Topo mạng phù hợp

Một phần của tài liệu LUẬN VĂN: BẢO MẬT TÍNH RIÊNG TƯ CỦA DỮ LIỆU TRONG MẠNG NGANG HÀNG P2P pdf (Trang 43 - 45)

Trong một mạng P2P không có cấu trúc, cấu trúc tổng quan của mạng luôn thay đổi và topo mạng phù hợp cũng được thay đổi dựa vào tác động qua lại giữa các nút nhằm duy trì và cải thiện hệ thống. Ví dụ, nếu một nút luôn tìm những file hữu ích từ nút khác (nút không kết nối trực tiếp) thì nút này sẽ tiếp tục tìm các file hữu ích đó từ những nút khác trong hệ thống. Do đó, sẽ thuận lợi cho hệ thống nếu hai nút cùng liên kết trong một mạng để những tìm kiếm tiếp theo không cần phải đi qua các nút trung gian khác. Hơn nữa, khả năng thích ứng của mạng phủ cho phép các nút thay đổi định kỳ láng giềng của chúng để thay đổi quyền lợi của chúng. Trong khi các công trình trước tập trung vào các vấn đề hiệu quả, Condie [37] cho thấy, bằng cách triển khai một topo phù hợp, hệ thống P2P có thể ưu tiên cho các nút hoạt động tích cực và ngược đãi các nút xấu, do đó hệ thống có thể đạt hiệu quả bằng cách tăng khả năng ngăn chặn các loại tấn công. Cụ thể, mỗi nút trong hệ thống nên duy trì một lịch sử trước đó, cho phép các nút ước tính tiềm năng của việc tải các tập tin về từ các nút khác trong tương lai. Một kết quả cho thấy, khi một nút gia nhập lại hệ thống sau khi bị ngắt kết nối, nó có thể chọn kết nối với các nút có xác suất cao nhất chứa tập tin cần được tải về. Thông tin lịch sử của một nút được mã hóa thành một véc tơ tin cậy cục bộ, trong đó thực thể thứ i trong véc tơ biểu thị sự tin cậy của một nút (đo bằng tỉ lệ giữa các giao dịch thành công và các giao dịch không thành công) của nút thứ i. Giao thức tối đa hóa tính tin cậy của hệ thống mạng được biểu thị bởi công thức:     k i k j j i s j i connection Q 1 1 , * ) , (

Trong đó, k là số lượng các nút trong hệ thống, connection(i,j) = 1 nếu nút i kết nối trực tiếp với nút j và bằng 0 nếu nó không kết nối trực tiếp; si,j là giá trị tin cậy mà nút i

đánh già về nút j. Khi một nút i gia nhập vào hệ thống, nó thử kết nối với N kết nối ngẫu nhiên. Khi có ít nhất một kết nối, nút i sẽ tải một file từ nút j (nút j phải là một láng giềng

trực tiếp của i), sau khi nhận được một tập tin xác thực, nút i sẽ kết nối với nút j. Chú ý rằng, nếu nút i chỉ được phép kết nối với một số lượng tối đa nhất định, gọi là Ti, nếu đã có Ti kết nối thì kết nối với j chỉ được tạo ra khi nút j có độ tin cậy cao hơn một trong các nút láng giềng hiện tại của i. Rõ ràng, nút j chỉ chấp nhận kết nối nếu nút i có lợi cho nó: hoặc j có số kết nối hiện tại ít hơn số lượng tối đa các kết nối Tj hoặc giá trị tin cậy mà nút

i đánh giá về nút j, sji lớn hơn giá trị tin cậy của các láng giềng hiện tại của nút j. Trong trường hợp này, nút j sẽ thay thế một láng giềng của nó bằng nút i. Tuy nhiên, phương pháp này hoạt động chưa hiệu quả do nó gặp phải hai điểm hạn chế sau:

- Có khẳ năng một nút xấu sẽ gieo rắc các tập tin phi chứng thực. Một kịch bản được đề xuất bởi Condie, Kamvar và Garcia-Molina [37] là chog một nút xấu i kết nối đến một nút j (j có lòng khoan dung cao). Lòng vị tha của nút j ở đây theo nghĩa nó đáp ứng các truy vấn đến nó nhưng nó không gửi đi các truy vấn từ nó. Ví dụ, nó cho phép nút khác tải file từ nó nhưng nó không tải file từ các nút khác. Kết quả là tất cả các véc tơ tin cậy cục bộ đều có giá trị bằng 0, và nó sẽ chấp nhận kết nối từ tất cả các nút. Thông qua kết nối từ nút j, nút i nhận được các truy vấn được chuyển tiếp bởi nút j, vì thế nó có thể trả lời các truy vấn đó với các file phi chứng thực. Các giải pháp được đề xuất nhằm liên kết mỗi kết nối giữa hai nút với một giá trị tin cậy của kết nối. Giá trị tin cậy của kết nối ci,j phản ánh bao nhiêu lợi ích mà nút i thu lợi thông qua nút j, và được xác định từ số lượng các câu trả lời xác thực (hoặc phi xác thực) thu được từ các nút mà sự đáp ứng lại của nó của chúng là kết quả truy vấn được chuyển đến thông qua nút j. Do đó, nút i có thể ngắt kết nối giữa nó với nút j nếu các nút kết nối với j (trực tiếp hoặc gián tiếp) là các nút xấu. Nút j cũng có thể giải phóng các kết nối từ các nút xấu bằng cách loại bỏ tất cả các kết nối với các nút bắt đầu lại quá trình xây dựng kết nối của nó. Bây giờ, để phương pháp này được hoạt động, các truy vấn gửi ra bởi nút i thông qua nút j phải được gắn với một định danh đã được mã hóa bởi nút j. Các nút liên quan đến j

(quen biết j) phải tríc xuất cả thẻ này và trả lại nó cung với các câu trả lời. Bằng cách này nút i sẽ biết được các nút có liên quan với nút j. Hơn nữa, một câu trả lời không có thẻ gắn kết thì không thể tin cậy vào câu trả lời đó.

- Cũng có thể một nút sẽ bị kẹt trong nội bộ, nơi mà nút đó liên tục bị trì hoãn lâu dài trong việc nhận các câu trả lời cho các truy vấn của nó. Giải pháp cho trong trường hợp này là thay thế các kết nối có vấn đề bởi các kết nối mới đến các nút

ngẫu nhiên. Trong trường hợp xấu nhất, một nút có thể loại bỏ tất cả các kết nối hiện tại và tạo ra một tập hoàn toàn mới của các kết nối.

Một phần của tài liệu LUẬN VĂN: BẢO MẬT TÍNH RIÊNG TƯ CỦA DỮ LIỆU TRONG MẠNG NGANG HÀNG P2P pdf (Trang 43 - 45)

Tải bản đầy đủ (PDF)

(91 trang)