络激励体系研究

开篇:润墨网以专业的文秘视角,为您筛选了一篇基于节点行为的P2P网络激励体系研究范文,如需获取更多写作素材,在线客服老师一对一协助。欢迎您的阅读与分享!

摘要:P2P网络中节点的自主行为使网络性能受到限制,基于博弈理论的激励机制能应对P2P节点为的复杂性。在对节点行为建立其策略模型的基础上,针对p2p网络拓扑、路由及资源分配等各层面来设计相应的激励机制,以提高网络性能和服务质量,并通过计算机仿真技术提出其验证平台的设计方案,以验证所提激励机制的有效性和可靠性。

关键词:P2P;激励机制;博弈理论;行为策略;验证平台

中图分类号:TP393 文献标识码:A 文章编号:1009-3044(2013)21-4803-05

近些年,在飞速发展的P2P (Peer-to-Peer) 网络技术的推动下,互联网的信息存储模式由以往的“内容位于中心”模式逐渐转变为“内容位于边缘”模式,充分挖掘了网络中所有空闲主机的计算能力,有效地提高了信息查询与搜索的效率,从而彻底改变了人们与获取信息的方式。但随着现有P2P系统的广泛应用,P2P系统的缺陷也逐渐暴露出来:P2P系统始终无法达到理论的最佳性能,主要是由于节点自主行为引起的安全风险和不可靠的服务质量等因素严重制约了系统中用户节点之间的合作关系。面对复杂的P2P节点行为,基于微支付的激励机制、基于信任管理模型的激励方案[1,2]和将网络技术和社会学方法相结合所研究的基于博弈的激励机制模型[3,4,5]得到了普遍的关注。其中,基于微支付的激励机制的优点在于可靠性强,但是这种机制中所使用的虚拟支付手段涉及到虚拟的货币的发行、分配和流通,这就需要中央服务器来跟踪各种各样的交易,因此存在服务器瓶颈问题,这与P2P网络设计的初衷相违背。基于信任模型的激励机制根据信任值的获取方式可分为基于直接信任的和基于信誉的两类。其中,基于直接信任的激励机制的只适用于多人同时传输相同大型文件的传输。而基于信誉的激励机制由于需要从第三方获取信息,因此存在着信息的可靠性问题和对信息提供节点的信任问题。

基于博弈理论的激励机制研究思路主要可以分为基于针锋相对方式和基于经济分析方式两类,且目前的研究大多是针对搭便车问题和公共悲剧问题的。但除此以外,P2P网络还存在着节点的恶意行为,如欺骗、诋毁、合谋[6]、洗白[7]、背叛[8]、伪造攻击[9]等等,且几乎各种类型攻击方式的组合都可以产生一类新的攻击方式。而传统的基于信任模型的激励机制是通过对节点历史行为的评估来衡量节点的善意程度。当面对节点行为策略的多样性和复杂性时,即使通过更为复杂的信任模型也无法明确地反映出节点的行为特征。因此,该文工作将在基于博弈理论的激励机制上展开研究,首先利用博弈理论建立P2P节点行为策略博弈模型,并在此基础上针对P2P网络拓扑、路由及资源分配等各个层面的问题设计出相应的激励机制,从而形成一整套的基于节点行为的P2P网络激励体系,以提高P2P网络和业务的服务质量。为验证所提激励机制和算法在大规模高度动态的P2P网络中的可靠性和有效性,可采用计算机网络仿真技术研发基于节点行为的P2P网络激励机制有效性验证平台。

1 P2P节点行为策略模型

目前,现有文献所提出的博弈模型大多没有考虑节点行为策略的复杂性、节点类型的多样性及节点信息的不对称性。因此,该文首先分析P2P网络中节点用户的心理动机和行为特征,提出P2P网络节点行为策略模型[10]。P2P节点的类型可以分为两类:善意节点G(Good node)和恶意节点B(Bad node)。两种类型的节点均有各自的行为策略。善意节点的行为策略包括:合作策略C(Cooperation)和不合作策略N (Non-Cooperation)。例如在文件共享系统中,合作策略是指善意节点对所有邻居节点的服务请求或者转发请求均给予响应,不合作策略是指善意节点对所有的请求均不回应,也不接受其他节点的响应。也就是说,在不合作策略下,善意节点退出P2P网络。两个G节点的博弈收益矩阵如表1所示。其中,u为节点合作的收益;v为节点合作时所需要付出的代价。

此外,该文还进一步认为P2P节点能够转换自身的类型,形成背叛策略。如在文件共享系统中,背叛策略是指节点在系统中的初始阶段和周围节点采取合作策略,随后从某个时刻起转变自身类型,利用周边节点对其以往的善意认定进行攻击和共谋等恶意行为。综上,本节分析了节点的类型,以及不同类型节点的策略集合,节点可以按照一定的规则调整自身的行为策略以获得最大收益,为进一步研究基于节点策略博弈模型的P2P网络激励体系提供理论基础。

2 P2P网络激励体系研究

P2P网络的拓扑结构、路由协议以及资源分配方式直接关系到P2P网络的服务质量。目前现有针对上述层面的研究并没有考虑到节点自私行为以及恶意行为对P2P网络的影响。该文将在节点策略博弈模型的基础上,分别研究基于节点行为策略的拓扑构造、安全路由以及基于市场机制的资源分配,使得P2P网络在面对节点行为的复杂性时,能够具有激励一致性,鼓励合作,惩罚恶意行为,提高整网的服务性能。

2.1基于节点行为的拓扑构造协议研究

Condie.T提出的自适应拓扑构造协议APTP (The Adaptive Peer-to-Peer Topologies Protocol)将搭便车策略和恶意节点作为拓扑设计的本质问题。APTP的基本思想是节点选择可能为其提供可信文件的节点建立连接。但此协议没有考虑节点连接可信度和本地可信度之间的差别。一旦节点为其某一邻居节点转发请求使其自身受到恶意节点的响应,则与该邻居节点中断连接。针对APTP的不足有学者提出了基于节点互惠能力的拓扑构造协议RC-ATP(A Reciprocal Capacity Based Adaptive Topology Protocol)[11]。该协议提出的互惠能力考虑了节点提供文件能力和推荐文件能力之间的差别,使具有互惠能力的节点间可充分建立连接。但是,RC-ATP协议在更新节点的推荐服务的能力值的同时,并未考虑在搜索路径上其它路由推荐节点对此次交互的贡献和影响,从而缺乏有效的机制来激励节点转发搜索消息。

在上述基于节点可信度的拓扑构造方案中,对邻居节点的选择都是根据节点的可信度来决定。通常节点可信度是由节点交互历史通过不同的计算方式得出,其本质就是根据邻居节点历史行为预测邻居节点的未来行为。当P2P网络中存在部分恶意节点时,上述拓扑构造方案表现出较高的有效性和安全性。但如果P2P网络恶意节点持续增多时,借鉴博弈论的观点,P2P网络中每个节点,包括善意节点和恶意节点都希望能够采取相应的行为策略最大化自身收益,而善意节点和恶意节点的信息是不对称的,恶意节点即可以相互识别从而达成共谋关系,又能够识别善意节点进行恶意行为。善意节点间会有少量的合作行为,但为了减少大量潜在的恶意节点对其总收益造成损失,善意节点此时最好的策略就是与周边节点均不合作。但对其他善意节点而言,该节点行为的信任值将随着它的不合作策略而降低,这就导致了善意节点间的少量合作关系受到遏制,从而使得P2P网络面临崩溃的危险。因此,只有对善意节点和恶意节点进行区分,鼓励善意节点间的合作关系,孤立恶意节点,才能在恶劣的P2P网络环境下构建合作有效的拓扑。

2.2基于节点行为的安全路由协议研究

由于P2P网络节点的自主性使其可以选择自身的行为策略。如果进行路由的节点使用恶意策略,将造成很大的危害。恶意路由节点很容易实现信息窃取、篡改或者路由重定向等恶意行为。如果采用单路径方式进行路由时,路径上路由节点的恶意行为将严重危害到数据的传递;而采用多路径方式进行路由时,数据将在源端节点被分拆,且在目的节点重新组装,分拆后的各部分数据通过多条路径进行传输。多路劲方式降低了数据被恶意路由节点篡改和窃听的风险,增加了传输的安全性。同时,由于P2P网络具有良好的可扩展性,多路劲方式能避免单点失效问题,很多实时流媒体应用开始构架在P2P网络上。基于流媒体业务的特点,其数据的传输对P2P网络带宽和丢包率提出了严格要求。当路径发生拥塞或者路由节点出现恶意行为时,传统的单路径路由方式无法保证网络性能的稳定;而采用多路径能够通过多条路径发送数据,降低丢包率,提高网络吞吐量,保证流媒体数据传输的质量。因此,该文所设计的安全路由将采用多路径的方式,且所提路由协议适用于路径相交和不相交的情况。

考虑到路由节点潜在的恶意行为,该文所研究的安全路由将以对路由节点行为进行评估作为基础。目前许多文献利用信任模型来评估路由节点的安全程度。目前主要的信任模型有基于主观逻辑的信任模型、基于概率统计的信任模型、基于模糊数学的信任模型和基于证据理论的信任模型等。上述几种信任模型通过直接或者间接的方式收集邻居节点的信息,根据信任计算得出节点的信任值。几种模型的差异在于信任值度量和信任计算方式。但由于节点行为的多样性,原始计算得出的信任值并不能真实反映出路由节点的行为。针对上述问题,可在分析多路径路由中各类型节点的行为策略的基础上,提出路由节点安全度模型,将原有节点的信任值与其可能的行为策略相关联,对节点的各种恶意行为进行度量,为安全多路径路由协议提供设计依据。

本文所研究的安全路由协议将在最小化路由节点恶意行为危害的同时,使目的端节点最大化的接收正常数据。因此可以将其转换为一个最大最小问题,而此类最大最小问题将被作为最大流问题来处理。传统上对最大流问题的求解是利用线性规划来解决,通常集中在源节点上执行。因此,源节点需要掌握全局的链路和路由节点的信息,计算量较大。Goldberg和Tarjan提出的预流推送算法能够分布式的解决最大流问题,且计算复杂度较小。因此,该文在预流推送算法的基础上提出一种新型的基于节点安全度的P2P网络分布式多路径路由协议NSD-DPMR(Distributed Protocol for Multipath Routing based on Node’s Security Degree)[12]。

协议NSD-DPMR分为路径建立阶段和数据传输阶段。在路径建立阶段,节点搜索可用路径的同时,对其相邻下游节点的安全度进行评估;在数据传输阶段,节点根据出口链路的可用带宽和相邻节点的安全度,计算出源端节点发送数据的最佳速率,以及各中间节点的最佳转发速率,从而再将恶意中间节点对数据传输的危害降低到最低程度,使目的端节点最大化的接收到正常数据。由于协议NSD-DPMR能够在所有节点上分布式执行,所以计算复杂度较小。同现有的研究相比,协议NSD-DPMR在面对路由节点多种可能恶意威胁时,更能够保障路由中数据传输的有效性和安全性。

2.3基于市场机制的资源分配协议研究

在P2P网络中,上游节点发送数据给下游节点,此发送行为可以看作是节点间的货物交易,因此本文引入市场模型来对资源分配协议进行建模。其中,上游节点为市场中的卖方,和它相邻的下游节点为买方。若网络中的节点同时接收和发送数据,则该节点就同时具备卖方和买方的双重身份。由于带宽是网络中最主要的资源,因此可将市场模型中的货物数量设定为上游节点向下游节点进行数据传输时所分配的带宽。买卖双方在进行货物交易时,卖方向买方收取一定的费用,即货物的价格与数量的乘积。而货物的价格由市场模型中的定价机制来决定。

目前,许多文献开始研究如何利用博弈理论中的激励机制和分布式定价模型来协调网络节点的行为,其研究目的是保证节点自身利益的同时提高整个P2P网络的性能。但以往的研究大多需要假设节点能够了解其他节点的分布,以及当前全网资源的使用情况。这种假设对于节点是不现实的,因此多数算法在实现网络环境下难以实施。同时,由于现有资源分配协议在面对节点非理性的恶意行为时缺乏相应的机制,无法保证在恶劣的P2P网络环境中网络资源能够得到合理的利用。

第二价拍卖机制是一种有效的定价机制,能够激励用户合理出价,避免由于用户的欺骗行为而造成“囚徒困境”。目前已有很多学者研究了其在具有自私节点的网络中应用。而多竞价拍卖机制是一种改进后的第二价拍卖机制。其实质是用户一次提交多个竞价,使得所提价格能够更加接近用户的真实需求。由于多竞价拍卖机制具有通信量小,计算复杂度较低以及能够很好适应P2P网络动态变化的特点,可将其作为P2P网络资源分配协议中的定价机制[13]。

在利用市场模型对P2P网络资源分配进行建模的基础上,还可对网络中各类节点在分配资源时所能采取的行为策略进行分析。同时,引入多竞价拍卖机制以设计P2P网络资源分配算法。该算法将不仅能遏制P2P节点的自私行为,还针对节点的其它恶意行为提出相应的对策,从而能更好地鼓励善意节点的合作行为,提升网络资源分配的有效性。最后针对基于多竞价拍卖机制的资源分配算法提出了相应的协议[14],以解决P2P节点高度的动态性对资源分配算法执行一致性的影响。

3 P2P网络激励体系验证

传统博弈论中先对节点行为建立收益矩阵,然后通过分析得出纳什均衡点的分析方法对于行为策略较为简单、约束条件较为单一且参与方不多的情况是适用的。但是在面对动态的网络环境和多样异构的节点行为特性时存在局限。因而,直接从理论模型上分析此类博弈模型的均衡解十分复杂。该文提出基于节点行为的P2P网络激励体系有效性验证平台的设计方案,以检验所建立的博弈模型以及依此设计出的激励机制的有效性和可行性。由于目前常用的网络协议仿真平台OPNET和NS-2缺乏对P2P网络环境仿真的支持,该平台允许对节点自主行为的配置,支持P2P拓扑结构、路由性能和资源分配的实时检测,同时对现有P2P网络中文件共享、文件查询和流媒体协议和架构进行模拟,从而对所设计的激励体系在不同网络规模和各种应用环境下的有效性进行对比分析。

验证平台的功能结构设计如图1所示。该仿真平台由参数配置模块、结果统计分析模块、仿真内核模块和激励机制库模块四部分组成。仿真参数配置模块将仿真所需初始配置提交给仿真内核进行仿真运算,并将运算结果提交结果统计分析模块进行分析,并予以显示。该文所提出的基于节点行为的P2P网络激励机制均可置于激励机制库中,控制仿真内核模块的运行。

参数配置模块所提交的仿真参数包括P2P节点参数、网络初始参数以及应用协议设置参数等。参数项的设置和赋值由具体的仿真需求来决定。而在激励机制库中,可根据所提出的各种节点行为策略模型,选择不同的拓扑构造算法、路由算法和资源分配算法进行仿真测试,以分析不同仿真场景下算法的性能优劣。同时还可对激励机制库进行拓展,允许在不同的应用服务构架和协议中进行切换。

仿真内核模块将进行网络仿真运算,从而进行所仿真对象在不同仿真环境中的演化模拟。其拟采用的运算方法是迭代运算。其中,P2P节点行为演化仿真单元将向其上层的网络性能仿真单元提交节点在仿真过程中的行为策略参数,而网络性能仿真单元又向其上层的应用性能仿真单元提交实时的网络性能参数。通过三个仿真单元的配合,仿真内核模块将实现针对多层次的网络体系运行的仿真。

结果统计分析模块将对节点行为演化、网络性能和应用性能仿真的结果进行统计分析,并用不同的方式来展示分析结果。平台可在各种网络仿真环境下,将现有P2P网络协议同本文所提出的算法及协议进行仿真,并对比分析结果,从而验证激励机制和具有激励一致性的算法及协议的有效性和可靠性。

在设计仿真平台时考虑到对大规模网络进行仿真需要大量的计算资源和存储资源,可采用两层的体系架构来实现协作计算。两层结构是由中央节点层和一般节点层组成。中央节点的功能为管理一般节点的加入和离去,设计计算任务、分配、传输任务,以及对返回结果进行处理等;一般节点的功能为接收计算任务、计算以及返回计算结果等。各节点结构可以设计为以下三层:节点显示界面层、逻辑控制层、操作系统层和硬件层。其中:逻辑控制层有节点通讯管理模块、计算任务管理模块和动态算法库管理模块组成。如图2所示。

在进行协同计算时,需要重点考虑协作节点间的通讯机制以及计算任务的分割和汇总技术。平台选用基于XML的消息数据包来实现计算节点间的相互通讯,根据消息传递过程原理,设计出一套适合本系统的基于XML消息传递机制。该机制由基于XML的消息协议模块、基于XML的消息数据包创建模块、消息发送模块、消息接收模块与基于XML的消息数据包解析处理模块组成。而在中央节点进行任务管理时,可把计算任务分割成子计算任务,并将子计算任务发送给各个一般节点,同时接收一般节点所发回的子计算任务结果,并将所有结果汇总起来。当一般节点接收到中央节点所发送的子计算任务时,将依据所有节点共享的动态算法库执行子计算任务。

当对大规模P2P网络进行仿真时,计算任务将十分繁重。随着网络规模的扩大,需增加仿真平台的节点数,便于计算任务分摊到更多的节点上予以执行。在设计仿真方案时,需实现对大规模P2P网络长时间运行的仿真,同时仿真初始环境参数按适合的粒度进行离散采样,对不同规模的网络在不同参数条件下的运行结果予以全方位显示,使得仿真结果具有普遍性。

4 结束语

本文首先针对用户的各种行为(包括自私行为和恶意行为)进行分析归类,然后针对节点策略建立博弈模型,分析节点群体策略博弈的演化结果。在此基础上,针对P2P拓扑构造、安全路由及资源分配等问题进行深入研究,设计相应的激励机制体系,以保证相关协议和算法的激励一致性,提高P2P网络在面对节点行为复杂性和多样性时的有效性和可靠性。最后,提出了基于节点行为的P2P网络激励机制有效性验证平台的设计方案,,以验证所提模型、算法和协议的有效性和可行性。

参考文献:

[1] K. Wongrujira, T. Hsinting, A. Seneviratne. Incentive service model for P2P[C].3rd ACS/IEEE International Conference on Computer Systems and Applications.March,2005:81-83.

[2] M. Yang, Q. Y. Feng, Y. F. Dai, Z. Zhang. A Multi-dimensional Reputation System Combined with Trust and Incentive Mechanisms in P2P File Sharing Systems[C].27th International Conference on Distributed Computing Systems Workshops, June,2007:22-29.

[3] R. T. B. Ma, S. C. M. Lee, D. K. Y. Yau. Incentive and Service Differentiation in P2P Networks: A Game Theoretic Approach[J]. IEEE/ACM Transactions on Networking, Oct. 2006, 14(5):978-991.

[4] C. Buragohain, D. Agrawal, S. Suri. A game theoretic framework for incentives in P2P systems[C]. 3rd International Conference on Peer-to-Peer Computing Proceedings, Sept. 2003:48-56.

[5] S. Ray, G. Slutzki, Z. Zhang. Incentive-Driven P2P Anonymity System: A Game-Theoretic Approach[C]. International Conference on Parallel Processing, Sept. 2007:63-69.

[6] Q. Lian, Q. Lian, Z. Zhang, M. Yang, B. Y. Zhao, Y. F. Dai, X. M. Li. An Empirical Study of Collusion Behavior in the Maze P2P File-Sharing System[C].27th International Conference on Distributed Computing Systems, Toronto, Canada,2007:56-56.

[7] W. Y. Wang, L. Zhao, R. X. Yuan. Improving cooperation in peer-to-peer systems using social networks[C].20th International Parallel and Distributed Processing Symposium, Rhodes Island, Greece, April,2006:25-29.

[8] N. Fedotova, L. Veltri, Byzantine Generals Problem in the Light of P2P Computing[C]. 3rd Annual International Conference on Mobile and Ubiquitous Systems - Workshops, San Jose, USA, July. 2006, 1-5.

[9] M. Yang, M. Yang, Q. Feng, Y. Dai, Z. A. Z. Z. Zhang, A Multi-dimensional Reputation System Combined with Trust and Incentive Mechanisms in P2P File Sharing Systems[C].27th International Conference on Distributed Computing Systems Workshops, Toronto, Canada, June,2007:22-29.

[10] 王浩云,张顺颐,马燕玲,等.基于不完全信息博弈的P2P网络节点行为策略模型[J].应用科学学报,2008,26(5):448-454.

[11] 王浩云,张顺颐,龙华,等. 一种新型的基于节点类型识别机制的P2P网络拓扑构造协议[J].电子与信息学报,2008,30(12):3023-3026.

[12] 王浩云,徐焕良, 任守纲. 基于节点安全度的P2P网络分布式多路径中继路由协议[J].计算机科学,2012,39(10):54-59.

[13] 王浩云,徐焕良,任守纲,等.基于第二价拍卖理论的P2P网络组播节点激励机制研究[J].计算机科学,2012,39(11):41-44.

[14] 王浩云,张顺颐,龙华,等. 基于多竞价拍卖机制的对等网络分布式组播协议研究[J].电子学报,2009,37(11):2373-2379.