信任文化

2024-10-04

信任文化(共11篇)

信任文化 篇1

企业信任文化是提升企业竞争力的无形资产, 是企业生存和发展的源动力, 它对内是一种向心力, 对外则是一种影响力。作为城市服务窗口的公交行业, 信任文化的建设举足轻重, 这种信任文化的构建应当充分考虑内外部信任体系:一是内部信任, 即企业员工与企业之间的信任依存;二是外部信任, 即乘客与驾驶员、企业之间的信任肯定, 公交行业间的信任分享。只有信任与被信任同时发生、相互激励, 才能促使公交企业发挥城市公共交通服务主体的最大作用。工会组织在公交企业信任文化建设中如何切实发挥作用呢?

1公交企业的信任问题表现

(1) 内部信任缺失表现为员工的高流失率。公交驾驶员流失快, 紧缺又难招, 严重缺员现状相信是困扰很多公交企业的大难题。还有部分驾驶员满足于完成“份内事”这一最低要求, 缺少对工作的激情和活力, 没有与企业共同成长的愿望。这既是薪酬低、社会地位不高等原因导致的岗位吸引力下降, 又是员工对企业的现状和未来缺乏信任的表现。

(2) 外部信任缺失表现为乘客的低满意度。乘客殴打谩骂公交驾驶员、乘客与驾驶员打架斗殴时有发生, 关于公交的负面报道和各类投诉也不少见, 凡此种种, 就是市民乘客对驾驶员、对公交企业的不信任。同样, 也有驾驶员抱着对乘客不信任姿态, 服务态度差、与乘客摩擦不断甚至走极端。

(3) 行业间的信任缺失表现为沟通协作困境。部分城市公交企业多家竞争, 从长远来看, 引入市场竞争机制有利于形成多元化经营主体共同参与、公平竞争。但是也容易造成行业间缺乏信任的自我维持, 缺乏有效的信息沟通, 致使公交线网规划调整不合理, 影响市民出行;一些研发的新技术技能得不到推广应用, 造成资源浪费。

2公交企业信任问题原因分析

(1) 内部信任缺失多为信息不对称导致, 也就是企业和员工在劳动关系中掌握和收集的信息不一致的现象。一方面是员工不了解企业的经营发展现状, 如营运收入、财务状况等, 对企业面临的困难和问题不理解;另一方面企业也对员工的个人需求、期待和愿景不够重视。这种低信任度, 短期会影响工作效率, 增加交流成本, 长期则可能会影响企业的发展壮大。此外, 缺乏必要的激励手段, 如薪酬奖励机制、岗位晋升机制、精神文明建设等, 也会降低员工对企业的信任感。

(2) 外部信任缺失归结起来有几个原因。一是乘客最直接接触的驾驶员个体形象。驾驶员文明驾驶, 礼貌待客, 热情服务, 定能获取乘客的信任, 而事实上, 驾驶员由于工作的强度和压力, 往往处于焦虑急躁的情绪中, 难以与乘客维持良好互动。二是市民乘客对于公交服务的要求不断提高, 不再满足于运输工具这种简单要求, 而希望线网优化、乘坐舒适、绿色环保, 公交企业只有突破制约因素, 逐步匹配公众期望值, 才能提高乘客满意度。三是随着社会化网络新媒体的兴起, 信息传递变得更加容易, 形式也更加多样化, 行业负面信息极易引起公众信任度整体下降。四是公交行业利益竞争的存在导致企业为自身考虑多一点, 合作自然少一点, 缺少对竞争与合作的辩证思考。

3工会组织在信任文化建设中的做法

信任是最好的管理。工会作为企业的重要组成部分, 在企业信任文化建设中也能充分发挥能动作用。

(1) 内聚人心, 筑牢员工信任基石。一是要帮助员工, 不要“绑住员工”。公交企业承担众多社会公益性任务, 经济负担重, 员工工资与社平工资尚有一定的差距, 但这不是阻止员工争取更高待遇的理由。故此, 企业工会要抓住牵动员工信心的“牛鼻子”, 始终站在职工立场, 大力推进平等协商签订工资集体协议、集体合同制度和监督保证机制的建设, 从福利待遇等方面为员工争取利益, 确保员工特别是驾驶员群体年均工资收入同比有增长。通过集体协商带来的效益不仅仅是员工待遇的提高, 更多的是工作积极性、服务质量、队伍稳定性的增强, 最终实现双赢。

二是要关注员工, 不要“关住”员工。公交企业员工, 尤其是驾驶员情绪容易焦虑烦躁, 渴求倾听与诉说的机会。企业工会可以从三个具体行动着手:告诉他、听他说、帮他解决, 建立与员工之间的信任。坚持召开职工代表大会和厂务公开, 告诉员工企业的经营发展情况;尊重员工话语权, 拓宽多样化的渠道给员工说话, 意见收集箱、互联网络信箱、座谈会、领导下基层等均是好方式;采纳员工合理化建议并加以运用改进, 及时研究解决员工的合理诉求。这种企业与员工之间的有效信息交流能促使企业形成良好的民主管理氛围, 激发员工对企业的认同感和归属感。

三是发挥好协调劳动关系的“调节器”和“稳压器”作用。企业工会开展员工生活保障和困难职工关怀工作、组织丰富多彩的文体活动、开展热火朝天的劳动竞赛、大力推进模范职工之家创建等, 能激发员工干事积极性、主动性和创造性, 企业留人又“留心”。

(2) 外树形象, 倾力打造“信用公交”。驾驶员“路怒症”不该有, 心理疏导来帮忙。企业工会可以聘请专家对驾驶员进行心理减压辅导、设立心理健康咨询室、建立员工情绪墙、职工书屋配备心理健康书籍等, 教会驾驶员自我调解情绪, 释放压力, 改善工作状态, 提高服务水平, 以良好的心态与乘客面对面。

创先争优树典型, 借力新媒体传播公交好形象。公交企业工会要积极开展争创“工人先锋号”、“巾帼文明岗”等活动, 培养和选树先进典型。并借力新媒体多层面、多角度进行宣传报道, 向社会传递公交人正能量, 加强市民乘客对公交行业的理解和信任。例如2015年广州市一汽巴士公司的一名技术人员就获得了“全国劳动模范”这一劳动者的最高荣誉, 受到媒体的高度关注, 广东电视台等5家新闻媒体争相报道, 发挥了公交劳模的社会影响力。

当然“信用公交”的建设仅靠正面舆论引导是不够的, 工会在企业的文化线路建设、人性化车厢设施改进等方面仍可以有所思考和行动, 为企业树形象、立品牌出力献策。

(3) 交流互鉴, 着力推进公交企业和谐共存。公交企业之间的良性互动、互学互鉴, 有利于促进城市公交线网的优化提升, 改善服务效能, 更好地满足市民乘客的出行需求。企业工会在行业间的信任建设中可以通过以下方式方法开展:一是以技师工作室为载体开展技术技能交流。通过创建劳模技师工作室, 既能展示企业的创新研究成果, 又能在兄弟同行间的工作室交流活动中共同破解难题, 补齐短板, 相辅相成, 相得益彰。二是行业间比技能、赛质量、竞效率劳动竞赛蓬勃开展。如驾驶员安全节能驾驶技能竞赛、维修技能竞赛、点钞员岗位大赛等技能大比武, 通过劳动竞赛检验行业水平, 构建行业内部“比学赶超”的生动局面。三是文化交流活动推陈出新。组织行业体育比赛、联谊会、集体婚礼、座谈会等, 加强积极信息的沟通, 以良好的文化交流和合作信任机制, 提高行业整体水平。

总而言之, 公交企业工会通过发挥组织优势, 担负起信任文化建设的推动者和实践者的职责, 能促进公交企业真正做到内取信于职工, 外取信于社会与乘客, 同行间互助互信, 最终构建一个互信、融洽、有序的和谐公交行业环境。

信任文化 篇2

星期天,我读了《信任》这篇文章后,不禁心潮起伏,感慨万千。是谁让一个向善的犯人对世界产生了失望?是警察对犯人与生俱来的歧视,但更多的是不信任。然而,又是谁让这位因万念俱灰而越狱的犯人翻然悔悟?是一位姑娘对他的信任。

信任,这两个千斤重的字在我们生活中是多么的重要。人与人相处需要信任,商人与商人之间需要互相信任,更别说同学与朋友之间了。如果人们彼此间失去了信任,给自己的心灵上了一把沉重的铁锁,那么,那个欣欣向荣、蒸蒸日上的社会将不复存在,取而代之的会是一个死气沉的世界。那时候,世间的一切都将变得陌生。

读了《信任》这篇文章,我不禁想起了这样一件事:一位衣衫褴褛的学生模样的人跪在路边,脚下是一张乞讨求学的纸,一个铁罐头里,零零落落地放着几枚一角的硬币。一个个行人走过,一辆辆汽车驶过,未曾有人向这边望一眼,有的干脆视而不见,更别说施舍了,他们的做法可以理解,自从报上登了几起类似的诈骗事件之后,人们便不再可怜这些人。可是,你们想过吗?如果别人说的是真的,那当你从那些人跟前走过,你又于心何忍。说到底缺的还是两个字--信任。

信任,是架设在人心的桥梁,是沟通人心的纽带,是震荡感情之波的琴弦。由许多例子可以看出,信任的力量是何等的巨大,它可以在任何人心中掀起喧然大波,促使他悬崖勒马。

我们不应带着有色眼镜看人,人人多一份信任,就少一分隔阂,这样,难道不好吗?无锡市南长区华晶小学张幸瑜

信任文化 篇3

高信任组织就像一群迁徙飞行的大雁,即使在改变阵型与方向的时候,每只大雁都能够相互默契调整自己的速度,始终使阵型保持优美、协调、高效、目标一致、充满活力,最终完成上千公里的飞行目标

第一次接触《大雁的力量——信任决定绩效》这本书是一个非常偶然的机会。在一次关于企业文化的论坛上,我的一个学员,一家跨国公司的人力资源总监向大家介绍在他的企业中如何以此书为蓝本来建立和实施企业文化。我对此感到很好奇,企业吸纳西方管理思想的情况并不少见,但是完全按照一本书的提示,按部就班地实施某种管理方法,并且取得成功的并不多见。于是我向这位学员借来了这本书仔细阅读,发现它对那些试图在企业内部和企业之间建立信任关系的企业家和经理人都是一本难得的好书。

经济学告诉我们,信任是产生交易的前提,无论是企业内部的交易,还是企业与企业之间的交易,缺乏信任意味交易成本很高,因此会影响企业经营业绩,甚至可能导致企业失败。信任危机是中国商界存在的普遍问题。2005年度中国上市公司信任度指数为35.6,而这个指数的满分是100分,也就是说,作为中国信任度较高的上市公司的信任度无一达到及格线。中国中小企业的情况更加不容乐观。职业经理人的叛逃、三角债的泛滥、经营者家族内部的股权相争、劳资矛盾激化、产品质量引发的法律诉讼等等这些困扰着企业家的问题,只能通过建立高信任的企业来解决。

如何呢?企业家和经理人非常需要理论和实践的指导。《大雁的力量》一书的作者,英国著名组织变革专家拉里·雷诺兹首先对“高信任组织”和“低信任组织”进行了定义:前者就像一群迁徙飞行的大雁,即使在改变阵型与方向的时候,每只大雁都能够相互默契调整自己的速度,始终使阵型保持优美、协调、高效、目标一致、充满活力,最终完成上千公里的飞行目标。后者则像被赶往牧场的羊群一样,如果没有牧羊人的驱赶,它们随时可能停下来不走了,队伍行进得很慢而且乱七八糟,漫无目的。

很多管理者希望能和下属、上级、客户等都建立信任关系。但让他们感到困难的是这件事说起来容易,做起来难。应该采用哪些方法和工具可以正确建立高信任组织呢?本书就尝试给管理者这样一个答案,提出要在组织中建立信任关系这样的概念和观点,更重要的是它能通过具体的步骤和方法、大量的实际企业的案例,教读者如何具体在企业中操作,以达到真正建立高信任组织这样的目标。

雷诺兹认为,企业(或其他组织)所建立的关系无非3种:一是权利关系;二是以“希望”为基础的授权;三是信任关系。

“权利关系”是建立在“胡萝卜”和“大棒”的基础上。其最大优点是在完成某项任务时可以很有效;就如同签了合同你就必须完成一样。问题在于管理并不像履行合同那么简单,因为合同是死的而人是活的。必须有人花费很多时间与精力去监督合同的另一方。交易成本非常高,最终会极大地降低企业的竞争力。另外,在权利关系下人们会感到压抑。这种对人的伤害是权利关系最大的坏处。

既然用权利关系在每一分钟都控制员工是很糟糕的事,所以有些公司实行以“希望”为基础的授权方式,以为解除了控制和约束,任何事都应该变得好起来。结果带来了很高的风险,最经典的案例是巴林银行年轻的交易员尼克·里森,他在从事期货交易时给巴林银行带来了8~9亿英镑的损失。

两种状况所表现的无疑都是“羊群”文化,前者是高强度控制,后者是放任自流,交易成本与风险成本巨大。

美国福特公司的前任主席当奴·彼得逊是美国零售商诺斯壮公司的忠实客户,他这样评价该公司:“诺斯壮公司有个信条:你做出的决定必须建立在信任你的客户和员工基础上的。”该公司的员工手册只有一句话:“在多种情况下有效地运用你自己的判断”。员工信任公司会为他们着想,认同公司的理念和价值观。

诺斯壮公司是大雁文化的缩影。高信任组织拥有最高效的员工和最忠诚的客户,管理成本也非常低,员工们像大雁一样自动自发地工作,围绕公司目标高效地执行。整个组织充满活力,为做大做强、基业长青提供了保障。然而,在信任的关系中也存在着控制,否则会产生巨大的风险。在权利关系中,控制是高强度和高频率的。但信任关系中只有一种制裁:即如果信任破裂了,关系也就中止了。如在诺斯壮组织中,每个员工的目标工资水平是每小时10美元。如员工的销售业绩达不到对应的工资,那么公司要对他进行辅导,再不行则会辞退他。因而信任是有限度和有条件的。本书作者雷诺兹说:“信任不是授权的化名词,也不仅仅是与人为善,它是可靠、反馈、有责任、值得信任。”

基于充分信任域的信任模型研究 篇4

关键词:PKI,信任模型,充分信任域,信任传递

0 引言

公钥基础设施(Public Key Infrastructure,PKI)是一个利用公钥概念和技术实现来提供安全服务的安全基础设施。PKI是信息安全技术的基础,也是电子商务、电子政务的关键。

PKI使用数字证书来管理公钥,在证书中将公钥与实体绑定在一起,然后由信任的第三方或者认证权威(CA),进行数字签名。这样其他的实体可以通过验证附有权威机构签名的数字证书来验证该实体的身份的真实性和有效性。PKI工作的重点就是如何管理这些证书,确保更大程度上的信任传递。PKI从技术上来看是一种在分布环境下公钥的安全分发机制,也可以看作是一种传递信任的机制。即将信任从它存在的地方传递到它被需要的地方。但是PKI并不产生信任,而仅仅传递信任。PKI通过使用信任模型来管理数字证书从而达到信任的管理和评估。信任模型是构筑和运作PKI所必需的一个环节。但是现有的信任模型难以满足缺少集中控制域的大规模分布式网络的需求。由于分布式网络缺少集中控制域,信任模型必须能够在完全分散的网络群体上建立信任关系,根据网络的特点形成有效的信任传播机制,管理实体间的随交互行为不断变化的动态信任关系,同时能够对信任关系提出具有量化的评价策略。

虽然PKI系统的应用具有普适性,但由于用户实际安全需求的不同,安全策略也大不相同,目前在网络中,各个PKI应用形成了无数个“信息孤岛”。因此,实现这些“信息孤岛”之间的互联互通成为当前凸显的并且亟待解决的问题。基于PKI的每一种信任模型都有其特定的适用环境,也有其不可回避的缺陷。选择何种信任模型用来作为安全基础设施架构的依据则应该作为PKI系统设计者首先需要掌握的。针对现有的信任模型在分布式网络环境中的不足,本文提出了一种基于充分信任域的PKI信任模型。

1 PKI信任模型研究分析

1.1 层次模型

在层次结构的信任模型中,根CA中心是所有用户的信任中心,一旦根CA中心出现信任危机,则整个PKI体系出现信任危机。这种模型不适合在Internet这样的开放环境中使用,当然电子商务系统也不适合,但它适合于局域网中,行业内部这种上下级关系明确的部门使用,譬如高校,政务部门,公司内部等。

1.2 分布式模型

分布式结构的信任模式没有明确的信任中心,各个CA之间是平等的。它不存在惟一的信任中心,因此当一个信任点出现信任问题之后,不会造成整个PKI体系的崩溃。但也具有一些缺点:

(1)证书验证路径难以确定。

(2)由于有多种验证途径可供选择,因此容易产生验证路径过长的情况(即无法估计验证路径的长度),并且如果存在单方信任的情况下,有些信任路径无法建立双向信任关系。

(3)在这种模式下的用户必须根据证书中的内容确认证书能够在什么应用中使用,而不能根据证书是那一个CA签发的来确定。

1.3 桥CA模型

桥CA模型也称中心辐射式信任模型,桥CA首先是一个CA,但是它与一般的CA不同,它不直接向用户颁发证书。桥CA不像根CA一样成为一个信任点,它只是一个单独的CA,它与不同的信任域之间建立对等的信任关系,允许用户保留他们自己的原始信任点。与分布式结构相比,桥CA结构的证书路径惟一,构造相对简单。但是,在使用桥CA进行系统扩展时,需要使用证书内容约束PKI系统之间的信任关系。因此,证书内容的生成较为复杂。另外,桥CA结构也存在单点故障的隐患。一旦桥CA出现问题(如私钥泄露等),将导致跨域交叉认证无法进行。

1.4 混合模型

混合信任模型将严格层次结构模型和分布式模型相结合,当独立的企业建立了各自的严格层次结构模型时,想要相互间认证,则可将完全的交叉认证加到严格层次模型当中,构建混合信任模型。混合模型的优点:

(1)跨域合作性好,不同组织间的证书认证非常方便;

(2)终止信任关系只需简单地撤销交叉认证证书。

混合模型的缺点:不同解决方案间需要交叉认证,这会导致证书的处理更为复杂。

1.5 四种模型的比较

我们对各个模型从信任锚、跨域合作性各个方面进行了比较分析,如表1所示。

2 基于充分信任域的信任模型

在基于充分信任域的信任模型中,没有专门的CA中心,用户完全决定与其他用户之间的关系,用户通过亲属、朋友等关系网来建立信任关系网。每个用户向他的亲属和朋友签发公钥证书,通过这样的方式建立一个信任网(如图1)。

2.1 充分信任域的概念

充分信任域是指与用户A存在充分信任关系的所有用户,就称之A的充分信任域。在本例中,用户A的充分信任域就是A的父亲、A的同学和A的朋友。充分信任域中双方都是充分信任的。但也并非A的所有同学或朋友都属于A的充分信任域。

2.2 实现过程

(1)因为没有CA,用户可以自已制作证书,并生成密钥。

(2)在充分信任域中,我们可以通过保密的方式,互相交换公钥,并将对方的公钥存放起来,好比通讯录,但与通讯录还有区别,我们现实生活中的通讯录可以存不太了解的朋友,但在信任模式下,只保存充分信任的用户。

(3)用户A想要与用户B通信,但用户A不知道如何与B联系,所以用户A向他的充分信任域广播,看域中是否存在与用户B有信任关系的,如果有则证书路径找到,立刻返回结果给用户A。如果没有,则A的充分信任域内的每一用户都向各自的充分信任域广播,以此类推,直到找到与用户B联系的路径为止。

(4)当找到用户B后,用户A向B发出通信请求,并向B提供的证书路径,用户B对路径进行回查核实,当确认无误后,A与B便可通信。通信过程仍是基于PKI的加解密过程。

(5)因为用户双方之间是充分信任的,所以通过信任传递,找到的用户B也是可以充分信任的。

(6)当用户A与用户B充分信任时,可将对方添加到各自的充分信任域中。下次对话时,便可以直接开始,无需再验证路径。当然,如果用户A认为用户B不能充分信任时,亦可将用户B从充分信任域中删除。

3 结论

本文只是针对基于充分信任域模型的研究和构想,接下来需要做的工作还有很多,比如充分信任的条件是什么,域中的广播泛滥怎么办,都是下步需要研究的问题。如果关系网复杂,路径比较长,证书验证就比较费时。这种模型在高技术性和高利害关系的群体中可能是可行的,但是对一般群体(它的许多用户有极少或者没有安全方面的知识或PKI的概念)是不现实的。而且,这种模型一般在公司、金融或政府环境下是不适合的,因为在这些环境下,通常希望对用户的信任实行某种控制。

参考文献

[1]龚传,刘鹏,宗锐,伊英杰.公钥基础设施PKI信任模型研究[J].计算机安全.2009.

[2]梅颖.PKI信任模型比较分析[J].湖北师范学院学报(自然科学版).2001.

[3]陈程.PKI体系中证书路径构造方法研究[D].沈阳航空工业学院.2009.

[4]许鑫,袁翀.信任模型及其改进研究[J].现代图书情报技术.2008.

以“信任”为话题的作文:信任 篇5

以“信任”为话题的作文:信任

忽然,坐在同一排的林溢抬起头来对我说:“灵铮姐姐,能不能把你的《意林》借我看看?”说着,他从书包里掏出我的那本《意林》。

林溢,一个胖乎乎的男孩,长着一双小眼睛,是我们班典型的差生。

记得有一次,班主任陈老师让我一日之内尽量写出林溢的优点。我整整观察一天,观察结果如下:作业,语文、数学、英语,三项作业他没交一项;上课,他不是滔滔不绝地发表他的论坛,就是趴在桌上沉沉入睡。至于体育,由于他体型的原因只能勉强混过关。在他身上似乎找不到任何一个闪光点。

“灵铮姐姐,能不能把你的《意林》借给我?”林溢又轻声问了一遍。

怎么办?该借给他吗?万一我的书借给他就像他的作业一样石沉大海了怎么办?万一我这干净整洁的书借给他就像他的语文书一样变得皱巴巴的怎么办?我的内心翻江倒海般地翻腾,但望着林溢那双真诚的眼睛,我选择相信他。

我微微一笑,答道:“没问题。”林溢脸上露出从未有过的纯洁的笑容,轻轻地对我说了一声“谢谢!”我愣愣地望着他,简直不敢相信这么有礼貌的话语能从林溢嘴里说出来。

下课了,林溢静静地坐在座位上,双手捧着那本《意林》,那样认真,那样投入地看着。我望着他,第一次见他这么安静地坐在座位上看书,第一次见他对待一件事这么认真。以往,每次下课,他可总是第一个冲出及教室„„看着看着,我甚至忘了—他,林溢,是同学心中品德差,学习差的双差生,是所有同学最排斥的一个同学。我甚至觉得他其实非常可爱。

下午第一节下课,林溢把书还给我,并又对我说了一声“谢谢”。我望着他,非常非常轻地说了声“不用谢。”

其实,林溢同学何尝没有优点呢?在运动会时,有的同学没穿班服,而被称为第一后勤小组(其实就是不参加走队列,在大本营为我们拿东西)中的一员的林溢,却毫不犹豫地与那个没穿班服的同学换班服。还有,自从老师实行班风评比,一向不交作业的林溢,竟破天荒地交了作业。

其实,林溢在不断地进步,只不过他进步得比较缓慢。

更信任谁,或更不信任谁? 篇6

近日,爱德曼公关公司发布年度信任度(Trust Barometer)调查报告,这是爱德曼连续第6年发布的最新信任度调查结果。根据调查结果显示,全球意见领袖对于现有机构(企业、政府和媒体等)和权威人士(首席执行官和国家领导人等)的信任,正在被一张由“同事”、“朋友和家人”、“同类人”以及医生和学者等独立专家构成的个人信任网络所取代。这项调查的对象包括8个重要区域市场的1500名意见领袖。

中国人对政府信任度最高

·在过去的12个月中,互联网作为可信信息/新闻的首选媒体来源,其受欢迎程度大幅提升。在中国从14%升至27%;在美国从12%升至19%;在欧洲从9%升至13%。目前在中国,网络已经成为仅次于电视和报纸的首选媒体来源。

·在中国,64%的受访者表示,与广告相比,他们更相信从文章或报纸上读到的信息,虽然这一比例仍然稍低于美国和欧洲的受访者,但与2004年相比增长了10%。这一点或许表明了受众的头脑正在变得更加成熟而冷静,或媒体可信度在增加,但也可能两种因素都有。

·那些被看作与特定公司没有任何既得利益关系的专家是最受人信赖的发言人——他们的信任度分别是:医生和健康问题专家(大于56%)、学者(大于49%)、同类人(大于49%)以及“非政府组织的代表”(大于47%)。

·在中国,每10名意见领袖中有4人以上相信首席执行官或首席财务官是可靠的信息来源。但在美国、欧洲和日本,每10名意见领袖中只有不到3人认为首席执行官或首席财务官是可靠的信息来源。

·对于公共组织机构(企业、政府和媒体)的信任真空逐渐被非政府组织所填充,对非政府组织的信任在美国呈现上升趋势,从2001年的36%增加到2005年的55%。非政府组织已经成为除中国以外的其他各个区域市场上最受信任的组织机构。但在中国,对于公共组织机构的信任度仍然较高(超过63%),意见领袖认为政府比企业要负责任得多,这也许是由于政府在创造就业和吸引外资方面扮演了主要角色。

爱德曼公司总裁兼首席执行官理查德·爱德曼(Richard Edelman)表示:“信任真空和信息民主化迫使企业从基本面上重新审视他们各自沟通的方法。你不可能通过做广告来收买人们的信任。首席执行官需要通过非常个性化的方式来应对利害关系问题,通过地方媒体、互联网直接对话、授权员工并同时利用可信的第三方作为企业的发言人。”

“在一个社会关系错综复杂的国家,信任对于商务和社会交往都十分重要。中国处处充满着巨大的变化,而此项研究表明,这种变化已经开始影响到了人们如何获取信息和相信什么样的信息。” 爱德曼公司中国执行总裁马文涛(Martin Alintuck)则认为,“很明显,互联网作为一种可信信息来源的兴起,以及相对于广告内容,人们对新闻媒体传递信息信任度的增加,对那些寻求在深度信任基础之上与业内相关人士建立关系的公司来说,这意味着一种巨大的挑战。”

为何出现“信任打折”现象

在中国、巴西和日本经营的美国公司不存在“信任打折”的现象。亚洲和欧洲公司在美国也不存在信任打折现象;主要的非美国公司在各大区域市场上的信任程度差不多。但是,爱德曼信任度调查连续第二年发现,欧洲和加拿大的意见领袖对总部设在美国的公司之信任度要低得很多,例如可口可乐公司(在美国为69%,在欧洲为45%,在加拿大为46%);麦当劳(在美国为58%,在欧洲为25%和在加拿大为35%);宝洁公司P&G(在美国为74%,在欧洲为44%和在加拿大为49%)以及花旗集团(在美国为56%,在欧洲为25%和在加拿大为30%)。

研究表明,美国公司在欧洲和加拿大遭遇“信任打折”的原因往往与意见领袖对美国文化、价值观和政府的理解有关。32%的欧洲人表示他们购买美国产品的“可能性较低”,并归咎于美国文化。在加拿大、欧洲和巴西,有超过40%的意见领袖表示他们购买美国产品的“可能性较低”,并归咎于布什政府。

在所有8个区域市场中,受信任程度最高的是技术类和电子类公司(如微软、三星、索尼和IBM等),各个区域的调查结果都表明,对这些公司的信任程度与它们各自祖籍国之间没有什么关系。

理查德·爱德曼表示:“美国公司尤其应该注意在欧洲和加拿大树立可信度,面对当地市场,应该尽可能的本土化,并且要和本地的业内相关人士不断地进行对话。”

跨国公司应重视当地信息传播

总体来说,爱德曼信任度调查发现意见领袖在观点上的一些明显不同,中国、美国和巴西的意见领袖比欧洲、加拿大和日本的意见领袖更相信公共组织机构——也就是企业、政府、非政府组织和媒体。各地区信任程度以及受访者选择可信信息的来源的驱动因素有很大的不同,其中包括:

·企业慈善事业,在美国和巴西,这是企业行为赢得意见领袖信任的最重要因素,它在中国排倒数第二,在欧洲排最末。在中国,“企业高层管理人员能见度高”排在第一位;在欧洲和加拿大,“倾听业内相关人士的声音”排在首位;在日本,“地方媒体的正面报道”排在第一。

·电视继续成为意见领袖首选的可信信息和新闻来源,其次是报纸,但法国和日本例外,排列顺序相反。

·每个区域市场的意见领袖都把重要的本地和全国媒体作为最可信的信息来源,这对“媒体逐步全球化”的常规认识是一种挑战。

·在四个区域市场中,关于企业的最可信的信息来源是“商务类杂志上的文章”,紧随其后的是“新闻周刊”和“朋友和家人”,而在中国和欧洲,广播被排在了前两位中。

·在欧洲,认为律师可信的意见领袖人数是美国的两倍以上。在大多数区域市场,最不守信任的发言人是“艺人和运动员”(低于22%),但巴西除外。“协会代表”在中国、巴西和德国受信任的程度超过了其他区域市场。

理查德·爱德曼说:“美国、巴西和中国相对于欧洲、加拿大和日本的意见差别很大。我们认为,企业只有授权本地机构依据地方市场的敏感性来传递明晰的全球信息,才可以建立起自己的全球声望。”

信任文化 篇7

信任使群体成员保持良好的心境,发挥人们的主观能动作用。罗特尔对人际信任的研究表明,个体人际信任的形成取决于父母、教师、同伴等生活中的重要他人对诺言是信守还是违背的现实行为和态度。父母对周围的人和事物的采取的信任态度和信任措施,直接影响着幼儿的人际信任观念和人际信任水平。而处于5~7岁阶段的幼儿是人际信任开始建立的关键时期,所以父母的信任教育对幼儿的人际信任的建立是非常重要的。

二、对象与方法

1.研究方法。本研究采用问卷法(分为父亲信任问卷和母亲信任问卷)。对家长发放问卷53份,回收50份。

儿童信任实验法是笔者对幼儿进行了分巧克力和送巧克力的实验。实验采用故事访谈的形式进行,为儿童创设一个和陌生小朋友分巧克力和送出巧克力的情景。在分巧克力实验中,要求被试从两种分法中进行选择(由教师分或由陌生小朋友分),选择由小朋友分表明被试的人际信任水平较高。分巧克力实验中请被试选择送给陌生小朋友巧克力的数量,并预期小朋友返还巧克力的数量。送出及返还巧克力数量越多表明被试的信任水平越高。每个实验情景中,除了“陌生小朋友”外,还让被试评价信任对象为“同年级同学”“同班同学”“好朋友”时的选择。

2.研究对象。在50名幼儿中,男孩28人,女孩22人,分别占56%和44%。父亲学历在本科以下有15人,占30%,本科及以上有35人,占70%。母亲学历在本科以下有16人,占32%,本科以上34人,占68%。

三、结果

(一)幼儿的人际信任水平的基本情况

1. 幼儿人际信任基本情况。

在对幼儿选择分巧克力的方式进行统计后,发现在老师和陌生小朋友中,37个选择让老师分,13个让陌生小朋友分,它们分别占总数的74%和26%。在老师和同年级小朋友中,62%的小朋友选择老师,38%选择同年级的小朋友;在老师和同班小朋友及老师和好朋友中选择老师的百分比分别为38%和14%。

笔者得出:在陌生小朋友和同年级的小朋友和老师中,幼儿更多地选择让老师分。在同班小朋友和好朋友中,幼儿会更多地选择同班小朋友和好朋友。

为了检验被试对陌生小朋友等四种不同对象采用方法的差别,又采用Friedman非参数检验得到P<0.05,差异显著,表明大班幼儿在面对四种不同的对象时,选择分巧克力的方法会有不同。所以说,他们对人的信任水平是受信任对象和他人和自己的关系影响的。这也充分说明幼儿对人的熟悉程度越高,相对来说信任水平也就越高。

在对送巧克力实验进行统计后发现在对陌生小朋友和同年级小朋友中,幼儿送出1块巧克力的人数最多,分别为28人和26人,都占总人数的52%,认为他们会返还给自己最多的也是1块,人数分别为20人和21人,占40%和42%;幼儿选择送给同小朋友的最多数量为2块,总人数为23人,占46%,认为会返还的最多数量为2块,总人数为20人,占40%;送给好朋友3块的人最多,有26人,占24%,认为会返还的最多数量也是3块,有14人,占28%。

由上述的分析看出,幼儿送给好朋友巧克力最多,人数也最多,按送和返还数量的多少依次为同班小朋友、同年级小朋友、陌生小朋友。由此可以得出结论:幼儿对四类对象的信任程度由高到低依次为:好朋友、同班小朋友、同年级小朋友、陌生小朋友。

从以上两个实验的结果可以看出,大班幼儿对人的信任水平是受信任对象和他人和自己的关系影响的。

2. 幼儿人际信任水平的差异性分析。

(1)幼儿性别与幼儿人际信任水平的差异。

分巧克力方法选择和送巧克力实验的性别差异。在分巧克力中,存在着性别上的差异。针对陌生的小朋友,82.1%的男孩会选择方法1,只有63.6%的女孩会选择方法1。在针对同年级小朋友时64.3%的男孩选择方法1,59.1%的女孩选择方法1;在针对同年级的小朋友,42.9%的男孩选择方法1,31.8%女孩选择方法1。所以看来,男孩比女孩更多地选择方法1。也就是说,相比较女孩来说,男孩对外界不够信任。

在对送巧克力给陌生小朋友实验进行组统计后得出,男孩送巧克力的平均数是0.89,要比女孩的平均数0.82高,在期望返还巧克力数量的平均数女孩(1.00)又比男孩(0.86)高。这说明相对于女孩子,男孩子对外界不够信任。

独立样本t检验得出,送巧克力p=0.321和返还巧克力p=-0.640,所以在性别上,不存在显著的差异性。

在分析另外三个对象送巧克力和返还巧克力的数量的平均值后得出,送巧克力的平均数和期望返还巧克力数量中女孩的总是比女孩的平均数高,笔者认为,女孩子又对外人抱有比男孩子更多的信任。为了检验他们的显著性,笔者又进行独立样本T检验,发现也不存在性别上的差异性。

(2)父母受教育水平的差异。

在分析父母的受教育水平对幼儿的人际信任水平的影响发现,在分巧克力实验中,面对老师和陌生的小朋友时,选择方法1的孩子人数最多,共有37人,父亲学历在本科以上的有28人,占80%;在面对同年级小朋友时,选择方法1的也最多,有31人,其中父亲是本科以上的有21人,占60%;是同班小朋友和好朋友时,选择方法2的孩子比较多,总共有31人和43人,其中本科以上的有20人和29人占60%和82.9%。从这些数据可以分析出,父亲学历在本科以上的小朋友在针对陌生小朋友和同年级小朋友会更多地选择方法1,在针对同班小朋友时会更多选择方法2。这个结果和幼儿不受父亲学历影响的统计结果一致。母亲的分析和父亲的分析结果一致。从上面数据可以分析出幼儿方法的选择没有受到父母学历的影响。

在进行卡方检验后发现p>0.05,结果不显著。

在对同年级、同班同学和好朋友结果用同样统计方法检验,但结果都不显著。母亲受教育水平的影响也不显著。

在对送巧克力实验和父母受教育水平也进行同样方法进行分析和检验,结果也是和分巧克力的结果一致,说明父母受教育水平并未影响大班幼儿的人际信任水平。

(二)父母的信任教育水平和影响因素

父亲和母亲信任教育得分最高是3.67。父亲信任教育得分最低为1.61,而母亲则为2.00。相比较父亲而言,母亲的得分相对较高;在信任教育得分的众数上,父亲为2.67,母亲为3.00;得分大于3.00的,母亲的人数也比父亲人数多,就是说母亲比父亲更多教育孩子周边环境是可信的。

配对样本t检验表明母亲信任教育的得分显著高于父亲,父亲和母亲的信任教育存在显著差异(见表1)。这说明母亲在教育孩子过程中较少提及环境中的危险因素,让孩子感觉到环境相对值得信任。

2. 父母信任教育水平的影响因素。

在对父母年龄和父母的受教育水平进行了影响因素的检验,结果如表2所示:从表中,我们看到在这些因素中,除了母亲年龄之外其他都没有相关性。也就是说年龄越大的母亲,给孩子提供的信任教育越多。

(三)儿童信任水平和父母信任教育的关系

1. 分巧克力实验。

在对父母信任教育和分巧克力方法的选择进行分析后,发现选择让陌生人分巧克力的幼儿其父母的信任教育得分均高于选择让老师分的。这说明父母的信任教育可能影响儿童对陌生小朋友的信任水平。

对分巧克力方法对信任教育的T检验后,发现p>0.05,即父母的信任教育对大班幼儿的人际信任的影响不显著。见表3:

2. 送巧克力对信任教育的相关。

在对幼儿送巧克力和父母的信任教育进行相关分析,发现对象为同年级小朋友时,期望返还巧克力有显著的相关性,其他没有显著的相关性。结果如表4:

四、分析与讨论

1.幼儿的人际信任水平的基本情况。

(1)幼儿人际信任实验结果。分巧克力和送巧克力实验中,四种不同对象采用方法的差异显著。即大班幼儿的信任水平是受信任对象和他人和自己的关系影响。这个研究结果和李伟民等的研究结果相似,李伟民的研究结果表明,中国人对他人的信任,既受双方之间所存在的血缘家族关系的影响制约,同时也为双方之间所形成的亲近密切的交往和情感所影响,即“远亲不如近邻”,因而亲密朋友能够得到人们的信任,而且是比一般亲属更多的信任。

(2)幼儿人际信任水平的差异性。在分巧克力中,存在着性别上的差异。男孩比女孩更多地选择方法1。也就是说,相比较女孩来说,男孩对外界不够信任。

这个结果与郑信军以大学生为研究对象所得出的结果表明大学生的人际信任没有性别差异一致。在中国,父母对男孩子的要求相对比女孩子要高,在人际信任方面也是。

在分析父母的受教育水平对幼儿的人际信任水平的影响时发现,在分巧克力和送巧克力实验中,父母的学历没有影响幼儿方法的选择,进行卡方检验后也发现没有显著性的差异。由此得出的结论是幼儿方法的选择没有受到父母学历的影响。

2.父母信任教育水平和影响因素。

母亲信任教育的得分显著高于父亲,母亲比父亲更多教育孩子周边环境是可信的。说明母亲在教育孩子过程中较少提及环境中的危险因素,让孩子感觉到环境相对值得信任。这可能是因为母亲在家庭以及社会中都比父亲承担了更少的压力和社会责任,他们所接触的也比较少,所以相对来说对外界会更加信任一些。

在影响因素上除了母亲年龄之外其他都没有显著地影响到父母的信任教育水平。

3.幼儿信任水平和父母信任教育的关系。

在分析儿童信任水平和父母信任教育的关系后发现,选择让陌生人分巧克力的儿童其父母的信任教育得分均高于选择让老师分的。这说明父母的信任教育可能影响儿童对陌生小朋友的信任水平。

综合以上方面的分析讨论,笔者认为父母信任教育与大班幼儿的人际信任水平的相关是有限的。但我们不能就此完全忽略父母信任教育对幼儿的一定影响。因此不能忽视家庭、幼儿园等因素对幼儿人际信任水平的影响作用。

五、本研究的不足与展望

根据布朗芬布伦纳(Bronfenbrenner)的生态系统论,我们也可以推断出亲子间的信任水平高,自然就会影响到孩子对除父母之外的其他人的信任。但是这个研究中幼儿人际信任与父母信任教育没有相关性可能是因为本研究样本容量不足,不能保证分组分析时每组样本数多于30个。所以扩大样本容量,可能会得到更有意义的结果。

参考文献

[1]牛江河,辛自强.不同主题和风险下的人际信任:“信任圈”的中、加比较[J].心理发展与教育.2006,(2).

[2]井维华,张庆强.青少年学生的人际信任度与家庭因素的相关研究[J].心理学探新,2006,(2).

[3]王玲,刘学兰.心理咨询[M].广州:暨南人学出版社,1998.

[4]张静.家庭因素与青少年人际信任的关系研究述评[J].毕节学院学报.2009,(5).

[5]杨中芳,彭泅清.中国人人际信任的概念化·一个人际关系的观点[J].社会学研究,1999,(2).

[6]张建新,张妙清,梁觉.殊化信任与泛化信任在人际信任行为路径模型中的作用[J].心理学报,2000,(3).

[7]李伟民.梁玉成.特殊信任与普遍信任:中国人信任的结构与特征[J].社会学研究,2002,(3).

信任文化 篇8

无线传感器网络 (Wireless Sensor Network, WSN) 是由部署在监测区域内大量的廉价微型传感器节点组成, 通过无线通信方式形成的一个多跳的自组织的网络系统[1]。相对于传统网络, WSN具有如下明显的特点[2]:节点能量有限, 通信能力有限, 安全性低。目前, 针对WSN的安全性低的问题主要是建立信任模型[3]。

节点在每次进行交互之前, 都要根据两方面的信任信息来对目标节点的信任值进行评定。一方面, 该节点依据自身与目标节点的交易记录来计算目标节点的直接信任值。另一方面, 与该节点有过交互行为的其他节点对目标节点进行间接信任值的计算。根据节点信任两方面的内容, 本文提出了一个基于间接信任表的无线传感网络的信任模型。该模型能较好的反映无线传感网络环境下实体间的本质联系, 在交互成功率上有较好表现。

1 目前常见的信任模型分析

随着无线传感网络的发展, 研究者们提出了各种信任模型, 主要有以下几类:

根据信任主观动态等特性, Marsh提出了基于行为的动态信任模型, Manchala等人提出了基于模糊数学理论的动态行为信任模型, Phoha等人提出的基于Dempster-Shafer证据理论的动态集中信任模型[4]。这些动态信任模型的共同点是采取集中的方式进行信任管理和评估, 在Ebay在线信誉评估系统、P2P信誉评估系统等自治网络系统、商务系统中有一定应用。

Abdul-Rahman和S.Hails提出了分布式信任模型及基于信任推荐的信任模型[5]。这些模型通过用户使用资源的评分统计来对资源提供方的信誉进行信任评估[6]。

西安交通大学的李小勇等提出了一个多属性的动态信任模型[7], 该模型通过信任反馈、直接信任、激励机制等多个属性将信任量化, 并且确立各个属性的权重, 从多个角度描述信任关系并做了更精细的建模。

2 信任模型

2.1 基本概念

定义1:间接信任表 (Indirect Trust Table) :每一个节点需要维护一张间接信任表, 如表1所示。以节点h1为例, 表中记录了交互时间, 交互节点ID以及间接信任可信度。

定义2:间接信任可信度 (Indirect Credibility) :节点h1与节点i的交互时的信任值有一个采纳程度, 即间接信任可信度。

2.2 信任模型基本框架

在基于间接信任表的无线传感网络信任关系量化模型中, 主要包括直接信任度和间接信任度的计算, 信任管理和信任决策。直接信任度的计算主要是两节点之间根据自身情况进行计算, 间接信任度的计算需要用到存储在节点中的间接信任表。

2.3信任度的计算

2.3.1 直接信任度的计算

模型对于没有交互行为的的直接信任度均初始化为0.5, 然后随着交互的积累, 将根据如下所示的信任度计算公式来计算其直接信任度。

其中, Va为节点之间正行为的交互次数, β体现历史权重。

2.3.2 间接信任度的计算

信任模型中的任意节点都在本地维护一张间接信任表, 里面记录着对一些节点的交易状态。所以对于节点i来说, 我们必须寻找与节点i有过交易记录的节点k, 通过k的间接信任表找到节点k与节点i的交互记录。

间接信任的计算如公式 (3-3) 所示。

其中ITij表示节点i与节点j交互的间接信任值, n表示节点i与节点p中交互的总次数。

DTp表示节点i与间接信任节点p交互时的直接信任值, ICp表示间接信任表中节点p对节点i的间接信任的可信度。

2.4 信任度的整合

这两个信任度的改进的整合公式如公式 (3-3) 所示。

其中:FTn表示节点间的最终信任值, DTij表示节点间的直接信任, ITij表示节点间的间接信任。

3 实验过程与结果分析

实验假设无线传感网络中的一个簇中共有20个节点, 每个节点的初始条件均相同。仿真实验执行100个任务, 每个任务随机挑选簇内的实体A来向簇内的其他实体进行数据交互, 在接收到数据交互请求后, 实体B通过本文提出的信任模型和经典信任模型进行信任计算, 来决定是否接受数据交互请求, 然后在交互成功率上比较两种信任模型的效率。仿真实验的相关参数设置如表2所示:

实验通过Java编程实现, 实验结果用Matlab拟合得到图1。

仿真实验的结果表明, 本文的信任模型比经典信任模型更能较好的反映无线传感网络环境下实体间的本质联系, 在交互成功率上有明显的提高。

4 结论

提出了一种基于间接信任表的无线传感网络信任模型, 该模型很好的体现了间接信任对目标节点信任值的影响, 较好的反映了无线传感器节点之间的联系。

摘要:提出了一种基于间接信任表的应用于无线传感网络的信任模型, 在节点进行交互时, 考虑了间接信任可信度对间接信任值的影响, 可信度越大的交易行为在信任值的计算中的参考价值也就越大。理论分析和仿真实验表明, 该模型能更好的反映无线传感网络环境下节点间的本质联系, 在交互成功率上有明显的提高。

关键词:间接信任表,无线传感网络,信任模型

参考文献

[1]Akyildiz I F, Su W, Sankarasubramaniam Y, etc.Wireless sensor networks:A Survey Computer Networks[J].IEEE Internet Computer, 2002, 38 (8) :393-422.

[2]Agre J, Clare L.An integrated architecture for cooperative sensing networks[J].IEEE Computer Magazine, 2010, 33 (5) :106-108.

[3]Tanachaiwiwat S, Dave P, Bhindwale R.Secure locations:routing on trust and isolating compromised sensors in location-aware sensor netwoeks[C]//Proceedings of the Sen Sys2010.New York;ACM Press, 2010:24-32.

[4]Theodorakopoulos G, , Baras J S.On trust models and trust evaluation metrics for ad-hoc networks.IEEE Journal on Selected Areas in Communications, 2006, 24 (2) :318-328.

[5]Liang Zheng Qiang, Shi Wei Song.Enforcing cooperative resource sharing in untrusted Peer-to-Peer environments.Journal of Mobile Networks and Applications-Springer, 2005, 10 (6) :771-783.

[6]M.Blaze, J.Feigenbuam, J.Lacy.Decentralized turst management.In:J.Dale, G.Dinolt, eds, in Poreeedings of the 17th Symposium on Seeurity and Privacy.Okalnad, CA:IEEE Computer Soeiety Perss, 2006:164-173.

信任文化 篇9

关键词:网格环境,信任模型,信任值,服务质量,信任域

0 引言

由于网格系统资源和服务提供者数目庞大、网格中的实体在系统运行过程中动态变化且动态使用关系、实体在应用层上使用的通信协议不同以及系统中的每一个实体采用不同的安全机制和安全策略,导致网格系统安全问题更加复杂。因此,采用传统的安全技术和手段很难解决网格系统的安全问题。信任模型就是基于上述问题而产生的。因此,模型中信任机制的问题也成为研究的重点。由于网格的固有特性决定了信任关系非常复杂,其动态性决定了它需要支持信任关系的动态变化。一般来说,对于基于信任域[1]的模型,在应用程序执行之前,建立域中信任关系是一件非常困难的事情。网格发展的重要基础研究领域就是通过网格系统内部建立信任关系,且评价每一个实体的可靠性和安全性,从而大大提高计算的成功率和系统的安全性。

本文从网格的结构特性和安全、性能要求出发,根据已有的网格传统信任模型的不足,并改进文献[2]中的信任模型,并提出了一种适应分层实体自主信任模型的信任值计算公式和更新方法,且在信任值计算中引入了QoS需求、综合信任值计算时引入了标准正态分布函数,从而能较好的符合实际的交易活动、大大提高实体之间交易的成功次数及有效解决网格环境中存在的安全问题。

1 信任值的计算

本文在文献[2,3,4,5,6]的基础上给出一种改进信任值的计算和信任值的更新方法,且在信任值的计算中,考虑到了QoS需求。

在社会的人际交往中,信任可以分为有过直接交往经历的直接信任[7]和通过第三方或中介之间建立的间接信任(或称为推荐信任)。间接信任的信任值需要第三方个体相互推荐而得,因此某一个个体的信誉度取决于其他个体的推荐。

1.1 信任值计算涉及到的信任模型

本文的网格信任机制实现过程中涉及到的模型是以自治域为单位的、分层次的信任计算模型,在此引用文献[2]中的信任模型,并为信任代理增加一个域内节点权重值表。如图1所示。网格中的信任关系上下分为两层,上层是域间信任关系,下层是域内信任关系。在划分自治域时,本文将采取相同管理策略或有相似资源的实体放到同一个域中,这样可以有效地减少网络的通信,降低系统的成本。

对于本文中的信任管理策略,本文采用统一的方式来管理域内实体的信任值。每一个域有一个信任代理,它需要维护域内的实体信任关系表和域内节点权重值表。在网格环境中,实体可以动态加入或离开某个自治域。对于新加入的用户,本文初始信任值的赋值可以有两种方式:第一,新用户加入时,域代理可以直接赋予它一个初始的信任值;第二,域代理可以参照节点加入时为其提供推荐的节点的信任值来决定此节点的初始信任值。为了保证它和该域内节点第一次交易的成功进行,初始值不能太低;同时也为了避免个别用户欺骗实体行为,初始值也不能太高。域代理根据新加入的实体在后续的网格交易中的表现,进行客观动态的调整。如果一个实体在网格环境中故意破坏其他节点,那么网格系统就会限制这个实体与其它实体的交易。

对于图1模型中的数据结构,在此只介绍增加的域内节点权重值表。

在域代理节点中,需要保存域内节点权重值表,当一个信任域成立时,创建此表,每当有新的节点加入该域时,更新此表。使用标准正态分布函数设定推荐信任值在综合信任中的权重值。表结构如表1所示:

其中,x表示节点Ai和Bj在间接交往的总次数,n(x)服从倍的标准正态分布:。

1.2 模型信任机制的具体实现

本文将信任值的计算分为直接信任值的计算、间接信任值的计算、综合信任值的计算,公式中的相关定义如下所示:(1)f(A,i),表示自治域A赋予域内实体i的信任值;(2)dtv(i,j)表示实体i与实体j的直接信任值,其中实体i和j可属于相同或不同的自治域,值的变化范围为[0,1];(3)rdtv(A(i),B(j))表示域A中的实体i与域B中的实体j的间接信任值;(4)tv(Ai,Bj)表示域A中的实体i与域B中的实体j之间存在信任关系,信任值由实体i与j之间直接信任值和基于域间推荐信任关系的信任值决定,称为综合信任值;(5)rdtvA→B表示域A与域B之间的间接信任值;(6)x和y分别表示实体间交易成功和失败的次数;(7)hdtv(i,j)记录实体i与实体j最近一次交易活动中的信任值;(8)本文把信任关系网格简化为一个有向图G(V,E),其中V为自治域集合,E为自治域间推荐信任关系的集合。rdtv(vi,vj)表示边的权重代表相邻自治域之间的推荐信任值。

1.2.1 直接信任值的计算公式

众所周知,网格中的服务质量是一个不可忽略的问题,它直接影响着网格系统的性能。一个实体是否信任另外一个实体,取决于该实体所提供的QoS是否满足这个实体服务质量的需求。本文在给出直接信任值的公式时,考虑到QoS需求因素。在网格环境中,QoS需求是一个很广泛的概念,可以指计算能力和带宽。本文中的QoS包括安全需求、通信需求、计算能力需求和存储需求等诸多种类,且通信需求包括带宽和时间延时两个方面。由于实体在交易活动时的状况和资源的类型不同,因此,每个实体的QoS需求的方面也是不同的,且其中每一个方面的因素在整个QoS的需求中所占的权值也不同。

实体i与实体j的直接信任值计算公式为:

其中Qn(i,j)为第n个QoS需求种类,ωn是该需求种类中的权重。

T(t)是时间衰减函数,表示随着时间的变化直接信任值的影响会越来越低,本文设:

Δt即为当前时间和节点i、节点j最后一次交往时间的差值。

在公式(3)中,θ∈[0,1]是直接推荐信任因子,其值由i根据被推荐者的声誉决定;λ是惩罚因子,其值与实体i推荐节点j成功率的高低成反比。σ∈[0,1]是节点i对节点j的信任程度的阈值。σ越小,表示该节点经过多次成功推荐后才能达到较高的信任程度;其中当y达一定值的时候,dtv为零。

由公式(1)、(2)、(3),可得到直接信任值的计算公式(4):

1.2.2 间接信任值的计算公式

在有向图G=(V,E)中,从一个节点到另外一个节点的路径,本文称为推荐信任路径。然而,在实际情况中可能存在着多条推荐信任路径。在此将推荐信任路径记为s(i)。假如:自治域中A的节点i与自治域B中的节点j存在着推荐信任路径,本文把该路径上的信任值记为rdtvA→B(s(i))。

根据网格中的节点序列是否存在规律性,可以将推荐信任路径继续划分为独立的推荐信任路径和非独立的推荐信任路径两种,其分别如图2和3所示:

在图2中,ACEB和ADFB为两条独立的推荐信任路径;图3中ACDFB和ACEFB为两条非独立的推荐信任路径。因此在计算对两节点之间存在多条路径的信任值时,在此应该考虑其节点之间的综合推荐信任路径,本文记为rdtvA→B。

在G=(V,E)中,A,B∈V,S为两个节点之间的任意一条推荐信任路径,且这条路径上的有序节点为r(1),r(2),……,r(k),那么

在关系图中,A,B∈V。A,B之间包含k条推荐信任路径为s(1),s(2),……,s(k),该路径上自治域B上的直接推荐域记为d(1),d(2),d(3),……,d(k)。路径s(i)为两个域A和d(i)之间的一条推荐信任路径,其信任值表示为rdtvA→B(i)(s(i))。接下来本文将分别讨论独立和非独立的推荐信任路径的计算公式:

(1)当s(1),s(2),……,s(k)是独立的推荐信任路径时,公式如6所示:

(2)当s(1),s(2),……,s(k)是非独立的推荐信任路径时,本文考虑这样一种情况,在该路径的集合中,若存在一个子集与集合中其他路径相交,那么这个路径的集合是可再分的。否则,这个集合就是不可再分的。本文为了简化计算的复杂度,采用不可再分的路径集合,其中对一组非独立的推荐信任路径来说,将由随机函数选择其中一条路径,计算公式为:

独立路径的计算信任值问题在网格中求信任值时是较简单的一种方法。对于独立路径和非独立路径都存在的情况,本文对非独立路径划分成多个组,直到所有的组都是独立路径,接下来从每一组中随机的选取一条路径,最后这些路径再与其他独立的路径重新构成一组独立的路径,也采用独立路径的方法来进行计算推荐信任值。

信任关系图G=(V,E)中,A,B∈V,且i,j分别属于自治域A,B中的实体

为了避免存在恶意自治域的影响,本文不建议采用全局信任值的方法来计算间接信任值。公式(8)中,仅仅利用自治域A比较信任域提供的信息来计算实体i与j之间的信任值。为了更好地保护网格系统的安全,因此实体i与j间接信任值是自治域之间的间接信任值和自治域B对实体j信任值的乘积。

1.2.3 综合信任值的计算公式

在自治域图G=(V,E)中,域节点之间综合信任值的计算公式为:

A中的实体i与B中的实体j的信任值,其值由两节点的直接信任值和推荐信任值共同合成。社会中的人际交往人们往往会优先考虑与自己有过直接交往的人交往。本文通过模拟人际交往中的信任关系,用户会优先使用与自己有过直接交易活动记录的资源更加强调了信任的主观性。同时,随着节点Ai和Bj间接交往的总次数x的增加,推荐信任所占综合信任的权重会越来越低,n(x)服从倍的标准正态分布[8]:

标准正态分布函数如图4所示:

1.3 信任值的更新

每当实体之间完成交易活动后,网格系统将根据本次交易的实际情况来客观评价其实体是否满足用户的需求,判断活动中是否存在欺骗、敲诈等行为。即网格系统当每一次交易结束,需要及时更新实体之间的信任值。随着频繁的交易活动,信任模型对信任值才能做出更精确的评价,从而保证了网格系统的安全性和稳定性。

在实际情况中,实体之间交易活动结束后,根据本次交易活动的满意程度来动态调整其信任值的太小。当评价一次交易活动的满意程度时,需要借助与信任种类的单个属性ai的满意程度si,其中,0≤si≤1。属性ai的权重用wi来表示,wi对一个特定用户或特定主体来说意味着各个属性的重要性。用户对一次交易活动的总的满意程度s,本文采用公式(11):

其中,。

本文实现中为用户设置一个满意标准值sd。若s

1.3.1 直接信任值的更新

直接信任值的更新其实就是实体间信任值的更新,所以公式中用到两个实体间的信任值。其中,dtv(i,j)'和dtv(i,j)分别表示实体更新后和更新前的信任值。为了更精确地计算信任值,在实体每次交易活动结束后,对信任值动态地调整幅度,本文根据最近一次成功和失败交易活动,用Δ1和Δ2分别来记录成功和失败活动增加和下降的信任值。另外,考虑到信任值随着时间的变化逐渐衰减,本文更新信任值时还引入了时间性因子。如果实体之间的交易活动不是很频繁,一次交易活动结束后,到几年后才有了新的交易活动,此时的信任值应该比几年前的信任值低很多。鉴于这种情况,本文还需要记录最近两次交易活动的时间差,用Δt来表示,Ct是Δt的反比例函数,随着Δt的增加,Ct会逐渐较少。本文用来描述Ct与Δt的关系,但是许多网格爱好者往往建议根据具体的交易活动给出函数来描述它们之间的关系。

1.3.2 域间和域内信任值的更新公式

若s=1,则

若s=0,则

rdtvA→B'和rdtvA→B分别是自治域A与自治域B之间更新后和更新前的推荐信任值。wAi是实体i在自治域A内的权值,即记录实体i对自治域A的信任值的影响比例,其值随着实体交易活动的成功次数和失败次数增加,权重将增大和减少。因此,随着交易活动的结束,把实体的权重也考虑进去,从而可较好地解决网格系统中存在的恶意节点问题,保证了系统的安全性。

Δ1和Δ2分别来记录最近一次成功和失败活动增加和下降的信任值。实际情况下,交易活动成功进行和失败发生时,成功信任所带来的影响远远小于信任失败所带来的影响。因此,本文考虑考虑到一些恶意节点的影响,设置Δ2>Δ1,意味着信任值的增加需要一个漫长的过程。另外,在域间更新的过程中,为了防止一些自治域利用别的自治域的较大推荐信任值,进一步提高自己的信任值,使其信任值过大,出现不诚信的现象,本文中设置rtdvmax限制推荐信任值,避免这种情况的发生。

在网格系统中,网格的动态性决定了实体可随时加入或离开某个自治域,所以有些恶意实体可以容易地加入到网格系统中,其目的就是破坏系统的安全性,敲诈一些实体或者攥改实体的数据来欺骗其他实体。鉴于这种情况,在更新信任值的时候,本文认为实体的信任值降低至零或小于零时,一律当作恶意实体处理,此时自治域中的域代理应将该实体从域中删除。

2 仿真结果及分析

本文采用Gridsim仿真工具对上述提出的信任值的计算公式进行验证和分析。

本文为了验证信任机制的实现过程,并把信任机制的实现过程应用到上述的图1模型中。本文提出的三种信任值计算和信任值的更新公式,且考虑到了QoS需求,可以较好地解决恶意实体的问题,针对其欺骗行为做出相应的惩罚或从网格中一次性删除他们。在仿真过程中,假设实验中有100个自治域,可能存在恶意推荐的自治域占20%。另外每个自治域中有恶意节点的比例也为20%,且每一个恶意节点进行恶意破坏的概率为0~0.2。另外,在实验中设置初始信任值为0.3。利用文献[2]的信任值的计算公式(已有的信任值公式)、本文提出的信任值公式、传统信任模型使用的信任值(传统信任值)分别对交易成功率的影响进行比较分析,结果如图5所示。

从图5得知,采用本文提出的信任机制提高了网格系统的交易成功率。这是因为本文考虑到用户的QoS需求和以往交易活动对信任值的影响,使得用户可以与有着较高信任值的节点进行交易,所以本文提出的信任值公式提高了系统交易的成功率。另外,本文在实验中对发生交易的总次数为500,1000,1500,2000,2500,3000,3500,4000,4500,5000进行多次跟踪记录其令用户满意的交易次数,仿真结果如图6所示:

由图6得知,本文的信任值公式可以大大增加满意的服务数量。它在一定程度上有效地防止伪造、欺骗、敲诈等恶意行为。因此,本文提出的计算信任值和更新信任值的方法可以有效地解决网格环境中的信任问题。

3结论

网格技术的提出是为了更好地实现资源全面共享和交互协作,但由于网格的特性决定了传统的安全技术已经不再适用于网格技术,且使得网格的信任问题变得非常复杂。本文借鉴网格中现有的信任模型以及信任实现机制,改进一种基于信任域的分层自主信任模型,并提出一种新的基于信任域的信任机制的实现过程,并给出直接信任值、推荐信任值、综合信任值三种计算公式以及相应的更新方法,且把QoS需求引入到直接信任值的计算中。在综合计算信任值计算公式时,本文引入标准正态分布函数,使得推荐信任所占权重不再是一个固定的常数,这样就很好地符合了现实交易中随着买卖双方直接交易次数的增多,推荐信任在综合信任中所占权重越来越低的特点。本文提出的信任值计算公式提高了网格环境的安全性和执行效率。

参考文献

[1]L i Xiao qi,Lyu M R,Liu Jiangchuan.A trust model based routing protocol for secure Ad Hoc network[C]//Proceedings of the 2004 IEEE Aerospace Conference.2004:1286-1295.

[2]杨璐.基于信任域的网格信任模型研究[D].西安:西北大学,2008.

[3]杨清平,蒲国林.网格资源访问的对等信任机制[J].计算机工程与设计,2009,30(15):3544-3546.

[4]乔付,张国印,何鸣.信任机制与计算性能网格任务调度策略[J].计算机工程与应用,2010,46(3):72-74.

[5]H enrique Andrade,Tahsin Kurc,Alan Sussman.Proxy-G:Optimizing the Query Execution Process in the Grid[C].Proceedings of the 2002 ACM/IEEE conference on High Performance Networking and Computing Supercomputing,2002.

[6]李勇军,代亚非.对等网络信任机制研究[J].计算机学报,2010,33(3):390-405.

[7]干志勤,曾国荪.网格环境下的基于行为的信任评估模型[J].计算机应用与软件,2005,22(2):62-64.

信任文化 篇10

在电子商务网络中, 通过信任模型度量出来的信任度, 可以帮助消费者有效识别高信誉的卖方。比较典型的信任模型有:基于全局声誉的Eigen Rep模型、[2]Griffiths提出的基于经验的信任模型 (MDT) 、[3]Huynh等人提出的多代理系统的FIRE模型[4]等, 而这些典型模型存在信任因素不全面、复杂性高、自适性差等方面的缺陷。姜守旭[5]提出的Pto P电子商务系统中基于声誉的信任机制, 被公认为较成熟的信任模型。该模型通过置信因子来加和局部声誉和全局声誉, 具有较高的准确度, 能更好地对抗共谋等恶意行为, 且计算和存储代价都较小。

基于声誉的信任模型

基于声誉的信任管理模型 (Reputation-Based Trust Model, RTM) 仿照人类社会的信任机制, 假设一般情况下, 拥有较高声誉的人具有较高的可信度, 其主要目的是评价节点声誉并识别恶意节点。较早的信任模型中, 声誉的衡量仅仅涉及用户反馈一个因素, [6]而这些模型并没有有效地把握信任的影响因素。

在姜守旭等人提出的Pto P电子商务环境下基于声誉的RTM信任模型中, 一个节点具备两种类型的声誉, 即局部声誉和全局声誉。局部声誉, 是依据该节点的历史交易行为评价来计算的, 而全局声誉, 是根据所有与该节点有过交易行为的节点对该节点的评价来计算的。通过全面引入信任度的影响因素, 既提高了局部声誉和全局声誉的计算精确度, 又提高了信任机制的抗攻击能力。最终的信任度是由局部声誉和全局声誉加权而来, 通过引入置信因子, 来确定局部声誉和全局声誉的权重。对信任机制的有效性和抗攻击能力进行理论分析和验证结果表明, 该模型机制优于其他方法, 可以有效地应用在Pto P电子商务系统中。

本文对该模型进一步做了改善:一是对局部信任进行了修改。是基于局部信任计算缺乏一种奖惩机制, 以奖励善意交易, 惩罚恶意交易。二是对全局信任进行了修改。丰富了全局信任的影响因素, 认为消费者的专业知识, 也是影响节点评价权重的重要参数之一。同时, 节点反馈的离散程度也会影响全局声誉的可信度。

IRTM模型

我们将改进后的模型称为IRTM模型 (Improved Reputation-based Trust Model) 。在IRTM模型中 (见图1) , 综合信誉值是由局部声誉和全局声誉加权求和得来的。

1.局部声誉计算

(1) 奖惩机制。在目前基于信誉的电子商务模型中, 奖惩机制逐渐成为不可或缺的一部分。汪克文等[7]以成功交易金额比重、成功交易次数比重确定的惩罚因子作为计算局部声誉的调节系数。王亮 (2009) [8]在计算局部声誉时引入了奖惩因子。交易成功时, 目标节点则会得到奖励。交易金额比重越大, 且交易时刻距当前时刻越近, 奖励值则越大;交易失败时, 目标节点会受到惩罚, 惩罚值随着失败次数的增多而增大。高娇等[9]借鉴场论中的电荷势公式, 构造出信用场模型, 模型中设置满意奖惩函数, 以预期设置的阈值为界限。当满意度高于阈值时, 将增加卖方的信用, 否则, 将降低信用。李道全[10]在其提出的贝叶斯网络的电子商务信任模型TMBBN中, 引入奖惩机制, 使信任值的计算更为精确, 并对其进行相应的更新。在设置奖惩函数时, 惩罚力度要大于奖励力度, 否则起不到震慑作用。奖惩函数包括奖励因子和惩罚因子两部分:

, 为交易失败后的惩罚项。

其中, 为惩罚因子, n代表交易失败的次数, 随着n的增加, 惩罚因子也随之增大。

为交易成功后的奖励项。其中, 是奖励因子, ψ (tk) 为时间衰减函数, , λ为衰减系数。可由用户根据自身情况定制, MP (i, j, tk) 为第k次交易的交易金额所占的比重。显然, 交易金额所占的比重越大, 且交易时刻距当前时刻越近, 奖励因子就越大。当交易成功时, 奖励因子会使节点局部声誉提高, 此时, 惩罚因子不会起作用, 且交易时间距当前时刻越近, 交易金额所占比重越大, 奖励因子起的作用越大;当交易失败时, 惩罚因子起作用, 而奖励因子不起作用。惩罚因子发挥作用使局部声誉值降低, 且随着交易失败次数增加, 惩罚力度越大。模型中加入奖惩因子, 提高了算法的精确性, 并且可以鼓励节点善意交易, 有效防止了恶意节点通过小额交易和震荡交易来抬升自己的声誉值。

(2) 局部声誉计算。节点i和节点j产生过的历史交易属性, 是指构成局部声誉Lij (也称作直接信任度) 的重要指标, 局部声誉的度量是基于个体之间的直接经验。在计算局部声誉时, 模型引用了4个重要变量:其一交易满意度, 是计算局部声誉的主要参数, i与j每次交易后都会给对方一个满意程度评价。其二交易金额。交易金额越大, 对声誉的影响作用越大, 反之越小。其三交易时间。交易时间的差值大小与对声誉的影响程度呈反比, 即交易时间距当前时刻越近, 该笔交易就越能真实反映节点的近期行为, 对声誉的影响作用就大;反之, 距当前时间越远, 对声誉的影响作用就越小。其四交易次数。与节点发生的交易次数越多, 就越能了解交易对方的品质等属性, 因此对声誉的影响作用就越大;反之, 交易次数越小, 对声誉的影响作用就越小。局部声誉的计算公式为:初始时刻的节点i相对于节点j的局部声誉Lij (0) =0.5, 即声誉好与不好的临界值, 当1≤k≤n时,

其中, σι表示i与j在第l次交易后的评价U1, 在局部声誉计算时所占的权重。其计算公式如下:

ml表示第l次交易产生的交易金额, Ul是指第l次交易完成后i对j的评价值, Sk, l为时间衰减因子。为了体现距当前时刻越近, 评价权重越大的属性, 令

该模型在计算局部声誉时, 全面考虑了交易满意度、交易金额、交易时间、交易次数对局部声誉的影响, 并且引入奖惩机制, 不仅使声誉的计算更加人性化, 符合人们的交往逻辑, 而且还激励卖方提供优良的商品和服务以积累信誉值, 促进电子商务市场的健康发展。

2.全局声誉

全局声誉, 是综合所有与j发生过交易的节点交易情况后得出的信任度。其指标有:

(1) 邻居节点的评价满意度。好的评价会促进全局声誉的提升;反之, 全局声誉迅速下降。

(2) 节点反馈的离散程度。陈爱国等[11]首次提出反馈信息的离散程度对全局信任的影响, 即反馈信息的离散程度越小, 说明系统中评价越一致, 全局信任的可信度越高;反之, 全局信任的可信度越低。本文用反馈信息的标准差来反映反馈信息的离散程度。其度量方法为:

其中, E (Lij) 为反馈信息的均值, 即, n为系统中节点的数量。

(3) 邻居节点的评价可信度。其可信度越高, 则该节点对交易的评价越真实可信;反之, 则会对综合评价产生误导。

(4) 节点的交易总额。交易总额越大, 则该节点对交易后的评价越有参考价值, 因而该节点对全局声誉的贡献值越大。

(5) 节点的商品专业知识背景。由于网络环境下, 节点都是匿名的, 并且对于消费者的专业领域信息的缺乏, 区别行家和大众消费者还是有一定难度的。文献[12]中认为, 可以从节点的消费品分布中近似找出节点对商品的专业领域。如果节点对某一类型消费品进行了重复交易, 可合理推测节点对该类型消费品拥有的专业知识要多于其他消费者;当买方和卖方多次交易后, 双方的熟悉了解程度不断加深, 此时, 买方评价可信度则越高。[13]除此之外, 文献[14]中提及, 交易金额的比重, 同样一定程度上可以反映专业知识背景程度。因此, 可以在以涉及的交易金额比重的基础上, 加以交易次数比重来衡量消费者商品专业知识背景的大小。计算全局声誉的思路是:由节点可信度、交易金额和交易次数比例确定节点评价权重后, 对所有与j发生过交易的节点的评价值进行加权和运算。此运算结果作为节点全局声誉的期望值, 通过由反馈信息离散程度和交易总额决定的调节系数, 对全局声誉期望值加以修正。这样可以鼓励新节点声誉值的不断提高。变量的定义如下:

{j1, j2, ....jn}为节点j的邻居节点集合。

{C1, C2, ....Cn}为节点i对j的邻居节点的评价可信度。

{L1j, L2j, ....Lnj}为j相对于其邻居节点的局部声誉。

{M1, M2, ....Mn}为邻居节点的交易总额。

则j的全局声誉Rj的计算为:

其中, λ (Ci, Mi, Ni) 是权重系数 (Ni是节点交易次数的比重) , 权重系数由节点可信度、交易金额比重及交易次数比重确定;构成了全局声誉的期望值, φ (M, θi) 是由交易金额和反馈信息离散程度构成的修正指数。

(6) 权重系数和调节系数的确定方法。当节点可信度越高, 则节点对全局声誉的贡献值越大;节点与j的交易总额所占比重越大, 其局部声誉越具有真实性;节点与之交易次数越多, 节点的专业知识背景积累越丰富。所以, 权重系数应当与节点可信度、交易总额比重、交易次数比重成正比。因此, 令。参照姜守旭的声誉模型, 令。参与评价的反馈信息离散程度越小, 且交易金额越大, 全局声誉的期望值就越真实。于是修正函数应满足以下条件:

因此, 我们令。至此, 全局声誉的公式给出。

3.综合信任度

本文在目前典型模型的基础上, 归纳出这些模型计算总体信任度的一般公式:

T=αLij+βRj, 且α+β=1, α, β≥0

本文引入反馈因子和自信因子作为决定综合信任度权重的重要变量。

(1) 自信因子。自信因子u (i, j) , 反映了局部信任L在综合信任度中的重要程度, 其数值是确定分类权重α大小的重要依据。根据人们的认知习惯, 如果在交互历史中, 失效的次数越少, 说明被评估对象越可靠。此时, 被评估对象应该得到更大的直接信任权重。因此, 本文给出基于风险评估的自信因子计算方法。u (i, j) 定义如下:。其中, h是节点i与j近期交互的次数;win≥0是一个调节常数, 用以控制u (i, j) 趋向于1的速度;m0

(2) 反馈因子。反馈因子η (i, j) , 反映了节点在网络中的活跃程度与稳定程度。参与节点个数越多, 表示待评估节点有成功交互的节点越多, η (i, j) 反映了全局声誉在综合信任度评估中的重要程度, 其数值是确定分类权重β的重要依据。η (i, j) 定义如下:Lj≠0 (若Lj=0, 则η (i, j) =0) 。其中, Lj为与j有过成功交易的节点数目, ntotal (j) 表示全局声誉中节点的总数目, , ω为系统设定的调节参数, 是一个大于零的任意常数, 用于控制Φ (x) 趋于1的速度。根据自信因子和反馈因子的计算结果, 使用加权平均法, 分别计算局部信任和全局信任的权重,

由此, 将权重α和β分别带入综合信任度公式求得加权和, 由此得出合成信任度计算模型。

实验仿真及结果分析

1.局部信任仿真

假设节点提供的服务分为诚信服务和不诚信服务两种类型, 并分别对两种情况下的局部声誉做了对比 (结果见图2) 。由于IRTM局部声誉模型中加入了奖惩机制, 在同样的数据样本和环境设置下, 提供诚信服务的节点其局部声誉值要略高。其内在原因是奖励因子的奖励作用。同理, 提供不诚信服务的节点局部声誉值略低。由此得出, 在IRTM模型中, 若节点提供诚信的服务, 其局部声誉值可以得到有效提高, 相反, 其局部声誉值会一定程度的降低。在这种机制下, 会有效地促进商家不断提高其服务水平。

2.全局信任仿真

在全局声誉仿真中, 将评价节点分为两种类型, 即恶意节点和善意节点。全局声誉模型中要适当削弱对恶意节点的评价力度。其仿真结果见图3。

当存在恶意节点时, 节点的全局声誉呈下降趋势。当恶意节点比例上升时, 节点的全局声誉总体下降。由图可见, 模型有一定的抗攻击性能力。

3.综合信任度仿真

综合信任度反映了节点的可信赖水平, 是消费者购物时选择合作伙伴的重要依据之一。图4显示了综合信任度的仿真结果。

由于采用了不同的权重指标体系, IRTM的综合声誉值要略高于RTM综合声誉值, 模型在准确性上有一定提高。

结论

本文在姜守旭提出的基于声誉的信任机制基础之上, 对其局部信任和全局信任加以修正, 融入奖惩机制, 丰富了信任的影响因素。实验表明, 本文提出的改进模型, 一定程度上提高了准确性和抗攻击性, 但由于网络的复杂性和信任的抽象性, 模型仍需不断地改进。

摘要:本文在姜守旭PtoP信任模型的基础上, 在局部信任模型中融入奖惩机制, 丰富了全局信任的影响因素, 通过引入自信因子和反馈因子, 来合成局部信任和全局信任形成信任度。通过仿真实验得出, 模型在精准性和抗攻击性上有了一定程度的提高, 可以有效地应用于PtoP电子商务信任管理系统中。

信任文化 篇11

随着互联网技术、信息技术和网格技术等的发展和互联网应用的不断普及, 网络的使用由简单上网, 发展到网络应用服务, 种类繁多, 用户数量迅速增长。用户每天需要登陆到许多不同的信息系统, 这些信息系统由多个异构的信任域组成, 每个域都是独立自治的。要实现跨域的联合服务, 管理来自不同安全域中的用户成为网络服务提供者面临的一个难题;由于多个系统之间的重复认证导致使用者面对不同的授权服务要重复进行登录, 操作繁琐, 且存在一定的安全隐患;极大地妨碍了不同应用系统之间的整合与资源共享[1]。这就使跨域认证 (cross-domain) 与单点登录 (single-sign-on) 越来越多地被大家关注, 成为目前研究的热点。

身份认证是判断某用户是否是与他所声称的那个人的通信过程, 它是防止非法用户使用资源的有效手段, 也是管理注册用户的有效方法。跨域认证的目的是允许用户访问跨多个域的多个服务器的资源, 而不必重新认证。

现在很多网站 (相当于一个独立的管理域) 都使用身份认证来管理用户资源, 对用户的访问权限进行严格的限制。一般的方法是在每个应用系统中建立独立的身份认证模块, 使用独立的认证机制在各自的身份认证模块中认证。在这种传统的网络协作模式下, 实现跨域的联合服务, 暴露出很多弊端。那么寻找一种只需进行一次身份认证就可达到对多个系统进行访问的跨平台、跨域的认证机制成为当今研究的热点, 文献[2]所提出的一种基于格的跨信任域联盟模型体系很好地解决了这个问题, 本文为其后续研究。

1 基于格的跨域认证联盟协议

文献[2]针对现有的跨域认证机制存在的问题, 提出了一种基于格的多信任域认证协议模型。该模型以格的特有属性来支持不同信任域间的双项实体认证及大规模跨域的联合认证, 避免了传统方法中由某个独立的特权机构认证所带来的安全隐患以及网络瓶颈和单点崩溃问题。同时也解决了基于代理跨域认证的庞大的通信规模和因缺乏灵活性而不适应现代的网络环境问题。

1.1 格的基础理论[3]

在本文中出现∧和∨的符号不再代表逻辑上的合取与析取, 而是格中的运算符。涉及到合取和析取我们将用语言加以描述。

定义1 设<S, ≺>是偏序集, 如果∀x, yS, {x, y }都是最小上界和最大下界。则称S关于偏序集构成一个格。由于最小上界和最大下界的唯一性, 可以把求{x, y}的最小上界和最大下界看成xy的二元运算∨和∧, 即xyxy分别表示xy的最小上界和最大下界。

定义2 设f是含有格中元素以及符号=、≺、≻、∨和∧的命题, 令f*是将f中的≺替换成≻, ≻替换成≺, ∧替换成∨, ∨替换成∧所得到的命题。称f*为f的对偶命题。

格的对偶原理:设f是含有格中元素及符号=、≺、≻、∨和∧的命题。若f对一切格为真, 则f的对偶命题f*也对一切格为真。例如:对一切格S都有∀a, bS, (ab) ≺a, 那么对于一切格S都有∀a, bS, (ab) ≻a

1.2 跨域认证系统的结构

设格S是以N个域为顶点的集合, S={H1, H2, …, Hn}, Hi (0<in) 分别代表不同的信任域, 信任域之间是独立自洽的。格中的用户和资源分散在这些信任域中, 每个信任域都有自己的密钥中心为本域的实体认证身份。

图1为当域N=8时所构成的格S, Hi

Hj (i, jn, ij) 分别代表两个不同的域。

HiHj不在格S的同一条棱上时, 设Hm, Hn分别代表HiHj的最小上界和最大下界, 在域集中各个域都可能代表各自的利益。因此为安全考虑Hi, Hj分别选取HmHn来代表两方各自的利益。Hi中实体A欲访问Hj中的应用资源B:

(1) Hi要代表本域用户向其与Hj的最小上界Hm发出认证请求;

(2) 通过会话过程Hm验证域Hi的信任度;

(3) 信任度验证通过后, 构造信任声明;

(4) Hi将此声明通过代表自身利益的域Hn验证, Hn起到高级安全作用, 一是验证对HmCA的信任度, 二是给Hi提供安全的访问入口及要访问的实体B的可信度;

(5) HnHi提供Hj的链接入口, 访问域Hj受保护的有关B的服务;

(6) Hj通过Hm来验证Hi的安全性。

这个问题可以在第 (4) 步中用Hn的验证来提供保障, 本文已经阐述了格的对偶原理, HnHm的对偶命题。即Hn= Hm* , HnHm可以通过函数关系相互演算, 因此各自欺骗不了对方[2]。

在以上的文献中发现, 基于格的跨域认证联盟的工作流程中信任声明的构建, 显得尤为重要。

2 动态信任关系

2.1 信任

“信任” 这一名词来源于社会学。信任是一个实体对另一个实体行为可信度的评估, 是建立在自身知识和经验基础上的判断, 是一种实体与实体之间的主观行为, 与实体的可靠性、诚信和性能有关。信任不同于人们对客观事物的“相信 (believe) ”, 更多的是一种主观判断, 所有的信任本质上都是主观的, 信任本身并不是事实或者证据, 而是关于所观察到的事实的知识。信任不仅仅包括对实体身份, 还包括对实体行为的信任。

“信任关系”从社会学角度上看, 是最复杂的社会关系之一, 是一个很难度量的抽象的心理认知。简单地看它符合这一种情形:如果主体能够符合客体所假定的期望值, 那么称客体对主体是信任的。信任关系通常可以使用期望值来衡量。

结合相关文献, 在此给出信任相关的描述性定义[5]:

信任度 (trust degree) 就是信任的定量表示, 也可以称为信任程度、信任值、信任级别、可信度等。

直接信任度 (direct trust degree) 表示在给定的上下文中, 一个实体根据直接接触行为的历史记录而得出的对另外一个实体的信任程度。

间接信任度 (indirect trust degree) , 表示实体间通过第三者的间接推荐形成的信任度, 也叫声誉 (reputation) 、推荐信任度、反馈信任度等。

总体信任度 (overall trust degree) 是直接信任度和间接信任度的加权平均。

2.2 信任的动态性

通过大量的研究文献表明, 信任是一个动态过程, 它会随着环境与时间的变化而变化, 并且具有时间滞后性的特点, 动态性已经成为信任的主要特性, 是信任关系量化与预测的最大挑战。

信任的动态性是由信任关系中的实体的自然属性决定的。在现实世界中, 动态性 (变化) 既可以由实体的内因 (endogenous factors, 例如实体的心理、性格、知识、能力、意愿等) 引起, 也可以由实体的外因 (exogenous factors, 例如实体表现出的行为、策略、协议等) 引起。但一个主体的内因很难由其他主体来判断和量化 (即使非常有经验的心理学家也很难做到) , 而外因可以直接观察到, 尽管非常模糊和不确定, 但是可以进行预测、量化和推理, 也可以管理它们。在信任关系中, 某一时刻采样到的外因特征值, 认为它是一个相对静态和稳定的量, 采样的时间粒度决定了推理的准确程度。外因是内因的外部表现形式, 可以间接地根据外因去评估内因。所以, 实体的动态性是可以量化的 (尽管是一个模糊的量) [6]。

3 本体

本体 (ontology) 概念源于哲学, 从哲学的范畴来说, 本体是客观存在的一个系统的解释或说明, 关心的是客观现实的抽象本质, 人工智能领域将本体的概念引入, 用于知识表示和知识组织, 其概念的内涵因此也发生了改变。一般来讲, 本体具有两个特性:静态性和动态性——静态性指的是它反映的是概念模型, 没有涉及动态的形为;动态性指的是它的内容和服务对象是不断变化的, 针对不同的领域, 可以定义和构造不同的本体。

3.1 计算机科学领域中的本体

随着计算机科学的发展, Neches等人把本体的概念引入AI领域, 并将本体定义为“给出构成相关领域词汇的基本术语和关系, 以及利用这些术语和关系构成的规定这些词汇外延的规则的定义”[7]。在1993年, Gruber给出了本体的一个最为流行的定义[8], 即“本体是概念模型的明确的规范说明”。后来, Borst在此基础上进行修正, 把本体定义为[9]:“本体是共享概念模型的形式化规范说明”。德国卡尔斯鲁厄大学的Studer等对上述两个定义进行了深入的研究, 认为本体是共享概念模型的明确的形式化规范说明。这包含4层含义[10]:概念模型 (conceptualization) 、明确 (explicit) 、形式化 (formal) 和共享 (share) 。

2.2 构建本体的方法和工具

目前比较常用的构造本体的方法有:骨架法 (又称Enterprise法) , TOVE法, Methontology方法, SENSUS的描述法, IDEF-5方法以及七步法。

本节重点介绍一下IDEF-5方法。IDEF (ICAM DEFinition method) 于20世纪70年代提出, 以结构化分析方法为基础, 已发展成为一个系列。IDEF-5通过图表语言和细化说明语言来获取某个领域的ontology。图表语言虽表达能力有限, 但直观, 易理解;细化说明语言具有很强的表达能力, 可把隐藏在图表语言内的深层次的信息描述清楚, 从而弥补图表语言的不足。IDEF-5提出的ontology建设方法包括以下五个步骤:①组织和范围:确定ontology建设项目的目标、观点和语境, 并为组员分配角色。②数据收集:收集ontology建设需要的原始数据。③数据分析:分析数据, 为抽取ontology做准备。④初始化的ontology建立。⑤ontology的精炼与确认。

目前比较常用的本体开发工具, 如Standford大学Medical Informatics小组开发的Protégé2000, 由DARPA支持的DAML项目组开发的UBOT。而同属于DARPA支持的DAML项目组也开发了DUET, 此外, 还有Ontolingua、Ontosaurus、OntoEdit、WebOnto等。Duineveld等 (Duineveld et al. 2000) 还描述和比较了大量其它的本体开发环境。

由斯坦福大学研制开发的PROTéGé 2000 (Protégé2000) 是基于Java的开发工具, 可以免费下载, 提供了较好的本体开发环境。PROTéGé 2000虽然没有中文版本, 但是却支持中文的输入法。所以利用PROTéGé 2000可以构建中文本体。

4 动态信任本体

信任的动态性决定了信任是一个随时间变化而进化 (evolve) 的关系, A对B过去信任并不意味着现在和将来A对B的继续信任, B的一些行为或者其他一些相关信息将导致A对B的信任进行重新评估。而本体的动态性决定了本体也要随时间的变化而进化, 需要不断地根据实际情况修正内容、服务对象及关系。基于本体与信任的动态性、相似性, 提出了一个建立动态信任本体的新方法, 用以构建跨信任域联盟协议中信任。

4.1 动态信任声明关系的建模

动态信任关系要能够反映出动态进化性, 还要有信任随时间和上下文变化而重新评估的功能, 动态的信任关系一般需要建立以下数学模型[5]。

(1) 信任度空间 (trust degree space) :

首先要定义信任度的取值范围, 这个空间一般是一个模糊逻辑定义的集合。既可以是连续的量, 也可以是离散的整数值。

(2) 信任值的获取 (acquirement of trust value) :

一般要考虑两种方式的信任值获取方式:直接 (direct) 方式和间接 (indirect) 方式。在Direct方式中, 信任关系是通过主体对客体自然属性的判断而直接建立的;在Indirect方式中, 通过第三方的推荐 (recommend) 建立信任关系和获取推荐的信任值, 推荐信任值的获取要根据建立的推荐信任度计算的数学模型进行计算。

(3) 信任度的进化 (trust value evaluation or evolution) :

根据时间和上下文的动态变化进行信任度的动态更新, 在每次交互后, 主体A更新信任信息结构表中对主体B的信任值, 如果一个交互是满意的, 微调高直接信任值;如果交互不满意, 微降低直接信任值。但在有些模型中, 对信任度进行评估时, 即使没有发生交互, 信任者关于某一被信任者的信任度会随着时间的流逝而改变。

4.2 动态信任声明本体的形式化定义

定义1ODT:={NT, RT, AT}, 其中, ODT为动态信任本体, NT表示信任模型的结点集合, RT表示信任模型中结点之间的关系, 即RT⊆NNT (NNT表示信任模型结点的笛卡尔积) , AT表示判定结点之间信任关系的公理。

定义2NT=〈STD, VT〉, 其中, STD表示信任度空间, VT表示总信任度值。

4.3 动态信任声明本体的构建

基于IDEF-5的方法, 提出以下方法构建动态信任本体。首先, 确定动态信任本体的构建目标, 即实现动态信任的智能化处理;第二, 收集关于信任度的数据;第三, 分析这些信任数据值, 以确定各个信任模型的结点之间是否建立信任关系;第四, 根据以上分析结果建立动态信任本体;最后, 对本体进行精炼, 以完善本体。

动态信任本体建成以后, 随着时间的变化, 再重新建立动态信任本体, 将是一件非常费时费力的工作。如何能自动地或者半自动地进化动态信任本体, 针对这个问题, 提出一个算法。算法思想是:信任的动态性无论是内因引起的, 还是外因导致的, 最终的变化都体现在信任度上。当交互的双方符合信任度空间范围时, 则建立信任关系, 否则, 就取消信任关系。在双方进行交互的同时, 也会对信任值作出反馈。如果双方交互非常顺利, 则适当调高信任值, 直到信任空间的最大值;如果由于各种因素而影响了双方的交互, 则适当降低信任值。当信任值降低到小于信任空间的最小值时, 则取消双方的信任关系;这也就建立了奖罚机制, 信任值的奖罚度见式 (1) 。对于原来没有信任关系的双方, 经过第三方推荐或进行初始化后, 也可以建立信任关系。

STD的取值范围是[0, 1], 初始信任值VTO默认为0.5, 双方交互顺利, 采用奖励机制信任值增加X, 否则, 惩罚信任值减少X

X=f (DΤΗV, DΤRV, Τi, ε, flag) ={DΤΗV×λi+DΤRV×λjΝ+ (1-ΤiΝ+ε) , flag=true2-DΤΗV×λi+DΤRV×λjΝ+ΤiΝ+ε, flag=false (1)

X表示信任值的奖罚增减量, DTHV表示历史信任度, DTRV表示间接信任度 (即推荐信任度) , λi, λj 分别表示DTHV和DTRV的权值, Ti是时间因子, 主要表示交互双方最近发生的交互行为间隔及以前各次交互间隔的加权平均, ε表示环境因子, 主要表示交互双方通信环境、某一方的安全环境等, N表示大整数。

算法流程如图2。

5 性能分析与结语

在大规模的分布式应用系统中, 一些学者进行了各种分布式应用中动态信任方面的研究。他们使用各种不同的数学方法和工具建立动态信任关系的模型, 并取得了一些新的进展。本模型将本体用于动态信任模型的描述, 使得信任关系有了明确的形式化表述, 模型中更好地体现了动态性和公平性, 综合考虑自信任、历史、时间等因子来反映信任关系动态性和信任度的初始化, 引入了环境因子、历史因子、推荐因子、时间因子等使得奖罚机制和信任度的动态变化更趋完备合理, 具有了较好的动态适应能力。对恶意行为具有一定的敏感性和较强的抵御能力。模型算法较之以前模型的复杂的迭代计算、推理、向量机制等计算, 具有较好的可扩展性和计算收敛性, 较快的收敛速度, 适合分布式环境下能源节约的应用需求。

摘要:在基于格理论所构建的跨大规模信任域认证联盟模型的基础上, 针对模型中动态信任声明的进化性问题。根据本体的动态特性, 提出了以本体描述并构建动态信任声明的思想。给出其算法策略, 很好地体现了一个均衡的奖罚体制, 也充分地考虑了历史、间接信任度, 信任动态性, 它与时间的滞后性, 同样也受环境因子的影响。研究表明:算法具有较好的动态适应性、抗攻击性, 公平性、计算收敛性和扩展性。

关键词:信任域联盟,格,动态信任声明,本体,本体动态性

参考文献

[1]潘飞.统一身份认证系统的研究和单点登录的实现, 西安:西北大学学位论文, 2006:9—17

[2]张秋余, 张启坤, 袁占亭, 等.基于格的跨域认证联盟协议.计算机应用, 2007;27 (4) :835—837, 840

[3]耿素云, 屈婉玲, 王捍贫.离散数学教程, 北京:北京大学出版社, 2002

[4]王育民, 刘建伟.通信网的安全———理论与技术.西安:西安电子科技大学出版社, 2002

[5]李小勇, 桂小林.大规模分布式环境下动态信任模型研究.软件学报, 2007;18 (6) :1510—1521

[6]Sun Y, Yu W, Han Z, et al.Information theoretic framework of trust modeling and evaluation for ad hoc networks.IEEE Journal on Select-ed Areas in Communications, Selected Areas in Communications, 2006;249 (2) :305—319

[7]Neches R, Fikes R E, Gruber T R, et al.Enabling technology for knowledge sharing.AI Magazine, 1991;12 (3) :36—56

[8]Gruber T R.A Translation approach to portable ontology specifica-tions.Knowledge Acquisition, 1993;5:199—220

[9]Borst W N.Construction of engineering ontologies for knowledge sha-ring and reuse.PhD thesis, University of Twente, Enschede, 1997

上一篇:中国劳务输出的榜样下一篇:最美丽的世界遗产