会员体验
专利管家(专利管理)
工作空间(专利管理)
风险监控(情报监控)
数据分析(专利分析)
侵权分析(诉讼无效)
联系我们
交流群
官方交流:
QQ群: 891211   
微信请扫码    >>>
现在联系顾问~
首页 / 专利库 / 对等网络 / 形成对等网络的信誉系统

形成对等网络的信誉系统

申请号 CN200980128657.3 申请日 2009-03-05 公开(公告)号 CN102100032B 公开(公告)日 2014-03-26
申请人 微软公司; 发明人 K·艾弗森;
摘要 一种管理对网络中的资源的访问的方法。通过向数据源查询与网络参与者相关联的信誉来评估每个网络参与者的信誉。基于所评估的信誉从对网络资源的多个访问级别中确定对应的网络参与者对网络资源的适当的访问级别。随后执行访问控制动作来与所确定的该参与者的访问级别相对应。
权利要求

1.一种管理对网络中的资源的访问的方法,包括:评估(s101)网络参与者的信誉;

基于所述网络参与者的信誉从对网络资源的多个访问级别中确定(s103)所述网络参与者对网络资源的适当的访问级别,其中网络资源具有可用于进一步确定对网络资源的访问级别的相关联的信誉元素,并且对网络资源的访问级别被配置成勾画出对网络资源消耗的相应的利用;

至少部分地基于所述网络参与者的行为历史来确定所述网络参与者访问网络资源的合格性而不管所述网络参与者的信誉如何,其中如果所述网络参与者具有特定不良行为历史则拒绝所述网络参与者对网络资源的访问;以及执行(s105)对应于所确定的对网络资源的适当的访问级别的动作。

2.如权利要求1所述的方法,其特征在于,所述评估网络参与者的信誉包括:建立所述网络参与者的身份;

向数据源查询与所建立的身份相关联的信誉;以及从所述数据源获得所述身份的信誉。

3.如权利要求2所述的方法,其特征在于,所述建立身份包括:从对应于所述网络参与者的客户机设备中提取登录信息;以及基于来自所述网络参与者的客户机设备的登录信息来查询网络服务器以便获得所述身份。

4.如权利要求1所述的方法,其特征在于,所述网络是虚拟网络。

5.如权利要求4所述的方法,其特征在于,所述虚拟网络是对等网络。

6.如权利要求1所述的方法,其特征在于,建立身份包括确定对应于所述网络参与者的客户机设备的客户机设备的IP地址。

7.如权利要求1所述的方法,其特征在于,所述执行动作包括:授予对一可用网络资源集合的访问,所述集合对应于对网络资源的访问级别。

8.如权利要求1所述的方法,其特征在于,所述执行动作包括:禁止对一可用网络资源集合的访问,所述集合对应于对网络资源的访问级别。

9.如权利要求1所述的方法,其特征在于,所述网络参与者的客户机设备在所述网络中。

10.如权利要求1所述的方法,其特征在于,所述网络参与者的客户机设备正尝试加入所述网络。

11.如权利要求1所述的方法,其特征在于,网络资源包括第二网络参与者的客户机设备中所存储的数据。

12.如权利要求11所述的方法,其特征在于,所述确定对网络资源的适当的访问级别包括:建立合格性准则来访问所述第二网络参与者的客户机设备中所包括的本地资源;

将所述网络参与者的信誉与为第二网络参与者所建立的合格性准则相比较。

13.如权利要求12所述的方法,其特征在于,所述建立合格性准则包括:向所述第二网络参与者查询有资格访问本地资源所需的条件集合;以及接收从所述网络参与者有资格访问本地资源所需的条件集合。

说明书全文

形成对等网络的信誉系统

背景技术

[0001] 计算机化系统为现代社会的进步作出显著的贡献,并且在多种应用中利用它来获得有利的结果。通过网络基础结构分发电子数据是受益于计算机化系统的利用的一个这样
的示例。网络运营商致力于网络的行为,他们设法降低成本、成功地启用应用程序、关闭策略违反者等。允许网络参与者运行他们想要的应用程序并且访问他们需要的数据而不遭受
不必要的风险的可靠、良好管理且安全的网络是公共网络社区中高度珍视的商品。
[0002] 虚拟网络(即,可能对应于或可能不对应于网络中的节点之间的物理连接的链接的网络实现)近年来尤其日益流行。管理物理网络的传统机制难以应用于虚拟网络或这样
的应用是不切实际的。例如,网络运营商不能像他们能够在物理网络中一样来在虚拟网络
中主张控制或设置策略。另外,向虚拟网络中的参与者提供了对于他们是否在访问可信的
资源和/或不能监视其他参与者可能正如何使用他们的本地资源的极少控制。
[0003] 对等网络是虚拟网络的一个这样的示例。对等计算机网络使用网络中参与者(被称为“对等体”)之间的连接以及网络参与者的累积带宽,而不是其中相对少量的服务器向服务或应用提供核心价值的传统的集中式资源。对等网络提供用于在其对等体之间高效地
分发文件而不需要昂贵、很低效且集中式管理的服务的至关重要的服务。
[0004] 对等网络可用于许多目的,并且作为其最常见的用途,通常用于共享包含音频、视频、数据或数字格式的任何东西的内容文件。在合法社区中频繁地使用流行的对等服务,例如BitTorrent,来分发合法的概要(以文档形式)。对等网络技术还用于传递诸如电话通信等实时数据。
[0005] 对等网络的一重要方面是网络中所有对等体都提供包括带宽、存储空间和计算能力的资源。对等网络通常用于经由很大程度上是自组织(ad hoc)的连接来连接节点。由
此,随着节点的到达以及对系统的需求的增长,系统的总容量也增长。这对于具有固定一组服务器的客户机-服务器体系结构通常并非如此,在该体系结构中添加更多的客户机将对
所有用户的数据传输速率产生不利影响。
[0006] 对等网络中典型的客户机应用程序通过连接到该网络中的节点(通常是对等体)来连接到该网络。一般取决于每一节点可用的带宽,每个节点可具有与其连接的多个其他
节点。该网络中的每个节点由此被添加到节点表中,并且由此可由网络中的任何对等体访
问。通常,对等客户机将访问包含最可能可用的连接点(例如,节点)的索引并且将浏览该
列表,直到它能够建立足够的对等体来可靠地访问网络中最大数量的功能(例如,数据内
容)。当参与者被连接时或随着关闭旧的对等体,对等客户机应用程序将持续刷新其索引并重新连接到具有更大数量的功能的新的对等体。
[0007] 一旦参与者能够在网络中建立到节点的连接,则网络应用程序内通常具有该对等体能够用于细化其网络路径的更多数据。该数据通常包括在该时间表现为在线的其他对等
体的目录。网络应用程序使用该目录来建立到其他对等体的连接,并且当其他对等体正同
时执行相似操作时拓宽搜索的覆盖面。
[0008] 对等网络中的参与者可使用各种机制来查询什么数据和操作对其可用,并且响应的可靠性以及操作的质量将大部分取决于响应的对等体。例如,参与者可请求表演艺术家
的音频文件,并且对等应用程序将通过在除该应用程序之外的其他参与者的机器上搜索该
应用程序相信匹配该查询的文件来响应。
[0009] 然而,对等网络并不是没有缺陷的。对等网络遇到的常见问题是对等网络中的参与者不直接知道他们通过网络所连接到哪些机器以及可能向他们提供什么数据。包含坏声
誉的对等体的网络可由此降低数据的质量和操作的质量。这允许网络参与者连接到有意地
或无意地可能正在分发烦人的材料的网络用户的机器,由此将参与者暴露于恶意软件、病
毒、直截了当的性材料、盗版内容以及其他形式的非期望和/或非请求的内容。
[0010] 进一步加剧该问题的是这一内容的供应者和分发者参与混淆以便鼓励通常具有极少或不具有责任的不经意的参与者的获取的一般惯例。例如,基于文件名来寻找流行的
可自由下载的游戏的副本的参与者,通过安装已经被故意误标签以便与该可下载游戏的文
件名类似(或匹配)的恶意软件,可能无意地损害了他们的机器。
[0011] 一些当前可用的对等应用程序提供允许网络参与者“阻塞”(即,拒绝去往和来自的连接)其他参与者,尤其是指定的参与者。然而,参与者将需要能够以特定量的精度(通常是IP地址)来标识要阻塞的其他参与者。由于对等网络中的参与者可能不知道他们连
接到哪些机器,因此获得另一参与者的特定身份可能是难以查明的。
[0012] 此外,该方法的应用仅限于所具体标识的参与者,并不限于相似的信誉狼藉的其他参与者,并且将需要对要阻塞的每个连续参与者重复该过程。因此,在其中可驻留较大数量的恶意用户和/或受感染的机器的较大网络中,该过程可能是相当低效的、用户密集的、并且对解决将来的暴露风险仍然是无效的。

发明内容

[0013] 提供本概述是为了以简化的形式介绍将在以下详细描述中进一步描述的一些概念。本发明内容并不旨在标识出所要求保护的主题的关键特征或必要特征,也不旨在用于
限定所要求保护的主题的范围。
[0014] 各实施例针对用于形成对等网络的信誉系统。具体地,一种用于基于参与者的信誉来形成对等网络的拓扑结构和总体行为的系统。
[0015] 在一个实施例中,一种方法实现了基于网络参与者的信誉来管理对于对等网络中的资源的访问。评估每个参与者的信誉,并且为该参与者确定对网络资源的适当的访问级
别。与该参与者的所确定的访问级别相对应地,执行一动作来向该参与者授予或拒绝对网
络资源的访问。
[0016] 另一实施例提供了一种用于管理对网络参与者的机器中的本地资源的访问的方法。评估请求访问或利用第一网络参与者的机器中的资源的第二网络参与者的个人信誉,
并且基于该第二参与者的信誉来确定请求的合格性(可以是用户定义的)。随后执行一动
作来与所确定的合格性相对应。
[0017] 又一实施例提供了一种用于监视并跟踪对等网络参与者的信誉的系统。该系统包括存储网络参与者的信誉的数据存储组件。该系统通过参考所述数据存储组件来寻找所查
询的信誉来响应于来自对等网络或该网络中的参与者的对网络参与者的信誉查询。存储在
数据存储中的信誉被更新以便与网络参与者行为相对应。
[0018] 由此,网络或网络服务通过跟踪并监视对等网络中的参与者的信誉,能够向网络参与者提供对他们可能希望连接到或允许连接到他们的其他参与者的可靠性和质量的指
示。

附图说明

[0019] 合并在本说明书中并形成其一部分的附图示出了本发明的各实施例,并且与说明书一起用于解释本发明的原理:
[0020] 图1描绘了根据各实施例的管理对网络中的资源的访问的方法的流程图。
[0021] 图2描绘了根据各实施例的评估网络参与者的信誉的方法的流程图。
[0022] 图3描绘了根据各实施例的管理对网络参与者的客户机设备中的本地资源的访问的方法的流程图。
[0023] 图4描绘了根据各实施例的示例性对等网络配置的图形表示。
[0024] 图5描绘了根据各实施例的示例性对等联网环境的图形表示。
[0025] 图6描绘了根据各实施例的基本计算系统的图形表示。

具体实施方式

[0026] 现在将详细参考若干实施例。尽管本主题将结合各替换实施例来描述,但将理解,它们并不旨在将所要求保护的主题限于这些实施例。相反,所要求保护的主题旨在涵盖可被包括在权利要求书所定义的所要求保护的主题的精神和范围内的替换、修改和等效技术
方案。
[0027] 此外,在以下详细描述中,阐明了众多具体细节以提供对所要求保护的主题的全面理解。然而,本领域的技术人员将认识到各实施例可以在没有这些具体细节或具有其等
效方案的情况下实施。在其它情况下,未详细描述公知的方法、过程、组件和电路以免不必要地使主题的各方面和特征显得晦涩难懂。
[0028] 以下详细描述中的各部分按照一种方法来呈现和讨论。尽管其步骤和排序在此处描述该方法的各操作的附图(例如,图1)中公开,但这些步骤和排序是示例性的。各实施
例很好地适用于执行各种其他步骤或此处附图的流程图中所述的步骤的变型,并且按照与
此处所描绘和描述的不同的顺序来执行。
[0029] 本详细描述的某些部分按照过程、步骤、逻辑块、处理、以及对可在计算机存储器上执行的数据位的操作的其它符号表示来呈现。这些描述和表示是数据处理领域技术人员用来将其工作的实质最有效地传达给本领域的其他技术人员的手段。过程、计算机执行的
步骤、逻辑块、处理等在此处且通常被认为是导致所需结果的自相一致的步骤或指令的序
列。步骤是需要对物理量的物理操纵的那些步骤。尽管并非必需,但这些物理量通常采用
能够在计算机系统中被存储、传输、组合、比较、或以其它方式操纵的电或磁信号的形式。原则上出于常见用法的原因将这些信号称作位、值、元素、符号、字符、项、数字等被证明有时是方便的。
[0030] 然而,应当记住,所有这些和类似术语都应与适当的物理量相关联并且仅仅是应用于这些物理量的方便的标签。如从以下讨论中清楚的,除非具体地另外指明,否则可以理解,贯穿本发明,利用诸如“访问”、“编写”、“包括”、“存储”、“发送”、“遍历”、“关联”、“标识”等术语的讨论涉及计算机系统或类似的电子计算设备的动作和处理,其操纵计算机系统的
寄存器和存储器中被表示为物理(电子)量的数据并将其变换成计算机系统存储器或寄存
器或其他这样的信息存储、传输或显示设备中类似地被表示为物理量的其它数据。
[0031] 在以下实施例中,描述了用于基于网络中的参与者的信誉来形成对等网络的拓扑结构的方法。
[0032] 管理对网络资源的访问
[0033] 现在参考图1,描绘了根据一实施例的管理对网络中的资源的访问的方法的流程图100。
[0034] 现在参考步骤101,评估网络参与者的信誉。在对等网络中,当参与者向网络查询内容文件(例如,音频文件)时,如果匹配该查询的文件在网络中可用,则该参与者将接收来自其他参与者的系统的、指示这些文件的可用性和/或位置的响应。在典型的网络中,响应中的某一些可来自较差质量的节点(即,被用作节点的恶意参与者或具有较差连接的参
与者)。在步骤101处,参与者评估所有响应者的信誉,并且部分地基于其信誉质量来对要
一起工作(即,要连接到)的对等体区分优先级。在一个实施例中,来自具有较差信誉的对
等体的响应将被丢弃并且立刻被拒绝。在另一实施例中,可提供用户界面,指示被访问的对等体可能是坏声誉的并且警告参与者自担风险来进行。在又一实施例中,当加入对等网络
时,参与者也可以使用信誉来部分地对他们想要与其连接并且通过其访问网络的节点区分
优先级。例如,节点可自动地尝试连接到相对于具有较低信誉的节点具有较高信誉的节点。
[0035] 信誉可以用各种表示来实现,诸如色谱中的颜色、按尺寸、用区别性图标等。在一个实施例中,信誉被实现为值范围中的数字值,类似于信用分数,以便指示对象(例如,参与者、网络服务)的质量。数据存储组件维护网络中的所有对象的信誉的中央视图,并且对来自网络对象的信誉查询做出响应。在一个实施例中,可实现信誉来反映所监视或所记录的参与者行为,诸如社区反馈、网络策略违反、诸如因特网阻塞列表等第三方数据源、等等。
在又一实施例中,还可以实现信誉来考虑网络参与者参与的具有低投诉比率的合法交易的
历史。其他实施例包括监视系统并且搜索对网络的可疑使用的自动化技术,其中所发现的
违反会负面地影响参与者的信誉。
[0036] 到网络的连接可根据实施例而变化。在一个实施例中,执行对等应用程序通过通常是对等体的网络节点自动地将参与者的计算机系统连接到网络。在另一实施例中,连接
到网络可能需要“登录”操作,该“登录”操作可进一步包括认证过程。
[0037] 向新的参与者(即,首次加入网络的参与者)分配初始信誉(通常较低)。参与者在系统中的行为被记录并被存储在信誉存储组件中,并且随着需求的产生而被评估。可在
每次网络参与者重新加入对等网络时评估该参与者的信誉,以便建立对应于连接的持续时
间的网络参与者的访问级别。例如,其到网络的连接被中断(例如,通过关闭参与者的计算机系统、或从网络“注销”)的网络参与者可能使其参与者信誉在后续尝试重新加入网络时被评估。信誉也可在网络参与者每次尝试访问和/或使用网络资源或服务时被评估。信誉
还可在周期性的基础上(例如,每周一次)自动地评估来说明最近所观察的参与者行为。
[0038] 现在参考步骤103,基于在步骤101处所评估的参与者的信誉从多个访问级别中确定参与者的对网络资源的访问级别。访问级别可包含信誉值的整个范围,并且可以用各
种方式来分配。例如,在将信誉实现为一组值(例如,从1到100)中的数字值的实施例中,
访问级别可将信誉分组在较小子集中(例如,每20“点”信誉)。继续该示例,可从总的值
范围中分配信誉分数的总共五个子集(1-20、21-40、41-60、61-80、81-100)。访问级别由此将对应于信誉分数的子集(例如,21-40)以及一个或多个对应的网络功能。参与者之后被
分配对应于该参与者的信誉的访问级别。每个访问级别还可对应于一网络功能,并且表示
访问该网络功能所需的最小信誉。
[0039] 信誉元素也可应用于对等网络中的资源。在一些实施例中,对等网络可提供具有各种网络资源消耗率的服务(例如,文件存储、消息收发、数据流传送等)。在这一情况下,当参与者请求访问哪些资源时考虑资源的信誉。信誉比资源的信誉低的网络参与者将不能
访问或利用该资源,或可仅被授予有限或部分访问。可分配这些实施例中的访问级别来从
具有较小资源消耗的服务(例如,数据流传送)中勾画出利用相对较大量的网络资源的服
务(例如,消息收发)。因此,低信誉分数可对应于具有较小资源消耗的服务。而资源密集
特征可对应于特别高的信誉。
[0040] 现在参考步骤105,代表用户执行对应于在步骤103中分配给参与者分配的访问级别的动作。该动作通常将是对参与者对网络资源的访问的控制。所执行的该动作可包括
授予对对应于分配给参与者的访问级别的资源的访问。授予对对应于访问级别的资源的访
问还可包括授予对对应于包含较低信誉的访问级别的资源的访问。例如,为了将信誉的示
例扩展为数字值,被分配访问级别(例如,包含信誉61-80的级别)的参与者还将被授予对
对应于包含信誉1-20、21-40和41-60的访问级别的网络资源的访问。
[0041] 动作还可包括禁止对访问级别以外的网络资源的访问。例如,继续先前的示例,被分配包含信誉分数61-80的访问级别的参与者将被禁止访问限于信誉分数81-100的网络资源。网络资源可包括例如网络带宽消耗、网络中其他参与者的系统上所执行的处理量、网络存储量、与网络一起的具体应用程序或服务、以及对网络外部位置的访问。在一个实施例中,参与者能够连接到仅仅相同访问级别中的其他访问者并且使用其资源。
[0042] 除了以参与者为中心的控制以外,可在服务/应用层提供基于信誉的策略,以便向所有参与者建议在基于信誉进行选择时遵循什么准则。还可制定用于特定操作的网络级
策略。例如,对等网络应用程序可能要求数据文件仅可被提供给网络以供具有高于特定值
的信誉的对等体使用,和/或文件下载可仅由具有高于特定值的信誉的对等体来实现。
[0043] 尽管受损害的对等体仍有可能加入网络并且提供对所有较差质量的对等体的访问,但这可通过要求所有参与者在响应请求之前评估/验证彼此的信誉来在网络中处理。
通过为参与者选择和网络/应用程序策略使用信誉,对等网络有组织地成长为具有高信誉
的网络,并且提供先前与管理良好的物理网络相关联的种类的保护和质量。
[0044] 评估网络参与者的信誉
[0045] 现在参考图2,描绘了根据一实施例的评估网络参与者的信誉的方法的流程图200。
[0046] 如上所述,不同的实施例利用不同的方法来允许用户访问一些或所有计算机网络。在一些实施例中,用户的身份可包括关于其在组织或社区中的角色的信息,如网络管理员根据所实现的网络里程碑等所确定的。流程图200描绘了一种建立用户的身份的方法;
在其他实施例中,可利用其他方法。
[0047] 参考步骤201,建立参与者的身份。参与者的身份可由网络中的设备(例如,其他参与者的计算机系统、或网络管理员的专用设备)来建立。在一些实施例中,参与者可以例如通过使用传统的用户名/口令的组合、某种形式的生物测定标识、或仅通过开始使用计
算机来登录。给定参与者的用户名和口令,网络设备可获得关于该参与者的额外信息,例
如,他们在组织中的角色和身份。网络设备可随后将该身份保留在例如在本地存储器中。根据另一实施例,参与者的身份仅是该参与者用于访问网络的计算机系统的IP地址。
[0048] 网络(或网络对象)随后将参与者的身份映射到他们的位置。在一些实施例中,只要参与者登录到参与者客户机设备或计算机,该客户机设备或计算机就作为与他们的身份
同义来对待;例如,允许该客户机设备访问参与者的身份将准许他们访问的任何网络资源。
[0049] 根据一些实施例,参与者自己的网络设备提取参与者的登录信息,诸如参与者的用户名和口令。在又一些实施例中,对等网络可包括服务器。给定参与者的用户名和口令,网络设备可通过基于所提取的登录信息查询网络服务器来获得网络中的参与者的身份,例
如,他们在组织中角色或身份。
[0050] 参考步骤203,一旦参与者的身份被建立,则向网络中包含该参与者的身份的信誉数据的数据源查询对应于特定参与者的信誉。数据源可例如被实现为诸如数据库等用于数据存储的任何结构或组件。
[0051] 如上所述,信誉数据可包括表示的范围,诸如数字值的范围、形状或图标或色谱的集合。
[0052] 参考步骤205,信誉数据从网络中包含该参与者的身份的信誉数据的数据源发送并且被评估该参与者的信誉的网络设备获得。
[0053] 管理对客户机设备中的本地资源的访问
[0054] 现在参考图3,描绘了根据一实施例的管理对网络参与者的客户机设备中的本地资源的访问的方法的流程图300。
[0055] 现在参考步骤301,网络中的第一参与者的网络设备接收对应于来自网络中的第二(请求)参与者的网络设备的请求的网络通信。
[0056] 在不同的实施例中,可接收各种请求。在对等网络中被成功连接的参与者可接收对访问一些网络资源和/或本地存储的数据(例如,本地存储的内容文件)的请求,或用作
其他参与者的连接点的请求。在另一实施例中,网络通信可包括例行网络通信,并且来自用户的该“请求”是将通信转发到其适当的目的地。这些实施例提供了处理分组的统一的方
法,因为大部分或所有类型的网络通信可以用相似的方式来处理,例如,通过将网络通信作为一系列请求来对待。
[0057] 现在参考步骤303,对于每个所接收的请求,参与者将评估请求方的信誉。对请求参与者的信誉的评估跟据以上所提供的对流程200的描述来执行。因此,建立请求网络参与者的身份。向网络中包含该参与者的信誉数据的数据源查询对应于请求网络参与者的身
份的信誉,并且请求参与者的信誉由第一网络参与者的网络设备(例如,计算机设备)来接
收。
[0058] 现在参考步骤305,基于如步骤303所确定的请求参与者的所评估的信誉来确定请求参与者访问本地资源的合格性。本地资源的合格性通过将所评估的请求参与者的信誉
与访问本地资源所需的合格性准则相比较来确定访问。合格性准则可由网络系统预定义,
或从用户输入中导出。在一个实施例中,查询参与者来建立请求参与者必需满足或超过来
访问参与者的计算机系统的本地资源的条件。可查询参与者来在特别的基础上为每个传入
请求建立合格性准则。参与者还可在网络应用程序第一次连接到网络节点时时、或每当到
网络的连接被重新建立时设置合格性的条件。
[0059] 合格性的条件可根据不同的实施例而变化。例如,如果对等体具有特定行为的历史(例如,分发受恶意软件感染的文件),则参与者可能不向任何对等体授予合格性而不管
信誉如何。合格性的其他条件可包括对具有最近多个违反历史的信誉的对等体禁止合格
性,以便针对其机器可能已经受损害的历史上合法的对等体进行保护。
[0060] 现在参考步骤307,执行对应于在步骤305中所确定的合格性的动作。该动作通常将是对参与者对本地资源的访问的控制。所执行的动作还可包括如果请求参与者的信誉满
足或超出合格性准则,则授予对请求参与者所请求的资源的访问。所执行的动作还可拒绝
访问本地资源的访问,例如在请求参与者的信誉不满足或不超出合格性准则的情况下。其
他动作可包括授予对资源的部分访问,或授予有限持续时间的访问。
[0061] 在一个实施例中,网络参与者能够通过网络客户机应用程序来指定仅向所评估的信誉等于或大于特定信誉值(例如,高于坏声誉的信誉)的节点授权数据或连接的请求。由
此,如果请求对等体尝试连接到具有低于合格性需要的条件的信誉的网络参与者,则该连
接可被拒绝或以其他方式被限制。由此,接收特定数量的投诉或具有策略违反历史的网络
对等体将能够访问逐渐受限制的网络区域,并且最终完全被阻止访问其他对等体。因此,当网络中所有对等体以此方式来参与时,网络将发展成具有高的总体信誉。
[0062] 示例性对等网络拓扑结构
[0063] 现在参考图4,描绘了根据一个实施例的示例性对等网络配置400。
[0064] 如图所示,示例性网络配置400描绘了相对简单的网络拓扑结构:多个节点,例如,分布在具有信誉形成401的对等网络之内或之外的客户机设备403、405、407、409、411和413,不断开的线421、423和425表示两节点之间成功建立的连接,断开的线427和429
指示被拒绝的对两节点之间的连接的尝试。
[0065] 如图所示,客户机可具有良好信誉,由笑脸所指示(例如,客户机设备403、405、407、409);中性信誉,由中性表情的脸所指示(409);或较差信誉,由皱眉头的脸所指示(例如,411、413)。如所描绘的,具有良好或中性信誉的客户机能够加入网络401,并且被允许连接到网络中的其他客户机(由不断开的线421、423和425所示的连接)。具有较差信誉的
客户机(例如,411和413)被示为在网络覆盖区域以外,并且对连接到网络中的节点的尝试
(由断开的线427和429所表示)被拒绝。
[0066] 连接到网络中的节点的尝试被拒绝是由于网络中的信誉控制。在一个实施例中,网络可具有集中控制的策略,它阻止具有较差信誉的节点加入该网络。在另一实施例中,网络中的各单独节点可拒绝来自具有较差信誉的节点的连接尝试。
[0067] 示例性对等联网环境
[0068] 现在参考图5,描绘了根据一个实施例的示例性对等联网环境500。
[0069] 如图所示,示例性对等联网环境500描绘了相对简单的对等联网环境:本地子网中例如客户机设备501、503、505和507的多个对等联网客户机设备通过例如边缘设备511
的网络边缘设备被附连到局域网。如图所示,客户机可以是网络参与者所使用的分立的计
算机,并且在对等网络中作为节点来操作。同样,示例性对等联网环境500中所使用的边缘设备可变化,但将通常包括层2/3交换和路由功能。
[0070] 示例性对等联网环境500还被示为包括中央路由器521,例如以便向边缘设备511提供对因特网399的访问。在不同的实施例中,中央路由器311可以不存在,或可采用各种
形式,或提供各种特征和服务。
[0071] 如在示例性对等联网环境500中所描绘的,虚线-表示示例性对等联网环境500中所建立的连接-将每个节点(例如,客户机设备501、503、505和507)与对等网络内的本
地子网中的每个其他节点互连。由此,如所描绘的,每个节点都与对等网络中的子网中的每个其他节点建立了对等连接。
[0072] 根据一些实施例,对等节点还能够连接到本地子网之外的其他节点。除了与本地子网中其他节点的对等网络连接,客户机设备505和5-7还包括到对等网络中位于因特网
599内但在本地子网之外的一个或多个节点(未描绘)的连接。这一特征由通过中央路由
器521和边缘设备511将客户机机设备505和507与因特网599互连的虚线来表示。
[0073] 在所描绘的实施例中,对等联网环境500包括共享子网内的节点以及来自本地子网之外的节点。在不同的实施例中,对等联网环境500可包括仅在相同子网内的节点。对
等联网环境500还可包括多个子网中的多个节点,每一子网有一个节点。
[0074] 基本计算设备
[0075] 图6示出了根据各实施例的示例性计算设备600。计算设备600描绘了根据各实施例的为特定的基于软件的功能提供执行平台的基本计算机系统的组件。计算设备600可
以是实现参与者信誉服务提供者的联网计算机系统,该提供者存储并且提供网络的参与者
的信誉数据。
[0076] 计算设备600可被实现为例如台式计算机系统、膝上型计算机系统或服务器计算机系统。类似地,计算设备600可被实现为手持式设备(例如,蜂窝电话等)。计算设备600
通常包括至少某种形式的计算机可读介质。计算机可读介质可以是可由计算设备600访问
的多个不同类型的可用介质,并且可包括但不限于计算机存储介质。
[0077] 在其最基本的配置中,计算设备600通常包括处理单元601和存储器603。取决于所使用的计算设备600的确切配置和类型,存储器603可以是易失性的(如RAM)605、非易
失性的609(如ROM、闪存等)或是两者的某种组合。在一个实施例中,发送和接收关于对等
网络中的参与者的信誉数据的网络信誉服务提供者607在非易失性存储器605中实例化。
还可实现网络信誉服务提供者607来监视对等网络中的参与者的行为,或可从外部应用程
序接收信誉数据。网络信誉服务提供者607还可包括网络信誉数据源607a,它存储对等网
络中的参与者的信誉数据。网络信誉数据源607a可以例如被实现为数据库。网络信誉服
务提供者607所观察的或从外部应用程序提供给网络信誉服务提供者607的参与者的行为
数据用于更新网络信誉数据源607a中的对应参与者的信誉。
[0078] 另外,计算系统600可包括大容量存储系统(可移动611和/或不可移动613),如磁或光盘或磁带。网络信誉服务提供者607和网络信誉数据源607a还可以被实现为可移
动和不可移动617大容量存储系统。类似地,计算设备600可包括输入设备619和/或输
出设备621(例如,诸如显示器)。另外,计算设备600可包括到其他设备、计算机、网络、服务器等的使用有线或无线介质的网络连接623。因为所有这些设备在本领域是公知的,因此不必在此详细讨论它们。
[0079] 尽管用结构特征和/或方法动作专用的语言描述了本主题,但可以理解,所附权利要求书中定义的主题不必限于上述具体特征或动作。相反,上述具体特征和动作是作为
实现权利要求的示例形式公开的。