SlideShare ist ein Scribd-Unternehmen logo
1 von 30
Downloaden Sie, um offline zu lesen
Intro                EigenTrust                 Proposed Method   Evaluations
 .                   ........                   .....             .........




                           並列分散処理⼯学特論




                                  2012-01-06#10 資料

        1.   Intro
        2.   EigenTrust
        3.   Proposed Method
        4.   Evaluations

                                         1/25
Intro            EigenTrust               Proposed Method   Evaluations
 .               ........                 .....             .........



                               論⽂紹介



           The EigenTrust Algorithm for Reputation
                Management in P2P Networks

        Sepandar D. Kamvar, Mario T. Schlosser, and Hector
                              Garcia-Molina
         WWW2003 (ACM 1-58113-680-3/03/0005), 2003




                                   2/25
Intro          EigenTrust                Proposed Method   Evaluations
 .             ........                  .....             .........



                            1. Introduction


        • P2P での悪意あるユーザによる「偽ファイル」の流通を防ぎ
         たい

        • ただし、簡単に
                「偽ファイル」のバリエーションが⽣成できる
         ので、ファイルの同定ではなく「悪意あるピア」の同定が望
         ましい

        • 中央管理システムなしの、P2P に向いたピアの信頼度決定
         メカニズムを提案




                                  3/25
Intro          EigenTrust          Proposed Method   Evaluations
 .             ........            .....             .........



                     EigenTrust の考え⽅


        • よいサイトに⾼い点 (評判) を付ける (local reputation)




                            4/25
Intro           EigenTrust                    Proposed Method   Evaluations
 .              ........                      .....             .........



                      EigenTrust の考え⽅


        • よいサイトに⾼い点 (評判) を付ける (local reputation)
         ピア i によるピア j の評価 sij
                            :

                             sij = sat(i, j) − unsat(i, j)      (1)

         sat(i, j) : 満⾜なダウンロード、unsat(i, j) : 不満⾜なダウ
         ンロード




                                       4/25
Intro        EigenTrust                Proposed Method   Evaluations
 .           ........                  .....             .........



                          評価値の正規化



        • 評価値の正規化:

                                 max(sij , 0)
                          cij = ∑                        (2)
                                 j max(sij , 0)




                                5/25
Intro          EigenTrust                 Proposed Method   Evaluations
 .             ........                   .....             .........



                       local value の集約
        • より正確な評価のため、local reputation を集約する (※
         eBay などの出品者の格付けと同じ)
        • ⾃分が i として、⾃分が知っているピア j による「ピア k の評
         価」を集約:
                                    ∑
                            tik =          cij cjk          (3)
                                      j

         ここで cij はピア j の重みに相当。tik は 2 段の集約に相当。




                               6/25
Intro           EigenTrust                         Proposed Method     Evaluations
 .              ........                           .....               .........



                        local value の集約
        • より正確な評価のため、local reputation を集約する (※
         eBay などの出品者の格付けと同じ)
        • ⾃分が i として、⾃分が知っているピア j による「ピア k の評
         価」を集約:
                                             ∑
                                     tik =          cij cjk            (3)
                                               j

         ここで cij はピア j の重みに相当。tik は 2 段の集約に相当。
        • 再帰的に繰り返すことで全ピアの評価を⽤いた global な値
         を求める (すなわち t1k = t2k = · · · = tnk → tk ⇒ ⃗
                                                   t)
               ∑                 ∑
                     cij cjk =       cjk cij ⇒ CT⃗ i → (CT )N⃗ i = ⃗
                                                 c           c     t
                 j               j
                                        6/25
Intro                        EigenTrust          Proposed Method   Evaluations
 .                           ........            .....             .........



                    Algorithm 1:non-dist. EigenTrust
        再帰的に繰り返して求める (EigenTrust)
                                :
            §
        1   ⃗(0) = ⃗ ;
            t      e
        2   repeat
        3      ⃗(k+1) = CT⃗(k) ;
               t            t
        4      δ = ||t(k+1) − t(k) || ;
        5    until δ < ϵ;




            • この計算は不動点を持つので → 有限回の繰り返しで収束
            • この計算を (例えば) 集約サーバで実⾏すれば、各ピアの
                global な評判を決めることができる


                                          7/25
Intro          EigenTrust           Proposed Method   Evaluations
 .             ........             .....             .........



                            問題点




        • 集約サーバは使いたくない

        • 悪意あるピアが共謀すると、global な評判を操作できるの
         では?




                             8/25
Intro             EigenTrust                   Proposed Method   Evaluations
 .                ........                     .....             .........



                        4.5 Practical Issues


        A priori notions of trust: システムの設計者 (のピア) および初
        期から存在するユーザ (のピア) は信頼できるので、それらを P と
        し、以下の p:
               i
                                {
                                    1/|P| if i ∈ P,
                         pi =                                    (4)
                                    0      otherwise

        を使って、⃗ = (CT )n⃗ を ⃗ = (CT )n ⃗ に置換える。
             t         e   t          p




                                        9/25
Intro            EigenTrust                         Proposed Method            Evaluations
 .               ........                           .....                      .........



          Inactive Peers & Malicious Collectives
        Inactive Peers: もしピア i がまだ誰からもダウンロードしてない
        場合は以下を使う:
                                                 ∑
                         ∑
                           max(sij ,0)
                                             if                        ̸= 0;
                            j max(sij ,0)
                                                      j max(sij , 0)
              cij =                                                            (5)
                       p                    otherwise
                          j




                                            10/25
Intro            EigenTrust                         Proposed Method            Evaluations
 .               ........                           .....                      .........



          Inactive Peers & Malicious Collectives
        Inactive Peers: もしピア i がまだ誰からもダウンロードしてない
        場合は以下を使う:
                                                 ∑
                         ∑
                           max(sij ,0)
                                             if                        ̸= 0;
                            j max(sij ,0)
                                                      j max(sij , 0)
              cij =                                                            (5)
                       p                    otherwise
                          j


        Malicious Collectives: 悪意ある集団に対抗するため、信頼で
        きるピアに重みを置く:

                          ⃗(k+1) = (1 − α)CT⃗(k) + αp
                          t                 t                                  (6)




                                            10/25
Intro                      EigenTrust                  Proposed Method   Evaluations
 .                         ........                    .....             .........



                     Algorithm 2: Basic EigenTrust


        以上の考えをまとめたもの:
            §
        1   ⃗(0) = ⃗ ;
            t      p
        2   repeat
        3      ⃗(t+1) = CT⃗(k) ;
               t            t
        4      ⃗(t+1) = (1 − α)⃗(t+1) + α⃗ ;
               t                 t       p
        5      δ = ||t(t+1) − t(t) || ;
        6    until δ < ϵ;




                                               11/25
Intro            EigenTrust                Proposed Method          Evaluations
 .               ........                  .....                    .........



               4.6 Distributed EigenTrust



        計算を各ピア i に分散させる:

                                   (k)                  (k)
             t(k+1) = (1 − α)(c1i ti     + · · · + cni tn ) + αpi   (7)

        つまり、C 全体は必要ない




                                   12/25
Intro                       EigenTrust                        Proposed Method           Evaluations
 .                          ........                          .....                     .........



                 Algorithm 3: Distributed EigenTrust
            • Ai set of peers which have downloaded files from
                peer i
            • Bi set of peers from which from peer i has
                downloaded files
            §
        1   Each peer i do
                                                     (0)
        2       Query a l l peers j ∈ Ai f o r tj          = pj ;
        3       repeat
                              (k+1)                  (k)                (k)
        4         Compute ti          = (1 − α)(c1i ti     + · · · + cni tn ) + αpi ;
                              (k+1)
        5         Send   cij ti to a l l peers j ∈ Bi ;
        6         Compute δ = ||t(t+1) − t(t) || ;
                                                                          (k+1)
        7         Wait f o r a l l peers j ∈ Ai to return cji tj                  ;
        8     until δ < ϵ;
        9   end


                                                    13/25
Intro         EigenTrust           Proposed Method   Evaluations
 .            ........             .....             .........



                  5. Secure EigenTrust



        ⾃分で⾃分の評判を計算するのでは数値の操作ができてしまう




                           14/25
Intro         EigenTrust           Proposed Method   Evaluations
 .            ........             .....             .........



                  5. Secure EigenTrust



        ⾃分で⾃分の評判を計算するのでは数値の操作ができてしまう


        (複数の) 管理ピアが代わりに計算




                           14/25
Intro          EigenTrust           Proposed Method   Evaluations
 .             ........             .....             .........



                   5. Secure EigenTrust



        ⾃分で⾃分の評判を計算するのでは数値の操作ができてしまう


        (複数の) 管理ピアが代わりに計算


        →DHT を利⽤




                            14/25
Intro                    EigenTrust                            Proposed Method                 Evaluations
 .                       ........                              .....                           .........



                  Algorithm 4: Secure EigenTrust
            §                                   最終バージョン
        1   Each peer i do
        2                                       ⃗
              Submit l o c a l t r u s t values ci to a l l score managers at
                   position hm (posi ), m = 1 · · · M − 1 ;
        3                                         ⃗
              Collect l o c a l t r u s t values cd and sets of acquaintances
                  Bi of daughter peers d ∈ Di ;
                    d
        4     Submit daughter d’s l o c a l t r u s t values cdj to score
                  managers hm (posd ), m = 1 · · · M − 1, ∀j ∈ Bi ;
                                                                d
        5     Collect acquaintances Ai of daughter peers ;
                                              d
        6     foreach daughter peer d ∈ Di do
        7       Query a l l peers j ∈ Ai f o r cjd pj ;
                                            d
        8       repeat
                              (k+1)                      (k)            (k)              (k)
        9         Compute td            = (1 − α)(c1d t1 + c2d t2 · · · + cnd tn ) + αpd ;
                              (k+1)
    10            Send   cdj td         to a l l peers j ∈       Bi ;
                                                                  d
                                                                                 (k+1)
    11            Wait f o r a l l peers j ∈ Ad to return cjd tj
                                              i                                          ;
                           (k+1)        (k)
    12          until   ||td       −   td ||   < ϵ;
    13        end                                     15/25
    14      end
Intro   EigenTrust            Proposed Method   Evaluations
 .      ........              .....             .........



                 Fig 1: 収束の速度
            繰り返し回数はそれほど多くならない




                      16/25
Intro            EigenTrust           Proposed Method   Evaluations
 .               ........             .....             .........



                      Simulation Settings

        • 表 1 を参照

        • カテゴリ毎に⼈気のあるファイルを設定 (governed by a
         Zipf distribution)

        • ダウンロードするピアの選び⽅
           • 最良選択
           • ルーレット選択


        • 4 つの攻撃シナリオ (後述)




                              17/25
Intro   EigenTrust                Proposed Method   Evaluations
 .      ........                  .....             .........



                         Fig 3:
                     最もよいピアを選択する場合




                          18/25
Intro   EigenTrust            Proposed Method   Evaluations
 .      ........              .....             .........



                     Fig 4:
        ルーレット選択する場合 → 以降の実験で使⽤




                      19/25
Intro          EigenTrust                Proposed Method   Evaluations
 .             ........                  .....             .........



                            4 thread model

        シナリオ A 悪意あるピアは sati,j が低いピア (悪意あるピア) を
               逆に⾼く評価する i,j = unstat(i, j) − sat(i, j)
                       :s

        シナリオ B 悪意あるピア同⼠は最初からお互いを知っている

        シナリオ C 悪意あるピアは確率的に悪意がないようにふるまう

        シナリオ D 悪意あるピアの⼀部は (⾼い評価を得るため) 完全
               に正直にふるまう。ただし悪意あるピアを⾼く評価
               する



                                 20/25
Intro   EigenTrust                Proposed Method   Evaluations
 .      ........                  .....             .........



                     Fig 5: シナリオ A
                      ⾮常に低く抑えられる




                          21/25
Intro   EigenTrust                Proposed Method   Evaluations
 .      ........                  .....             .........



                     Fig 6: シナリオ B
                      ほぼシナリオ A と同じ




                          22/25
Intro   EigenTrust                Proposed Method   Evaluations
 .      ........                  .....             .........



                     Fig 7: シナリオ C
                       確率的ふるまい




                          23/25
Intro        EigenTrust                Proposed Method   Evaluations
 .           ........                  .....             .........



                          Fig 8: シナリオ C
        アップロードの⽐率を⾒ると偽ファイルのダウンロード数は増えてない




                               24/25
Intro     EigenTrust                Proposed Method   Evaluations
 .        ........                  .....             .........



                       Fig 9: シナリオ D
        分業してもそれほど増えない。未使⽤時よりも常によい




                            25/25

Weitere ähnliche Inhalte

Was ist angesagt?

安全性を証明するために知っておくべき4つのこと
安全性を証明するために知っておくべき4つのこと安全性を証明するために知っておくべき4つのこと
安全性を証明するために知っておくべき4つのこと
shibataka000
 
Lifted-ElGamal暗号を用いた任意関数演算の二者間秘密計算プロトコルのmaliciousモデルにおける効率化
Lifted-ElGamal暗号を用いた任意関数演算の二者間秘密計算プロトコルのmaliciousモデルにおける効率化Lifted-ElGamal暗号を用いた任意関数演算の二者間秘密計算プロトコルのmaliciousモデルにおける効率化
Lifted-ElGamal暗号を用いた任意関数演算の二者間秘密計算プロトコルのmaliciousモデルにおける効率化
MITSUNARI Shigeo
 

Was ist angesagt? (20)

暗号技術の実装と数学
暗号技術の実装と数学暗号技術の実装と数学
暗号技術の実装と数学
 
zk-SNARKsの仕組みについて
zk-SNARKsの仕組みについてzk-SNARKsの仕組みについて
zk-SNARKsの仕組みについて
 
楕円曲線と暗号
楕円曲線と暗号楕円曲線と暗号
楕円曲線と暗号
 
暗認本読書会13 advanced
暗認本読書会13 advanced暗認本読書会13 advanced
暗認本読書会13 advanced
 
自作ペアリング/BLS署名ライブラリの紹介
自作ペアリング/BLS署名ライブラリの紹介自作ペアリング/BLS署名ライブラリの紹介
自作ペアリング/BLS署名ライブラリの紹介
 
ブロックチェーン系プロジェクトで着目される暗号技術
ブロックチェーン系プロジェクトで着目される暗号技術ブロックチェーン系プロジェクトで着目される暗号技術
ブロックチェーン系プロジェクトで着目される暗号技術
 
技術勉強会(楕円曲線暗号)資料
技術勉強会(楕円曲線暗号)資料技術勉強会(楕円曲線暗号)資料
技術勉強会(楕円曲線暗号)資料
 
集約署名
集約署名集約署名
集約署名
 
オープンソースライセンスの基礎と実務
オープンソースライセンスの基礎と実務オープンソースライセンスの基礎と実務
オープンソースライセンスの基礎と実務
 
私とOSSの25年
私とOSSの25年私とOSSの25年
私とOSSの25年
 
WASM(WebAssembly)入門 ペアリング演算やってみた
WASM(WebAssembly)入門 ペアリング演算やってみたWASM(WebAssembly)入門 ペアリング演算やってみた
WASM(WebAssembly)入門 ペアリング演算やってみた
 
安全性を証明するために知っておくべき4つのこと
安全性を証明するために知っておくべき4つのこと安全性を証明するために知っておくべき4つのこと
安全性を証明するために知っておくべき4つのこと
 
暗認本読書会5
暗認本読書会5暗認本読書会5
暗認本読書会5
 
動的計画法を極める!
動的計画法を極める!動的計画法を極める!
動的計画法を極める!
 
暗認本読書会12
暗認本読書会12暗認本読書会12
暗認本読書会12
 
Post-quantum zk-SNARKs on Hyperledger Fabric​
Post-quantum zk-SNARKs on Hyperledger Fabric​Post-quantum zk-SNARKs on Hyperledger Fabric​
Post-quantum zk-SNARKs on Hyperledger Fabric​
 
Deflate
DeflateDeflate
Deflate
 
OAuth2.0によるWeb APIの保護
OAuth2.0によるWeb APIの保護OAuth2.0によるWeb APIの保護
OAuth2.0によるWeb APIの保護
 
CRC-32
CRC-32CRC-32
CRC-32
 
Lifted-ElGamal暗号を用いた任意関数演算の二者間秘密計算プロトコルのmaliciousモデルにおける効率化
Lifted-ElGamal暗号を用いた任意関数演算の二者間秘密計算プロトコルのmaliciousモデルにおける効率化Lifted-ElGamal暗号を用いた任意関数演算の二者間秘密計算プロトコルのmaliciousモデルにおける効率化
Lifted-ElGamal暗号を用いた任意関数演算の二者間秘密計算プロトコルのmaliciousモデルにおける効率化
 

Ähnlich wie Eigentrust (in Japanese)

PoisoningAttackSVM (ICMLreading2012)
PoisoningAttackSVM (ICMLreading2012)PoisoningAttackSVM (ICMLreading2012)
PoisoningAttackSVM (ICMLreading2012)
Hidekazu Oiwa
 
Datamining 4th adaboost
Datamining 4th adaboostDatamining 4th adaboost
Datamining 4th adaboost
sesejun
 
第五回統計学勉強会@東大駒場
第五回統計学勉強会@東大駒場第五回統計学勉強会@東大駒場
第五回統計学勉強会@東大駒場
Daisuke Yoneoka
 
5.1 techniques of amortized analysis
5.1 techniques of amortized analysis5.1 techniques of amortized analysis
5.1 techniques of amortized analysis
Hironobu Kinugawa
 

Ähnlich wie Eigentrust (in Japanese) (20)

Boost.PropertyMap (.pptx)
Boost.PropertyMap (.pptx)Boost.PropertyMap (.pptx)
Boost.PropertyMap (.pptx)
 
Boost.PropertyMap (.pdf)
Boost.PropertyMap (.pdf)Boost.PropertyMap (.pdf)
Boost.PropertyMap (.pdf)
 
SSII2022 [TS3] コンテンツ制作を支援する機械学習技術​〜 イラストレーションやデザインの基礎から最新鋭の技術まで 〜​
SSII2022 [TS3] コンテンツ制作を支援する機械学習技術​〜 イラストレーションやデザインの基礎から最新鋭の技術まで 〜​SSII2022 [TS3] コンテンツ制作を支援する機械学習技術​〜 イラストレーションやデザインの基礎から最新鋭の技術まで 〜​
SSII2022 [TS3] コンテンツ制作を支援する機械学習技術​〜 イラストレーションやデザインの基礎から最新鋭の技術まで 〜​
 
PoisoningAttackSVM (ICMLreading2012)
PoisoningAttackSVM (ICMLreading2012)PoisoningAttackSVM (ICMLreading2012)
PoisoningAttackSVM (ICMLreading2012)
 
Hive/Pigを使ったKDD'12 track2の広告クリック率予測
Hive/Pigを使ったKDD'12 track2の広告クリック率予測Hive/Pigを使ったKDD'12 track2の広告クリック率予測
Hive/Pigを使ったKDD'12 track2の広告クリック率予測
 
Sec15 dynamic programming
Sec15 dynamic programmingSec15 dynamic programming
Sec15 dynamic programming
 
Datamining 4th adaboost
Datamining 4th adaboostDatamining 4th adaboost
Datamining 4th adaboost
 
アンサンブル学習
アンサンブル学習アンサンブル学習
アンサンブル学習
 
ACL2011読み会: Query Weighting for Ranking Model Adaptation
ACL2011読み会: Query Weighting for Ranking Model AdaptationACL2011読み会: Query Weighting for Ranking Model Adaptation
ACL2011読み会: Query Weighting for Ranking Model Adaptation
 
Machine Learning Fundamentals IEEE
Machine Learning Fundamentals IEEEMachine Learning Fundamentals IEEE
Machine Learning Fundamentals IEEE
 
PRML 1.5-1.5.5 決定理論
PRML 1.5-1.5.5 決定理論PRML 1.5-1.5.5 決定理論
PRML 1.5-1.5.5 決定理論
 
Deep Learningについて
Deep LearningについてDeep Learningについて
Deep Learningについて
 
Pythonによる機械学習入門 ~SVMからDeep Learningまで~
Pythonによる機械学習入門 ~SVMからDeep Learningまで~Pythonによる機械学習入門 ~SVMからDeep Learningまで~
Pythonによる機械学習入門 ~SVMからDeep Learningまで~
 
[DL輪読会]GQNと関連研究,世界モデルとの関係について
[DL輪読会]GQNと関連研究,世界モデルとの関係について[DL輪読会]GQNと関連研究,世界モデルとの関係について
[DL輪読会]GQNと関連研究,世界モデルとの関係について
 
演習II.第1章 ベイズ推論の考え方 Part 2.講義ノート
演習II.第1章 ベイズ推論の考え方 Part 2.講義ノート演習II.第1章 ベイズ推論の考え方 Part 2.講義ノート
演習II.第1章 ベイズ推論の考え方 Part 2.講義ノート
 
bigdata2012ml okanohara
bigdata2012ml okanoharabigdata2012ml okanohara
bigdata2012ml okanohara
 
第五回統計学勉強会@東大駒場
第五回統計学勉強会@東大駒場第五回統計学勉強会@東大駒場
第五回統計学勉強会@東大駒場
 
Deep learning入門
Deep learning入門Deep learning入門
Deep learning入門
 
5.1 techniques of amortized analysis
5.1 techniques of amortized analysis5.1 techniques of amortized analysis
5.1 techniques of amortized analysis
 
introduce "Stealing Machine Learning Models via Prediction APIs"
introduce "Stealing Machine Learning Models  via Prediction APIs"introduce "Stealing Machine Learning Models  via Prediction APIs"
introduce "Stealing Machine Learning Models via Prediction APIs"
 

Kürzlich hochgeladen

Kürzlich hochgeladen (11)

論文紹介:Selective Structured State-Spaces for Long-Form Video Understanding
論文紹介:Selective Structured State-Spaces for Long-Form Video Understanding論文紹介:Selective Structured State-Spaces for Long-Form Video Understanding
論文紹介:Selective Structured State-Spaces for Long-Form Video Understanding
 
新人研修 後半 2024/04/26の勉強会で発表されたものです。
新人研修 後半        2024/04/26の勉強会で発表されたものです。新人研修 後半        2024/04/26の勉強会で発表されたものです。
新人研修 後半 2024/04/26の勉強会で発表されたものです。
 
業務で生成AIを活用したい人のための生成AI入門講座(社外公開版:キンドリルジャパン社内勉強会:2024年4月発表)
業務で生成AIを活用したい人のための生成AI入門講座(社外公開版:キンドリルジャパン社内勉強会:2024年4月発表)業務で生成AIを活用したい人のための生成AI入門講座(社外公開版:キンドリルジャパン社内勉強会:2024年4月発表)
業務で生成AIを活用したい人のための生成AI入門講座(社外公開版:キンドリルジャパン社内勉強会:2024年4月発表)
 
Observabilityは従来型の監視と何が違うのか(キンドリルジャパン社内勉強会:2022年10月27日発表)
Observabilityは従来型の監視と何が違うのか(キンドリルジャパン社内勉強会:2022年10月27日発表)Observabilityは従来型の監視と何が違うのか(キンドリルジャパン社内勉強会:2022年10月27日発表)
Observabilityは従来型の監視と何が違うのか(キンドリルジャパン社内勉強会:2022年10月27日発表)
 
論文紹介: The Surprising Effectiveness of PPO in Cooperative Multi-Agent Games
論文紹介: The Surprising Effectiveness of PPO in Cooperative Multi-Agent Games論文紹介: The Surprising Effectiveness of PPO in Cooperative Multi-Agent Games
論文紹介: The Surprising Effectiveness of PPO in Cooperative Multi-Agent Games
 
LoRaWAN スマート距離検出デバイスDS20L日本語マニュアル
LoRaWAN スマート距離検出デバイスDS20L日本語マニュアルLoRaWAN スマート距離検出デバイスDS20L日本語マニュアル
LoRaWAN スマート距離検出デバイスDS20L日本語マニュアル
 
論文紹介:Video-GroundingDINO: Towards Open-Vocabulary Spatio-Temporal Video Groun...
論文紹介:Video-GroundingDINO: Towards Open-Vocabulary Spatio-Temporal Video Groun...論文紹介:Video-GroundingDINO: Towards Open-Vocabulary Spatio-Temporal Video Groun...
論文紹介:Video-GroundingDINO: Towards Open-Vocabulary Spatio-Temporal Video Groun...
 
Amazon SES を勉強してみる その22024/04/26の勉強会で発表されたものです。
Amazon SES を勉強してみる その22024/04/26の勉強会で発表されたものです。Amazon SES を勉強してみる その22024/04/26の勉強会で発表されたものです。
Amazon SES を勉強してみる その22024/04/26の勉強会で発表されたものです。
 
NewSQLの可用性構成パターン(OCHaCafe Season 8 #4 発表資料)
NewSQLの可用性構成パターン(OCHaCafe Season 8 #4 発表資料)NewSQLの可用性構成パターン(OCHaCafe Season 8 #4 発表資料)
NewSQLの可用性構成パターン(OCHaCafe Season 8 #4 発表資料)
 
LoRaWANスマート距離検出センサー DS20L カタログ LiDARデバイス
LoRaWANスマート距離検出センサー  DS20L  カタログ  LiDARデバイスLoRaWANスマート距離検出センサー  DS20L  カタログ  LiDARデバイス
LoRaWANスマート距離検出センサー DS20L カタログ LiDARデバイス
 
Amazon SES を勉強してみる その32024/04/26の勉強会で発表されたものです。
Amazon SES を勉強してみる その32024/04/26の勉強会で発表されたものです。Amazon SES を勉強してみる その32024/04/26の勉強会で発表されたものです。
Amazon SES を勉強してみる その32024/04/26の勉強会で発表されたものです。
 

Eigentrust (in Japanese)

  • 1. Intro EigenTrust Proposed Method Evaluations . ........ ..... ......... 並列分散処理⼯学特論 2012-01-06#10 資料 1. Intro 2. EigenTrust 3. Proposed Method 4. Evaluations 1/25
  • 2. Intro EigenTrust Proposed Method Evaluations . ........ ..... ......... 論⽂紹介 The EigenTrust Algorithm for Reputation Management in P2P Networks Sepandar D. Kamvar, Mario T. Schlosser, and Hector Garcia-Molina WWW2003 (ACM 1-58113-680-3/03/0005), 2003 2/25
  • 3. Intro EigenTrust Proposed Method Evaluations . ........ ..... ......... 1. Introduction • P2P での悪意あるユーザによる「偽ファイル」の流通を防ぎ たい • ただし、簡単に 「偽ファイル」のバリエーションが⽣成できる ので、ファイルの同定ではなく「悪意あるピア」の同定が望 ましい • 中央管理システムなしの、P2P に向いたピアの信頼度決定 メカニズムを提案 3/25
  • 4. Intro EigenTrust Proposed Method Evaluations . ........ ..... ......... EigenTrust の考え⽅ • よいサイトに⾼い点 (評判) を付ける (local reputation) 4/25
  • 5. Intro EigenTrust Proposed Method Evaluations . ........ ..... ......... EigenTrust の考え⽅ • よいサイトに⾼い点 (評判) を付ける (local reputation) ピア i によるピア j の評価 sij : sij = sat(i, j) − unsat(i, j) (1) sat(i, j) : 満⾜なダウンロード、unsat(i, j) : 不満⾜なダウ ンロード 4/25
  • 6. Intro EigenTrust Proposed Method Evaluations . ........ ..... ......... 評価値の正規化 • 評価値の正規化: max(sij , 0) cij = ∑ (2) j max(sij , 0) 5/25
  • 7. Intro EigenTrust Proposed Method Evaluations . ........ ..... ......... local value の集約 • より正確な評価のため、local reputation を集約する (※ eBay などの出品者の格付けと同じ) • ⾃分が i として、⾃分が知っているピア j による「ピア k の評 価」を集約: ∑ tik = cij cjk (3) j ここで cij はピア j の重みに相当。tik は 2 段の集約に相当。 6/25
  • 8. Intro EigenTrust Proposed Method Evaluations . ........ ..... ......... local value の集約 • より正確な評価のため、local reputation を集約する (※ eBay などの出品者の格付けと同じ) • ⾃分が i として、⾃分が知っているピア j による「ピア k の評 価」を集約: ∑ tik = cij cjk (3) j ここで cij はピア j の重みに相当。tik は 2 段の集約に相当。 • 再帰的に繰り返すことで全ピアの評価を⽤いた global な値 を求める (すなわち t1k = t2k = · · · = tnk → tk ⇒ ⃗ t) ∑ ∑ cij cjk = cjk cij ⇒ CT⃗ i → (CT )N⃗ i = ⃗ c c t j j 6/25
  • 9. Intro EigenTrust Proposed Method Evaluations . ........ ..... ......... Algorithm 1:non-dist. EigenTrust 再帰的に繰り返して求める (EigenTrust) : § 1 ⃗(0) = ⃗ ; t e 2 repeat 3 ⃗(k+1) = CT⃗(k) ; t t 4 δ = ||t(k+1) − t(k) || ; 5 until δ < ϵ; • この計算は不動点を持つので → 有限回の繰り返しで収束 • この計算を (例えば) 集約サーバで実⾏すれば、各ピアの global な評判を決めることができる 7/25
  • 10. Intro EigenTrust Proposed Method Evaluations . ........ ..... ......... 問題点 • 集約サーバは使いたくない • 悪意あるピアが共謀すると、global な評判を操作できるの では? 8/25
  • 11. Intro EigenTrust Proposed Method Evaluations . ........ ..... ......... 4.5 Practical Issues A priori notions of trust: システムの設計者 (のピア) および初 期から存在するユーザ (のピア) は信頼できるので、それらを P と し、以下の p: i { 1/|P| if i ∈ P, pi = (4) 0 otherwise を使って、⃗ = (CT )n⃗ を ⃗ = (CT )n ⃗ に置換える。 t e t p 9/25
  • 12. Intro EigenTrust Proposed Method Evaluations . ........ ..... ......... Inactive Peers & Malicious Collectives Inactive Peers: もしピア i がまだ誰からもダウンロードしてない 場合は以下を使う:  ∑  ∑ max(sij ,0) if ̸= 0; j max(sij ,0) j max(sij , 0) cij = (5)  p otherwise j 10/25
  • 13. Intro EigenTrust Proposed Method Evaluations . ........ ..... ......... Inactive Peers & Malicious Collectives Inactive Peers: もしピア i がまだ誰からもダウンロードしてない 場合は以下を使う:  ∑  ∑ max(sij ,0) if ̸= 0; j max(sij ,0) j max(sij , 0) cij = (5)  p otherwise j Malicious Collectives: 悪意ある集団に対抗するため、信頼で きるピアに重みを置く: ⃗(k+1) = (1 − α)CT⃗(k) + αp t t (6) 10/25
  • 14. Intro EigenTrust Proposed Method Evaluations . ........ ..... ......... Algorithm 2: Basic EigenTrust 以上の考えをまとめたもの: § 1 ⃗(0) = ⃗ ; t p 2 repeat 3 ⃗(t+1) = CT⃗(k) ; t t 4 ⃗(t+1) = (1 − α)⃗(t+1) + α⃗ ; t t p 5 δ = ||t(t+1) − t(t) || ; 6 until δ < ϵ; 11/25
  • 15. Intro EigenTrust Proposed Method Evaluations . ........ ..... ......... 4.6 Distributed EigenTrust 計算を各ピア i に分散させる: (k) (k) t(k+1) = (1 − α)(c1i ti + · · · + cni tn ) + αpi (7) つまり、C 全体は必要ない 12/25
  • 16. Intro EigenTrust Proposed Method Evaluations . ........ ..... ......... Algorithm 3: Distributed EigenTrust • Ai set of peers which have downloaded files from peer i • Bi set of peers from which from peer i has downloaded files § 1 Each peer i do (0) 2 Query a l l peers j ∈ Ai f o r tj = pj ; 3 repeat (k+1) (k) (k) 4 Compute ti = (1 − α)(c1i ti + · · · + cni tn ) + αpi ; (k+1) 5 Send cij ti to a l l peers j ∈ Bi ; 6 Compute δ = ||t(t+1) − t(t) || ; (k+1) 7 Wait f o r a l l peers j ∈ Ai to return cji tj ; 8 until δ < ϵ; 9 end 13/25
  • 17. Intro EigenTrust Proposed Method Evaluations . ........ ..... ......... 5. Secure EigenTrust ⾃分で⾃分の評判を計算するのでは数値の操作ができてしまう 14/25
  • 18. Intro EigenTrust Proposed Method Evaluations . ........ ..... ......... 5. Secure EigenTrust ⾃分で⾃分の評判を計算するのでは数値の操作ができてしまう (複数の) 管理ピアが代わりに計算 14/25
  • 19. Intro EigenTrust Proposed Method Evaluations . ........ ..... ......... 5. Secure EigenTrust ⾃分で⾃分の評判を計算するのでは数値の操作ができてしまう (複数の) 管理ピアが代わりに計算 →DHT を利⽤ 14/25
  • 20. Intro EigenTrust Proposed Method Evaluations . ........ ..... ......... Algorithm 4: Secure EigenTrust § 最終バージョン 1 Each peer i do 2 ⃗ Submit l o c a l t r u s t values ci to a l l score managers at position hm (posi ), m = 1 · · · M − 1 ; 3 ⃗ Collect l o c a l t r u s t values cd and sets of acquaintances Bi of daughter peers d ∈ Di ; d 4 Submit daughter d’s l o c a l t r u s t values cdj to score managers hm (posd ), m = 1 · · · M − 1, ∀j ∈ Bi ; d 5 Collect acquaintances Ai of daughter peers ; d 6 foreach daughter peer d ∈ Di do 7 Query a l l peers j ∈ Ai f o r cjd pj ; d 8 repeat (k+1) (k) (k) (k) 9 Compute td = (1 − α)(c1d t1 + c2d t2 · · · + cnd tn ) + αpd ; (k+1) 10 Send cdj td to a l l peers j ∈ Bi ; d (k+1) 11 Wait f o r a l l peers j ∈ Ad to return cjd tj i ; (k+1) (k) 12 until ||td − td || < ϵ; 13 end 15/25 14 end
  • 21. Intro EigenTrust Proposed Method Evaluations . ........ ..... ......... Fig 1: 収束の速度 繰り返し回数はそれほど多くならない 16/25
  • 22. Intro EigenTrust Proposed Method Evaluations . ........ ..... ......... Simulation Settings • 表 1 を参照 • カテゴリ毎に⼈気のあるファイルを設定 (governed by a Zipf distribution) • ダウンロードするピアの選び⽅ • 最良選択 • ルーレット選択 • 4 つの攻撃シナリオ (後述) 17/25
  • 23. Intro EigenTrust Proposed Method Evaluations . ........ ..... ......... Fig 3: 最もよいピアを選択する場合 18/25
  • 24. Intro EigenTrust Proposed Method Evaluations . ........ ..... ......... Fig 4: ルーレット選択する場合 → 以降の実験で使⽤ 19/25
  • 25. Intro EigenTrust Proposed Method Evaluations . ........ ..... ......... 4 thread model シナリオ A 悪意あるピアは sati,j が低いピア (悪意あるピア) を 逆に⾼く評価する i,j = unstat(i, j) − sat(i, j) :s シナリオ B 悪意あるピア同⼠は最初からお互いを知っている シナリオ C 悪意あるピアは確率的に悪意がないようにふるまう シナリオ D 悪意あるピアの⼀部は (⾼い評価を得るため) 完全 に正直にふるまう。ただし悪意あるピアを⾼く評価 する 20/25
  • 26. Intro EigenTrust Proposed Method Evaluations . ........ ..... ......... Fig 5: シナリオ A ⾮常に低く抑えられる 21/25
  • 27. Intro EigenTrust Proposed Method Evaluations . ........ ..... ......... Fig 6: シナリオ B ほぼシナリオ A と同じ 22/25
  • 28. Intro EigenTrust Proposed Method Evaluations . ........ ..... ......... Fig 7: シナリオ C 確率的ふるまい 23/25
  • 29. Intro EigenTrust Proposed Method Evaluations . ........ ..... ......... Fig 8: シナリオ C アップロードの⽐率を⾒ると偽ファイルのダウンロード数は増えてない 24/25
  • 30. Intro EigenTrust Proposed Method Evaluations . ........ ..... ......... Fig 9: シナリオ D 分業してもそれほど増えない。未使⽤時よりも常によい 25/25