信任机制模型

2024-06-26

信任机制模型(精选7篇)

信任机制模型 篇1

随着香港奶粉“限带令”的颁布, 频频发生的食品安全问题再一次被推上风口浪尖, 舌尖上的安全不断挑战着人们的心理底线, 食品安全再次成为两会上的热词。回顾刚刚过去的一年, 年初的“红牛添加门”打响了食品安全问题第一炮, 地沟油又回流餐桌, 工业明胶变脸老酸奶后化身毒胶囊, 三聚氰胺刚走不远, 酒精勾兑白酒已然成为不能言说的秘密, 最后, 麦当劳、肯德基等连锁餐饮品牌的速成鸡和快大鸭作落幕表演。“民以食为天, 食以安为天。食品安全是关系人民群众身体健康和生命安全的一件大事。”完成这件大事, 需要食品链条上最关键的3方——消费者、食品企业和政府的共同努力。消费者只有在食品安全透明并信任食品企业和政府的前提下才会扩大消费, 食品企业只有在取得消费者和政府的信任后才能发展市场, 政府只有在保证食品安全监管透明和社会信任后才能建立完善的预警机制。基于食品安全现状及调查结果, 本文结合相关文献, 从食品安全评价指标、食品安全信息透明度、社会信任度等方面, 建立相应的结构模型方程体系, 采用动态的检测模式, 为食品安全预警机制的完善提供了相应的对策和建议。

1. 结构方程模型应用

(1) 结构方程模型理论基础。

结构方程模型是一种建立、估计和检验因果关系模型的方法。模型中既包含有可观测的显在变量, 也可能包含无法直接观测的潜在变量。结构方程模型可以替代多重回归、通径分析、因子分析、协方差分析等方法, 清晰分析单项指标对总体的作用和单项指标间的相互关系。

测量方程用来描述隐变量和显变量之间的关系, 可以写成如下通式:

结构方程用来描述隐变量之间的关系的关系, 可以写成如下通式:

(2) 透明度、社会信任结构方程。

理论模型如图1所示。

假设1:政府在食品安全信息方面的透明度高会给社会信任透明度带来正效应。

假设2:食品企业在食品安全信息方面的透明度高会给社会信任透明度带来正效应。

假设3:食品来源的透明度高会给社会信任透明度带来正效应。

(1) 变量度量。

本研究根据当前食品安全的现实情况, 从消费者角度出发, 针对当前食品安全状况、食品相关危害的关心程度、食品供应链上的参与主体和监管部门的信任和食品安全预警机制设计了20个题目, 针对食品安全信任透明度有3个可测指标。问卷主要采用李克特自评式5分量表法, 衡量各指标对于食品安全信任透明度的影响。

(2) 假设检验及结果。

本研究将使用LISREL8.70软件, 利用结构方程分析方法对上文提出的3点假设进行数据检验。采用结构方程分析方法的原因是:很多社会、心理研究中涉及的变量都是不能准确、直接测量的潜变量, 只能通过一些外显观测变量间接测量。传统的统计分析方法不能妥善处理这些潜变量之间的复杂关系, 而结构方程模型能同时处理潜变量及观测变量。由表1的各项拟合指标可知, 本研究模型的拟合度比较理想, 表明本研究构建的理论模型可以用于消费者食品安全信心研究假设的验证。

各个显著变量与消费者的食品安全信心间的路径关系如图2所示。

本研究假设的实证检验结果如表2所示。食品企业在食品安全信息方面的透明度和食品来源的透明度与社会信任透明度的路径系数都非常高, 而且统计结果在0.1范围内显著, 表明这2个变量对社会信任透明度有非常显著的正效应, 因此, 假设2和假设3得到支持, 但是政府在食品安全信息方面的透明度与社会信任透明度的路径系数为负, 因此假设1不支持。

(3) 食品安全预警体系结构方程。

理论模型如图3所示。

假设1:政府在食品安全信息采集方面的预警度高会给社会食品预警带来正效应。

假设2:政府在食品安全分析方面预警度高会给社会食品预警带来正效应。

假设3:政府在食品安全预警通报方面的效率提高会给社会食品预警带来正效应。

假设4:政府在食品安全预案运用方面的预警度高会给社会食品预警带来正效应。

假设5:政府在食品安全结果处理的预警度高会给社会食品预警带来正

利用结构方程分析方法对上述5点假设进行数据检验 (见表3) 。

各个显著变量与消费者的食品安全信心间的路径关系如图4所示。

本研究结果参见表3。政府在食品安全信息采集方面的预警度, 在食品安全分析方面的预警度和提高食品安全预警通报效率方面的路径系数都非常高, 且统计结果在0.1范围内显著, 表明上述3个变量对社会食品预警都会带来效果显著的正效应。因此, 经检验, 假设1、假设2和假设3得到支持, 但是由于假设4和假设5的路径系数为负, 因此不支持。

2. 应用以及相关政策建议

(1) 开展食品安全普查, 建立食品安全信息系统。

开展全区性的食品安全专项普查工作, 建立动态的食品安全信息系统。合理划分重点监管地区和薄弱环节, 定期集中开展监督抽查和专项检查, 依法查处违反有关法律法规的行为。

(2) 建立食品安全强势检测体系。

整合现有食品检测资源, 建立统一、权威、强势的食品安全检测体系。建立统一的食品安全检测机构和食品安全监测网络, 实现资源共享。

(3) 建立食品安全风险评估与预警机制。

通过收集食品安全预警信息, 制定科学统一的食品安全监测计划, 开展食品安全监测及分析评估工作, 及时获取危险性评价资料。

(4) 分离行业协会与政府部门利益, 加强企业经营文化建设。

形成检测机构、食品行业协会和企业对食品安全的连带责任机制, 促进政府权力下放社会, 重视企业合法诚信经营意识和自律意识的提高。

(5) 加强政府、食品企业、科学界与消费者的风险交流。

建立电子通信系统和快速预警系统, 与已确定风险信息进行交换, 提高基于风险评估基础上的专家和科学家的影响力, 加强政府的公众科普工作。

摘要:民以食为天, 食以安为天。然而, 近年来层出不穷的食品安全问题已敲响了人们打好“保胃战”的警钟。基于当下的食品安全现状, 文章通过食品安全透明度、社会信任度及预警机制的影响因素分析, 建立了相应的结构方程体系, 动态检测了可测与变量因素, 针对得出的结果和当前的食品安全监管状况提出了相关对策和建议。

关键词:食品安全,透明度,社会信任,预警体系,结构方程模型

参考文献

[1]唐晓纯, 苟变丽.食品安全预警体系框架构建研究[J].食品科学, 2005 (12) .

[2]王冀宁, 潘志颖.利益均衡演化和社会信任视角的食品安全监管研究[J].求索, 2011 (9) .

[3]张潮, 徐东明, 熊居宏, 李庆英.影响食品安全问题的原因及控制措施分析[J].中国民康医学, 2012 (8) .

[4]郑培, 吴功才, 王海明, 方力.食品安全综合评价指数与监测预警系统研究, 中国卫生检验杂志, 2010 (7) .

[5]温菊萍.食品安全预防体系构建研究[J].北方经济, 2012 (2) .

基于充分信任域的信任模型研究 篇2

关键词:PKI,信任模型,充分信任域,信任传递

0 引言

公钥基础设施(Public Key Infrastructure,PKI)是一个利用公钥概念和技术实现来提供安全服务的安全基础设施。PKI是信息安全技术的基础,也是电子商务、电子政务的关键。

PKI使用数字证书来管理公钥,在证书中将公钥与实体绑定在一起,然后由信任的第三方或者认证权威(CA),进行数字签名。这样其他的实体可以通过验证附有权威机构签名的数字证书来验证该实体的身份的真实性和有效性。PKI工作的重点就是如何管理这些证书,确保更大程度上的信任传递。PKI从技术上来看是一种在分布环境下公钥的安全分发机制,也可以看作是一种传递信任的机制。即将信任从它存在的地方传递到它被需要的地方。但是PKI并不产生信任,而仅仅传递信任。PKI通过使用信任模型来管理数字证书从而达到信任的管理和评估。信任模型是构筑和运作PKI所必需的一个环节。但是现有的信任模型难以满足缺少集中控制域的大规模分布式网络的需求。由于分布式网络缺少集中控制域,信任模型必须能够在完全分散的网络群体上建立信任关系,根据网络的特点形成有效的信任传播机制,管理实体间的随交互行为不断变化的动态信任关系,同时能够对信任关系提出具有量化的评价策略。

虽然PKI系统的应用具有普适性,但由于用户实际安全需求的不同,安全策略也大不相同,目前在网络中,各个PKI应用形成了无数个“信息孤岛”。因此,实现这些“信息孤岛”之间的互联互通成为当前凸显的并且亟待解决的问题。基于PKI的每一种信任模型都有其特定的适用环境,也有其不可回避的缺陷。选择何种信任模型用来作为安全基础设施架构的依据则应该作为PKI系统设计者首先需要掌握的。针对现有的信任模型在分布式网络环境中的不足,本文提出了一种基于充分信任域的PKI信任模型。

1 PKI信任模型研究分析

1.1 层次模型

在层次结构的信任模型中,根CA中心是所有用户的信任中心,一旦根CA中心出现信任危机,则整个PKI体系出现信任危机。这种模型不适合在Internet这样的开放环境中使用,当然电子商务系统也不适合,但它适合于局域网中,行业内部这种上下级关系明确的部门使用,譬如高校,政务部门,公司内部等。

1.2 分布式模型

分布式结构的信任模式没有明确的信任中心,各个CA之间是平等的。它不存在惟一的信任中心,因此当一个信任点出现信任问题之后,不会造成整个PKI体系的崩溃。但也具有一些缺点:

(1)证书验证路径难以确定。

(2)由于有多种验证途径可供选择,因此容易产生验证路径过长的情况(即无法估计验证路径的长度),并且如果存在单方信任的情况下,有些信任路径无法建立双向信任关系。

(3)在这种模式下的用户必须根据证书中的内容确认证书能够在什么应用中使用,而不能根据证书是那一个CA签发的来确定。

1.3 桥CA模型

桥CA模型也称中心辐射式信任模型,桥CA首先是一个CA,但是它与一般的CA不同,它不直接向用户颁发证书。桥CA不像根CA一样成为一个信任点,它只是一个单独的CA,它与不同的信任域之间建立对等的信任关系,允许用户保留他们自己的原始信任点。与分布式结构相比,桥CA结构的证书路径惟一,构造相对简单。但是,在使用桥CA进行系统扩展时,需要使用证书内容约束PKI系统之间的信任关系。因此,证书内容的生成较为复杂。另外,桥CA结构也存在单点故障的隐患。一旦桥CA出现问题(如私钥泄露等),将导致跨域交叉认证无法进行。

1.4 混合模型

混合信任模型将严格层次结构模型和分布式模型相结合,当独立的企业建立了各自的严格层次结构模型时,想要相互间认证,则可将完全的交叉认证加到严格层次模型当中,构建混合信任模型。混合模型的优点:

(1)跨域合作性好,不同组织间的证书认证非常方便;

(2)终止信任关系只需简单地撤销交叉认证证书。

混合模型的缺点:不同解决方案间需要交叉认证,这会导致证书的处理更为复杂。

1.5 四种模型的比较

我们对各个模型从信任锚、跨域合作性各个方面进行了比较分析,如表1所示。

2 基于充分信任域的信任模型

在基于充分信任域的信任模型中,没有专门的CA中心,用户完全决定与其他用户之间的关系,用户通过亲属、朋友等关系网来建立信任关系网。每个用户向他的亲属和朋友签发公钥证书,通过这样的方式建立一个信任网(如图1)。

2.1 充分信任域的概念

充分信任域是指与用户A存在充分信任关系的所有用户,就称之A的充分信任域。在本例中,用户A的充分信任域就是A的父亲、A的同学和A的朋友。充分信任域中双方都是充分信任的。但也并非A的所有同学或朋友都属于A的充分信任域。

2.2 实现过程

(1)因为没有CA,用户可以自已制作证书,并生成密钥。

(2)在充分信任域中,我们可以通过保密的方式,互相交换公钥,并将对方的公钥存放起来,好比通讯录,但与通讯录还有区别,我们现实生活中的通讯录可以存不太了解的朋友,但在信任模式下,只保存充分信任的用户。

(3)用户A想要与用户B通信,但用户A不知道如何与B联系,所以用户A向他的充分信任域广播,看域中是否存在与用户B有信任关系的,如果有则证书路径找到,立刻返回结果给用户A。如果没有,则A的充分信任域内的每一用户都向各自的充分信任域广播,以此类推,直到找到与用户B联系的路径为止。

(4)当找到用户B后,用户A向B发出通信请求,并向B提供的证书路径,用户B对路径进行回查核实,当确认无误后,A与B便可通信。通信过程仍是基于PKI的加解密过程。

(5)因为用户双方之间是充分信任的,所以通过信任传递,找到的用户B也是可以充分信任的。

(6)当用户A与用户B充分信任时,可将对方添加到各自的充分信任域中。下次对话时,便可以直接开始,无需再验证路径。当然,如果用户A认为用户B不能充分信任时,亦可将用户B从充分信任域中删除。

3 结论

本文只是针对基于充分信任域模型的研究和构想,接下来需要做的工作还有很多,比如充分信任的条件是什么,域中的广播泛滥怎么办,都是下步需要研究的问题。如果关系网复杂,路径比较长,证书验证就比较费时。这种模型在高技术性和高利害关系的群体中可能是可行的,但是对一般群体(它的许多用户有极少或者没有安全方面的知识或PKI的概念)是不现实的。而且,这种模型一般在公司、金融或政府环境下是不适合的,因为在这些环境下,通常希望对用户的信任实行某种控制。

参考文献

[1]龚传,刘鹏,宗锐,伊英杰.公钥基础设施PKI信任模型研究[J].计算机安全.2009.

[2]梅颖.PKI信任模型比较分析[J].湖北师范学院学报(自然科学版).2001.

[3]陈程.PKI体系中证书路径构造方法研究[D].沈阳航空工业学院.2009.

[4]许鑫,袁翀.信任模型及其改进研究[J].现代图书情报技术.2008.

可信网络信任模型研究 篇3

关键词:可信网络,信任模型,信任度,信任评估

0 引言

随着可信计算技术的日益成熟,可信网络的研究逐步开展起来。人们已经意识到,面对各种安全风险与威胁,仅有终端计算环境的可信是不够的,还应把可信的概念扩展到网络,使得整个网络成为一个可信的计算环境[1,2]。我国学者林闯[3]等对可信网络的概念进行了研究,指出可信网络应该具有安全性、可生存性和可控性三个属性,并提出了可信网络研究的关键问题为: 网络与用户行为的可信模型、可信网络的体系结构、服务的可生存性以及网络的可控性。

针对可信网络的信任模型进行了详细研究,详细分析和比较了6 种现有的可信网络信任模型,阐述了每个信任模型的建模原理和建模过程,总结出了信任模型的研究方法和研究步骤,并依据该方法依次对各个模型进行分析,说明了各个模型的优缺点,为信任模型的完善和发展提供了意见。

1 可信网络信任模型

可信网络信任模型主要解决2 个问题: 直接交互节点的信任度计算,非直接交互节点的信任度计算。在研究这两个问题时,将涉及到信任度的定义及表示方法、信任度的传播方式以及信任度的综合评估等问题。各个信任模型对这些问题都有自己的解决方法,需要结合具体的网络结构、使用情景来选择。

1.1 Beth信任模型

Beth第一次提出了信任度的概念[4]。在此之前,对某个节点的信任的表示只有2 种情况: 可信或者不可信。Beth模型采用“经验”来度量信任度。在Beth模型中,定义了两种经验: 积极经验和消极经验,当一个节点完成了另一个节点委托给自己的任务时,积极经验加一,否则消极经验加一。

Beth模型将信任度分为2 种: 直接信任度和推荐信任度。若节点A与节点B之间全部都是积极经验,则A和B之间的信任度为直接信任度。若A与B之间存在消极经验,则A和B之间的信任度为推荐信任度。

Beth模型中信任度的计算采用概率方法,模型假设每个节点完成一次任务的概率在[0,1] 上均匀分布。

对于直接交互节点,直接信任度的计算公式为:

式中,p为2 个节点之间的积极经验数量,α 表示目标节点完成一次任务的可能性,取值范围[0,1] 。

推荐信任度的计算公式为:

式中,p为节点A与节点B推荐的节点C之间的积极经验数量,n为消极经验数量。α 是0 ~ 1 之间一个值,表示节点C完成一次任务的可能性。

对于非直接交互节点,节点之间没有直接交互经验,只能通过其他节点的推荐来获取信任度,称这种提供推荐的节点为推荐节点。如图1 所示,节点A与节点C和节点D都是非直接交互节点,只能通过推荐节点B来获取它们的信任度。

假设节点A对节点B的推荐信任度为V1,节点B对节点C的直接信任度为V2,节点B对节点D的推荐信任度为V3,则节点A对节点C的直接信任度为:

节点A对节点D的推荐信任度为V1·V3。

若计算A对C的直接信任度时有多条推荐路径,则令Pi( i = 1…m) 为每条推荐路径的最后一个节点,Vi,j( i = 1…m,j = 1… ni) 为每条路径的信任值,Vi,j≠ 0,其中ni表示以Pi为最后一个节点的推荐路径的数量。则A对C的直接信任度为:

若计算A对D的推荐信任度时有n条路径,每条路径的信任值为Vi(i = 1…n) ,Vi≠ 0,则A对D的推荐信任度Vcom为:

1.2 基于模糊集合理论的信任模型

唐文等人提出了一种基于模糊集合理论的信任模型[5],用多个模糊子集合Tj( j = 1,2,…,M) 定义具有不同信任度的节点集合,并用自然语言对Tj命名。

在实际环境中,节点对于某个Tj集合的隶属关系不能简单地用“真”或“假”来描述,往往无法明确地判断某个节点究竟是属于哪一个信任集合Tj的,即各信任集合之间并不是非此即彼的排他关系。因此,用节点对各Tj的隶属度所构成的向量来描述节点的信任度。x0对xi的信任可以用信任向量V ={ v0,v1,…,vM} 来表示,其中vj表示xi对Tj的隶属度。

在对信任度的计算中,基于模糊集合理论的信任模型有4 个基本要素: 因素集E = { e1,e2,…,en} 、评价集D = { d1,d2,…,dM} 、因素评判矩阵R =(rij)n × M、各因素的权重分配W = { ω1,ω2,…,ωn} 。因素集E包含的是影响节点信任度的所有因素; 评价集D描述的是某个节点对于某种因素的不同等级的评价; 因素评判矩阵R表示对各个因素ei的评价等级; 各因素的权重分配向量W表示各个因素在信任度评价中的重要性。

在已知以上4 个因素的情况下,对某个节点的评价结果为:

式中,“° ”表示模糊变换,( j =1,2,…,M) ,∨ 和∧ 为Zadeh算子,分别表示max和min运算。

对于非直接交互节点,该模型采用Beth模型的方法,只是对向量之间的⊙ 和  运算进行了重新定义,参见文献[5]。

若节点之间存在多条推荐路径,设节点xi与xj之间存在m条推荐路径,则xi对xj的信任度为:

式中,,ωk为每条路径的合成权重。新的合成权重为均值函数:

在信任度的合成过程中,各推荐路径的相对重要性一般来说是不同的。适当地定义合成权重的大小,可以反映出各信任关系的相对重要性。

1.3 基于权重的信任模型

Guha等人提出了基于权重的信任模型[6]。这里的权重是指,在信任的传播过程中可能会通过不同的传播方式和路径得到不同的信任值,对各种方式赋予不同的权重有利于对它们进行综合得到最后的信任值。

该模型采用矩阵的方式来进行信任度的计算,定义了6 种不同的矩阵。短矩阵T为信任矩阵,元素tij表示节点i对节点j的信任值,0 ≤ tij≤1; 矩阵D为不信任矩阵,元素dij表示节点i对节点j的不信任值,0 ≤ dij≤ 1; 矩阵B为事实矩阵,通常是T或者T -D; 矩阵CB,α为加权信任传播矩阵; 矩阵P(k) 为k步信任传播后的矩阵,元素pij表示经过k次信任传播后的节点i对节点j的信任值; 矩阵F是最终信任矩阵,fij表示节点i对节点j的信任度。

模型主要定义了4 种不同的信任传播方式,如表1 所示。

令 α = ( α1,α2,α3,α4) 为4 种传播方式的权重,则结合后的矩阵为:

在不同的网络环境中,不信任矩阵对于整个网络信任度的影响是不同的,因此需要提出不同的算法来区分不信任矩阵在整个网络信任度评估过程中的参与度。模型中定义了3 种不同算法。

完全忽略不信任矩阵的影响力,只采用信任矩阵进行整个网络的信任评估,则:

不信任矩阵只传播一步,信任矩阵持续传播,则:

不信任矩阵和信任矩阵一起传播,则: B = T - D,P(k)=CkB,α。

1.4 基于半环理论的信任模型

Theodorakopoulos等人提出了一种基于半环理论的信任模型[7]。该模型中对于节点的信任度,定义了观念空间( opinion space) 的概念来表示。观念空间包括2 个元素,信任值( trust value) 和信心值( confidence value) 。信任值表示节点i对节点j的信任值,信心值表示这个信任值的可靠性。用S表示观念空间,S = [0,1] × [0,1]。

该模型将节点的信任度评估问题定义为一个加权有向图的最短路径问题。有向图中的节点代表网络节点,有向边代表直接信任关系,边的权重代表信任度。每个节点只跟与自己有过直接交互的节点有信任关系。节点i对节点j的信任度为 ω(i,j) = ( t,c) ,t表示信任值,c表示信心值。

该模型主要解决非直接交互节点的信任度计算问题。要评估节点A对非直接交互节点B的信任度,需要对从A到B经过的有向边进行综合计算。定义符号 为同一路径上的有向边信任度综合计算符号,设路径p = ( v0,v1,…,vk) ,则信任度为ω (p) = ω( v0,v1)  ω( v1,v2)  …  ω( vk - 1,vk) 。定义符号  为不同路径的信任度综合计算符号,例如要计算节点i对节点j的信任度,ω(i,j) = ω(p) ( p is the path from it oj) 。三元组( S,,) 构成半环结构,其运算定义如下:

(tijp1,cijp1) 是节点i对节点j在路径p1上的信任度。

1.5 基于信息论的信任模型

Sun等人提出了基于信息熵的信任模型[8]。该模型认为,信任是一种不确定性度量,可以用熵来表示。信任关系的定义为: { subject: agent,action} 。评估节点为subject,被评估节点为agent,它们之间的行为为action。

T{ subject: agent,action} 表示一个信任关系的信任度。P{ subject: agent,action} 表示agent节点会完成subject节点的任务的概率,则:

式中,H(p) = - plog2(p) - ( 1 - p) log2(1 - p) ,是P{ subject: agent,action} 的熵。

由以上定义可知,要想计算直接交互节点的信任度,需要知道agent节点会完成subject节点的任务的概率。文献[8]中假设节点过去的N次行为与将来的N + 1 次行为是独立的,并且服从伯努利分布,通过贝叶斯方法可以得到该概率值。

对于非直接交互节点的信任度,设TBC= T{ B:C,action} ,T{ A: B,making recommendation} = RAB,则TABC= T{ A: C,action} 为:

对于多路径信任度计算,设RAB=T{A: B,making recommendation} , TBC= T{ B: C,action} ,RAD= T{A: D,making recommendation} ,TDC= T{ D: C,action} ,则A对C的信任度为:

1.6 基于证据理论的信任模型

Yu等人依据Dempster -Shafer理论提出了基于证据理论的信任模型[9]。设定鉴别框架为 Θ = { T,~ T} ,T表示一个节点认为另一个节点是可信的,则节点的可信度为m( {T}) 。

该模型将信任度分为2 种: 局部信任度和全局信任度。若2 个节点之间的信任度是通过直接交互行为得到的,则该信任度为局部信任度,若2 个节点之间的信任度是通过其他节点的推荐得到的,则该信任度为全局信任度。

若节点Ai要评估节点Aj的信任度,假设Ai拥有来自Aj的最近的H个回复Sj= { sj1,sj2,…,sj H} ,sjk( 1 ≤ k ≤ H) 表示节点Aj的服务质量( Qo S) 。若没有收到Aj的回复则sjk= 0。对于任意一个节点Ai,定义2 个服务质量的阈值 ωi和 Ωi,0 ≤ ωi≤ Ωi≤ 1,当节点的服务质量小于 ωi时被认为是不可信的,当节点的服务质量大于 Ωi时被认为是可信的。定义函数f( xk) 来表示节点Aj提供服务质量为xk的服务的概率,则节点Aj的基本概率分布为:

得到的m( {T}) ,即为局部可信度。

若2 个节点之间没有直接交互记录,则需要通过其他节点来得到信任值。证据理论定义了  运算。若Ar评估Ag的可信度经过了推荐节点{ ω1,…,ωL} ,设 τAi和 πAi表示节点Ai的局部信任度和全局信任度。则Ar对Ag的全局信任度为:

2 各模型对比

对各个模型的信任度的定义方式、分类方法、直接交互节点和非直接交互节点的信任度计算方式进行了对比,结果如表2 所示。Beth模型首先提出了信任度的概念,对信任度进行了分类,使用概率方法进行信任度的计算,最早提出一个完整的信任模型。

基于模糊理论的信任模型提出了单个节点的多因素加权评估,并未对因素评判矩阵和各因素权重分配向量的初始化方法进行说明,需要根据不同的网络环境自行定义; 对于多条推荐路径的情况提出了合成权重的概念,但是并没有具体说明合成权重如何定义和取值。

在基于权重的信任模型中,对信任度的传播方式进行了详细的说明,提出了新的信任传播方式,并且将不信任度引入了信任模型,但是对于信任矩阵和不信任矩阵的初始化方法并没有说明。

基于半环理论的信任模型主要解决了非直接交互节点的信任度计算问题,没有对直接交互节点的信任度计算方法进行说明。

基于信息论的信任模型较为完整地定义了整个信任评估过程的各个方面,是一个较为成熟的模型。

基于证据理论的信任模型中,将信任度分为局部信任度和全局信任度,区分了不同关系的节点之间的信任度计算,但是对于节点提供服务质量的概率函数没有进行说明。

3 结束语

通过对各个信任模型的对比分析,可以看到,每个信任模型都存在自身的局限性,以及不完善的地方,需要根据不同的网络环境选择合适的信任模型。目前针对各种不同网络的信任模型研究也层出不穷[10],部分学者也提出了一些很有创造性的方法[11]。可信网络的发展离不开信任模型,因此,希望通过本文能使读者对基本的信任模型有一定的了解,掌握信任模型的研究方法,在此基础上进行改进,提出更好的可应用于可信网络的信任模型。

参考文献

[1]沈昌祥,张焕国,王怀民,等.可信计算的研究与发展[J].中国科学信息科学(中文版),2010,40(2):139-166.

[2]冯登国,秦宇,汪丹,等.可信计算技术研究[J].计算机研究与发展,2015,48(8):1332-1349.

[3]林闯,彭雪海.可信网络研究[J].计算机学报,2005,28(5):751-758.

[4]Beth T,Borcherding M,Klein B.Valuation of Trust in Open Networks[M].Berlin:Springer Berlin Heidelberg,1994.

[5]唐文,陈钟.基于模糊集合理论的主观信任管理模型研究[J].软件学报,2003,14(8):4101-1408.

[6]Guha R,Kumar R,Raghavan P,et al.Propagation ofT rust and Distrust[C]∥Proceedings of the 13th International Conference on World Wide Web.ACM,2004:403-412.

[7]Theodorakopoulos G,Baras J S.Trust Evaluation in Adhoc Networks[C]∥Proceedings of the 3rd ACM Workshop on Wireless Security.ACM,2004:1-10.

[8]Sun Y,Yu W,Han Z,et al.Trust Modeling and Evaluation in Ad hoc Networks[C]∥Global Telecommunications Conference,GLOBECOM'05.IEEE,2005,3:1862-1867.

[9]Yu B,Singh M P.An Evidential Model of Distributed Reputation Management[C]∥Proceedings of the First International Joint Conference on Autonomous Agents and Multiagent Systems:part 1.ACM,2002:294-301.

[10]吴旭.基于增强稳定组模型的移动P2P网络信任评估方法[J].计算机学报,2014,37(10):2118-2127.

信任机制模型 篇4

关键词:网格环境,信任模型,信任值,服务质量,信任域

0 引言

由于网格系统资源和服务提供者数目庞大、网格中的实体在系统运行过程中动态变化且动态使用关系、实体在应用层上使用的通信协议不同以及系统中的每一个实体采用不同的安全机制和安全策略,导致网格系统安全问题更加复杂。因此,采用传统的安全技术和手段很难解决网格系统的安全问题。信任模型就是基于上述问题而产生的。因此,模型中信任机制的问题也成为研究的重点。由于网格的固有特性决定了信任关系非常复杂,其动态性决定了它需要支持信任关系的动态变化。一般来说,对于基于信任域[1]的模型,在应用程序执行之前,建立域中信任关系是一件非常困难的事情。网格发展的重要基础研究领域就是通过网格系统内部建立信任关系,且评价每一个实体的可靠性和安全性,从而大大提高计算的成功率和系统的安全性。

本文从网格的结构特性和安全、性能要求出发,根据已有的网格传统信任模型的不足,并改进文献[2]中的信任模型,并提出了一种适应分层实体自主信任模型的信任值计算公式和更新方法,且在信任值计算中引入了QoS需求、综合信任值计算时引入了标准正态分布函数,从而能较好的符合实际的交易活动、大大提高实体之间交易的成功次数及有效解决网格环境中存在的安全问题。

1 信任值的计算

本文在文献[2,3,4,5,6]的基础上给出一种改进信任值的计算和信任值的更新方法,且在信任值的计算中,考虑到了QoS需求。

在社会的人际交往中,信任可以分为有过直接交往经历的直接信任[7]和通过第三方或中介之间建立的间接信任(或称为推荐信任)。间接信任的信任值需要第三方个体相互推荐而得,因此某一个个体的信誉度取决于其他个体的推荐。

1.1 信任值计算涉及到的信任模型

本文的网格信任机制实现过程中涉及到的模型是以自治域为单位的、分层次的信任计算模型,在此引用文献[2]中的信任模型,并为信任代理增加一个域内节点权重值表。如图1所示。网格中的信任关系上下分为两层,上层是域间信任关系,下层是域内信任关系。在划分自治域时,本文将采取相同管理策略或有相似资源的实体放到同一个域中,这样可以有效地减少网络的通信,降低系统的成本。

对于本文中的信任管理策略,本文采用统一的方式来管理域内实体的信任值。每一个域有一个信任代理,它需要维护域内的实体信任关系表和域内节点权重值表。在网格环境中,实体可以动态加入或离开某个自治域。对于新加入的用户,本文初始信任值的赋值可以有两种方式:第一,新用户加入时,域代理可以直接赋予它一个初始的信任值;第二,域代理可以参照节点加入时为其提供推荐的节点的信任值来决定此节点的初始信任值。为了保证它和该域内节点第一次交易的成功进行,初始值不能太低;同时也为了避免个别用户欺骗实体行为,初始值也不能太高。域代理根据新加入的实体在后续的网格交易中的表现,进行客观动态的调整。如果一个实体在网格环境中故意破坏其他节点,那么网格系统就会限制这个实体与其它实体的交易。

对于图1模型中的数据结构,在此只介绍增加的域内节点权重值表。

在域代理节点中,需要保存域内节点权重值表,当一个信任域成立时,创建此表,每当有新的节点加入该域时,更新此表。使用标准正态分布函数设定推荐信任值在综合信任中的权重值。表结构如表1所示:

其中,x表示节点Ai和Bj在间接交往的总次数,n(x)服从倍的标准正态分布:。

1.2 模型信任机制的具体实现

本文将信任值的计算分为直接信任值的计算、间接信任值的计算、综合信任值的计算,公式中的相关定义如下所示:(1)f(A,i),表示自治域A赋予域内实体i的信任值;(2)dtv(i,j)表示实体i与实体j的直接信任值,其中实体i和j可属于相同或不同的自治域,值的变化范围为[0,1];(3)rdtv(A(i),B(j))表示域A中的实体i与域B中的实体j的间接信任值;(4)tv(Ai,Bj)表示域A中的实体i与域B中的实体j之间存在信任关系,信任值由实体i与j之间直接信任值和基于域间推荐信任关系的信任值决定,称为综合信任值;(5)rdtvA→B表示域A与域B之间的间接信任值;(6)x和y分别表示实体间交易成功和失败的次数;(7)hdtv(i,j)记录实体i与实体j最近一次交易活动中的信任值;(8)本文把信任关系网格简化为一个有向图G(V,E),其中V为自治域集合,E为自治域间推荐信任关系的集合。rdtv(vi,vj)表示边的权重代表相邻自治域之间的推荐信任值。

1.2.1 直接信任值的计算公式

众所周知,网格中的服务质量是一个不可忽略的问题,它直接影响着网格系统的性能。一个实体是否信任另外一个实体,取决于该实体所提供的QoS是否满足这个实体服务质量的需求。本文在给出直接信任值的公式时,考虑到QoS需求因素。在网格环境中,QoS需求是一个很广泛的概念,可以指计算能力和带宽。本文中的QoS包括安全需求、通信需求、计算能力需求和存储需求等诸多种类,且通信需求包括带宽和时间延时两个方面。由于实体在交易活动时的状况和资源的类型不同,因此,每个实体的QoS需求的方面也是不同的,且其中每一个方面的因素在整个QoS的需求中所占的权值也不同。

实体i与实体j的直接信任值计算公式为:

其中Qn(i,j)为第n个QoS需求种类,ωn是该需求种类中的权重。

T(t)是时间衰减函数,表示随着时间的变化直接信任值的影响会越来越低,本文设:

Δt即为当前时间和节点i、节点j最后一次交往时间的差值。

在公式(3)中,θ∈[0,1]是直接推荐信任因子,其值由i根据被推荐者的声誉决定;λ是惩罚因子,其值与实体i推荐节点j成功率的高低成反比。σ∈[0,1]是节点i对节点j的信任程度的阈值。σ越小,表示该节点经过多次成功推荐后才能达到较高的信任程度;其中当y达一定值的时候,dtv为零。

由公式(1)、(2)、(3),可得到直接信任值的计算公式(4):

1.2.2 间接信任值的计算公式

在有向图G=(V,E)中,从一个节点到另外一个节点的路径,本文称为推荐信任路径。然而,在实际情况中可能存在着多条推荐信任路径。在此将推荐信任路径记为s(i)。假如:自治域中A的节点i与自治域B中的节点j存在着推荐信任路径,本文把该路径上的信任值记为rdtvA→B(s(i))。

根据网格中的节点序列是否存在规律性,可以将推荐信任路径继续划分为独立的推荐信任路径和非独立的推荐信任路径两种,其分别如图2和3所示:

在图2中,ACEB和ADFB为两条独立的推荐信任路径;图3中ACDFB和ACEFB为两条非独立的推荐信任路径。因此在计算对两节点之间存在多条路径的信任值时,在此应该考虑其节点之间的综合推荐信任路径,本文记为rdtvA→B。

在G=(V,E)中,A,B∈V,S为两个节点之间的任意一条推荐信任路径,且这条路径上的有序节点为r(1),r(2),……,r(k),那么

在关系图中,A,B∈V。A,B之间包含k条推荐信任路径为s(1),s(2),……,s(k),该路径上自治域B上的直接推荐域记为d(1),d(2),d(3),……,d(k)。路径s(i)为两个域A和d(i)之间的一条推荐信任路径,其信任值表示为rdtvA→B(i)(s(i))。接下来本文将分别讨论独立和非独立的推荐信任路径的计算公式:

(1)当s(1),s(2),……,s(k)是独立的推荐信任路径时,公式如6所示:

(2)当s(1),s(2),……,s(k)是非独立的推荐信任路径时,本文考虑这样一种情况,在该路径的集合中,若存在一个子集与集合中其他路径相交,那么这个路径的集合是可再分的。否则,这个集合就是不可再分的。本文为了简化计算的复杂度,采用不可再分的路径集合,其中对一组非独立的推荐信任路径来说,将由随机函数选择其中一条路径,计算公式为:

独立路径的计算信任值问题在网格中求信任值时是较简单的一种方法。对于独立路径和非独立路径都存在的情况,本文对非独立路径划分成多个组,直到所有的组都是独立路径,接下来从每一组中随机的选取一条路径,最后这些路径再与其他独立的路径重新构成一组独立的路径,也采用独立路径的方法来进行计算推荐信任值。

信任关系图G=(V,E)中,A,B∈V,且i,j分别属于自治域A,B中的实体

为了避免存在恶意自治域的影响,本文不建议采用全局信任值的方法来计算间接信任值。公式(8)中,仅仅利用自治域A比较信任域提供的信息来计算实体i与j之间的信任值。为了更好地保护网格系统的安全,因此实体i与j间接信任值是自治域之间的间接信任值和自治域B对实体j信任值的乘积。

1.2.3 综合信任值的计算公式

在自治域图G=(V,E)中,域节点之间综合信任值的计算公式为:

A中的实体i与B中的实体j的信任值,其值由两节点的直接信任值和推荐信任值共同合成。社会中的人际交往人们往往会优先考虑与自己有过直接交往的人交往。本文通过模拟人际交往中的信任关系,用户会优先使用与自己有过直接交易活动记录的资源更加强调了信任的主观性。同时,随着节点Ai和Bj间接交往的总次数x的增加,推荐信任所占综合信任的权重会越来越低,n(x)服从倍的标准正态分布[8]:

标准正态分布函数如图4所示:

1.3 信任值的更新

每当实体之间完成交易活动后,网格系统将根据本次交易的实际情况来客观评价其实体是否满足用户的需求,判断活动中是否存在欺骗、敲诈等行为。即网格系统当每一次交易结束,需要及时更新实体之间的信任值。随着频繁的交易活动,信任模型对信任值才能做出更精确的评价,从而保证了网格系统的安全性和稳定性。

在实际情况中,实体之间交易活动结束后,根据本次交易活动的满意程度来动态调整其信任值的太小。当评价一次交易活动的满意程度时,需要借助与信任种类的单个属性ai的满意程度si,其中,0≤si≤1。属性ai的权重用wi来表示,wi对一个特定用户或特定主体来说意味着各个属性的重要性。用户对一次交易活动的总的满意程度s,本文采用公式(11):

其中,。

本文实现中为用户设置一个满意标准值sd。若s

1.3.1 直接信任值的更新

直接信任值的更新其实就是实体间信任值的更新,所以公式中用到两个实体间的信任值。其中,dtv(i,j)'和dtv(i,j)分别表示实体更新后和更新前的信任值。为了更精确地计算信任值,在实体每次交易活动结束后,对信任值动态地调整幅度,本文根据最近一次成功和失败交易活动,用Δ1和Δ2分别来记录成功和失败活动增加和下降的信任值。另外,考虑到信任值随着时间的变化逐渐衰减,本文更新信任值时还引入了时间性因子。如果实体之间的交易活动不是很频繁,一次交易活动结束后,到几年后才有了新的交易活动,此时的信任值应该比几年前的信任值低很多。鉴于这种情况,本文还需要记录最近两次交易活动的时间差,用Δt来表示,Ct是Δt的反比例函数,随着Δt的增加,Ct会逐渐较少。本文用来描述Ct与Δt的关系,但是许多网格爱好者往往建议根据具体的交易活动给出函数来描述它们之间的关系。

1.3.2 域间和域内信任值的更新公式

若s=1,则

若s=0,则

rdtvA→B'和rdtvA→B分别是自治域A与自治域B之间更新后和更新前的推荐信任值。wAi是实体i在自治域A内的权值,即记录实体i对自治域A的信任值的影响比例,其值随着实体交易活动的成功次数和失败次数增加,权重将增大和减少。因此,随着交易活动的结束,把实体的权重也考虑进去,从而可较好地解决网格系统中存在的恶意节点问题,保证了系统的安全性。

Δ1和Δ2分别来记录最近一次成功和失败活动增加和下降的信任值。实际情况下,交易活动成功进行和失败发生时,成功信任所带来的影响远远小于信任失败所带来的影响。因此,本文考虑考虑到一些恶意节点的影响,设置Δ2>Δ1,意味着信任值的增加需要一个漫长的过程。另外,在域间更新的过程中,为了防止一些自治域利用别的自治域的较大推荐信任值,进一步提高自己的信任值,使其信任值过大,出现不诚信的现象,本文中设置rtdvmax限制推荐信任值,避免这种情况的发生。

在网格系统中,网格的动态性决定了实体可随时加入或离开某个自治域,所以有些恶意实体可以容易地加入到网格系统中,其目的就是破坏系统的安全性,敲诈一些实体或者攥改实体的数据来欺骗其他实体。鉴于这种情况,在更新信任值的时候,本文认为实体的信任值降低至零或小于零时,一律当作恶意实体处理,此时自治域中的域代理应将该实体从域中删除。

2 仿真结果及分析

本文采用Gridsim仿真工具对上述提出的信任值的计算公式进行验证和分析。

本文为了验证信任机制的实现过程,并把信任机制的实现过程应用到上述的图1模型中。本文提出的三种信任值计算和信任值的更新公式,且考虑到了QoS需求,可以较好地解决恶意实体的问题,针对其欺骗行为做出相应的惩罚或从网格中一次性删除他们。在仿真过程中,假设实验中有100个自治域,可能存在恶意推荐的自治域占20%。另外每个自治域中有恶意节点的比例也为20%,且每一个恶意节点进行恶意破坏的概率为0~0.2。另外,在实验中设置初始信任值为0.3。利用文献[2]的信任值的计算公式(已有的信任值公式)、本文提出的信任值公式、传统信任模型使用的信任值(传统信任值)分别对交易成功率的影响进行比较分析,结果如图5所示。

从图5得知,采用本文提出的信任机制提高了网格系统的交易成功率。这是因为本文考虑到用户的QoS需求和以往交易活动对信任值的影响,使得用户可以与有着较高信任值的节点进行交易,所以本文提出的信任值公式提高了系统交易的成功率。另外,本文在实验中对发生交易的总次数为500,1000,1500,2000,2500,3000,3500,4000,4500,5000进行多次跟踪记录其令用户满意的交易次数,仿真结果如图6所示:

由图6得知,本文的信任值公式可以大大增加满意的服务数量。它在一定程度上有效地防止伪造、欺骗、敲诈等恶意行为。因此,本文提出的计算信任值和更新信任值的方法可以有效地解决网格环境中的信任问题。

3结论

网格技术的提出是为了更好地实现资源全面共享和交互协作,但由于网格的特性决定了传统的安全技术已经不再适用于网格技术,且使得网格的信任问题变得非常复杂。本文借鉴网格中现有的信任模型以及信任实现机制,改进一种基于信任域的分层自主信任模型,并提出一种新的基于信任域的信任机制的实现过程,并给出直接信任值、推荐信任值、综合信任值三种计算公式以及相应的更新方法,且把QoS需求引入到直接信任值的计算中。在综合计算信任值计算公式时,本文引入标准正态分布函数,使得推荐信任所占权重不再是一个固定的常数,这样就很好地符合了现实交易中随着买卖双方直接交易次数的增多,推荐信任在综合信任中所占权重越来越低的特点。本文提出的信任值计算公式提高了网格环境的安全性和执行效率。

参考文献

[1]L i Xiao qi,Lyu M R,Liu Jiangchuan.A trust model based routing protocol for secure Ad Hoc network[C]//Proceedings of the 2004 IEEE Aerospace Conference.2004:1286-1295.

[2]杨璐.基于信任域的网格信任模型研究[D].西安:西北大学,2008.

[3]杨清平,蒲国林.网格资源访问的对等信任机制[J].计算机工程与设计,2009,30(15):3544-3546.

[4]乔付,张国印,何鸣.信任机制与计算性能网格任务调度策略[J].计算机工程与应用,2010,46(3):72-74.

[5]H enrique Andrade,Tahsin Kurc,Alan Sussman.Proxy-G:Optimizing the Query Execution Process in the Grid[C].Proceedings of the 2002 ACM/IEEE conference on High Performance Networking and Computing Supercomputing,2002.

[6]李勇军,代亚非.对等网络信任机制研究[J].计算机学报,2010,33(3):390-405.

[7]干志勤,曾国荪.网格环境下的基于行为的信任评估模型[J].计算机应用与软件,2005,22(2):62-64.

对等网络信任评价模型研究 篇5

由于具有开放、灵活与健壮等特性, P2P系统逐渐成为互联网上重要的应用之一[1]。但同时由于P2P系统的匿名性和开发性, 导致其产生虚假评价, 造成正常服务不能被检索到。如何实现一种机制将P2P网络中的不良用户进行隔离, 规避此类用户带来的安全风险, 是P2P网络安全面临的主要问题。

在传统的网络环境中, 往往通过可靠的网站保证服务的可靠性, 但这种集中式的信任机制并不适合于P2P网络。传统的网络环境类似于商场和人之间的关系, 而P2P网络更类似于人与人之间共享服务, 借鉴人际网络中的信任关系建立有效的信任模型, 能够有效地抑制节点服务滥用与欺诈等恶意行为。

目前的信任模型主要工作集中在服务质量上, 根据服务的相关性以及服务完成的质量, 对服务的信任等级进行更新, 这样可以在一定程度上抑制节点的一般恶意行为, 但没有考虑到作出评价节点自身的公正性与客观性问题, 例如某个节点为提高其自身服务的访问量, 对其他提供同类服务的节点进行恶意评价。甚至通过群体进行协同作弊, 严重危害到P2P网络的公正性和客观性, 以致造成网络运行效率低下、服务搜索时间过长等问题。

本文针对上述问题, 提出一种结合用户评价可信性的服务选择方法, 在考虑用户评价的可信度的同时, 对用户搜索行为进行聚类, 以降低群体欺骗对网络造成的影响。在服务使用完成后, 首先根据服务使用节点的评价, 更新服务使用节点的可信度, 然后再根据服务使用节点的可信度, 更新服务提供节点的可信度, 以确保服务搜索评价的公正性和客观性。

本文第1节给出了信任评价模型的描述和相关策略;第2节给出了信任评价方法;第3节给出了相关研究工作;第4节总结本文并指出下一步的工作。

1 信任评价模型

在社会活动中, 人们在交易之前通常会根据双方直接交易的历史记录或者朋友的推荐信息, 对交易活动的可靠性进行评价, 同时对评价的客观性进行判断。在对等网络环境中, 节点在进行服务反馈评价时, 判断评价节点自身的可信程度, 可以有效的降低恶意评价对服务选择的影响。本节将给出服务评价信任模型 (Service Evaluation Trust Mode, 简称SETM) 的描述和相关策略。

定义1服务评价信任模型PN= (Ni, T, P) , 其中Ni为网络节点的集合, 节点在网络中共享或消费服务, T为各节点之间对提供的服务的一种信任度量, P为网络中的相关策略。

定义2信任度T是一个节点对另一个节点提供服务的信任程度的度量, 本文中信任度分为直接信任度和间接信任度, 且0≤T≤1。

定义3节点Ni维护一个邻居列表, 当节点Nj在Ni邻居列表中, 则称相邻。

定义4直接信任度是节点对相邻节点的信任程度, 假设节点S、C相邻, 节点S提供服务, 节点S自身提供服务的信任度为Ts, 那么节点C对节点S的信任度为

定义5间接信任度是节点对不相邻节点的信任程度, 假设节点i、j、k, i与j、j与k相邻, 但i与k不相邻, 那么节点i对节点k提供服务的信任程度为

1.2 模型策略

SETM模型中定义的相关策略用于模型的构建和管理, 下面阐述各个策略。

策略1:服务发布策略

在对等网络中, 服务如何被检索是首先要解决的问题。本文中, 使用服务发布方法, 当提供服务的节点S加入到网络中时, 节点S向外发布服务k次服务, k可表示为γn, 0<γ<0.1为发布常数, n为网络节点数。节点C接收到信息后, 将节点S列入到邻居列表中, 并记录节点S提供的服务和以及节点C对节点S的信任度Tcs。该网络建立过程类似自组织推荐网络的构建过程, 具体过程可参见文献[2]。

策略2:信任度更新策略

在对网络中提供服务的节点进行评价时, 通常人们都假设评价是公正的, 没有考虑到评价本身的可信度问题。本文中, 考虑到评价本身的可信度, 使用以下公式更新评价节点本身的可信度以及服务节点S的可信度:

Ts (n) =Ts (n-1) * (1-Tc (n) ) +Tc (n) *Ts (c) (4)

其中f (x) =ke-x为时间评价函数, k为常数, x≥0, x=m/T, x为单位时间内的恶意评价次数。本文中, k取1.2, 当单位时间内没有恶意评价x=0, f (x) =1.2, 当更新Tc (n) >1时, 取Tc (n) =1。

这样当一个节点, 作出大量恶意评价的时候, 其本身可信度会迅速降低, 以致其产生的恶意评价影响较小, 从而保证评价数据的公正性和客观性。

策略3:聚类策略

聚类分析是一种没有预先指定类别的无监督分类法, 常常用于了解数据的分布或进行数据的预处理。一个好的聚类方法能够产生高质量的聚类结果, 聚类结果的好坏取决于该聚类方法采用的相似性评估方法以及该方法的具体实现[3]。本文中, 对节点的评价行为进行聚类分析, 以便发现群体性的恶意评价行为。例如, 当网络中某些节点想提高某一服务节点的可信度, 同时降低提供同类服务的其他节点的可信度, 这样的节点在服务搜索行为上会有共同点, 通过聚类分析可以及时发现这样的群体, 及时降低群体的可信度, 以使其群体评价行为不可信。本文采用文献[4]提出的样本线性化程度的聚类方法, 用于实现拒绝服务攻击输入-输出映射关系的合理划分, 把输入空间划分为多个子空间, 然后在每个子空间采用多元线性回归方法对样本的输入-输出关系进行拟合。

本文中, 当某一群体的进行恶意评价时, 在更新该节点的可信度的同时, 使用下式降低其他节点的可信度:

式中:当群体进行恶意评价时, 一个节点做出恶意评价后, 其他节点可信度同样受到惩罚, 但其降低速率是恶意评价节点的一半。这样, 当群体进行恶意评价时, 整个群体的可信度会迅速下降, 进而使群体的恶意评价降到最低。

2 基于SETM模型的信任评价方法

2.1 问题描述

本文主要给出了基于SETM模型的信任度评价方法, 在进行网络服务选择的同时, 如何结合服务节点的可信度, 进行可信服务选择的问题, 以及在对服务进行评价的同时, 如何考虑评价来源的可信性也是要考虑的一个主要问题。

2.2 算法基本思想

本文, 基于文献[2]中的ABSDA服务的搜索算法, 考虑到服务节点评价的可信性, 提出了基于服务评价的服务搜索算法。在本算法中, 首先对邻居列表中的社交度与信任度进行计算, 采取乘积的方式计算邻居的信任社交度SIGT:

SIGT (i) =SIG (i) *T (i) (6)

然后根据SIGT使用公式 (7) 进行路由选择, 直到查找到目标节点。

在路由成功后, 根据服务使用节点对服务提供节点的评价, 使用公式 (3) 、 (4) 对节点的信任度进行更新, 在更新过程中使用聚类策略对同一恶意评价群体信任度进行更新, 以便迅速降低群体欺骗造成的影响。

2.3 算法描述

基于SETM模型的信任评价算法的形式化描述如下:

上述算法同时结合了蚂蚁寻路行为和信任度评价算法, 具有良好的动态性。根据节点的恶意评价, 更新相关节点的信任度。同时根据聚类关系, 对恶意评价群体进行信任度惩罚, 降低了恶意评价的影响。这样的算法可以良好的适应动态、开放的环境, 提高了正确服务查找的概率。

目前, 不少研究集中在对等网络的信任机制研究上, 但大部分研究都没有考虑到做出评价节点自身的可信度问题。文献[5]给出了一种基于节点评分行为相似度加权推荐的对等网络环境下的全局信任模型, 用于量化和评估节点的可信程度, 一定程度上解决了信任值高的节点其推荐也更可信这个假设问题。但该模型使用全局信任值迭代求解算法的收敛性, 由于对等网络的高度自治, 导致全局数据搜索和计算依赖于超级节点, 因此应用具有一定的局限性。方群等人基于数据压缩领域中的行程编码理论提出一种RunTrust动态信任模型[6], 以系统收益衡量节点合作成果, 以经过压缩的节点合作记录作为信任评估依据, 既增加了评估依赖的信息量, 也保留了时间维度, 提高了信任度评估的准确性和动态恶意行为的判别能力, 但是该方法在信任数据压缩存储技术的研究仍处于探索阶段, 行程编码的描述能力也比较有限。胡建理等人提出一种基于节点反馈可信度的分布式P2P全局信任模型[7], 用于量化和评估节点的可信程度, 并给出了模型的数学表述和分布式实现方法。但该方法只考虑到对恶意节点的惩罚措施, 致使一个节点作弊后其行为就永远不再可信。

4 小结

针对现有对等网络没有考虑评价节点来源可信度问题, 本文提出了一种种基于评价的信任度更新算法, 并给出了相关策略。该方法结合评价来源节点的可信度, 对服务提供节点的可信度进行更新, 同时使用聚类算法对搜索行为进行聚类, 避免群体欺骗的可能性。

在未来工作中, 需要结合搜索行为的特性, 改进聚类算法, 进一步提高信任度更新的准确性。另外, 在搜索过程中可能会因为某些节点信任度较高而产生超级节点, 如何使信息分布的更加均匀以便更好的利用网络服务。

参考文献

[1]李勇军, 代亚非.对等网络信任机制研究.计算机学报, 2010, 33 (3) :390-405.

[2]谢晓芹, 宋超臣, 张志强.一种基于推荐网络和蚁群算法的服务发现方法.计算机学报, 2010, 33 (11) :2093-2103.

[3]S Raychaudhuri, J M Stuart, R B Altman1Principal components analysis to summarize microarray experiments:Application to sporulation time series1In:Proc of the 2002IEEE Symp on Security and Privacy。Washington:IEEE Computer Society Press, 2002.

[4]赵文涛, 殷建平。一种拒绝服务攻击的离散概率分布预测模型.计算机研究与发展, 2008, 45 (Suppl1) :332-335.

[3]S Raychaudhuri, J M Stuart, R B Altman1Principal components analysis to summarize microarray experiments:Application to sporulation time series1In:Proc of the 2002IEEE Symp on Security and Privacy。Washington:IEEE Computer Society Press, 2002.

[4]赵文涛, 殷建平.一种拒绝服务攻击的离散概率分布预测模型.计算机研究与发展, 2008, 45 (Suppl1) :332-335.

[5]李景涛, 荆一楠, 肖晓春.基于相似度加权推荐的P2P环境下的信任模型.软件学报, 2007, 18 (1) :157~167.

[6]方群, 吉逸等.一种基于行程编码的P2P网络动态信任模型.软件学报, 2009, 20 (6) :1602-1616.

Wsn分级信任管理模型 篇6

近年无线传感器网络(wireless sensor networks,简称WSNs)在军事、商业、家庭、医疗、环境等各个领域中得到了非常广泛的应用,受到了学术界和产业界的一致关注,而其安全需求也呈现出多样性,传统的基于密码体系的安全机制如SPINS[1]、Tiny Sec[2]、INSENS[3]、Tiny PK[4]等能提供数据机密性、数据完整性、节点认证、安全路由和访问控制的有效机制,主要用于抵抗外部攻击,无法有效解决由于节点被俘获而发生的内部攻击,或者是由廉价节点器件发生故障而引起的数据错误。分布式信任管理的概念[5]作为对基于密码体系的安全手段的重要补充由Blaze于1996年首次提出,之后在许多领域中得到应用。由于无线传感器网络资源受限,传统的p2p网络和ad-hoc网络的信任管理方法[6,7,8,9]不适合无线传感器网络。本文提出的信任管理模型基于分簇的无线传感器网络拓扑结构,取代了完全分布或集中的信任管理模型,从而节约了传感器节点的能量。为了进一步节省资源,信任管理分两级管理:首先在数据融合过程中通过节点评价能简单有效的识别出严重的恶意节点和受损节点;其次对可疑节点应用信任机制进行精确信任管理,并根据信任管理中的惩罚因素能有效的隔离问题节点。

1 分簇WSN网络模型

本文的研究基于层次结构的无线传感器网络模型,模型中有三种类型节点:基站节点BS(Base Station)、簇首节点CH(Cluster-Head)和感应节点SN(Bensor Node),模型结构如图1所示。感应节点负责数据采集并将其传给簇首节点;簇首节点由信任值相对较高的节点担任,通过竞争产生,负责其管辖区域(CELL)的数据融合和信任管理;基站是网络的最高层,是应用网络和探测网络的中继节点,管理簇首节点的信任值,找出可信探测集和可信簇首集,并产生可信的路由表,为简化问题,假设基站是绝对可信的,并且资源不受限。

2 基于节点评价的安全模型

分簇算法中考虑到所探测物理数据的区域特性因素,在数据融合过程中由簇首节点对其成员节点的数据和能量进行评价,超过一定阈值的节点,数据会被抛弃,严重者节点会被隔离。

2.1 数据评价。

2.1.1数据范围是否合理。根据传感器网络实际工作的情况,节点探测的数据应在某合理范围之内,如超出范围,则可能因为节点出现故障或数据受到了恶意篡改而使该节点成为不可信节点。2.1.2与周围其他节点数据是否产生跳变。传感器节点铺设密度一般比较大,一定范围内各节点的数据会具有空间相关性,如节点的数据与许多邻居节点的数据相差太多,则该节点的可信度将受到怀疑。据融合过程中采用大数选举策略向上级传送数据,对问题节点启动进一步信任管理。

2.2 能量评价。

2.2.1能量是否太低。节点能量是衡量节点乃至整个网络健壮程度的一个重要指标。能量值太低会造成传感器部件形成的数据不正确,数据不能发送或发送错误。2.2.2能量是否发生突变。节点的能量变化规律应该是连续的、渐变的。如果突然由低到高,有可能是恶意节点声明其拥有较高的能量,来争取充当簇首等关键节点,从而达到入侵网络、篡改数据的目的。

3 基于信誉的信任管理机制

3.1 信任管理模型。

图2描述了信任管理模型的主要结构,每个节点有一个检测机制得到本节点i与邻居节点j的交互结果recordij,从而每个节点维护一个二维表TRi={recordij}。

3.2 直接信誉及信誉空间向信任空间映射。

由于传感器网络资源受限,本文采用简单有效的信誉评估算法,recordij=(p,n),p是交易成功次数,n是交易失败次数。文献[10]中根据贝叶斯公式和β分布得出直接信誉(Rij)D=β(p+1,n+1)。由Tij=E[Rij]得到信誉空间向信任空间的映射,计算得出,从而能简单的从节点间交互成功失败的次数得到信任值。

3.3 间接信誉及信誉的合成。

为得到更精确的信誉值,考虑其他节点的推荐,节点i通过节点k得到节点j的信誉信息,将这种间接监测结果表示为(pjk,njk)。节点i已经拥有节点k、j的信誉,表示为(pk,nk)和(pj,nj)。由文献[11]及D-S合成规则得到新的信誉如下:

3.4 信任值的更新。

引入衰减因子来区别对待不同时期的交易结果,达到比普通权重的分配更稳健更合理的效果。衰减幅度可操作的灵活性也更强。原来的recordij=(pold,nold),又得到新的交互结果(pnew,nnew),取衰减因子为γ得到更新后的recordij=(p,n)。

4 系统执行流程

4.1初始化网络,设定数据阈值和可信度阈值,每个节点赋予一个初始可信度值,令pj=nj=0,可得Tij=0.5;

4.2 启动分簇算法,选出簇首节点,基站广播数据过滤标准;

4.3各节点探测环境变量,形成数据向簇首传送,簇首依据大数选举策略丢弃不合理数据,评估出故障节点和恶意节点,标记可疑节点;

4.4 对可疑节点启动信任评估,依据交互记录recordij得出Tij并及时更新;

4.5 当信任度低于可信度阈值时,簇首节点将其举报给基站,基站将该节点从可信路由表中删除;

4.6 基站也将周期性的评估簇首节点,当其信任度较低时将取消簇首资格,重新竞选产生簇首节点;

4.7当网络中可信度低于临界值的簇首数量超过节点总数的1/3时,根据拜占庭协议,网络安全性受到威胁,整个网络重构,回到第一步。

5 结论

从非密码学的角度来考虑网络的安全因素,给出一个基于分簇的分级信任管理模型,通过简单的节点评价能动态地检测到部分失效节点、恶意节点及可疑节点,过滤无效或恶意数据,对小部分可疑节点启动信任管理模型,从而极大的节省了网络的资源,比较适合资源受限的无线传感器网络。该模型对简单恶意节点、合谋欺诈、丢弃和贪婪破坏、汇聚节点攻击等具有良好的防御作用。

参考文献

[1]PERRIG A,SZEWCZYKR.WEN V,et al.SPINS:Security Protocols for Sensor Networks[J].Wireless Networks Journa1.2OO2,8(5).

[2]KARLOF C.SASTRYN.WAGNER D.TinySec:Link Layer Encryption for Tiny Devices[A].2004.

[3]DENG J,HAN R.MISHRA S.The Perfor-mance Evaluation of Intrusion-Tolerant Rout-ing in Wireless Sensor networks[C].Proceed-ings of IPSN2003.

[4]WATRO R.KONG D,CUTI SF,et al TinyPK:Securing Sensor Networks with Public Key Technology[A].Proceedings of the2nd ACM Workshop on Security of Ad Hoc and Sensor Networks[C1.2004.

[5]M.Blaze,J.Feigenbaum,J.Lacy.Decentralized Trust Management.In Proceedings of IEEE Conf.Security and Privacy,Oakland,California,USA,1996.

[6]Liang Z Q,Shi W S.PET:A personalized trust model with reputation and risk evaluation for P2P resource sharing[C]2005International Conference on System Sciences.Hawaii:IEEE Pres,2005:201-211.

[7]Xiong L,Liu L.PeerTrust:supporting repu-tation based trust for P2P electronic communi-ties[J].IEEE Transactions on Knowledge and Data Engineering,2004,16(7):843-857.

[8]Zhaoyu Liu,Anthony W.Joy,and Robert A.Thompson,"A Dynamic Trust Model for Mobile Ad Hoc Networks",In Proc.of the10th IEEE International Workshop on Future Trends of Distributed Computing Systems(FTDCS'04),May2004,pp80-85.

[9]Asad Amir Pirzada and Chris McDonald,"Es-tablishing Trust in Pure Ad-hoc Networks",in Proc.of27th Australasian Computer Science Conference,Dunedin,New Zealand,2004,pp.47-54

[10]S.Ganeriwal and M.Srivastava."Reputa-tion-based framework for high integrity sensor networks".In Proceedings of the2nd ACM workshop on Security of ad-hoc and sensor networks(SASN'04),pp.66-77,Oct2004.

一种改进的信任模型研究 篇7

网络的普及促进了人与人之间的交流与沟通, 使得Internet环境下的电子商务、资源共享等行为发展迅速。人们通过网络获取客户与交易对象的相关信息, 查找相关资源, 并最终做出自己的决策。但是由于网络中大量未知实体的存在, 使得安全问题变得复杂起来。

为了选择可靠的交易对象, 理想的状况是建立对被选择对象的一种完全信任的关系。要达到这种理想状况, 必须提供一种机制来检测和评价实体之间的可信任度, 并进行有效的管理。在实际网络资源选择中, 为了保证交易行为的安全性, 选择信任度相对较高的实体为其交易对象。实体信任是一个非常复杂的主观概念, 目前并没有一致的定义。采用可信计算组织TCG (trusted computing group) 从行为角度的定义[1]:信任就是一个实体能够按预期来执行的能力, 这种能力以一种信任度来表现, 且不是一个不变的值, 更多的是会在某一特定时间内受到该实体的行为和应用的影响。

实体之间的信任关系可以分为两类: 直接信任和推荐信任[2]。

定义1 直接信任 是指两个实体之间曾经有过直接的交易 (或交互) , 它们之间建立了一种直接信任关系, 信任值来源于根据双方的交易情况得出的直接经验, 记为DT (Direct Trust) 。

定义2 推荐信任 是指两个实体之间没有进行过直接的交易 (或交互) , 而是根据其它实体的推荐建立的一种信任关系, 它们之间的信任值是根据其它实体的评估得出的结果, 记为RT (Recommending Trust) 。本文主要讨论一层节点的推荐信任。

1 现有信任模型及分析

信任模型作为网络安全领域的一个研究热点, 已经有不少学者在研究的过程中使用了不同的数学方法和工具建立了信任关系的模型。

文献[3]中引入了经验的概念来表述和度量信任关系, 将信任分为直接信任和推荐信任, 并给出了由经验推荐所引出的信任度推导和综合计算公式, 但是其信任度综合计算采用简单的算术平均, 无法很好地消除恶意推荐所带来的影响。

文献[4]中提出了主观逻辑运算子用于信任度的推导和综合计算, 其实质利用了证据理论 (D—S理论) [5], 模型没有区分直接信任和推荐信任, 并且同样无法有效地消除恶意推荐带来的影响。

文献[6]中提出了一种普适环境下基于云模型的信任模型。该模型以云的形式, 将实体之间信任关系的信任描述和不确定性描述统一起来, 并给出了信任云的传播和合并算法。但是没有充分考虑普适环境下上下文的动态变化性, 很粗糙, 同时多条多级的信任链计算全局信任度, 需要较多的时空开销, 模型具有较慢的计算收敛性, 影响了模型的可扩展性。

文献[7]中提出了一种网格环境下的实体之间基于模糊逻辑的动态信任模型 (fuzzy-trust model) , 模型包括三个组成部分:信任的描述部分、信任关系的评估 (模糊推理) 部分和信任的进化 (更新) 部分。然而其建立较为复杂的推理过程需要较大的系统开销, 没有考虑间接信任值的计算问题。

信任作为一个衡量实体的主观概念, 就会不可避免地出现评价风险, 而各实体作为不同利益方则可能存在自私的行为[8]。比如, 恶意节点串谋形成作弊团体, 通过互相吹捧, 增加群体的信任度或贬低某些节点的信任度;某些节点本身的行为较为规范, 但在获得高信任后去推荐恶意节点等。针对上述模型的不足和各种欺骗行为, 本文提出了改进的方法, 很好地解决了此类问题。

2 新模型的提出

2.1 信任合成

在选择交易对象的过程中, 会搜索信任度高的实体来进行交互以完成目标任务。从根本上讲, 作出信任决定必须基于一定的信任信息, 而这些信任信息主要来自于实体自身的观察判断和第三方推荐, 这两个主要来源组成了对目标实体的认识。

对目标实体的信任主要是根据与主体直接的交易行为来判断的, 在和目标实体的交易过程中, 首先是实体自身对于目标实体行为的主观观察, 通过结合规则预期行为对这些观察结果进行评价, 产生一个经验值 (直接信任DT) , 这个经验值的范围反映出与预期结果相互关联的观察结果。另外, 在基于主观观察的信任值不是足够精确时, 由有效第三方实体的推荐值 (推荐信任RT) 可以提供支持信任决策的证据, 从而作出信任决定。从而实体a对实体b的信任度如下所示:

Trustab=α×DTab+β×RTab (1)

α+β=1 α, β∈ (0, 1)

其中αβ为影响因子, α较大, 则直接信任值占有较大权重;β较大, 则推荐信任值占有较大权重。

2.2 推荐信任及其修正

在开放的网络环境下, 实体和实体之间会处于动态的变化中, 仅依靠其自身和实体的直接信任关系有时会出现大的偏差, 因此在信任模型中引入推荐信任来降低影响。实体a对实体m存在直接信任关系, m则对b存在直接信任关系, 从而节点m成了ab的中间节点。

图1中, am存在直接信任DTam, mb之间存在直接信任DTmb, 则ab的推荐信任值为:

RTab=DTam×DTmb (2)

在开放网络中, 一般节点ab之间存在多个中间节点, 如图2所示, m1, m2, …, mnn个中间节点。它们和a之间的直接信任度分别为DTam1, DTam2, ……DTamn, 和b的直接信任为DTm1b, DTm2b, ……DTmnb。则ab的推荐信任值为:

RΤab=i=1nDΤami× (DΤami×DΤmib) i=1nDΤami (3)

DTami可视为每条路径的权重, ∑DTami为所有路径权重之和, 则DTami/∑DTami是各条路径所占权重比例。

正如前面所述, 网络中可能存在着恶意节点, 对某些实体节点进行故意的吹捧或贬低, 进而影响对目标节点的信任选择。于是引入修正函数来对此类推荐行为进行修正。

ab中间的推荐节点mi对目标节点b的直接信任为DTm1b, DTm2b, …, DTmnb, 那么所有中间节点对b的直接信任值的期望 (均值) 为:

E (mib) =i=1nDΤmibn

在恶意节点很少的情况下, 期望值很好反映了对b点的真实信任程度。

某点mjb的信任度与此期望的差值为:Δ=︳DTmjb-E (mib) |, 差值越大, 则点mjb的信任越背离实际值。

a对众推荐者的信任度的期望 (均值) 为:

E (ami) =i=1nDΤamin

a对某点mj的期望与上面期望的差值为:

Δ′=︳DTamj-E (ami) |

若符合下面不等式, 则认为节点mj可能是恶意的, 视为可疑节点:

ΔE (mib) >ΔE (ami)

于是设置可疑节点修正函数:f (x) =1x+1, 代入Δ, 差值Δ越大则恶意推荐的可能性越大, f (Δ) 值越小。图2中, 对节点mj的推荐信任进行修正, RTamjb=f (Δ) ×DTamj×DTmjb, 代入式 (3) 。从而降低了可疑节点恶意推荐所带来的负面影响, 使得实体顺利选择信任度高的节点来交互, 完成预定任务。

2.3 推荐反馈信任

在众多的网络节点中选择信任度相对高的点作为其交互对象, 一定程度上提高了安全性。但是, 开放的环境不可避免地会有意外发生, 不按照用户意愿进行。在实体与目标节点交互时, 文件下载失败或网上交易失败都成为可能。此时, 实体自身将要对目标节点进行重新评估, 更新其信任值, 特别是中间推荐节点的信任值。

在图2中, 某中间节点mja点给出了对b点的推荐, 而事实证明那是一个恶意的推荐, 为此, 引入惩罚机制。结合社会学的知识, 一个人好的名声需要很长时间的积累, 而一旦做了恶意的事情, 其名声就会大大地降低, 恶名远扬。因此, 在式 (1) 的信任合成公式中, 重新定义一个推荐反馈信任函数h (x) 。此函数满足:当mj推荐的节点下载失败或者交易失败时, 其差值Δ越大则函数值降低越大。文章选择符合条件函数h (x) =c×log10 (-x+1) 。本文实验中取信任值在0和1之间, 于是c取值为2.1节符合要求, 式 (1) 改进如下:

Trustab=α×DTab+β×RTab+2.1×log10 (-x+1) (4)

此时的b点不同于图2中的目标节点, 为目标节点的中间推荐节点, 且是恶意的。代入Δ替换x, 完成对恶意推荐节点的信任更新。显然, 善意的推荐不用引入反馈函数, 正如善良是人的本性。

根据式 (1) 、式 (4) , 对于正常 (善意) 的节点, 其信任度由直接信任和推荐信任合成;而恶意的节点, 其信任度由直接信任, 推荐信任和推荐反馈信任合成。

3 仿真实验及结果分析

在Matlab中构造了仿真实验来检测改进的信任模型, 仿真了多个节点参与的在线交易场景:有两个实体节点a点和b点, 都能够提供实体p所需的服务, 10个节点参与, 各自给出对两点的推荐信任, 其中有恶意推荐者。实体p综合DTRT得出a点和b点的信任值, 选择信任度高的节点为目标节点。进行多次试验 (20次) , 每次改变某些推荐信任值。通过历史直接经验或推荐, 交易节点会获得目标实体的信任程度, 从而决定是否选择与其交易。 善意节点有良好的信誉, 一般会进行成功交易, 作为中间推荐实节点提供正确的推荐信息; 恶意实体既可能有恶意交易行为, 也可能会提供错误的推荐信息, 影响对目标节点的信任评估。

实体为获得对目标节点ab的信任值, 会参考中间10个节点的推荐信任, 假定推荐值低于E (mib) 的节点数目多的被推荐节点为恶意的, 选择最终合成信任度较高的点为准确节点。当存在不诚实的推荐后, 实体可能错误地把低信任度被推荐者作为可信任的对象来进行交易, 从而产生误判。如图3所示, 随着恶意推荐节点的增多, 对目标节点的选择准确性会变小。但是, 利用文章中提出的可疑节点修正函数, 使得在选择准确率上远远高于不带修正函数的选择。在恶意推荐节点比例低于60%时, 选择的可靠性较高。

在图4中, 交易开始时, 把节点初始信任度设置为0.5, 随着正常交易次数的增加, 节点会逐步获得信任积累。由于其后节点进行了一次恶意推荐, 使得实体与目标节点的交易失败, 调用反馈信任函数, 实体对此节点的信任评估立即下降, 此后再次积累其信任。这其中可能是节点的蓄意行为, 通过一开始的正常交易获得较高的信任度, 然后恶意推荐不可靠的同伙。引入反馈函数, 在检测出是恶意推荐后, 节点信任度将大幅降低, 使得前期积累的信任瞬间白费, 大大增加其恶意推荐的代价。

4 结束语

针对网络环境下电子商务等行为的安全问题, 在信任合成的基础之上, 提出了可疑推荐者修正函数, 并对恶意推荐引入推荐反馈信任度的概念, 很好地解决了恶意推荐带来的负面影响。仿真实验表明, 新型信任模型提高了选择诚实节点的准确率。

摘要:在开放网络环境中, 电子商务活动越来越频繁, 信息共享等服务越来越普遍, 但是其中的安全性问题, 严重影响了它在实际中的应用。在网络安全策略中引入信任机制, 成为一种好的解决方法。在研究相关模型的基础上, 提出了改进策略, 很好地应对了信任合成中的欺骗与串谋等行为, 并可将此类恶意行为的影响降低到最小。对模型进行了仿真检验, 结果表明设计方案具有极高的准确性和可行性。

关键词:信任,直接信任,推荐信任,可疑节点,恶意节点

参考文献

[1]武小平, 邢宏根.基于信任管理模型的移动Agent安全机制研究[J].广西师范大学学报:自然科学版, 2008, 28 (2) :114-117.

[2]Wang Xue, Zhang Fan.A New Trust Model based on Social Character-istic and Reputation Mechanism for the Semantic Web[C]//2008Workshop on Knowledge Discovery and Data Mining, Beijing, 2008:414-417.

[3]Thomas Beth, Malte Borchering, Birgit Klein.Valuation of Trust inOpen Networks[C]//Proceedings of the Third European SymposiumResearch in Computer Security.London, 1994:3-18.

[4]Audun Josang, Tyrone Grandison.Conditional Inference in SubjectiveLogic[C]//Proceedings of the Sixth International Conference of Infor-mation Fusion.Australia, 2003:471-478.

[5]蒋静坪, 李玉榕.基于神经网络的D—S证据理论应用于多传感器目标识别[J].仪器仪表学报, 2001, 22 (6) :652-655.

[6]He R, Niu JW, Zhang GW.CBTM:A trust model with uncertaintyquantification and reasoning for pervasive computing[M].Berlin:Springer, 2005.

[7]Song Shanshan, Hwang Kai.Fuzzy trust integration for security enforce-ment in grid computing[C]//Proc.of the Int’l Symp.on Networkand Parallel Computing (NPC 2004) .Berlin, 2005:9-21.

上一篇:多媒体技术小学数学下一篇:慕课资源辅助外语教学