p2p网络信任模型研究

2024-04-25

p2p网络信任模型研究(精选8篇)

篇1:p2p网络信任模型研究

P2P网络论文:P2P信任模型与搜索技术研究

【中文摘要】P2P(Peer-to-Peer)网络是目前的研究热点,在现实中取得了广泛的应用。P2P不同于传统的基于C/S(客户机/服务器)模式的网络,强调加入节点的逻辑对等关系,网络中的每个节点既可以作为客户端获取服务也可以作为服务器向其他节点提供服务,两个对等点可以直接互连进行文件传输,整个传输过程无需中心服务器的介入。由于P2P网络具有匿名性和高度自主性的本质属性,节点可以随意的加入、离开网络,部分节点在缺乏有效管理的情况下上传虚假资源、病毒干扰系统的正常运行,降低P2P网络的性能。对P2P的安全性提出了挑战,信任模型的引入可以很好的规范节点的行为,减少恶意节点的数量,提高P2P网络的可用性。另外,如何从众多资源中快速、准确的搜索到自己感兴趣的,安全可用的资源,是P2P搜索研究的一个重点。信任模型在P2P安全方面起着重要的作用,通过分析已有信任模型的优缺点,提出一种基于超级节点的P2P信任模型TSN(Trust Super Node)。考虑节点的响应时延因素,改进了模型节点加入算法和节点信任值的计算方法。TSN模型中对节点的信任值采用了直接信任和问接信任相结合的方式,提高了信任值计算的精确性,模型还采取了相应的健壮性策略,增强了抗攻击能力。通过仿真结果表明,与已有的信任模型相比,TSN具有较高的成功请求率和系统安全性。分析了现有搜索算法的优缺点,结合TSN信任模型,改进源节点请求算法和中继节点的转发、响应算法,提出了基于信任模型的搜索算

法SAT(Search Algorithm based on Trust Model),使查询请求能命中信任值高的节点,而信任值高的节点能提供真实可靠的资源,从而提高搜索的成功率。同时,采取了高速共享资源缓存机制和无重复转发机制以减缓搜索的时延。仿真实验表明,与Random-walk算法相比,SAT算法具有更高的搜索成功率和更短的搜索时延。

【英文摘要】P2P(Peer-to-Peer)network is a new kind of network that had obtained wildly application.P2P changes the mode of tradition network named C/S(Client/Server), demands logical reciprocal between peers, every peer in network can play two role both as client that acquires services and as server that provides services, files can transport directly between two peers without the help of center server.Peers can add in and off network as one pleases own to that P2P network’s essential attribute named anonymity and independent, some peers upload fake resource, computer virus deliberately under the situation without management in order to disturb system operation.The measure that pull trust model in P2P network can reduce the number of malicious peers and make peers’behavior standard, improve the availability of P2P network.How to search the needing resource fast and accurate from share files is a research focus for P2P technology.Author analysis features and defect about these model existed, propose a trust model

based on super node named TSN(Trust Super Node).This model improves these algorithms about joining of node, trust degree of peers between groups, Peers’similarity and response delay are considered to trust calculation.TSN model weights for direct trust and indirect trust are dynamically adjusted.Strategies are considered for model’s robustness.The simulation shows that propose model has advantages in successful request and system security over the exiting P2P trust models.Author analysis features and defect about these searching algorithm existed, propose a new algorithm named SAT(Search Algorithm based on Trust Model), this algorithm improves the query algorithm combining forward and response algorithm under the TSN trust model, the share resource cache and no-echo forward mechanism are considered to reduce search delay and make response message from the high trust value which can provide real resource.The simulation shows that propose have advantages in successful request and search delay over the Random-walk algorithm.【关键词】P2P网络 搜索技术 信任模型 超级节点

【英文关键词】P2P network search technology trust model super peer 【目录】P2P信任模型与搜索技术研究

摘要

6-711-19Abstract7目录8-1

111-1

2第1章 绪论

1.2 论文研究1.1 论文研究背景与意义现状12-1612-1

31.2.1 网络信任模型的研究现状1.2.2 P2P搜索技术的研究现状13-16

1.4 论文结构17-19

1.3 论文研究的问题16-17术19-291922-23

第2章 P2P技2.1.1 P2P网络概述2.1 P2P网络定义19-222.1.2 P2P网络分类19-222.3 P2P应用领域23-2

42.2 P2P特征

2.4 P2P网络面临的安

2.6 本章全问题24-26小结28-29-TSN29-42络信任问题的提出29-30-TSN30-40思想32-34

2.5 P2P搜索技术的优势26-28第3章 基于超级节点的信任模型3.1 P2P网络信任模型29

29-30

3.1.1 P2P网

3.1.2 现有信任模型存在的问题3.2 基于超级节点P2P信任模型

3.2.1 概念介绍30-32

3.2.2 TSN模型基本

3.2.4 TSN

3.2.3 节点的加入、退出34-37模型信任值的管理算法37-3939-403.3 本章小结40-42

3.2.5 模型的健壮性策略

第4章 基于信任模型TSN的搜索算法-SAT42-5642-4342-43

4.1 P2P搜索的原理

4.1.2 P2P搜索流程

4.2.1 4.1.1 P2P搜索原理424.2 基于信任模型的搜索技术43-45P-Grid路由算法43-4444

4.2.2 Local-indices算法

4.3 4.2.3 QAA(Query Agent Algorithm)算法44-45

基于信任模型的P2P搜索算法-SAT45-55法(Random Walk)46-47

45-46

4.3.1 随机漫步算

4.3.2 数据结构设计

4.3.4 基于TSN模

4.3.6 无第5章 仿真4.3.3 命令协议设计47-49型的搜索过程49-54重复转发机制54-55实验及结果分析56-6556-6056-5859-6060-646164-656565

4.3.5 高速缓存机制544.4 本章小结

55-56

5.1 TSN信任模型仿真实验

5.1.2 P2PSim的类结构5.1.4 实验结果分析5.1.1 仿真环境565.1.3 仿真过程58-595.2 基于信任模型的P2P搜索算法仿真实验5.2.1 仿真环境60-615.2.3 仿真结果分析61-64第6章 总结与展望65-676.2 后续工作展望65-67

5.2.2 评价标准5.3 本章小结6.1 工作总结6.2.1 展望

致谢67-686.2.2 搜索技术发展趋势65-67参考文献68-72攻读硕士学位期间发表的论文72

篇2:p2p网络信任模型研究

【中文摘要】开放、匿名和自治等特点给P2P网络带来了许多安全隐患,如网络管理困难、恶意节点提供虚假文件甚至网络病毒等。P2P网络中出现安全威胁的根本原因在于网络中缺乏有效的信任管理机制。现存的信任模型大都依靠交易历史来推测节点的未来行为,但节点对于网络中采用的信任管理机制是熟知的,它们的攻击行为也越来越具策略性,这使模型的有效性大大降低。所以,建立一种能抗击节点策略性攻击的信任模型十分重要。本文提出了一种通过检测节点是否符合恶意节点的特征来标记网络中的恶意节点的方法。本文给出了节点全局信任值的计算方法;给出了通过检测资源提供节点得到好评的情况来判断该节点是否符合恶意的资源提供节点的特征的算法;给出了计算节点评价与系统评价的相似度和评价节点的评价可信度的计算方法;给出了通过检测资源请求节点给出好评的情况来判断该节点是否符合恶意的资源请求节点的特征的算法。本文采用C语言编程实现了加入了节点检测算法的信任模型,利用对恶意节点判定结果的错误否定率和错误肯定率作为量度来综合衡量模型的有效性。实验结果表明在网络规模、交易规模、恶意节点比例、恶意团伙规模、恶意文件比例等条件不同的情况下,该模型都能比较准确地检测出恶意节...【英文摘要】P2P network has a lot of security risks such as management difficulty, malicious attack and virus for its

open, anonymous and autonomous characteristics.Lacking of effective trust management system is the cause of security threats in P2P network.The existing trust models mainly focus on how to calculate trust values and predict their future behaviors by nodes’transaction histories.However, nodes are familiar with the trust management system applied in the network.Their attacks are more and more strategi...【关键词】信任模型 恶意节点 策略性攻击 检测

【英文关键词】Trust model Malicious Node Strategic Attack Detect 【目录】P2P环境下抗击策略性攻击的信任模型研究5-6ABSTRACT6

第1章 绪论9-16

摘要

1.1 课题的研究背景及意义9-1111-14构15-1616-2517-191921

1.2 国内外研究现状及分析

1.4 论文的组织结1.3 论文的主要内容14-15第2章 P2P网络信任模型相关技术研究2.1 P2P网络概述16-172.3 信任关系19-21

2.2 信任概述2.3.1 直接信任2.3.3 全局信任

2.5 现存P2P络信任模型存

第3章 抗击策略性

3.2 被测3.4 检测2.3.2 间接信任19-212.4 策略性攻击21-24在的问题242.6 本章小结24-25攻击的信任模型算法研究25-42节点的选择25-28

3.1 引言25

3.3 算法整体框架28-30

资源提供节点30-36任值30-33特征33-36

3.4.1 计算资源请求提供节点的全局信

3.4.2 检测节点是否符合恶意的资源提供节点的3.5 检测服务请求节点36-41

3.5.1 计算服务请求节点的评价可信度36-38恶意的资源请求节点的特征38-4141-42

3.5.2 检测节点是否符合3.6 本章小结

4.1 仿真环4.3 仿第4章 仿真实验及结果分析42-53

4.2 仿真实验的评价量度43-44境设置42-43真结果44-5244-4545-4747-48

4.3.1 网络规模对判定结果准确性的影响4.3.2 交易规模对判定结果准确性的影响4.3.3 恶意节点比例对判定结果准确性的影响4.3.4 恶意节点提供恶意文件比例对判定结果准确性

4.3.5 恶意团伙规模对判定结果准确性的影响

4.4 本的影响48-4949-514.3.6 衡量模型判定速度的实验51-52

第5章 总结与展望53-545.2 工作展望53-54章小结52-53的主要工作5354-59

篇3:p2p网络信任模型研究

P2P网络发展迅速, 在文件共享、视频点播、分布式计算、电子商务等方面广泛应用, 成为一个新兴的研究热点。由于网络的开放性、匿名性、节点自治性等特点, 为病毒、垃圾文件的传播创造了有利条件。网络中存在各种恶意行为, 如搭便车、虚假文件、公共悲剧、共谋等, 安全问题日益突出, 成为阻碍P2P网络发展的主要因素。

常见的典型信任度算法Eigen Trust中利用服务信任值定义推荐信任值, 不能很好的反应节点实际推荐信息的真实性, 本文针对网络中某些节点恶意反馈的行为, 改进推荐信任值的定义。

2 控制节点恶意评价的信任算法研究

2.1 常见的恶意行为

P2P文件共享网络中, 节点不断的上传和下载资源, 由于网络中节点可以随时加入和离开网络, 给恶意节点创造了机会, 请求节点常常不能得到自己想要的资源。大量的垃圾信息和带病毒的资源在网络中传播。常见的恶意行为有:

(1) 服务节点给请求节点虚假的文件。

(2) 交互完成后, 请求节点给服务节点恶意评价。

(3) 只利用其他节点的资源, 而不在网络中共享自己的资源。

针对网络中恶意节点的恶意评价, 提出了推荐信任度, 来识别诬陷节点, 每次交互后, 比较参与推荐的推荐节点的推荐值和真实交互结果对比, 若推荐信息与真实交互结果一致, 增大该推荐节点的推荐信任值, 反之则减小。

对于不积极参与资源共享的节点, 建立请求信任值, 如果节点只是利用其他节点的资源, 而自己不贡献自己的资源, 那么他的请求信任值就会越来越低, 最后不能得到其他节点的资源, 而且在请求资源的时候, 请求信任值高的节点优先, 这样就会把这些搭便车节点和只提供恶意资源的恶意节点孤立出网络。

2.2 算法设计

信任是指节点依据历史交互记录形成的对另一节点未来行为的能力、诚实、可靠等方面的主观期望, 是两个节点直接一对一的主观关系。

2.2.1 局部信任值

局部信任值表示节点提供服务也就是节点提供的资源的可靠性, 节点之间进行交互, 节点i从节点j处获得资源, 然后i对j的服务进行评价, 利用Beta概率密度函数计算节点i对节点j直接信任值为:

其中gij为i对j好的评价次数, uij为i对j不满意的评价次数。

节点j上传的好资源越多, 其局部信任值dij越大;否则, dij将快速下降, 实现对恶意节点的惩罚。

2.2.2 推荐信任值

基于推荐的模型中, 节点间的信任需要其他节点的推荐, 同时推荐节点的可信度也决定了其推荐节点可信度, 从而形成一个可信网络。与Eigentrust信任模型不同, 本模型区分了直接信任和推荐信任, 即不用推荐节点的局部信任值作为推荐可信度。

推荐可信度是某个节点对另一个节点推荐信息的可信度, 在Eigentrust信任模型中, 节点i从节点j得到的满意服务次数越多, 则i对j的推荐值也就越大。但是有的恶意节点提供虚假的推荐信息, 比如说当节点i从节点j得到的不满意服务次数越多, 则i对j的推荐信任值反而越大。单纯的直接信任值并不能很好的证明推荐信息的好坏, 我们在这里把推荐可信度和直接信任值分开计算和考虑。

同时, 我们再为推荐节点定义一个基于历史经验的推荐度, 当节点i完成一次交互后, 对推荐节点的推荐信息进行检验核对, 若推荐节点的推荐信任值和实际交互结果相符, 即请求节点完成了一次满意交互, 同时推荐节点j对目标节点的推荐信任值大于0.5, 我们就对节点j的诚实推荐次数hj+1, 反之, 对j的虚假推荐次数sj+1。我们定义节点j的历史推荐信任度为:

节点的推荐信任度为:

其中x+δ=1, 推荐信任度能够有效的抵制恶意推荐和恶意团体的协同作弊。

2.2.3 节点的服务信任值

当节点i请求某个资源时, 得到m个响应, 计算其中一个节点j的服务信任值时 (j ∈ m) , j的服务信任值为:

dik为节点i中节点k的局部信任值, rij为节点j的推荐可信度, dkj为节点k中节点j的局部信任值。

2.2.4 请求信任值

请求信任值是为了评定一个节点对网络贡献资源的大小。不积极参与文件共享的节点, 请求信任值就会很小, 在访问其他节点时候, 权限将受到限制, 逐渐被孤立出网络;同时请求信任值高的节点将获得更好更快的服务, 节点的请求信任值越高, 权限越大, 可获取的资源越多。请求信任值q= (ug+1) / (ug+ub+2) , 其中ug为上传好的资源的个数, ub上传恶意资源的个数。

2.2.5 各个信任值的更新

当节点i从节点j成功的完成一次交互后, 节点i上的gij+1, 并计算dij, 同时更新相关推荐节点k的hk+1, 计算推荐节点的ek。最后还要更新服务节点的ug+1, 并计算请求信任值q。

3 实验结果与实验分析

利用仿真软件对实验进行模拟测试, 实现了Eigen Trust信任模型, 并与其对比。实验设定节点50 个, 交互次数20000 次, 网络结构是纯P2P网络, 网络中存在三种节点, 恶意服务节点10 个, 共享的资源800 个, 符合zipf分布, Zipf=0.4, 一开始各个参数值都是0.5。改进后的模型能够更好的抵御恶意评价节点, 选择好的节点进行交互, 提高了交互成功率。

4 结语

篇4:p2p网络信任模型研究

关键词:模糊度;P2P;网络安全

中图分类号:TP301 文献标识码:A文章编号:1007-9599 (2011) 15-0000-02

P2P Network Transactions Trust Model Based on Reputation Fuzzy Degree

Xiao Zheng

(Chengdu Neusoft University,Chengdu611844,China)

Abstract:Now P2P is a mainstream application on the Internet.But there are still having a safety hazard because of the characters of dynamic and anonymity of P2P.This paper deigns a model of P2P trust based on fuzzy degree of nodes'prestige.Compute the fuzzy degree of nodes'prestige according to the history records and the theory of fuzzy mathematics and use this as the basis of choice of P2P transaction.The fuzzy degree of nodes' prestige will be increased and decreased according to the behaviors of node,establishing the dynamic and reasonable mechanism of rewards and punishment.Experimental results show that the model designed in this paper has the higher performance in the parts of trade success rate and network load.

Keywords:Fuzzy degree;P2P;Network security

一、引言

针对日益严重的安全问题[1],各类P2P网络安全模型应运而生。对于P2P网络而言,安全信任模型的构建要考虑交易安全和系统性能两个方面的问题。文献[2-4]提出了几种典型的P2P网络信任模型,例如Peer Trust模型。这些信任模型能够有效地解决恶意节点的恶意攻击等安全问题,但是由于这些模型的计算量都非常大,因此无疑加重了P2P网络中节点的计算量,导致系统的性能下降。

本文针对上述情况设计了一个基于信誉模糊度的P2P网络交易信任模型。该模型利用信誉度进行网络交易的依据,并利用模糊数学的相关原理来统计模糊度,同时采取适时增减信誉度的奖惩策略来激励P2P网络中的节点参与善意的交易,有效地遏制了恶意节点的滋生和泛滥。仿真实验表明:本文设计的信任模型在交易成功率和系统网络负载等方面具有明显的性能优势。

二、信任模型的构建

(一)信誉模糊度的确立

节点信誉模糊度主要通过历史交易记录来获得,但是对于新加入的节点而言,它没有参与任何交易,因此单单凭借历史记录来评价一个节点很明显存在缺陷。假设对一个节点 进行信誉模糊度的评判,与 交易过的节点集合为 ,其中 为节点数目。 为参与评价的节点数目, 为节点平均在线时间。信誉模糊度的取值范围是[0,1],每个交易节点对节点 都有一个信誉模糊度的评价,则得到一个模糊矩阵 ,我们用 代表节点 的信誉模糊度,那么对于每一个参与评价的节点来说,他们本身也有一个信誉模糊度的值,这样就构成了矩阵 ,这样我们可以得到下面的初步计算公式:

(1)

我们将在线时间等因素加入计算当中,得到最终的计算结果:

(2)

其中 为在线次數, 是评价权值,评价权值的大小依据节点的特点设定。

(二)节点筛选算法

假设节点 希望的资源存在与节点集合 中,而 需要从 中筛选 个信誉模糊度较高的节点作为交易候选节点。本文利用模糊数学中模糊矩阵的截矩阵原理来实现这一筛选过程。

设 ,记 为 的 截矩阵。算法过程如下:(1)利用搜索算法查找目标资源的存在节点,得到目标节点集合 。(2)计算集合 中每个节点的信誉模糊度,得到模糊矩阵 。(3)根据实际情况确定截矩阵的 值,得到截矩阵 。(4)将 中值为1的元素挑选出来,得到一个拥有 个节点的候选节点集合 。(5)将候选节点集合 中的节点按照信誉模糊度进行降序排列,节点 选取信誉模糊度最大的节点进行交易。若交易过程中出现故障,可以依次选取其他信誉模糊度较高的节点继续交易。(6)交易结束以后进行交易节点的信誉模糊度评价,并且向服务器上报相关数据。完成一次交易。

三、仿真实验及性能分析

本文共进行1000次虚拟的交易行为,在P2P网络中设置20个恶意节点进行测试。主要考察交易的成功率和由于额外计算开销引起的网络负载情况。本文利用Peer Trust模型进行对比分析,实验结果图如图2、图3所示。

图2:交易成功率对比图

图2是P2P网络交易成功率对比分析图。由图我们可以看出,本文设计的基于信誉模糊度的P2P网络信任模型在交易成功率上有较高的体现。随着网络交易次数的不同,交易成功率也出现了差异,但是基本上都保持在一定的水平。如图2所示曲线,都保持在70%以上的成功率。随着信誉模糊度体系的不断完善,恶意节点的生存空间会越来越小,交易成功率也会逐渐提高。

图3:系统平均网络负载对比图

图3是P2P网络负载对比分析图,这里我们用节点信誉模糊度评价计算时间作为衡量网络负载的一个标准。由图可以,随着交易次数的不断增加,系统的网络负载也随之增加。但是本文提出的信任模型的网络负载保持在一定的水平,而Peer Trust模型所带来的网络负载表现出持续上升的势头,并且会随着网络交易的进行而出现大量的额外数据计算开销。

四、结束语

本文设计了一个基于信誉模糊度的P2P网络信任模型,利用信誉模糊度来预测节点的交易行为并以此为依据进行交易。主要介绍了基于模糊数学相关原理的节点信誉模糊度的确定、更新以及节点的筛选。利用NS-2仿真模拟P2P网络行为,采用对比分析的方法从交易成功率和网络负载两个方面对比了本文模型和同类模型的性能。仿真结果表明:本文设计的P2P网络信任模型在交易成功率和网络负载等方面体现出较高的性能优势。

参考文献:

[1]崔磊,谢显中.一种基于近期表现的P2P网络信任模型[J].计算机工程与应用,2009,45(30):107-109

[2]Xiong L,Liu L.Peer Trust:Supporting reputation-based trust for peer-to-peer electronic communities[J].IEEE Transactions on Knowledge and Data Engineering,2004,16:7

[3]Damiani E,De Capitanidi Vimercati S,Paraboschi S,etal.Managing and sharing servants'reputations in P2P systems[J].IEEE Transactions on Knowledge and Data Engineering,2003,15(4):840-854

[4]Wang Y,Vassileva J.Bayesian network based trust model[C].//Proceedings of the IEEE/WIC International Conference on Web Intelligence(WI'03),Halifax,Canada,2003,327-378

[5]刘寿强,齐德育,刘波等.P2P开放网络资源共享信誉系统的研究与实现[J].计算机工程,2007,13:121-123

篇5:P2P平台网络借贷逾期行为研究

自2005年以来,以Zopa、Lendingclub、Prosper为代表的P2P网络借贷模式在欧美兴起,之后该模式被广泛复制,迅速在世界范围内推广开来,在“被遗忘的金融市场”做了惠普金融和金融民主化意义的事情,表现出了旺盛的生命力和持续的创新能力。2007年8月,我国第一家基于互联网平台的P2P借贷平台拍拍贷成立,从2011年起我国P2P借贷市场开始爆发,平台数量和总交易额均以每年4一5倍的速度递增,其发展的速度和规模早已超过欧美等国家。

在我国P2P网贷高速成长的同时,问题平台大幅上升,严重影响到正常平台的运营。另据网贷之家研究院统计,2014年全年问题平台达275家,是2013年的3.6倍,12月问题平台高达92家,超过2013年全年问题平台数量。

贷款余额突破千亿大关的背后,意味着网贷平台将面临前所未有的兑付高压,许多平台被曝光出现提现困难。国内相关研究主要是以理论阐述和定性分析的方法为主,围绕P2P网络借贷的起源和发展、内涵与特征、运营模式、法律监管、国内外比较等问题展开,而从P2P借贷平台的内部视角,研究P2P网络借贷行为的影响因素的文献仍然相对缺乏。本研究认为,深人了解交易双方的行为特征是制定科学合理政策的基础。本研究从出借人的行为、借款人的行为以及平台的信息三个维度出发,重点对P2P网络借贷中出现的逾期行为和羊群行为进行定量分析,以丰富P2P借贷过程中涉及到的行为因素。

1数据准备

数据来源

本研究的数据来源于两部分:第一是人人贷,选取的时间段为2014年1月1日至2014年9月30日,共跟踪和抓取94278条有效数据,在对数据进行分类并剔除无用数据后,本文所使用的数据共有77539条数据;第二来源于第三方网贷平台的数据记录,将近一年来的评级分数求均值,以对各平台进行比较。本研究对人人贷上所抓取的数据做赋值处理见表2。描述性统计对借款人信息所做的描述性统计。

在认证方式中信用认证标占比达到了75%,说明尽管人人贷的业务模式是线上+线下,但主要还是以线上交易为主。在受教育程度上,主要为大专及以下的借款人借款需求较多,比例达到了78.4%。在性别上面,主要以男性借款为主,比例达到了82.4%。在婚姻状况方面,已婚的借款者比例最多,达到了55.3%。这也说明我国目前的P2P网络借贷平台主流借款人还是以信用担保为主,受教育程度较低的已婚男性。

2实证分析

P2P网络借贷中逾期行为分析

既然P2P网络借贷是借款者和出借者对资金需求的一个匹配,那么便必然存在着借款者逾期还款的风险。逾期行为分析所需变量。

当有借款者之前的借款记录作为参考的时候,借款人借款成功的概率为11.1%,要高于第一次借款的借款成功率6.7%。这说明出借人在选择借款项目时,会考虑经过其它出借人筛选过后的成功项目。这也体

现了出借人会考虑他人的投资情况来为自己的选择作为参考。此外,有相关研究表明,借款成功率对借款成功与否的影响是显著的且成正比,这也说明了借款人此前良好的借款记录会对最新一次的借款项目有正向的引导作用。

结论与建议

在我国P2P借贷平台迅猛发展之时,我们不能忽略平台存在的各种问题。通过研究P2P网络借贷的逾期行为,可以使出借人在借款初期预测该借款项目逾期的风险大小;通过研究P2P网络借贷的羊群行为,可以促使平台加强借款人与出借人、出借人与出借人的联系。这都是研究P2P网贷行为带来的启示。

以人人贷数据为例,有成功借款记录的借款人的逾期概率仅有8%,说明有过一次成功借款记录的投资者在还款期内表现十分良好,逾期概率低。这也说明平台的借款人也十分在意对自己信用记录的维护,均按时还款,这也为后期的借款成功率的提高提供了保障。

通过实证部分的分析,当有借款者之前的借款记录作为参考的时候,借款人借款成功的概率为11.1%,要高于第一次借款的借款成功率6.7%,P2P借贷行为中是存在显著的羊群行为的。由于P2P网络借贷环境的不确定性,加上参与网络借贷的低门槛,虽然有借款者提供了各种相关的资料证明,但没有实际观察到具体情况的出借人还是难以估计借款者的违约风险。于是出借人便只能凭借借款人之前的表现来进行选择,之所以会参考借款人之前的表现,主要是因为借款人先前的借款申请不管是申请成功或是失败,已经经过其它出借人筛选过,值得新投标的出借人进行借鉴。

篇6:p2p网络信任模型研究

摘要:文章首先明确了P2P网络借贷的定义及其产生的背景和原因。然后在研究P2P网络借贷发展现状的基础上,分析P2P网贷平台发展过程中存在的问题和面临的风险,构建一个较完善的风险评估体系。最后从国家加强监管和网贷平台自身提高风险管理能力两个角度,提出了完善立法,将其纳入央行征信体系,加强信息披露,严格审贷流程,提供风险备付金计比例,资金的第三方托管等风险控制措施。

关键词:P2P网络借贷 金融创新 风险控制

论文所属项目:江苏省高等学校大学生实践创新训练计划

项目名称:P2P网贷平台的风险控制研究---以宜信为例

项目编号:201310285089X

一、引言

互联网的发展使人类社会的信息传播方式发生了根本的变革,传统的距型信息传播方式正在被网络式、分布式的传播方式所取代(谢平等,2001)。在信息时代,P2P网络借贷(Peer-to-Peer Lending)成为一种新型的直接融资模式,它通过互联网技术,实现个人对个人的信息获取和资金流向。作为中介机构的P2P网贷平台,一方面借助网络或者线下资源对借款方的信用情况以及还款能力等进行详细的考察,选择有信用的资金需求方,并在网站上发布资金需求信息供资金供给方选择投资,另一方面通过平台硬件或者其他中介的撮合交易,通过线上或线下签订协议达成交易并以收取一定的服务费和账户管理费盈利。

P2P网络信贷平台在中国的快速发展,有其特殊的经济背景。紧缩的货币政策引发的中小企业及个人融资难与通货膨胀导致的个人资产保值难为网络借贷造就了大量的市场需求(孟添,2012)。对于投资者而言,P2P网贷能为其提供高于传统银行收益率。传统的银行理财产品的年收益4%-5%左右,P2P网络借贷平台投资年收益多在10%以上。对于融资方而言,P2P网贷准入门槛低于传统的金融机构,融资更为便捷,有助于实现普惠金融。P2P借贷行业的发展提高了民间闲置资金的利用率。网贷资金直达生产和消费领域,实现了金融去杠杆化,有力地支持了实体经济发展。

作为一种全新的融资模式,p2p网络融资从诞生之初就备受瞩目。从2005年第一家p2p网络融资平台上线开始至今,已经有近百家p2p网络融资平台在十多个国家和地区陆续投入运营。国内市场的第一家p2p网络融资网站――拍拍贷在2007年成立。对P2P网贷还没有严格意义上的概念界定,其运营模式尚未完全定型。目前已经出现了以下几种运营模式,一是纯线上模式,此类模式典型的平台有拍拍贷、合力贷、人人贷(部分业务)等,其特点是资金借贷活动都通过线上进行,不结合线下的审核。通常这些企业采取的审核借款人资质的措施有通过视频认证、查看银行流水账单、身份认证等。第二种是线上线下结合的模式,此类模式以翼龙贷为代表。借款人在线上提交借款申请后,平台通过所在城市的代理商采取入户调查的方式审核借款人的资信、还款能力等情况。第三种,以宜信为代表的债权转让模式现在还处于质疑之中,这种模式是公司作为中间人对借款人进行筛选,以个人名义进行借贷之后再将债权转让给理财投资者。由于缺乏对P2P借贷平台法律规范,P2P网贷平台频出跑路、破产等事件。据网贷之家数据显示,2013年全国主要90家P2P平台总成交量490亿,平均综合利率为23.24%;有74家平台出现提现困难。因而,在当前形势下,关于P2P网络借贷风险控制问题的研究就显得十分迫切。

二、P2P网贷平台发展现状

P2P网络信贷平台(简称网贷平台)具有以信用贷款为主,高交易效率,低进入门槛,信息公开,以数据为支撑的特征。P2P网络信贷平台这种新型金融服务模式最早起源于英国,2005年第一家P2P网贷平台Zopa成立,此后在世界各地如雨后春笋般兴起,逐渐形成了Zopa,Prosper,lending-club等典型模式。

(一)P2P网贷平台呈现爆发式增长

自2007年第一家网贷平台―拍拍贷成立以来,我国网贷平台得以迅速发展2011年网络借贷行业总成交量达到60亿元,2012年整个网贷行业的成交量高达200亿元。2013年整个网贷平台的成交量将高达600亿元。

根据128家网贷平台上线时间的分布,可估计出现存网贷上线时间分布,如图1。由图可知,每年新增平台数同比增长保持在150%以上。自2011年以来,P2P网贷平台实现了爆发式的增长。

数据来源:根据在网贷之家①备案的128家网贷平台上线时间分布情况制作出该分布图。

(二)P2P网贷平台集中分布在经济发达地区

数据来源:根据在网贷之家①备案的128家网贷平台地区分布情况制作出该分布图

从地区分布来看,网贷平台主要集中在经济发达的沿海地区,其中广东省的最多占到30%以上,排名在前五位的是广东、浙江、上海、北京、江苏,仅五省市就分布了77%的网贷平台。不难看出网贷平台的出现与地区经济发达程度有着密切关系。经济越发达,资金的需求越强烈,供给越充足,P2P网贷发展资金基础越雄厚。

(三)P2P网贷行业发展势头良好,竞争激烈

网贷平台成交量不断增长。图3反映了2013年9月份的网贷指数。9月份的平均成交指数7010.81,即每日成交金额高达7011万元,这一数值与前一个月相比有显著提升。

利率指数较为稳定,但也呈增长趋势,今年六七月份行业平均利率稳定在10-15%,到9月份平均水平已在15%以上,与银行贷款利率相比,网贷利率较高。对于人气指数,今年9月份平均每个平台每日大约投资人数590人左右。可见P2P行业总体发展势头良好,成长速度很快。P2P网贷行业竞争激烈,新平台层出不穷,成交量排名也瞬息万变。

图3 2013年9月份网贷综合利率指数

数据来源:网贷之家

三、P2P网贷平台的风险控制

根据信用风险的承担情况,可以将平台角色定位为两大类,一类是以拍拍贷为代表的纯平台模式。该模式具有提供信用贷款,以线上业务为主,单纯收取信息匹配服务费实现盈利的特征。另一类是复合中介模式。在复合中介模式下,平台既是纯中介还扮演担保人、联合追款人、利率制定人的身份。这类P2P网贷平台一般都承诺本金保障。贷款方违约的信用风险转移到平台本身。这里选取四家平台,对其经营模式进行对比。(如表1)

通过以上几个方面对平台比较发现,不同模式下,网贷平台面临的风险会有差异,网贷平台在发展过程中注意以下问题。

(一)身份定位问题

从以上平台的注册身份,我们可以发现每家的平台的注册身份不尽相同,有电子商务公司、金融信息服务公司,金融服务机构等,注册身份差异较大,纯平台模式多侧重信息服务身份,复合中介模式注册身份各异,多为子公司。注册资本金也无特殊限制,行业入门门槛较低。这也反映着网贷这个新兴行业其发展过程缺少有效的监管和相关法律的约束。

(二)信用风险负担问题

从网贷平台的经营范围来看,平台大多经营信用贷款,这是最初p2p纯平台模式发展的主要经营标的。但由于与国外相比,中国的个人信用体系缺失、缺乏成熟的信用评价机制,这使得平台担保垫付业务以及抵押贷款等业务快速发展起来,这些业务的开展使得网贷平台变成复合中介,扮演担保人角色,自身面临信用风险加大。以2012年5月成立的非诚勿贷和2009年成立的红玲创投为例,前者累计成交额为2亿8933万,累计逾期贷款为2539万,违约率约8.78%,红玲创投2012年底实现累计成交量为15亿428万,截止2012.11逾期欠款为1899万,其违约率约为3.77%。由于逾期缺失2012.12数据,这一逾期率可能偏小。总体上,网贷行业坏账率要高于传统金融机构。对于抵押贷款业务,P2P网贷平台风险识别能力有限,面临多次抵押等问题。平台在发展过程中面临选择业务与自身经营能力不匹配的问题。

(三)对于网络的依赖程度,影响网贷平台模式选择

对网络依赖强,即主要以线上业务为主,这就局限了网贷平台提供抵押标,也限制了网贷平台信用审核的准确性以及成为联合追债人。但是不能否认以线上业务为主成本最低,网贷平台信用风险最小。但目前只有拍拍贷主要以纯平台模式为主,这说明了在中国个人信用体系缺失的情况下,对出借人提供本金保障更加符合中国当前投资人的需要。

(四)利率确定以及盈利方式面临违法的风险

根据最高人民法院《关于人民法院审理借贷案件的若干意见》第6条规定:“民间借贷的利率可以适当高于银行的利率,各地人民法院可以根据本地区的实际情况具体掌握,但最高不得超过银行同类贷款利率的四倍(包含利率本数)。超出此限度的,超出部分的利息不予保护”。

图 4 网贷平台综合收益率分布图

数据来源于网贷之家

由图可知,投资人综合收益率为6%-43%之间,收益率集中在20%-30%,有些平台达到40%以上,加上服务费率,贷款利率要更高。P2P网贷平台允许的借款期限一般在两年以内,传统银行贷款利率在两年期不超过6.15%。对于平均贷款利率在20%以上的网贷平台,其贷款利率很容易突破银行贷款四倍的警戒线。P2P网贷平台的贷款利率大大高于传统银行贷款,另外,这一利率水平远高于行业平均投资收益率10%,贷款人贷款负担较重,容易引发逾期和跑路事件发生。

(五)逾期黑名单披露与信息安全

对于贷款人出现逾期还款的情况,一部分平台为了避免被违约人状告私自泄露客户信息或因过多逾期会影响平台人气而采取不公布违约贷款人信息,但也有一部分平台采取给予违约人10-30天的宽限期,一旦超过期限,就会在逾期黑名单中披露违约贷款人信息,进而提高违约人成本以减少违约。披露逾期黑名单是一种有效遏制逾期还款的方法但这一做法存在违法泄露客户信息之嫌。

四、P2P网贷平台面临风险分析

(一)信用风险

信贷业务最大风险无疑是贷款者不能按时还本付息的风险,即信用风险。

(1)间接信用风险:资金需求方违约,延期支付或跑路影响到平台营业收入。

(2)业务风险:平台由于开展本金保障,担保,垫付等业务使得资金需求方违约风险转移到平台本身。

(二)合规风险

出现违法违规所造成的损失情况。

(1)身份风险:注册资金门槛过低,注册身份混乱尴尬,无法进行有效的监管限制。

(2)高利率风险:利率的设置是否符合法律的规定超过银行同期贷款四倍(如高利贷)网贷平台收取利息和手续费的盈利模式,存在演化成高利贷的风险。

(3)非法集资风险:通过网络或线下形式直接向社会公众销售贷款,投资者资金则直接进入其公司或其法定代表人个人账户。

(4)政策风险:由于目前P2P网贷平台监管仍处于空白,国家也对网贷平台发展采取观望态度,未来政策的不确定性也增加了P2P网贷平台的不确定性。

(三)操作风险

(1)技术风险:P2P平台是依靠WEB2.0信息与互联网技术开展的业务,以实现点对点或多对多的借贷交易。如果P2P平台的操作软件存在重大技术问题和安全漏洞,可能会造成平台运行的崩溃,也可能被黑客入侵利用。

(2)内部员工道德风险:P2P公司员工本身参与交易的没有限制,内部员工利用身份便利,设置虚假账户,或者顾客信息非法交易。

(3)资金安全性风险:“人人贷”公司存储风险金,具有保险金性质的资金账户由“人人贷”公司自己管理的会面临被非法挪用等资金的安全性问题。

(四)其他风险

(1)流动性风险:出借人的缺乏、坏账的攀升、还本退息的承诺、监管政策的变化、市场的急剧波动,都可能导致资金链的断裂。

(2)市场风险:市场风险是所有金融机构均面临的风险。这里是指P2P网贷平台业务超越个人小额信贷的领域,进入市场风险较大的小企业贷款,难以通过大数法则和利率覆盖风险的方式消化而产生的风险。

五、结论与建议

网贷平台风险事件频出,一方面源于国家针对这种新行业监管近乎空白,另一方面,网贷平台自身风险识别以及防范能力有限。因此,我们从这个两个角度分别提出风险防控建议。

(一)从国家方面,完善立法,加强监管

1、构建 P2P信贷平台的监管体系,尽快明确P2P网贷的监管主体

我国对网贷的注册身份还为一般的工商业企业。但是网贷平台由于从事于与金融相关的活动,风险比一般的工商业企业要大。因此应该尽快明确监管主体,为网贷平台定位,这也有助于提高个人投资者辨别融资平台真假的能力。国家应对企业注册资本设置限制,当企业注册资本太少时,企业抵御风险能力较弱,此时应对于开展高风险小企业贷款或额度较大贷款业务进行限制,以防风险事件的发生。《关于加强影子银行监管有关问题的通知》(107号文)将P2P等新型互联网金融业务归入影子银行之列,并在监管责任分工中指出:“第三方理财和非金融机构资产证券化、网络金融活动等,由人民银行会同有关部门共同研究制定办法。”这就意味着P2P行业将开始由央行负责协调监管。

2、加快完善 P2P信贷平台的法律法规

P2P网贷平台虽依托网络开展的借贷服务业务,其实质上在从事是一种金融活动。其经济活动既不完全适用于有关电子商务法律也不能依据金融行业的法律规范,目前只能按民间借贷相关法律进行规范。因此,尽快制定并完善专门针对 P2P信贷平台的法律法规和政策体系是十分必要的。国家对于网贷利率设置方法以及费用收取方式应加以规范,防止演变成高利贷。同时也应加强对网贷平台为担保以及垫付资金而计提的保证金的真实性以及充足性进行监督。

3、将网贷交易记录纳入央行征信体系

我国缺乏完善的个人信用体系,网贷平台在信用审核时往往只能参考借款人提供的银行信用报告,这种做法在一定程度上可以界定借款人的信用情况。但因为银行贷款一般均有抵押,不能如实反映借款人在无担保无抵押情况下的信用状况。对于个人信用贷款记录,虽有平台采取对超过10天的违约借款人的信息进行披露,但是面临泄露私人信息的合法性问题。因此,为了减少借款人违约情况发生以及避免涉及泄露客户信息之嫌,最好办法,将P2P网贷信贷活动记录纳入央行征信体系,这样既增强借款方违约成本,也强化借款人的守信意识,有效帮助P2P平台较少违约发生。

4、改善 P2P信贷平台信息不对称,提高信息透明度

我国P2P网络借贷的数据由平台自愿披露,大多平台对外不公开的数据或披露信息不全面,公开数据的真实性也无从考证,使得人们对其的合法性、合规性存在严重质疑,作为一种资金借贷的金融服务平台,信息对称、透明是促进其发展重要因素。国家应该加紧完备P2P网络信贷公司相关披露制度,提高公司的信息透明度,让 P2P网络信贷呈现一种安全可信的风貌。对于其备付金情况以及平台交易量进行披露,可以供投资人参考,减少其投资的盲目性,也可以保障投资资金的安全性,减少平台非法集资的可能性,促进网贷平台健康发展。

(二)从平台本身方面,借鉴经验,提供风险管理能力

1、严格信用审核流程,提高信用甄别技术

P2P网贷平台严格贷前信用审核,控制审核通过率,提高信用甄别技术,开发或购买的风险识别系统。如宜信使用的基于数据库技术FISO系统,为用户评级,为出借人提供参考减少盲目的投标。基于大数据分析评价系统,可以大大提高审贷的客观性,效率和科学性。在科学评估借款人信用等级前,应注意考察借款者提供信息的真实性以及充足性。目前,P2P网贷信用评级所参考信息以及交易数据在还原和构建一个人的信贷违约层面,还远远不够,还需要大量引入外部数据,进行交叉验证,才能构建信用评估模型。

开发防欺诈系统,提高信息鉴别能力。将审贷系统与人工相结合,注意总结违约人特征,提高信用鉴别能力。同时,也要做好贷后贷款还款状况的检测,提供还款提醒服务,减少非主动违约情况发生。

2、控制信贷规模,提高违约成本

贷款额度小,借款人违约成本相对高,这有利于降低了借款人的违约率,从而减少坏账率。在借款人申请借款初期,P2P网贷平台应该要求贷款人提交详细证明资料,全面了解借款人的偿债能力。如有发现有碍还款事项,采取不借款或者降低借款额度。在批准放款时,注意贷款额度不能超过小额信贷额度限制。

网贷平台也应采取措施引导出借人分散投资,降低风险。如拍拍贷,对符合分散投资规则的人提供本金保障激励,也可以通过控制每种借款标的投资额度,从而帮助出借人有效分散风险。也可以借鉴prosper模式,创建“客户组”,提高借款人违约成本,鼓励组内借贷。

3、提高保证金的计提比例,运营资金与保证金隔离

目前,宜信对外称其坏账率为0.8%左右,保证金的计提比例为2%,实现两倍的覆盖与银行一致。相对于网贷,传统银行的贷款大多有抵押担保,一般情况下还款更加有保障;而P2P贷款大多无抵押,风险较高,不可否认宜信与同行业相比,风控体系较完善,但其坏账率增加可能性很大,因为同行业其他平台坏账率大大高于宜信。例如2012年5月成立的非诚勿贷其坏账率为8.78%,2009年成立红玲创投其坏账率约为3.77%。因此建议网贷平台也增加保证金的计提比例,防止由于经济衰退或其他事件引发集中违约。

为了确保保证金真实充足,同时也为了避免危及企业自身资金安全,建议平台确保运营资金与保证金隔离,实现保证金的第三方托管。

4、加强信息披露,实现信息共享

网贷平台在建设好自身的黑名单制度的同时,应该积极争取纳入央行征信体系,增加借款人的违约成本。同时平台之间的违约人的信息以及交易记录应该实现共享,提高共同抵御欺诈能力,减少坏账发生。这一信息共享平台可以由行业自治组织建立,有利于加强对贷款人和融资平台的媒体和社会监督。在做好交易记录实现行业内共享的同时,网贷平台也增加保证金透明度以增强投资人信任,可以通过定期公布保证金的金额。

5、注意交易模式的合法性

对于大多数平台,是通过第三方支付平台完成资金的划转流动,资金不通过本公司账户,风险较低。但对于采用流转债模式的平台,如果未找到贷款人之前,先要求出借人资金直接打入公司特定账户,就可能演变为吸收存款,发放贷款的非法金融机构,被认定为非法集资。因此,这类公司应增加交易过程透明度,提供债权真实性的证明,同时确保先与贷款人签订债权合同后再推荐给投资人,即在资金供给双方同时存在时才能发生资金流转,这样既避免非法从事金融活动,也能尽量减少公司资金占用。

6、利率范围控制

P2P网贷平台的贷款利率普遍较高,面临高利贷风险,应该根据借款需求合理设置利率范围。从借款需求来看,中等规模以上、业务稳定、有抵押担保物的企业可以获得银行贷款,利率集中在6%-10%之间。大部分小微企业和个人只能得到民间贷款或小额贷款,利率在20%以上。中间10%-20%的借贷市场尚属空白,资金需求旺盛,应该是网贷平台设置利率水平的合理范围,同时严格审核资金用途以及还款能力,在综合行业投资收益率的基础上,确定贷款利率。

参考文献:

[1]谢平,尹龙.网络经济下的金融理论与金融治理[J].经济研究,2001,4(6)

[2]孟添.关于 “人人贷” 融资模式的思考[J].华东科技,2012,7: 025

[3]马运全.P2P网络借贷的发展、风险与行为矫正[J].微型金融研究.2012.2总第276期

[4]苗晓宇.网络P2P信贷风险与防范.[J]甘肃金融.2012.2

[5]官大飚.我国 P2P网络借贷发展存在的风险及其监管对策[J].台湾农业探索.2012年第五期

[6]沈杰.P2P 网贷平台的成因,问题和发展思路[J].商,2013(13): 304-305

[7]王赫.P2P 网贷野蛮生死[J].证券市场周刊,2013(42)

[8]詹起铭.P2P 网贷必须有风险控制层面的革新[J].IT 时代周刊,2013(12)

[9]曹楠楠,牛晓耕.P2P 网贷行业的发展现状及风险控制分析――以人人贷商务顾问有限公司为例[J].中小企业管理与科技,2013(24): 152-153

[10]张谦.P2P 网络借贷平台的运营模式及风险控制研究[J].决策与信息,2013(8)

[11]蔡水花.中小企业进行 P2P 网络借贷的风险探析[J].福建金融,2013(5): 43-45

篇7:p2p网络信任模型研究

关键词:P2P;结构化;流量识别

P2P(Peer-to-Peer)并非一种全新的技术,互联网最基本的协议TCP/IP并没有客户机和服务器的概念,所有的设备都是通讯平等的一端。由于受早期计算机性能、资源等因素的限制,大多数连接到互联网上的普通用户并没有能力提供网络服务,从而逐步形成了以少数服务器为中心的客户机/服务器(Client/Server)模式。但是,随着互联网跟人们生活的联系日益紧密和深入,人们需要更直接、更广泛的信息交流,P2P技术充分利用互联网广泛分布的资源,扩大了资源利用范围,改变共享方式,提高了资源共享效率,比C/S模式更具稳定性和健壮性,去中心化,使其应用日益丰富,流量迅速增长。

1、P2P基本概述

对等网络技术起源于最早的网络互联时代,当时的计算机可以不通过服务器而能直接互相访问,例如上世纪70年代的USENET和FidoNet网络就是基于资源共享的。随着计算机网络化进程的不断前进,互联网主要以客户机/服务器(C/S)为主体模式,在此应用中必须在网络中拥有服务器,信息则是通过服务器与客户端进行交流。服务器作为资源的拥有者,对各个客户端提供资源下载,这就是传统意义上的C/S模式。但是此种模式有一个共同的弊端:服务器端的资源有限,伴随着连接用户数的激增,服务器的性能和服务器的带宽将经受严重考验,这在一定程度上降低了服务质量,从而制约了客户数的增长。

对等网络的出现打破了传统C/S模式的概念,它允许各终端与另一个终端直接进行通信,上传或下载资源,并且随着加入P2P网络的节点的增多,上传或下载资源的速度就越快,这就远远增强了信息传输的速度和效率。所以,P2P网络是一种不通过中继设备直接交换资源和服务的技术,它允许网络用户直接获取对方的文件。所有的用户都能访问到别人的电脑资源,并进行文件的共享,而不需要链接到服务器上再进行浏览与下载。

2、P2P体系结构

P2P体系结构大致归纳为两种,一种是非结构化的P2P,另一种是结构化的P2P[1]。

结构化P2P采用纯分布式的消息传递机制和根据关键词查找的定位服务。分布式哈希表(DHT)[2]技术是如今主要采纳的技术,此类系统代表的有加州大学伯克利分校的CAN项目和TaPestry项目,麻省理工学院的Chord项目以及微软研究院的Pastry[3]项目等。

如今大多数P2P系统都是采用的非结构化的P2P网络,这种非结构化的P2P网络总共经历了四代的发展,现在就此四代的历程做以简述:

第三代混合式的结构。如图3所示,混合式P2P模型综合了以上两种结构的特点,在此模式中,依然去除集中服务器,只建立超级节点,也叫搜索节点,其他节点叫普通节点。搜索节点用来处理普通节点的搜索请求,拥有强大的处理器、硬盘空间、连接速率,和普通节点相互协作,共同管理整个网络,它们之间组成了一个自治的簇。所有的簇就构成了一个混合式的结构。每个簇内结构与集中服务器结构类似,如果普通节点要进行资源搜索,首先是在本地所在的簇内查询,仅当搜索结果不完全时,才在其他搜索节点之间采取有限的广播,得到查询的目的后,就可以同时对拥有资源的多个节点进行获取。这就要判断资源是否为相同资源,是的话就要对资源进行分片处理。

篇8:p2p网络信任模型研究

1 典型的P 2P网络安全模型简介

1.1 基于信任衰减的安全模型

该信任模型[1]根据信任衰减原则和信任聚合原则计算信任值,如果节点A对节点B的信任值的大小为T(A,B),节点B对节点C的信任值大小为T(B,C),则节点A对节点C的信任值T(A,C)≤MIN(T(A,B),T(B,C))。若从节点A到节点D存在两条独立的建议路径,Tb(A,D)和Tc(A,D),则T(A,D)≥MAX(Tb(A,D),Tc(A,D))。它具有方便、灵活、廉价等诸多优点,缺点是无法综合统计的考虑全部节点的建议值,很容易被恶意节点趁虚而入。本安全模型不能起到完善的预防和检验作用。

1.2 基于贝叶斯(Ba ye s ia n)的信任模型

贝叶斯网络安全模型[2]采用统计分析的方法表达两个不同元素之间可能存在的关系网络。每个节点对和它交互的每个文件提供方都有一个贝叶斯网络,每个贝叶斯网络有一个根节点代表他对文件供应方提供文件能力的信任;叶子节点代表文件提供方不同方面的能力。本模型在综合考虑单个节点的特殊能力和多样化需求后,节点根据自己的喜好确定文件提供者。但是针对恶意节点的刻意欺骗以及集体哄骗却无法起到预防和制止的作用。

1.3 基于组群的P 2P网络安全模型[3]

本模型以信誉为基础,通过计算一个双层信誉,以此为依据最终选择一个节点进行交易。节点交易时,总是率先考虑与自己同组的节点,其次是组信誉高的节点。提供文件时也总是如此。本模型除了节点自身的信誊外还引进了起到监督作用的组信誉,很大程度上可以提升P2P网络的安全性和现实性。但是组的相关管理以及策略和实现,在网络节点数目增加到一定程度的时候又会增加额外的系统负担,降低系统的性能。

1.4 全局可信度模型Eige nRe p

EigenRep[4]的核心思想是依据一个节点提供的成功交易的次数与失败交易的次数来计算该节点的信誉值。当节点i需要了解任意节点k的全局可信度时,首先从k的交易伙伴中获知节点k的可信度信息,然后根据这些局部可信度(从i的眼光来看)综合计算出k的全局可信度。EigenRep网络安全模型试图通过迭代方法计算节点的全局可信度,通过分布Hash机制放置节点的全局可信度,这样的改进在很大程度上体现了网络中各个节点对于安全控制的自主性以及全局性。然而,它没有考虑惩罚因素及系统的评价交易。该模型的协议实现没有考虑网络的性能开销,缺乏一定的可行性。

2 基于关系集合的P 2P网络信任模型RS T的提出

通过对上述各安全模型的研究,结合人类社会的关系网络特点,本文提出了基于关系集合的P2P网络信任模型RST。关系集合分为直系集合、旁系集合、非亲集合。人们在交往时对直系亲属的信任远大于对旁系亲属的信任,对旁系亲属的信任要远大于对非亲属的信任。与某人有过交往后,如果很长一段时间未与其交往,则对其的信任将不如过去,在此引入衰减原理。本模型将关系集合与衰减原理结合起来以确定信任值。

2.1 相关定义如下:

定义1直系集合:与I节点有直接交易且信任值在0.9以上的节点集。

定义2旁系集合:与I节点有直接交易且信任值在0.6~0.9的节点集。

定义3非亲集合:与I节点有直接交易且信任值在0.6以下或没有直接交易的。

定义4衰减函数:θ是指第k个时间区间内发生的交易在计算信任值时相比当前时间区间内(第n区间)的交易折扣幅度函数称为衰减函数,它可表示为θ(k)=ρn-k,0<ρ<1,1≤k≤n。

定义5信任值:Tij为节点I对节点J信任程度。

定义6推荐值:Reij为节点I向其它节点提供的对节点J的信任程度。

2.2 模型组成

本模型RST由信任机制(Trust Mechanism)和推荐机制(Recommend Mechanism)两部分组成。信任机制主要是依据节点的信任值,推荐机制主要是利用节点的关系集合,向提出请求的节点提供响应节点的信任,最后根据用户的需要综合计算响应节点的信任值。

2.3 RS T的工作流程

文件共享在P2P的应用中是比较普遍的,所以本文以文件共享为例来说明RST的工作过程。当节点I请求节点J交易时,设节点J有节点I所需文件。

RST的具体工作流程如图1所示:

2.4 综合信任值(T)的计算

其中0≤α、β≤1α+β=1,当前的信任值T’ij=(1-θ)Tij利用衰减函数,每个节点都可获得对其它节点的最新信任值。Tij可在i的信任值表中直接查询,当其为0或不存在时α=0,否则,α、β因个人需求设定;Rej则根据关系集合计算,即在节点I的直系、旁系、非亲集合中利用随机函数抽取节点对J推荐,正常情况下直系集合占比例最大,旁系次之,非亲最少(防止个别节点没有机会提高其信任值)。

其中,0≤δ、ε、ζ≤1,且δ+ε+ζ=1。Td’xnj为抽取的直系节点x对J的当前信任值,Tid’ynj为抽取的旁系节点y对J的当前信任值,Tn’znj为抽取的非亲集节点z对J的当前信任值,n1,n2,n3分别为各集合中抽取的节点数。

根据(1)式计算出T的值决定是否交易,取节点I可与之交易的最低信任值,即阈门值TF以上最大值者,若最大值有多个,则根据个人意愿决定Tij或Rej大者优先。

2.5 信息反馈

交易后节点I根据本次交易的质量,依照如下的规律,修改对节点J的信任值和提供建议的节点的信任值,更新自己所持有的信任值表,并修改相应的集合关系。

(1)如果交易成功:Tij=T

当|Trx-Rej|>0.6时,Tix=0;在3个时间段内,I将拒绝与其交易

当0.6≥|Trx-Rej|>0.5时,Tix=Tix/2;在1个时间段内,I将拒绝与其交易

当0.5≥|Trx-Rej|>0.3时,Tix=Tix;

当0.3≥|Trx-Rej|≥0.3时,Tix=Tix+0.1;

其中Trx为节点I的关系集中对节点J提出过推荐的节点对J的信任值,Tix为节点I对提出过推荐的节点的信任值。

(2)如交易失败:Tij=T/2

当0.8≥|Trx-Rej|>0.5时,Tix=Tix+0.15;

当0.5≥|Trx-Rej|>0.3时,Tix=Tix;

当0.3≥|Trx-Rej|>0.2时,Tix=Tix/2;在1个时间段内,I将拒绝与其交易

当0.2≥|Trx-Rej|时,Tix=0;在3个时间段内,I将拒绝与其交易

相应的惩罚根据情节严重性降低其信任值并在一定时期内拒绝与其交易。

2.6 性能分析

本模型考虑了上述各模型的优缺点,设计上有所改进。关系集合的引入,使信息搜索更为便利,加之随机抽取节点减小了网络负荷,虽然提供建议的节点数量减少了,建议的全面性却不减,也使恶意节点实行集体欺骗成为了泡影。对于信任值为0的节点,在一定时期内可判断其是未交易过的节点,还是恶意节点,可有效防止恶意节点的不轨行为。

3 结束语

本文简单介绍了几种典型的P2P网络安全模型,P2P得到了人们普遍的关注,正是在一些著名人士的研究下,P2P向着更好的方向发展。上述提到的模型都对我们做出了杰出的贡献,也为新的研究提出了宝贵的引导。本模型还有待于进一步的研究,对其中的不足加以改进,以提高可用性、可信性、可扩展性。

摘要:随着P2P网络技术的迅速发展及网民数量的飞速增长,P2P网络中所面临的安全问题也越来越严峻。在研究了以往比较流行的P2P网络安全模型的情况下,提出了一种基于关系集合的P2P网络信任模型(RST)。该模型利用关系集合随机抽取节点,可有效的阻止恶意节点集体欺骗等行为,并在减小了网络搜索范围的情况下,不失全面性的对节点进行评估,提高了网络的可靠性、可用性及可扩展性。

关键词:P2P网络,关系集合,信任值,反馈

参考文献

[1]张京媚,张景祥.P2P网络安全的信任模型研究[J].计算机应用研究,2003,20(3):76-78.

[2]WangYao,Vassileva Julita.Byaesian network trust model in peer-to-peer networks agents and peer-to-peer.Computing AP2pC2003:P23-34

[3]宋雪昌,陆建德.基于组群的P2P系统中的信誉机制[J].微机处理,2005,15(11):11-14.

[4]窦文,王怀民,贾焰,等.构造基于推荐的Peer-to-Peer环境下的Trust模型.[J].软件学报,2004,15(4):571-583.

[5]Yao Wang,Julita Vassileva.Trust and Reputation Model in Peer-to-Peer Networks Proceedings of the Third International Conference on Peer-to-Peer Computing(P2P’03)[C].Washington.DC:IEEE Computer Society2003.

上一篇:心凉的句子友情下一篇:全市纪律作风集中教育整顿月实施方案