移动P2P网络安全拓扑构造协议.pdf
《移动P2P网络安全拓扑构造协议.pdf》由会员分享,可在线阅读,更多相关《移动P2P网络安全拓扑构造协议.pdf(12页珍藏版)》请在淘文阁 - 分享文档赚钱的网站上搜索。
1、第3l卷第lO期2010年10月通信学报Journal on CommunicatiOIlSVbl31 No100ctober 2010移动P2P网络安全拓扑构造协议李致远1,王汝传1,2,3(1南京邮电大学计算机学院,江苏南京210003;2江苏省无线传感网高技术研究重点实验室,江苏南京210003;3南京邮电大学计算机研究所,江苏南京210003)摘要:针对移动对等(MP2P)网络的安全问题,提出一种MP2P网络安全拓扑构造协议(AMPSTP)。AMPSTP协议首先利用Fortune算法完成对地理区域的划分,然后给出临时锚节点的选取和更新策略、MP2P覆盖网拓扑模型的构造和维护机制、MP2
2、P覆盖网的路由发现算法以及基于博弈的MP2P覆盖网的节点选择机制。最后对AMPSTP协议的性能进行理论分析和仿真实验。结果表明,与MADPastry协议相比AMPSTP协议不仅可以保障网络安全和提高网络性能,而且还大大降低了控制开销。关键词:移动对等网络;拓扑构造;路由发现;安全;博弈论中图分类号:TP393 文献标识码:A 文章编号:1000-436X(2010)10-0146-12Secure topology protocol for mobile peer-to-peer networksLI ZhiyuanlWANG Ruchuanl2,3(1CollegeofComputer,Na
3、njingUniversityofPosts andTelecommunications,Nanjin9210003,China;2High Technology Research Key Lab ofWireless Sensor Networks,Jiangsu Province,Sanjing 210003,China;3Institute of Computer,Nanjing University of Posts and Telecommunications,Nanjing 210003,China)Abstract:For the security problem in mobi
4、le peer to peer(MP2P)networks,an adaptive mobile peer-topeer secure to-pology protocol(AMPSTP)was proposedFirstly,Fortune algorithm Was used to divide a large geographical region intosome small sub regionsSecondly,temporary anchor node selection and update strategies were givenThirdly,MP2Poverlay ne
5、twork topology construction and maintenance mechanisms were also givenFourthly,MP2P overlay networkrouting discovery algorithm and node selection mechanism based on game theory for MP2P networks were successivelyproposedFinally,the performance of the AMPSTP protocol Was theoretically analyzed and si
6、mulated on the platform ofNS一2。Theoretical analysis and simulation results show that compared with MADPastry protocol,AMPSTP protocol notonly can guarantee the network security and improve network performance,but also greatly reduce the control overheadKey words:mobile peer to peer networks;topology
7、 construction;routing discovery;security;game theory收稿日期:20100601:修回日期:2010。0926基金项目:国家自然科学基金资助项目(60973139,60773041,61003039,61003236);江苏省科技支撑计划(工业)基金资助项目(BE2010197,BE2010198);江苏省级现代服务业发展专项基金资助项目;国家和江苏省博士后基金资助项目(0801019C,20090451240,20090451241,20100471353,20100471355);江苏高校科技创新计划基金资助项目(CX09B一153Z,CX
8、l0B一196Z,CXl0B-197Z,CXl0B-198Z,CXIOB199Z);江苏省六大高峰人才基金资助项目(20081 18)Foundation Items:The National Natural Science Foundation of China(60973139,60773041,61003039,61003236);Science andTechnology Support Program(Industry)Project of Jiangsu Province(BE2010197,BE 2010198);Special Fund for Software Technol
9、ogy of Jiangsu Province;The Postdoctoral Foundation of China and Jiangsu Province(0801019C,20090451240,20090451241,2010047135320100471355);The Science&Technology Innovation Fund for Higher Education Institutions of Jiangsu Province(CX09B_153Z,CXl0B-196Z,CXl0B197Z,CXl0B198ZCXl0B199Z);TheSixKindsofTop
10、TalentofJiangsuProvince(2008118)万方数据第10期 李致远等:移动P2P网络安全拓扑构造协议 1471引言随着移动网络带宽逐渐增大、移动终端能力逐渐增强,为移动对等(MP2E mobile peer-topeer)技术在移动互联网上的应用提供了良好的物理环境。目前对MP2P网络的研究分为2方面,一是拓扑构造协议,另一个是资源发现算法。本文主要对其中的拓扑构造协议进行研究。当前对MP2P网络的拓扑构造研究集中在如何合理地组织网络中的节点以便于快速的资源定位,并在此基础上高效地发送查询请求和查询应答消息,其目的是在保证检索质量的情况下,尽可能减少查询所引发的各种开销。
11、然而这种研究方式过于理想化,在实际的MP2P网络中,存在着大量的恶意节点、虚假消息、病毒等问题,且节点是在不断移动的,这给MP2P应用带来了巨大威胁。MP2P安全拓扑构造协议的设计就成为一个更加复杂且亟待解决的问题。鉴于此,本文提出一种移动P2P网络安全拓扑构造协议(AMPSTP,the adaptive mobile peertopeersecure topology protocol for scalable wireless tom-munication networks)。AMPSTP的工作流程描述如下。首先利用Fortune算法完成对地理区域的划分并得到每个区域的锚节点,锚节点的作用
12、是便于数据检索和节点定位。鉴于服务强度和地理区域的不可预知性,需要选取临时锚节点辅助锚节点进行数据检索和定位。为此,提出了临时锚节点的选取和更新策略,并此基础上完成了MP2P覆盖网拓扑模型的构造和维护机制。之后给出适合MP2P的资源发现算法。通过该算法,请求资源节点可以获得资源列表。然后请求资源节点根据本文提出的推论1从资源列表中选出安全可靠的节点建立连接。至此,整个MP2P网络安全拓扑构造完毕。最后对AMPSTP协议进行理论分析和仿真实验。理论分析和仿真结果一致表明,与同类协议相比AMPSTP协议不仅可以保障网络安全和提高网络性能,而且还大大降低了控制开销。本文组织如下:第2节相关工作,第3
13、节对移动P2P网络自适应安全拓扑构造协议进行详细阐述,第4节对AMPSTP协议的性能进行理论分析和仿真实验,第5节是结束语。2相关工作目前对P2P网络和MP2P网络的拓扑构造研究主要分为以下几个方面。1)基于节点位置的拓扑构造。文献1,2】提出了基于节点位置的MP2P网络拓扑构造机制,它们都是通过选择物理位置更近的节点作为邻居来解决MP2P逻辑拓扑与物理拓扑之间不匹配的问题,从而大大提高MP2P网络的性能。文献【3】是针对P2P网络的拓扑适配问题来构造网络拓扑。它首先设计一种捎带确认包,包中包含了其邻居节点的IP地址和距离,该距离是通过发送和接受捎带确认包的时延来度量的。通过比较两跳范围节点的
14、距离,选择距离最小的节点作为邻居节点。2)基于复杂网络概念的拓扑构造。文献【4】基于复杂网络中的幂律定理对拓扑中的关键点进行研究,达到从根本上提高系统对覆盖网分割的抵抗力。文献【5】采用了复杂网络中的小世界网络(smallworld)理论来构造结构化覆盖网络。文献6】采用了复杂网络中的无标度(scalefree)技术构造了一种具有无标度特性的非结构化P2P覆盖网络。3)基于节点可信度的自适应拓扑构造。文献【7】首先为全网中每个节点建立可信度计算模型,然后选择信任度值较大的节点进行交互,形成覆盖网拓扑结构。但针对节点数量庞大的P2P网络来说,为每个节点建立全局可信度是否必要和可行仍有待进一步验证
15、。文献【8】提出了基于节点类型跟踪识别机制的拓扑构造协议TATP。TATP是将善意节点聚集,将恶意节点排斥到网络边缘,使得P2P网络拓扑具有更好的有效性和安全性。4)基于分类和聚类技术的拓扑构造。文献【9】使用BP神经网络算法来构造非结构化P2P网络拓扑模型。文献【10】使用Kmeans方法来获得最优的拓扑结构,但这种方法需要多次迭代,且要消耗掉大量的带宽和节点能量。因此,它并不适合MP2P网络的拓扑构建。总体上讲,上述大多数方案都是从性能出发来考虑P2P拓扑的构建,并没有从安全的角度思考网络拓扑的构建。此外,上述拓扑生成算法并不适用于MP2P网络,因此并不能直接用于解决MP2P网络的安全拓扑
16、构建问题。3移动P2P网络自适应安全拓扑构造协议31网络区域划分及相关定义鉴于MP2P覆盖网的拓扑具有强烈的动态性,万方数据148 通信学报 第3I卷会造成物理拓扑与其覆盖网拓扑严重不匹配。因此,必须依赖于地理位置信息构造MP2P覆盖网拓扑才是唯一可行的办法。首先把现实环境抽象为一个平面P,假设平面尸上有n个互异的基点,称之为锚,简记为O:=01,02,。然后利用Fortune算法】完成对平面P划分,得到Vor(O)。定义l(锚节点)锚节点是一种能够辅助其他节点定位而自身地理位置固定不变的节点。它是通过相关的定位技术或者通过移动互联网访问位置服务器获取到其准确的地理位置信息的;它是一种性能强大
17、的通信设备,具有较强的计算和存储能力,功率大覆盖范围广的特点;锚节点自身是安全可信的。32移动覆盖网络的自适应安全拓扑构造协议321临时锚节点的选取和更新机制如果一个区域中仅有一个锚节点,可能会出现单点失效的情况。为此需根据网络状况从该区域的移动节点集合中选取一个或多个节点作为临时锚节点,为该区域中的移动节点提供服务。临时锚节点由于其功率有限,因此不直接与外区域节点通信,而是以多跳的方式与锚节点通信,由锚节点辅助其完成跨域通信。1)临时锚节点选取的步骤如下。把4个象限内节点的集合分别记为S=,编,mPi,mPnI,品=mPl,mPi,能,S=mpl,mPi,l和Siv=,印lmPi,他hv,其
18、中mPi表示普通移动节点。定义一个时间范围吃,乇】,锚节点在fd,毛】统计各象限内的所有移动节点发起的连接请求数mi(jE【l,z】),便可以得到第i象限内移动节点发起的平均连接请求到达率为名=土。乇一屯利用排队论来计算锚节点为每个象限内的移动节点的服务状况。由于移动节点发起的TCP连接请求这一随机事件满足Poisson过程,因此设某象限内移动节点发起的TCP平均连接请求到达率为五,fI,锚节点对所有的移动节点提供服务都是公平的,即锚节点为这些移动节点提供服务的平均服务率,P为平均连接请求到达率与平均服务率之比,锚节点能够处理的最大连接请求为。定义系统在任意时刻t的状态为N(锚节点的最大服务连
19、接数)的概率砭(f),它表示锚节点为第i个象限内移动节点的服务状况。利用M IM IIlNI。*模型来计算碟(f)。枷尚肛(甜通过步骤得到眨(f)的解,从中选择露(f)值最大的象限并在其中选取一个离锚节点最近且节点的计算、存储以及电能最强的一个节点作为临时锚节点。其计算公式如下:丁(f)= ,f【l,z】d而。1 (12)j=O-o预测误差为I-I乞(z)=Gdx,“州 (13)i=0j=o鉴于ARMA模型对短期预测比较准确以及实时性的需求,采用1步预测模型。毫(1)=Gl“,一中q(1)=G0,薯“- (14)i=0 j=0 J=O如图1(b)所示为网络的真实流量与ARMA 1步预测的仿真精
20、度比较图。结果表明,预测模型可以比较准确的模拟移动Peer节点的网络流量变化。,bZ_¥嘲瑭霸窿,b篇口_蛐蜒薅窿(a)原始流量时间s(b)真实流量和预测流量的对比图l预测精度仿真定理l 更换临时锚节点的判定条件为预测的网络流量值大于事先设定的阈值(根据网络的负载情况设定为Max)的概率等于1一已产笔噬e譬出, 42n b其中心和为处理后的MP2P网络流量的均值和万方数据通信学报 第3l卷方差。证明把第f时刻的数据流量记为x;,设当前时刻t之后的l步预测值大于闽值的概率为只(1)=P(X州MaxI x,Xf-l,X2,X,。) (15)此处m为X之前m次观测值均值。由于X;的变化受ai变化的制
21、约,ai服从正态分布,则x:也应当服从正态分布。对移动终端上采集的P2P流量进行统计,发现X,一N(gx,),可得式(16)。 眠。Max叫半Max_吒_-ltxJ:士r尹e譬-dt (162兀阳所以郫)=I-P(X州Max)=l-去严e譬叭322移动覆盖网拓扑构建及资源发现算法如图2所示为本文构造的一个双层的移动覆盖网拓扑,核心层是一个Plaxton Mesh结构,全部由锚节点组成。第二层是叶子层,由Plaxton Mesh结构中的锚节点上挂载一个圆环体形成,叶子层是由临时锚节点和大量的普通移动节点组成。下面在此移动覆盖网拓扑上给出适合于MP2P网络的资源发现算法MPBCL(mobile p
22、astry basedon cross layer)。MPBCL首先使用Pastry为锚节点构造路由表、叶集和邻居节点集合,如图3所示。节点和数据项唯一与m bit的标识符关联,即标识图2物理网络和移动覆盖网络之间的映射符在区间02“一l内取值。节点ID(NID)和KID是以26为基的数,共有mlb个数位,b是一个配置参数,这里取为4。然后,通过图4的本地视图和图5的全局视图来描述MPBCL的资源发现过程。如图4所示,首先应用层发出lookup(K13202103)的指令,而它此时需要知道下一逻辑跳节点的ID(next overlayD)、下一逻辑跳节点的物理地址(next overlay d
23、est)以及物理上的下一跳地址信息(next physical hop)。MPBCL将Pastry生成的路由表、叶集和邻居集拷贝一份到网络层。节点的网络层上有节点的物理,D号。然后通过GPSR路由协议完成物理路由的发现。这里之所以选择GPSR是因为移动网络拓扑频繁变图3路由表和叶集的构造万方数据第lO期 李致远等:移动P2P网络安伞拓扑构造坍议化,如果采用路由表机制,会存在路由更新不及时,路由表维护产生冗余流量的问题。最终得到Nextoverlay ID、Next overlay dest和Next physical hop 3个参数信息。网络协议栈资源ID 1 3202103I应用层 下一跳
24、的逻辑地址:?下跳的ID。下一跳的物理地址:?儿I I P8墨0唆由l I资源lD 13202103I啪cL型l羊罐鹄黼悲2:3,I阡币赢南虿ii卜一_卡一嚣揣崭f备赫W筒IIl MAC层, 妙物理层 曩图4 MPBCL路由的本地视图如图5所示是一个路由的全局视图,它表现的是整个路由的发现过程。图中的菱形符号表示锚节点,圆圈表示普通节点,其中图形内部的填充不同代表不同的簇区域。图5 MPBCL路由的全局视图下面给出MPBCL算法的伪码描述:InputKID 严KID表示需要查找的数据ID*Output Next overlay ID+Next overlay dest+Next physica
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 移动 P2P 网络安全 拓扑 构造 协议
限制150内